РЕФЕРАТЫ КУРСОВЫЕ ДИПЛОМЫ СПРАВОЧНИКИ

3D пазл "Троянский конь".
Уникальный набор 3D-пазлов позволяет собрать модель легендарного мифологического коня. Особенности: • помогает в развитии логики и
133 руб
Раздел: Прочие
Сборная деревянная модель "Троянский конь".
Комплект включает в себя набор деталей, вырезанных на листовом дереве (фанера); схему сборки; наждачную бумагу. Детали скрепляются в
672 руб
Раздел: Прочее
Сборник Императорского Русского Исторического Общества Исследования об инородцах Казанской губернии. 1856. Вып.039..
Книга представляет собой репринтное издание 1884 года. Несмотря на то, что была проведена серьезная работа по восстановлению
1309 руб
Раздел: Общество и социальные исследования

НЛО - операция 'Троянский конь'

    в заголовках в тексте в товарах

  1. Компьютерные преступления
    По существу, “троянский конь” - это модернизация уже рассмотренного нами способа “люк” с той лишь разницей, что он “открывается” не при помощи непосредственных действий самого преступника (“вручную”), а автоматически - с использованием специально подготовленной для этих целей программы без дальнейшего непосредственного участия самого преступника. С помощью данного способа преступники обычно отчисляют на заранее открытый счет определенную сумму с каждой операции. Возможен здесь и вариант увеличения преступниками избыточных сумм на счетах при автоматическом пересчете рублевых остатков, связанных с переходом к коммерческому курсу соответствующей валюты. Разновидностями такого способа совершения компьютерных преступлений является внедрение в программы “логических” и “временных бомб”, разнообразных компьютерных вирусов. С уголовно-правовой точки зрения, согласно ст. 273 Уголовного кодекса РФ, под компьютерным вирусом следует понимать вредоносную программу для ЭВМ, способную самопроизвольно присоединяться к другим программам (“заражать” их) и при запуске последних выполнять различные нежелательные действия: порчу файлов, искажение, стирание данных и информации, переполнение машинной памяти и создание помех в работе ЭВМ. 3.Копирование (тиражирование) программ с преодолением программных средств защиты.

  2. Шпоры
    Решение после выполнения проблемы: 1. санкционированных полдное запросов.7. дублирование, 2. копирование инф. с частичное носителей после дублирование преодоления наиболее важной системы защиты 8. инф. маскировка под санкционированного пользователя 9. мистификация (маскировка под запросы системы) 10. использование программых ловушек 11. использование недостатков языка программирования и операци-ой системы 12. исполь-е программы типа «Троянский конь» 13. незаконное подключение к аппаратуре и линиям связи 14. злоумышленный вывод из строя системы защиты 15. внедрение вирусов 17. Методы и 18. АИТ в банков. 19. Особенности 20. Прогр. средства защиты деят-ти. Осн. информ. обеспеч. в банках. инф. Особенности принципы: 1) обеспечения АБС. Требования: современных комплексный подход Информ. д/обеспеч развитие автомат-х – охватывает обеспечение: колич и кач информационных широкий спектр внемашинное (на изменения среды систем: 1. наличие банков. ф-й с их бумажных без радикальн инф. разной полной носителях) и модификаций. степени интеграцией. 2) внутримашинное Состав: БАЗОВ – конфиденциа-ти 2. модульный принцип, (электронное).

  3. Компьютерные преступления
    Отличие в том, что «троянский конь» не требует непосредственного участия самого преступника, программа делает все сама. Обычно она используется преступниками для отчисления на заранее открытый счет определенной суммы с каждой операции. Далее я рассмотрю некоторые виды этой программы. 1. «Троянская матрешка». Это вид «троянского коня». Предполагает собой самоуничтожение программы из чужого программного обеспечения после выполнения своей задачи. 2. «Салями». Данный способ основан на быстродействии средств компьютерной техники. Дело в том, что при совершении коммерческих сделок конечные суммы округляются. Остаточные суммы настолько малы, что вообще не учитываются. Накопление денежных средств преступником происходит за счет отчисления сумм со многих операций. 3. «Логическая бомба». Этот способ преступник использует, когда уверен, что наступят определенные обстоятельства. Способ представляет собой тайное внесение в чужое программное обеспечение специальных команд, которые срабатывают при определенных обстоятельствах. Разновидностью этого способа является «временная бомба».

  4. Преступления в сфере компьютерной информации
    С помощью данного способа преступники обычно отчисляют на заранее открытый счет определенную сумму с каждой операции. Данный способ основан на том, что компьютерные программы представляют собой сложную комбинацию алгоритмов, состоящих из набора порядка от нескольких сотен до миллионов команд, которые в свою очередь состоят еще из порядка 6-8 математических знаков кода, чтобы процессор мог оперировать с ними (так называемый «машинный язык»). Поэтому программа «троянского коня», состоящая из нескольких десятков команд, обнаруживается с большими сложностями только квалифицированными экспертами-программистами. 2.1 «Троянская матрешка». Является разновидностью «троянского коня». Особенность этого способа заключается в том, что во фрагмент программы потерпевшей стороны вставляются не команды, собственно выполняющие незаконные операции, а команды, формирующие эти команды и после выполнения своей функции, т.е. когда уже будет автоматически на программном уровне создан «троянский конь», самоуничтожающиеся. Иначе говоря, это программные модули-фрагменты, которые создают «троянского коня и самоликвидируются на программном уровне по окончании исполнения своей задачи.

  5. Информационные войны современности
    По способам внедрения в состав информационных ресурсов противника и воздействия на них наступательные средства программно-технического воздействия (СПТВ) подразделяются на следующие классы: - «логическая бомба» – скрытая управляющая программа, которая по определенному сигналу или в установленное время приходит в действие, уничтожая или искажая информацию, воспрещая доступ к тем или иным важным фрагментам управляющего информационного ресурса или дезорганизуя работу технических средств. Подобное вмешательство в АСУ войсками и оружием может коренным образом повлиять на ход и исход боя, операции; - «программный вирус» – специализированный программный продукт, способный воспроизводить логические бомбы и внедрять их дистанционно в информационные сети противника, самостоятельно размножаться, прикрепляться к программам, передаваться по сети; - «троянский конь» – программа, внедрение которой позволяет осуществить скрытый несанкционированный доступ к информационному массиву противника для добывания разведывательной информации; - нейтрализатор тестовых программ, обеспечивающий сохранение естественных и искусственных недостатков программного обеспечения (ПО); - преднамеренно созданные, скрытые от обычного пользователя интерфейсы для входа в систему, вводимые в ПО разработчиками с корыстными или диверсионно-подрывными целями; - малогабаритные устройства, способные генерировать ЭМИ высокой мощности, обеспечивающий вывод из строя радиоэлектронной аппаратуры.

страницы 1 2 3 4 5 6 7 8 9 10

Как выбрать тему для разных видов рефератов, докладов, контрольных, курсовых. Скачать реферат.