Контрольная работа по дисциплине «Информатика»

Автор работы: Пользователь скрыл имя, 19 Февраля 2013 в 18:28, контрольная работа

Краткое описание

Поскольку каждая программа предназначена для решения вполне определенной задачи, то количество программ, используемых на ЭВМ, достаточно велико. В зависимости от признаков программное обеспечение можно разделить на группы, т.е. провести классификацию программного обеспечения.
Так, по функциональному назначению можно выделить следующие виды программного обеспечения. [1]

Содержание

Классификация программного обеспечения.
Базы данных и СУБД.
Компьютерная преступность и предупреждение компьютерных преступлений

Вложенные файлы: 1 файл

Информатика.docx

— 38.25 Кб (Скачать файл)

 

Компьютерные преступления - это предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства. В данном случае в качестве предмета или орудия преступления будет выступать машинная информация, компьютер, компьютерная система или компьютерная сеть. [7]

Существуют  различные подходы к классификации  компьютерных преступлений.

Так, компьютерные преступления условно можно подразделить на две большие категории:

  • преступления, связанные с вмешательством в работу компьютеров;
  • преступления, использующие компьютеры как необходимые технические средства.

Основные  виды преступлений, связанных с вмешательством в работу компьютеров следующие:

  • несанкционированный доступ и перехват;
  • изменение компьютерных данных;
  • компьютерное мошенничество;
  • незаконное копирование;
  • компьютерный саботаж.

Разработка  сложных математических моделей, входными данными в которых являются возможные условия проведения преступления, а выходными данными - рекомендации по выбору оптимального варианта действий преступника относятся ко второму виду - использование компьютера как необходимого технического средства.

Несанкционированный доступ к информации, хранящейся в  компьютере. Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

Хакеры, “компьютерные пираты” - так называют людей, осуществляющих несанкционированный доступ в чужие информационные сети. Несанкционированный доступ может осуществляться в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, хакер может получить доступ к не принадлежащим ему частям банка данных.

Ввод  в программное обеспечение “логических  бомб”, которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему.

“Временная  бомба” - разновидность “логической  бомбы”, которая срабатывает по достижении определенного момента времени.

Способ  “троянский конь” состоит в тайном введении в чужую программу таких команд, которые позволяют осуществлять новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. Тексты программы обычно чрезвычайно сложны, они состоят из сотен, тысяч, а иногда и миллионов команд. Поэтому “троянский конь” из нескольких десятков команд вряд ли может быть обнаружен, если, конечно, нет подозрений относительно этого. Но и в последнем случае экспертам-программистам потребуется много времени, чтобы найти его.

Есть  еще одна разновидность “троянского  коня”. Ее особенность состоит в  том, что в безобидно выглядящий участок программы вставляются  не команды, собственно, выполняющие  “грязную” работу, а команды, формирующие эти команды и после выполнения уничтожающие их. В этом случае программисту, пытающемуся найти “троянского коня”, необходимо искать не его самого, а команды, его формирующие.

Разработка  и распространение компьютерных вирусов. Начиная действовать (перехватывать управление), вирус дает команду компьютеру на запись зараженной версии программы и возвращает управление программе.

По оценке специалистов в “обращении” находится  более 600 типов вирусов. [10]

Все их можно  разделить на две разновидности, обнаружение которых различно по сложности: “вульгарный вирус” и  “раздробленный вирус”.

Программа “вульгарного вируса” написана единым блоком, и при возникновении подозрений в заражении ЭВМ эксперты могут обнаружить ее в самом начале эпидемии (размножения).

Программа “раздробленного вируса” разделена  на части, на первый взгляд, не имеющие  между собой связи. Эти части  содержат инструкции, которые указывают  компьютеру, как собрать их воедино, чтобы воссоздать и, следовательно, размножить вирус. Таким образом, он почти все время находится в “распределенном” состоянии, лишь на короткое время своей работы собираясь в единое целое.

Распространение компьютерного вируса основываются на его способности использовать любой носитель передаваемых данных и файлы в качестве объекта заражения. Таким образом, дискета или файл, перенесенные на другие ЭВМ, способны заразить их. И наоборот, когда “здоровая” дискета вводится в зараженный компьютер, она может стать носителем вируса. Удобной средой для распространения вирусов оказываются телекоммуникационные сети. Однако, самый частый способ заражения - это копирование программ, что является обычной практикой у пользователей персональных ЭВМ - скопированными оказываются и зараженные программы.

Естественно, что против вирусов были приняты  чрезвычайные меры, приведшие к созданию программ-антивирусов. Защитные программы  подразделяются на три вида: фильтрующие (препятствующие проникновению вируса), противоинфекционные (постоянно контролирующие  процессы в системе) и противовирусные (настроенные на выявление отдельных вирусов).

Преступная  небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приводящая к тяжким последствиям. Особенностью компьютерной неосторожности является то, что безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надежности, то в области программирования такая надежность весьма условна, а в ряде случаев почти не достижима.

Подделка  компьютерной информации. Является разновидностью несанкционированного доступа с той разницей, что пользоваться им может, как правило, не посторонний пользователь, а сам разработчик, причем имеющий достаточно высокую квалификацию. Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо неисправную продукцию.

К подделке информации можно отнести также  подтасовку результатов выборов, голосовании, референдумов и т.п. Ведь если каждый голосующий не может убедиться, что  его голос зарегистрирован правильно, то всегда возможно внесение искажений в итоговые протоколы.

Хищение компьютерной информации. Если “обычные”  хищения подпадают под действие существующего уголовного законодательства, то проблема хищения информации значительно более сложна. Присвоение машинной информации, в том числе программного обеспечения, путем несанкционированного копирования не квалифицируется как хищение, поскольку хищение сопряжено с изъятием ценностей из фондов организации. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться.

Для предупреждения компьютерных преступлений были сформулированы базовые принципы информационной безопасности, которая должна обеспечивать:

  • целостность данных - защиту от сбоев, ведущих к потере информации, а также от неавторизованного создания или уничтожения данных.
  • конфиденциальность информации и, одновременно, ее доступность для всех авторизованных пользователей.

Следует также отметить, что отдельные  сферы деятельности (банковские и  финансовые структуры, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.

На сегодня  известно много мер, направленных на предупреждение компьютерных преступлений. Основные из них: технические, организационные и правовые. [12]

К техническим  мерам можно отнести:

  • защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем;
  • организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев;
  • установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды;
  • принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов;
  • установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое.

К организационным  мерам относят:

  • охрану вычислительного центра;
  • тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком;
  • наличие плана восстановления работоспособности центра после выхода его из строя;
  • организацию обслуживания вычислительного центра посторонней организацией или лицами, не заинтересованными в сокрытии фактов нарушения работы центра;
  • универсальность средств защиты от всех пользователей (включая высшее руководство);
  • возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п.

К правовым мерам следует отнести:

  • разработку норм, устанавливающих ответственность за компьютерные преступления,
  • защиту авторских прав программистов,
  • совершенствование уголовного и гражданского законодательства, а также судопроизводства. [14]

 

Список  используемой литературы:

  1. Безручко В.Т. Практикум по курсу "Информатика". Работа в Windows 2000, Word, Excel: Учеб. пособие. - 2-е изд., доп. и перераб. –М.: Финансы и статистика, 2003. -544 c. 
  2. Информатика: Учебное пособие / Под ред. А.П. Курносова. -М.: «КолосС», 2005. – 272 с .
  3. Информатика. Базовый курс/Симонович С.В. и др. — Спб.: издательство "Питер", 2000.  — 640 с.: ил.
  4. Информатика: Практикум по технологии работы на компьютере / Под ред. Н. В. Макаровой. - 3-е издание, перераб. и доп.- М.: Финансы и статистика, 2002. - 256 с.
  5. Информационные технологии управления: Учеб. пособие для вузов. /Под ред. проф. Г.А.Титоренко. –М. ЮНИТИ-ДАНА, 2003. -439 с.
  6. Когаловский М.Р. Энциклопедия технологий баз данных. –М.: Финансы и статистика, 2002. –800 с.
  7. Компьютерные сети и средства защиты информации: Учебное пособие /Камалян А.К., Кулев С.А., и др. -Воронеж: ВГАУ, 2003.-119 с.
  8. Кренке Д. Теория и практика построения баз данных. –8-е изд. –СПб.: Питер, 2003. -800 с.
  9. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. –СПб.: Питер, 2002. –672 с.
  10. Острековский В.А. Информатика: Учебник для вузов. –М.: Высшая школа, 2000. –511 с.
  11. Практикум по информатике: Учеб. пособие для вузов /Землянский А.А. -М.: Издательство "КолосС", 2003. - 384 с.
  12. Практикум по информатике: Учебное пособие. Под ред. Курносова А.П. Воронеж: ВГАУ, 2004. -239 с.
  13. Таненбаум Э.С. Современные операционные системы. –2-е изд. –СПб.: Питер, 2003. -1040 с. 
  14. Энциклопедия Персонального компьютера и Интернета Кирилла и Мефодия: Электрон. поисковая прогр. /«Кирилл и Мефодий». -2003

 

 

 

 


Информация о работе Контрольная работа по дисциплине «Информатика»