Автор работы: Пользователь скрыл имя, 19 Февраля 2013 в 18:28, контрольная работа
Поскольку каждая программа предназначена для решения вполне определенной задачи, то количество программ, используемых на ЭВМ, достаточно велико. В зависимости от признаков программное обеспечение можно разделить на группы, т.е. провести классификацию программного обеспечения.
Так, по функциональному назначению можно выделить следующие виды программного обеспечения. [1]
Классификация программного обеспечения.
Базы данных и СУБД.
Компьютерная преступность и предупреждение компьютерных преступлений
Компьютерные преступления - это предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства. В данном случае в качестве предмета или орудия преступления будет выступать машинная информация, компьютер, компьютерная система или компьютерная сеть. [7]
Существуют
различные подходы к
Так, компьютерные преступления условно можно подразделить на две большие категории:
Основные виды преступлений, связанных с вмешательством в работу компьютеров следующие:
Разработка сложных математических моделей, входными данными в которых являются возможные условия проведения преступления, а выходными данными - рекомендации по выбору оптимального варианта действий преступника относятся ко второму виду - использование компьютера как необходимого технического средства.
Несанкционированный доступ к информации, хранящейся в компьютере. Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.
Хакеры, “компьютерные пираты” - так называют людей, осуществляющих несанкционированный доступ в чужие информационные сети. Несанкционированный доступ может осуществляться в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, хакер может получить доступ к не принадлежащим ему частям банка данных.
Ввод
в программное обеспечение “
“Временная бомба” - разновидность “логической бомбы”, которая срабатывает по достижении определенного момента времени.
Способ “троянский конь” состоит в тайном введении в чужую программу таких команд, которые позволяют осуществлять новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. Тексты программы обычно чрезвычайно сложны, они состоят из сотен, тысяч, а иногда и миллионов команд. Поэтому “троянский конь” из нескольких десятков команд вряд ли может быть обнаружен, если, конечно, нет подозрений относительно этого. Но и в последнем случае экспертам-программистам потребуется много времени, чтобы найти его.
Есть еще одна разновидность “троянского коня”. Ее особенность состоит в том, что в безобидно выглядящий участок программы вставляются не команды, собственно, выполняющие “грязную” работу, а команды, формирующие эти команды и после выполнения уничтожающие их. В этом случае программисту, пытающемуся найти “троянского коня”, необходимо искать не его самого, а команды, его формирующие.
Разработка и распространение компьютерных вирусов. Начиная действовать (перехватывать управление), вирус дает команду компьютеру на запись зараженной версии программы и возвращает управление программе.
По оценке специалистов в “обращении” находится более 600 типов вирусов. [10]
Все их можно разделить на две разновидности, обнаружение которых различно по сложности: “вульгарный вирус” и “раздробленный вирус”.
Программа “вульгарного вируса” написана единым блоком, и при возникновении подозрений в заражении ЭВМ эксперты могут обнаружить ее в самом начале эпидемии (размножения).
Программа
“раздробленного вируса”
Распространение компьютерного вируса основываются на его способности использовать любой носитель передаваемых данных и файлы в качестве объекта заражения. Таким образом, дискета или файл, перенесенные на другие ЭВМ, способны заразить их. И наоборот, когда “здоровая” дискета вводится в зараженный компьютер, она может стать носителем вируса. Удобной средой для распространения вирусов оказываются телекоммуникационные сети. Однако, самый частый способ заражения - это копирование программ, что является обычной практикой у пользователей персональных ЭВМ - скопированными оказываются и зараженные программы.
Естественно, что против вирусов были приняты чрезвычайные меры, приведшие к созданию программ-антивирусов. Защитные программы подразделяются на три вида: фильтрующие (препятствующие проникновению вируса), противоинфекционные (постоянно контролирующие процессы в системе) и противовирусные (настроенные на выявление отдельных вирусов).
Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приводящая к тяжким последствиям. Особенностью компьютерной неосторожности является то, что безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надежности, то в области программирования такая надежность весьма условна, а в ряде случаев почти не достижима.
Подделка компьютерной информации. Является разновидностью несанкционированного доступа с той разницей, что пользоваться им может, как правило, не посторонний пользователь, а сам разработчик, причем имеющий достаточно высокую квалификацию. Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо неисправную продукцию.
К подделке
информации можно отнести также
подтасовку результатов выборов, голосовании,
референдумов и т.п. Ведь если каждый
голосующий не может убедиться, что
его голос зарегистрирован
Хищение компьютерной информации. Если “обычные” хищения подпадают под действие существующего уголовного законодательства, то проблема хищения информации значительно более сложна. Присвоение машинной информации, в том числе программного обеспечения, путем несанкционированного копирования не квалифицируется как хищение, поскольку хищение сопряжено с изъятием ценностей из фондов организации. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться.
Для предупреждения компьютерных преступлений были сформулированы базовые принципы информационной безопасности, которая должна обеспечивать:
Следует также отметить, что отдельные сферы деятельности (банковские и финансовые структуры, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.
На сегодня известно много мер, направленных на предупреждение компьютерных преступлений. Основные из них: технические, организационные и правовые. [12]
К техническим мерам можно отнести:
К организационным мерам относят:
К правовым мерам следует отнести:
Список используемой литературы:
Информация о работе Контрольная работа по дисциплине «Информатика»