- •Что такое информация?
- •Функционально-cтруктурная организация компьютера Понятие архитектуры и структуры
- •Структура персонального компьютера (пк)
- •Системная (материнская плата)
- •Микропроцессор
- •Системная шина
- •1. Оперативная память
- •3. Специальная память
- •Что такое аудиоадаптер?
- •Что такое видеоадаптер
- •Видеосистема компьютера?
- •Что такое модем и факс-модем?
- •Программное обеспечение компьютера
- •Системное программное обеспечение. Операционные системы (ос)
- •Семейства и хронология операционных систем
- •Файловая система
- •Драйверы
- •Архиваторы
- •Программы обслуживания жестких дисков
- •Прикладное программное обеспечение
- •Средства обработки текстовой информации
- •Средства обработки табличной информации
- •Средства обработки графической информации
- •Растровая графика
- •Средства работы с растровой графикой
- •Векторная графика
- •Издательские системы
- •Системы автоматизации бухгалтерской деятельности
- •Прочее ппо
- •Понятие компьютерного преступления и защиты информации
- •Объекты нападений компьютерных преступлений
- •1. Компьютеры военных и разведывательных организаций (в шпионских целях).
- •2. Компании и предприятия бизнеса (промышленный шпионаж).
- •3. Банки и предприятия бизнеса (профессиональные преступники).
- •4. Компьютеры любых организаций, особенно правительственных и коммунальных (террористы).
- •5. Любая компания (мишень для бывших служащих, а университеты – для студентов).
- •6. Любая организация (с целью разрешения интеллектуальной головоломки, а иногда при выполнении заказов).
- •Приемы компьютерных преступлений
- •Изъятие средств вычислительной техники
- •Перехват информации
- •Несанкционированный доступ
- •Предупреждение компьютерных преступлений
- •1) Правовые;
- •2) Организационно-технические;
- •3) Криминалистические. Правовые меры
- •1) Организационные;
- •2) Технические;
- •3) Комплексные.
- •Обзор наиболее распространенных антивирусных пакетов Антивирус Dr. Web
- •Антивирус Antiviral Toolkit Pro
- •Что такое компьютерная сеть?
- •Наиболее распространенные виды топологий сетей:
- •Как соединяются между собой устройства сети?
- •Как классифицируют компьютерные сети по степени географического распространения?
- •. Как соединяются между собой локальные сети?
- •. Как работают беспроводные сети?
- •2.27. Что такое сеть Интернет и как она работает?
- •Как можно связаться с Интернет ?
- •Как связываются между собой сети в Интернет?
- •Каким образом пакет находит своего получателя ?
- •2.28. Основные возможности, предоставляемые сетью Интернет
- •1. World Wide Web — главный информационный сервис.
- •2. Электронная почта.
- •3. Cистема телеконференций Usenet (от Users Network).
- •4. Системы информационного поиска сети Интернет.
- •Системы, основанные на предметных каталогах.
- •Автоматические индексы.
- •5. Программа пересылки файлов Ftp.
- •6. Программа удалённого доступа Telnet.
- •Что такое язык vba
- •Применение макрорекордера
- •Знакомство с редактором Visual Basic
- •Как редактор помогает писать код
Объекты нападений компьютерных преступлений
В наш век автоматизации и всеобщей связи ни одна организация не застрахована от компьютерных преступлений. Кратко рассмотрим наиболее распространенные объекты компьютерных преступлений:
1. Компьютеры военных и разведывательных организаций (в шпионских целях).
Компьютеры играют все большую роль в обеспечении национальной безопасности. В них хранится разнообразная информация: от параметров орбит спутников до глобальных планов развертывания войск. Так же как обычные преступники поняли, что компьютеры – это то место, где есть деньги, шпионы осознали. Что из компьютеров можно извлекать разведывательную информацию. Шпионаж все более и более становится игрой компьютерного подслушивания, компьютерной криптографии, анализа сообщений. Плащ и кинжал стали виртуальными. Известен факт, когда расхождения в 75 центов в отчетных документах одной из калифорнийских организаций привели его к раскрытию западногерманского взломщика, который извлекал информацию из военных компьютеров более чем в 10 странах.
2. Компании и предприятия бизнеса (промышленный шпионаж).
В век глобальной экономической конкуренции. Конкуренция национальных экономик усиливает угрозу промышленного шпионажа. Даже дружественные нации становятся экономическими врагами.
3. Банки и предприятия бизнеса (профессиональные преступники).
В наши дни может показаться, что деньги являются не чем иным, как битами в компьютере, цифрами на экране и чернилах на редких выписках из банковского счета. Наши платежи осуществляются с помощью электронных средств. Соответственно банки всегда являлись и являются привлекательной целью для компьютерных преступников. Компьютерное преступление может быть значительно более выгодным, чем другие формы воровства или мошенничества и тем самым обладают большой привлекательностью для финансовых преступников.
4. Компьютеры любых организаций, особенно правительственных и коммунальных (террористы).
Зачем разрушать отдельный объект электроснабжения и вызвать местное отключение электролинии, если можно взломать всю систему электроснабжения и обесточить целый регион или страну?
5. Любая компания (мишень для бывших служащих, а университеты – для студентов).
Не только компьютерные преступники ищут информацию. Некоторые просто хотят нанести повреждения и разрушения. Одним из наиболее известных случаев преступления этой категории было дело Дональда Г. Берлисона, служащего Техасской страховой компании. Берлисон был аналитиком в области безопасности систем и проработал в этой компании более двух лет, после чего был уволен. После его увольнения отказал компьютер, в результате чего компания потеряла большую часть комиссионных записей, используемых при подготовке платежных ведомостей. Анализ программы, ответственной за возникновение этой проблемы, привел к терминалу Берликсона и его учетной записи. Следователям удалось доказать, что он поместил «логическую бомбу» в программу, когда еще был служащим компании.
6. Любая организация (с целью разрешения интеллектуальной головоломки, а иногда при выполнении заказов).
Компьютерные преступления часто совершаются с целью решения интеллектуальных головоломок без всяких корыстных мотивов. Преступники могут быть детьми, для которых компьютер – следующий шаг после видеоигр. В июне 1989г. 14-летний канзасский мальчик использовал свой скромный домашний компьютер для взлома программы ВВС США, чтобы определить координаты спутников. Тинэйджер, который, согласно сообщениям начал свою карьеру взломщика с восьми лет, специализировался на проникновении в миникомпьютеры HP3000 фирмы Hewlet-Packard, используемые бизнесменами и правительственными организациями.
