- •Информатика Учебное пособие
- •Введение
- •Раздел 1. Общие методические рекомендации по изучению дисциплины
- •Раздел 2. Методические советы по изучению отдельных тем дисциплины и вопросы для самостоятельной проверки знаний Тема 1. Информация и информационные системы.
- •Тема 2. Технические средства реализации информационных процессов
- •Тема 3. Программные средства реализации информационных процессов
- •Тема 4. Основы алгоритмизации вычислительных процессов
- •Тема 5. Программирование на алгоритмических языках
- •Тема 6. Компьютерные сети
- •Тема 7. Основы защиты информации
- •Раздел 3. Задания для выполнения контрольных работ
- •3.1. Контрольные вопросы
- •3.2. Задачи 1 группы
- •3.3. Задачи 2 группы
- •Раздел 4. Пример выполнения задач
- •Раздел 5. Краткий обзор отдельных тем дисциплины
- •5.1. Информатика. Определения и категории информатики. Единицы измерения информации
- •5.2. Технические средства реализации информационных процессов
- •5.2.1. Основные устройства эвм, принципы их взаимодействия. Структурная схема эвм.
- •5.2.2. Организация и архитектура памяти эвм
- •5.2.3. Устройства ввода информации
- •5.2.4. Устройства вывода информации
- •5.2.5. Внешние запоминающие устройства
- •5.3. Программные средства реализации информационных процессов
- •5.3.1. Классификация программного обеспечения
- •5.3.2. Системное программное обеспечение. Операционные системы
- •5.3.3. Программы архивирования информации.
- •5.3.4. Понятие компьютерного вируса и основные методы защиты от вирусов.
- •5.3.5. Инструментальные программные средства.
- •5.3.6. Трансляция программы. Основные типы трансляторов.
- •5.3.7. Программы обработки текстовой информации
- •5.3.8. Табличные процессоры
- •5.3.9. Базы данных и субд
- •5.3.10 Программы обработки и демонстрации графических изображений
- •5.3.11 Методо-ориентированные пакеты прикладных программ
- •5.3.12 Проблемно-ориентированные пакеты прикладных программ
- •5.4. Основы алгоритмизации вычислительных процессов
- •5.4.1. Этапы прохождения прикладной задачи на эвм.
- •5.4.2. Понятие алгоритма. Свойства алгоритмов, способы задания алгоритмов
- •Элементы блок-схем
- •5.4.3. Понятие типа вычислительного процесса.
- •5.5. Программирование на алгоритмических языках Язык basic для пэвм
- •Алфавит языка basic
- •5.5.1. Данные языка basic
- •Стандартные математические функции
- •Стандартные строковые функции
- •5.5.2. Операции и выражения языка basic
- •5.5.3.Операторы ввода-вывода и преобразования информации
- •5.5.4. Операторы управления
- •5.5.5. Операторы цикла
- •5.5.6. Оператор dim
- •5.6. Компьютерные сети
- •5.6.1. Локальные компьютерные сети: понятие и топология
- •5.6.2. Глобальная компьютерная сеть Internet
- •Организация сети Internet
- •Услуги предоставляемые Internet
- •5.7. Основы защиты информации
- •5.7.1. Основные направления компьютерных преступлении
- •4. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.
- •5. Подделка компьютерной информации.
- •6. Хищение компьютерной информации.
- •5.7.2. Предупреждение компьютерных преступлений
- •5.7.3. Защита данных в компьютерных сетях
- •Информатика
4. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.
Особенностью компьютерной неосторожности является то, что безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надежности, то в области программирования такая надежность весьма условна, а в ряде случаев почти не достижима.
5. Подделка компьютерной информации.
По-видимому, этот вид компьютерной преступности является одним из наиболее свежих. Он является разновидностью несанкционированного доступа с той разницей, что пользоваться им может, как правило, не посторонний пользователь, а сам разработчик, причем имеющий достаточно высокую квалификацию.
К подделке информации можно отнести также подтасовку результатов выборов, голосовании, референдумов и т.п. Ведь если каждый голосующий не может убедиться, что его голос зарегистрирован правильно, то всегда возможно внесение искажений в итоговые протоколы.
6. Хищение компьютерной информации.
Если “обычные” хищения подпадают под действие существующего уголовного закона, то проблема хищения информации значительно более сложна. Присвоение машинной информации, в том числе программного обеспечения, путем несанкционированного копирования не квалифицируется как хищение, поскольку хищение сопряжено с изъятием ценностей из фондов организации. Не очень далека от истины шутка, что у нас программное обеспечение распространяется только путем краж и обмена краденым. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться.
Рассмотрим теперь вторую категорию преступлений, в которых компьютер является “средством” достижения цели.
Разработка сложных математических моделей, входными данными, в которых являются возможные условия проведения преступления, а выходными данными - рекомендации по выбору оптимального варианта действий преступника.
Преступление с общим названием - “воздушный змей”.
В простейшем случае требуется открыть в двух банках по небольшому счету. Далее деньги переводятся из одного банка в другой и обратно с постепенно повышающимися суммами. Хитрость заключается в том, чтобы до того, как в банке обнаружится, что поручение о переводе не обеспечено необходимой суммой, приходило бы извещение о переводе в этот банк, так чтобы общая сумма покрывала требование о первом переводе. Этот цикл повторяется большое число раз (“воздушный змей” поднимается все выше и выше) до тех пор, пока на счете не оказывается приличная сумма (фактически она постоянно “перескакивает” с одного счета на другой, увеличивая свои размеры). Тогда деньги быстро снимаются, а владелец счета исчезает. Этот способ требует очень точного расчета, но для двух банков его можно сделать и без компьютера. На практике в такую игру включают большое количество банков: так сумма накапливается быстрее и число поручений о переводе не достигает подозрительной частоты. Но управлять этим процессом можно только с помощью компьютера.