Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Классификация компьютерных преступлений.




Зарубежными специалистами разработаны различные классификации способов совершения компьютерных преступлений.

Все коды, характеризующие компьютерные преступления, имеют идентификатор, начинающийся с буквы Q. Для характеристики преступлений может использоваться до пяти кодов, расположенных в порядке убывания значимости совершенного.

Кратко охарактеризуем некоторые виды компьютерных преступлений согласно приведенному кодификатору.

Несанкционированный доступ и перехват информации включает в себя следующие виды компьютерных преступлений.

«Компьютерный абордаж» (хакинг - hacking) - доступ в компьютер или сеть без права на то. Этот вид компьютерных преступлений обычно используется хакерами для проникновения в чужие информационные сети.

Перехват (interception) - перехват при помощи технических средств без права на то. Перехват информации осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключения к линиям периферийных устройств.

При этом объектами непосредственного подслушивания являются кабельные и проводные системы, наземные микроволновые системы, системы спутниковой связи, а также специальные системы правительственной связи.

Кража времени - незаконное использование компьютерной системы или сети с намерением неуплаты.

Изменение компьютерных данных включает в себя следующие виды преступлений:

Логическая бомба (logic bomb), троянский конь (trojan horse) - изменение компьютерных данных без права на то путем внедрения логической бомбы или троянского коня.

Логическая бомба заключается в тайном встраивании в программа набора команд, который должен сработать лишь однажды, но при определенных условиях.

Троянский конь заключается в тайном введении в чужую программу таких команд, которые позволяют осуществлять иные, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность.

Вирус (virus) - изменение компьютерных данных или программ без права на то путем внедрения или распространения компьютерного вируса.

Компьютерный вирус - это специально написанная программа, которая может «приписать» себя к другим программам (т.е. «заражать» их), размножаться и порождать новые вирусы для выполнения различных нежелательных действий на компьютере.

Червь - изменение компьютерных данных или программ без права на то путем передачи, внедрения или распространения компьютерного червя в компьютерную сеть.

Компьютерные мошенничества объединяют в своем составе разнообразные способы совершения компьютерных преступлений:

Компьютерные мошенничества, связанные с хищением наличных денег из банкоматов.

Компьютерные подделки - мошенничества и хищения из компьютерных систем путем создания поддельных устройств (карточек и пр.).

Мошенничества и хищения, связанные с игровыми автоматами.

Манипуляции с программами ввода-вывода - мошенничества и хищения посредством неверного ввода или вывода в компьютерные системы или из них путем манипуляции программами.

Компьютерные мошенничества и хищения, связанные с.платежными средствами. К этому виду относятся самые распространенные компьютерные преступления, связанные с кражей денежных средств, которые составляют около 45% всея преступлений, связанных с использованием ЭВМ.

Телефонное мошенничество - доступ к телекоммуникационным услугам путем посягательства на протоколы и процедуры компьютеров, обслуживающих телефонные системы.

Незаконное копирование информации составляют следующие виды компьютерных преступлений:

Незаконное копирование, распространение или опубликование компьютерных игр и другого программного обеспечения, защищенного законом.

Незаконное копирование топографии полупроводниковых изделий - копирование, без права на то защищенной законом топографии полупроводниковых изделий, коммерческая эксплуатация или импорт с этой целью без права на то топографии или самого полупроводникового изделия, произведенного с использованием данной топографии.

Компьютерный саботаж составляют следующие виды преступлении.

Саботаж с использованием аппаратного обеспечения: ввод, изменение, стирание, подавление компьютерных данных или программ; вмешательство в работу компьютерных систем с намерением помешать функционированию компьютерной или телекоммуникационной системы.

Компьютерный саботаж с программным обеспечением - стирание, повреждение, ухудшение или подавление компьютерных данных или программ без права на то.

К прочим видам компьютерных преступлений в классификаторе отнесены следующие:

Использование электронных досок объявлений для хранения, обмена и распространения материалов, имеющих отношение к преступной деятельности;

Хищение информации, составляющей коммерческую тайну –приобретение незаконными средствами или передача информации, представляющей коммерческую тайну без права на то или другого иконного обоснования с намерением причинить экономический ущерб иди получить незаконные экономические преимущества;

Использование компьютерных систем или сетей для хранения, обмена, распространения или перемещения информации конфиденциального характера.

Некоторые специалисты по компьютерной преступности в особую группу выделяют методы манипуляции, которые имеют специфические жаргонные названия.

«Временная бомба» - разновидность логической бомбы, которая срабатывает при достижении определенного момента времени.

«Асинхронная атака» состоит в смешивании и одновременном выполнении компьютерной системой команд двух или нескольких пользователей.

«Моделирование» используется как для анализа процессов, в которые преступники хотят вмешаться, так и для планирования методов совершения преступления. Таким образом, осуществляется «оптимизация» способа совершения преступления.

3. Векторный редактор Corel Draw: построение коллажа.

Основным понятием в CorelDraw, как и в любом другом редакторе векторной графики, является понятие объек­та. Работа над любой иллюстрацией заключается в создании объектов, их редактировании и расположении в нужных местах. При этом сначала создается приблизительная форма объектов, после чего форма уточня­ется путем добавления, удаления и перемещения узлов контура.

После создания необходимой формы объекта задается цвет кон­тура и выбирается заливка объекта. Создать в редакторе можно как стандартные фигуры: прямоугольники, эллипсы, многоугольники, автофигуры, спирали и решетки, так и произвольные фигуры, состо­ящие из прямых и кривых линий.

Средства работы с текстом CorelDraw приближаются по воз­можностям к текстовому редактору. Богатые возможности формати­рования позволяют прямо в редакторе создавать небольшие тексто­вые документы, оформленные рисунками. Применение оригиналь­ных эффектов поможет создать красивый рисунок из простых объектов. Каждый рисунок, созданный в редакторе, состоит из од­ного или нескольких объектов, которые могут накладываться и пол­ностью или частично закрывать друг друга. В качестве объектов мо­гут использоваться растровые рисунки, подготовленные ранее с по­мощью любого редактора растровой графики и импортированные в CorelDraw.

Так как в поставку CorelDraw включен набор готовых картинок, называемый clipart, часто работа над иллюстрациями сводится к вставке нескольких готовых рисунков, их небольшому редактирова­нию и добавлению текста.

Таким образом, работа в данном векторном редакторе включает в себя следующие операции:

* создание простых геометрических фигур или произвольных кривых и ломаных, замкнутых и разомкнутых. Вставка и фор­матирование текста;

* редактирование любого объекта, изменение цвета контура и заливки, изменение формы объекта;

* вставка готовых картинок или ранее созданных вами иллюстраций в документ;

* применение разнообразных художественных эффектов;

* размещение всех объектов в нужных местах, определение порядка взаимного перекрытия объектов.


Поделиться:

Дата добавления: 2015-04-21; просмотров: 164; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.006 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты