Партнерка на США и Канаду по недвижимости, выплаты в крипто

  • 30% recurring commission
  • Выплаты в USDT
  • Вывод каждую неделю
  • Комиссия до 5 лет за каждого referral

Socks proxy

Эти proxy сервера умеют работать практически с любым типом информации в Internet (протокол TCP/IP), однако для их использования в программах должно быть явно указана возможность работы с socks proxy. Для использования socks proxy в браузере нужны дополнительные программы (браузеры не умеют сами работать через socks proxy). Однако любые версии ICQ (и многих других популярных программ) отлично могут работать через socks proxy. Напоследок обратите внимание: при работе с socks proxy нужно указывать его версию: socks 4 или socks 5.

CGI proxy (анонимайзеры)

http://www. /

Proxy сервер данного типа представляет собой (с точки зрения пользователя) обычную web-страничку, очень похожую на страницы поисковых систем. Только вместо поисковых фраз Вам необходимо в поле ввода набрать URL того сайта, на который Вы хотите перейти. После чего, нажав кнопку "Submit" или "Go", Вы попадете на страницу, URL которой указали CGI proxy.

FTP proxy

Этот тип proxy серверов отдельно от корпоративных сетей встречается довольно редко. Обычно его использование связано с тем, что в организации имеется Firewall (система защиты компьютеров от вторжения извне), препятствующий прямому доступу в Internet. Использование proxy этого типа предусмотрено во многих популярных файловых менеджерах (FAR, Windows Commander), download менеджерах (GetRight, ReGet, ...) и в браузерах.
Этот тип proxy является узкоспециализированным и предназначен для работы только с FTP серверами.

Proxy-сервер может многое. Он способен:

НЕ нашли? Не то? Что вы ищете?

ускорить Вашу работу с Internet

сделать Ваше путешествие по Сети анониным;

позволить входить в чаты, даже если Вас заблокировали;

помочь посмотреть те сайты, к которым закрыл доступ Ваш системный администратор;

Ускорение работы в Интернет происходит за счет следующих факторов:

прокси сервер находится близко к Вам - т. е. ближе чем большинство других сайтов, с которыми Вы работаете

у прокси сервера мощный канал связи (выделенная сеть или оптоволокно) и большой пул (максимальная скорость обмена с Intenet);

ускорение связи с Internet происходит за счет кэширования информации.

Анонимное путешествие по Internet

Когда Вы заходите на какие-либо web-сайты, Ваш компьютер посылает запрос на скачивание страничек, картинок, и т. д. с web-сервера. При этом компьютер передает web-серверу (на котором находится сайт) Ваш IP-адрес.

Чтобы найти анонимные прокси сервера, Вам необходимо воспользоваться программой Proxy Checker (или аналогичной).

Прозрачные (transparent) proxy

Они не скрывают информацию о Вашем IP адресе.

Функцией таких proxy серверов не является повышение Вашей анонимности в Internet.

Они предназначены для кэширования информации, организации совместного доступа в Internet нескольких компьютеров и т. д.

Анонимные прокси (anonymous proxy)

Все proxy серверы, тем или иным способом скрывающие IP адрес клиента, называют анонимными. Существуют несколько вариантов анонимных proxy:

простые анонимные прокси (anonymous proxy)

Эти proxy серверы не скрывают того факта, что используется proxy, однако они подменяют Ваш IP на свой.

Эти proxy наиболее распространены из всех видов анонимных proxy серверов.

искажающие proxy (distorting proxy)

Эти proxy не скрывают того факта, что используется proxy сервер. Однако IP адрес клиента (Ваш) подменяется на другой (в общем случае произвольный, случайный) IP.

элитные анонимные proxy (high anonymous / elite proxy)

Элитные прокси скрывают даже сам факт использования прокси сервера.

Все возможности proxy основаны на том, что он является промежуточным звеном между Вашим компьютером (или локальной сетью) и Internet. Поэтому как следствие, он также, в принципе, может:

фильтровать содержимое просматриваемых Вами страниц, в частности, удалять рекламу;

"изменить" географическое расположение Вашего компьютера (актуально для сайтов, показывающих разное содержимое в зависимости от того, из какого региона / страны идет обращение);

если прокси сервер в одной локальной сети с Вами, то достаточно, чтобы только proxy был подключен к Internet - используя одно подключение, в Internet сможет выходить вся сеть.

Распределенные системы в сети Internet

В литературе можно найти различные определения распределенных систем, причем ни одно из них не является удовлетворительным и не согласуется с остальными. Вот несколько из них:

«Распределенная система это собрание независимых компьютеров соединенных сетью с программным обеспечением, обеспечивающим их совместное функционирование.»

«Система, состоящая из набора двух или более независимых узлов, которые координируют свою работу посредством синхронного или асинхронного обмена сообщениями.»

«...система нескольких автономных вычислительных узлов, взаимодействующих для выполнения общей цели.»

Есть и такое:

«…я не могу объяснить, что такое распределенная система, но узнаю ее, как только мне ее покажут»

Мы же с Вами остановимся на следующем определении [1]:

Распределенная система — это набор независимых компьютеров, представляющийся их пользователям единой объединенной системой.

В этом определении оговариваются два момента. Первый относится к аппаратуре: все машины автономны. Второй касается программного обеспечения: пользователи думают, что имеют дело с единой системой. Важны оба момента. Скорее всего, целесообразнее говорить не о точном определении, а о тех качествах, которыми должна обладать распределенная система [1].

2 важные качества распределенных систем

Прозрачность. Важная задача распределенных систем состоит в том, чтобы скрыть тот факт, что процессы и ресурсы физически распределены по множеству компьютеров. Распределенные системы, которые представляются пользователям и приложениям в виде единой компьютерной системы, называются прозрачными. Выделяют несколько видов прозрачности:

Прозрачность доступа призвана скрыть разницу в представлении данных и в способах доступа пользователя к ресурсам. Так, при пересылке целого числа с рабочей станции на базе процессора Intel на Sun SPARC необходимо принять во внимание, что процессоры Intel оперируют с числами формата «младший — последним» (то есть первым передается старший байт), а процессор SPARC использует формат «старший — последним» (то есть первым передается младший байт). Также в данных могут присутствовать и другие несоответствия. Например, распределенная система может содержать компьютеры с различными операционными системами, каждая из которых имеет собственные ограничения на способ представления имен файлов;

прозрачность местоположения призвана скрыть от пользователя, где именно физически расположен в системе нужный ему ресурс. Она может быть достигнута путем присвоения ресурсам только логических имен, то есть таких имен, в которых не содержится закодированных сведений о реальном местоположении ресурса;

прозрачность переноса служит для инвариантности к смене местоположения ресурса;

прозрачность репликации позволяет скрыть тот факт, что существует несколько копий ресурса;

прозрачностью параллельного доступа делает возможным одновременный доступ к общим ресурсам нескольких пользователей, сохраняя целостность ресурса;

прозрачность отказов означает, что пользователя никогда не уведомляют о том, что ресурс (о котором он мог никогда и не слышать) не в состоянии правильно работать и что система восстановилась после повреждения. Происходит «маскировка сбоев»;

прозрачность сохранности маскирует реальную (диск) или виртуальную (оперативная память) сохранность ресурсов. Так, например, многие объектно-ориентированные базы данных предоставляют возможность непосредственного вызова методов для сохраненных объектов. Происходит следующее: сервер баз данных сначала копирует состояние объекта с диска в оперативную память, затем выполняет операцию и, наконец, записывает состояние на устройство длительного хранения. Пользователь, однако, остается в неведении о том, что сервер перемещает данные между оперативной памятью и диском.

Открытость. Открытая распределенная система — это система, предлагающая службы, вызов которых требует стандартные синтаксис и семантику. Например, в компьютерных сетях формат, содержимое и смысл посылаемых и принимаемых сообщений подчиняются типовым правилам. Эти правила формализованы в протоколах. В распределенных системах службы обычно определяются через интерфейсы, которые часто описываются при помощи языка определения интерфейсов IDL. Открытость порождает следующие свойства:

способность к взаимодействию. Характеризует, насколько две реализации систем или компонентов от разных производителей в состоянии совместно работать, полагаясь только на то, что службы каждой из них соответствуют общему стандарту;

переносимость характеризует то, насколько приложение, разработанное для распределенной системы A, может без изменений выполняться в распределенной системе В, реализуя те же, что и в A интерфейсы.

Масштабируемость. Масштабируемость системы может измеряться по трем различным показателям. Во-первых, система может быть масштабируемой по отношению к ее размеру, что означает легкость подключения к ней дополнительных пользователей и ресурсов. Во-вторых, система может масштабироваться географически, то есть пользователи и ресурсы могут быть разнесены в пространстве. В-третьих, система может быть масштабируемой в административном смысле, то есть быть проста в управлении при работе во множестве административно независимых организаций.

3 Параллельные и распределенные вычислительные системы

На сегодняшний день существуют различные типы распределенных вычислительных систем. Рассмотрим классификацию такого рода систем, а также покажем разницу между терминами «распределенные вычислительные системы» и «параллельные вычислительные системы».

Существует два термина: «распределенные вычислительные системы» и «параллельные вычислительные системы», которые часто путают друг с другом.

Термин параллельные системы, как правило, применяется к суперкомпьютерам для того, чтобы подчеркнуть использование многопроцессорной архитектуры. Основными классами архитектур современных параллельных [2] компьютеров являются:

SMP - симметричные мультипроцессорные системы;

MPP - массивно-параллельные системы;

NUMA - системы с неоднородным доступом к памяти;

PVP - параллельные векторные системы;

Кластеры – используются в качестве дешевого варианта MPP. В качестве узлов могут выступать серверы, рабочие станции и даже ПК. Для связи узлов используется одна из стандартных сетевых технологий. Кластеризация может осуществляться на разных уровнях компьютерной системы, включая аппаратное обеспечение, операционные системы, программы-утилиты, системы управления и приложения.

Термин распределенная система [3] обозначает набор независимых компьютеров, представляющийся пользователям единой системой. В этом определении подчеркиваются два момента. Во-первых, все машины автономны. Во-вторых, распределенная система скрывает сложность и гетерогенную природу аппаратного обеспечения, на базе которого она построена. Организация распределенных систем включает в себя дополнительный уровень ПО, находящийся между верхним уровнем, на котором находятся пользователи и приложения, и нижним уровнем, состоящим из ОС. Такое ПО называется промежуточным.

Таким образом, употребление терминов зависит от особенностей конкретных систем. При использовании термина «параллельные вычислительные системы» делается акцент на архитектурные особенности, такие как MPP, SMP, NUMA и т. д. Если необходимо описать систему, состоящую из независимых компьютерных архитектур, работающих как единое целое, и сделать акцент на программное обеспечение, благодаря которому эта работа возможна, то следует употреблять термин «распределенная вычислительная система».

4 классификация распределенных систем

Распределенные системы создавались и создаются для решения конкретного вида задач. Из-за различных требований к функциональности существует большое разнообразие таких систем. Для упрощения рассмотрения распределенные системы условно подразделяются на несколько типов.

На сегодняшний день можно выделить две основные классификации распределенных систем. Во-первых, это классификация по размерам систем и способам администрирования [2]:

Кластер - это несколько десятков компьютеров, объединенных с помощью локальной сети. Администрирование осуществляется вручную;

Распределенная система корпоративного уровня – десятки и даже сотни компьютеров, при работе которых необходимо устанавливать правила совместного использования ресурсов. Масштаб таких систем, как правило, небольшой, и можно обходиться прямыми административными мерами для организации работы ресурсов и пользователей;

Глобальная система (грид-система) – огромное количество компьютеров, число которых может достигать нескольких миллионов, распределенных по миру и объединенных глобальной сетью. Административное программное обеспечение, встроено в промежуточное программное обеспечение.

Во-вторых, распределенные системы можно рассматривать с точки зрения их функциональности, т. е. по типу предоставляемых ресурсов и видам прикладных задач, под решение которых они оптимизированы. Таким образом, можно выделить [3]:

Вычислительные системы (Computational Grid) – это тип систем, в которых основным компьютерным ресурсом является мощность процессора;

Информационные системы (Data Grid) – это тип систем, в которых основным компьютерным ресурсом является объем памяти данных. Эти системы рассматриваются как огромные хранилища данных.

Последователи классификации [3] выделяют еще и третий тип систем - так называемые Передаточные грид (Network Grid или Delivery Grid). В этой системе узлы представляют собой передатчики (router), повышающие производительность и отказоустойчивость сети передачи данных между источником и приемником.

К сожалению, на сегодняшний день невозможно обозначить четкие границы между этими типами систем. Сопоставляя две вышеописанные классификации, все распределенные системы можно разбить на шесть типов (таблица 1).

Таблица 1. Классификация распределенных систем

Тип системы

Вычислительная

система

Информационная

система

Кластер

Кластер ИРЭ РАН, кластер ВЦ РАН

-

Распределенная система корпоративного уровня

Системы на основе IBM WAS

Lotus Notes

Глобальная система

Системы на основе Globus, gLite

WWW, eDonkey, eMule

, где WWW - гигантская распределенная система для доступа к связанным документам;

Lotus Notes - распределенная система документов;

eDonkey, eMule – распределенные системы скачивания файлов;

Системы на основе IBM WAS («WebSphereApplication Server представляет собой сервер приложений J2EE® и Web-служб, созданный для предоставления высокопроизводительного и в высшей степени масштабируемого механизма транзакций для динамических приложений электронного бизнеса») Например, Workplace Collaborative Learning («гибкая и масштабируемая система управления обучением, позволяющая организовать процесс корпоративного обучения и управлять им»). В сервер IBM WAS встроена возможность распределения рабочей нагрузки и кэширования для интеллектуальной оптимизации производительности.

Мы будем рассматривать глобальные распределенные системы.

5 глобальные распределенные системы

Доминирующими направлениями в создании телекоммуникационных и вычислительных инфраструктур высокой производительности стали исследование, разработка и внедрение систем, основу которых составляют:

многопроцессорные массово-параллельные комплексы, объединенные высокоскоростной внутренней сетью (в том числе, высокопроизводительные вычислительные кластеры и суперкомпьютеры);

сетевая инфраструктура общего пользования, которую представляют Internet и сети нового поколения.

Если подходы в рамках первого из направлений относительно традиционны, хорошо описаны и реализованы, то второе, обобщенно называемое метакомпьютингом, достаточно ново, мало изучено.

Идея метакомпьютинга стала активно обсуждаться в начале 90-х годов в связи с появлением высокоскоростной сетевой инфраструктуры. Ее суть состоит в объединении информационно-вычислительных ресурсов сети для решения одной задачи. При этом задача может быть как ведомственного или корпоративного масштаба, для решения которой достаточно задействовать вычислительные ресурсы локальной сети организации или корпоративной сети, так и глобального масштаба, требующая информационно-вычислительных ресурсов, которыми не располагает ни одна корпоративная сеть. В этом случае для ее решения необходимо привлекать мощности сети более широкого масштаба или более подходящие ресурсы, в том числе, может быть, высокопроизводительные кластерные системы и суперкомпьютеры.

Таким образом, конечной, стратегической целью метакомпьютерного направления является создание сверхвысокопроизводительной среды на основе вычислительных ресурсов (процессорных, оперативной и внешней памяти, устройств ввода/вывода), которые "де-факто" уже объединены современными локальными и глобальными сетями (в первую очередь Интернет). Такая распределенная, гетерогенная и неоднородная по своей природе вычислительная конструкция потенциально превышает возможности любого суперкомпьютера.

В последние несколько лет появилось заметное число проектов разного уровня, направленных на разработку способов интегрирования всякого вида ресурсов сети для выполнения крупномасштабных задач анализа данных. При этом имеются в виду все виды ресурсов: вычислительная мощность, каналы связи, внешние устройства для хранения данных, а также интеллектуальные инструменты. В общем случае все эти ресурсы принадлежат административно независимым организациям.

Под термином «интеллектуальные инструменты» понимаются сложные и дорогие инструменты (электронные микроскопы, ускорители заряженных частиц, космические аппараты и т. д.). Другими словами, это очень сложные установки, нетривиальное функционирование которых определяется громадным количеством внутренних состояний, возможно, превышающих количество внутренних состояний отдельного человека. Естественно, подобные установки могут содержать многие сотни или тысячи компьютеров, которые являются их неотъемлемой частью.

Распределенные глобальные вычислительные системы получили название Grid систем. Несмотря на то, что каждая Grid система уникальна, все же удается выделить их общие подсистемы, что привело к появлению «каркасов» (или «движков»), позволяющих создавать широкий спектр специализированных Grid систем. На сегодняшний день одними из самых успешных проектов в области «движков» Grid систем являются проекты Globus и gLite. Продукты, созданные на их основе, относятся к классу промежуточного ПО.

6 проект Globus

Globus ([4]) — совместный проект Аргонской национальной лаборатории и Института информации Университета Южной Калифорнии. Цель проекта — разработка технологий, которые могут быть использованы при создании вычислительных сетей. Следует отметить, что Globus уже привлек внимание российских специалистов, которые представили данный проект как элемент реализации общих идей метакомпьютинга. В проекте предполагается, что вычислительные сети представляют собой долговременно существующую вычислительную среду, которая позволяет программному приложению объединить компьютеры, интеллектуальные инструменты, информационные ресурсы независимо от их географического расположения. Важным моментом является то, что Globus имеет конкретные результаты в виде комплекта разработанных программ.

Globus Resource Allocation Manager (GRAM) обеспечивает универсальный интерфейс к широкому ряду локальных средств управления различными ресурсами: процессоры, вторичная память, каналы связи и т. д. GRAM транслирует запросы на ресурсы в команды, специфичные для локальных систем управления выполнением запросов. GRAM — нижний уровень управления ресурсами, посему он непосредственно взаимодействует с локальными планировщиками распределения ресурсов. Пользовательские запросы к GRAM выполняются через шлюзы (или «привратники»). Задание, в рамках Globus, направляется привратнику той вычислительной установки, на которой запрошены ресурсы для выполнения данного задания. Привратник должен распознать сертификат и полномочия пользователя (имеет ли пользователь учетную запись на данной локальной машине, разрешено ли ему запускать задание на данной вычислительной установке); пользователь должен быть зарегистрирован на всех машинах, где он запрашивает ресурсы для выполнения своего задания. Естественно, программа-привратник должна быть установлена на каждой вычислительной установке системы Globus. Запросы на ресурсы формулируются с использованием специального расширяемого языка описания ресурсов Globus Resource Specification Language (RSL).

Globus Security Infrastructure (GSI) — «Инфраструктура Сетевой Безопасности», обеспечивающая общий интерфейс для различных локальных систем безопасности. Особенности этой системы включают однократную проверку пользователя за один сеанс работы. Все последующие запросы на аутентификацию выполняются специальными прокси-серверами. Безопасность в системе Globus реализована с использованием протокола аутентификации X.509, который предполагает использование механизма сертификатов. Безопасность обеспечивается центром сертификации, которому доверяют все пользователи, получающие, в свою очередь, собственные сертификаты. В такой схеме безопасности используется правило транзитивности доверия: если пользователь_2 показал, что центр доверяет ему, тогда пользователь_1, убедившись в верности подписи центра, доверяет пользователю_2. Каждый пользователь должен быть зарегистрированным и получить сертификат от центра. С другой стороны, поскольку в процессе аутентификации производится обмен сертификатами, то и пользователь убеждается, что он взаимодействует с верной системой.

Grid Information Service (GIS) — информационная служба, позволяющая получить информацию о состоянии распределенных ресурсов сетевой инфраструктуры Globus.

Global Access to Secondary Storage (GASS) — средства глобального доступа к вторичной памяти. С использованием GASS можно организовать доступ ко всему ряду удаленной вторичной памяти. Таким образом, GASS представляет собой набор средств, позволяющих управлять способами перемещения данных в соответствии с различными стратегиями (сценариями) перемещения.

gLite продукт является аналогом Globus.

7 Grid проекты.

Задачи, решаемые системами Grid, как правило, характеризуются плохой формализуемостью, необходимостью оперативной обработки больших массивов распределенной разноструктурированной информации.

Проект SDSS (на основе системы Globus) призван составить трехмерную спектральную карту галактики с помощью 120-мегапиксельного 2.5-метрового телескопа. Уже были получены данные о 200 миллионах различных объектов в 675 000 галактиках. В проекте участвуют 25 институтов по всему миру.

*****@***(от англ. Search for Extra-Terrestrial Intelligence at Home — поиск внеземного разума на дому́) ([5]) — научный некоммерческий проект распределённых вычислений на платформе BOINC, использующий свободные вычислительные ресурсы на компьютерах добровольцев для поиска радиосигналов внеземных цивилизаций. Суммарная производительность компьютеров, вовлеченных в проект, оценивается в 20 TFLOPS.

*****@***([6]) — проект распределённых вычислений для проведения компьютерной симуляции свёртывания молекул белка. Проект запущен 1 октября 2000 года учёными из Стэнфордского университета. По состоянию на июнь 2007 года это крупнейший проект распределённых вычислений, как по мощности так и по числу участников. Цель проекта — с помощью моделирования процессов свёртывания/развёртывания молекул белка получить лучшее понимание причин возникновения болезней, вызываемых дефектными белками, таких как Альцгеймера, Паркинсона, диабет типа II, болезнь Крейтцфельдта — Якоба (коровье бешенство) и склероз. К настоящему времени проект *****@***успешно смоделировал процесс свёртки белковых молекул на протяжении 5—10 мкс — что в тысячи раз больше предыдущих попыток моделирования. К сентябрю 2006 года более 1 млн процессоров успело поучаствовать в проекте, а участников зарегистрированных на сайте более полумиллиона (один участник может вычислять на многих компьютерах). Этого количества процессоров достаточно, чтобы сравнивать проект *****@***с наиболее мощными суперкомпьютерами мира, с вычислительным уровнем порядка 850 Тфлопс, что 3 раза больше чем пиковая производительность самого мощного суперкомпьютера. Система занимает всего 5% производственной мощности компьютера и работает в фоновом режиме. Интересно отметить, что *****@***использует не только процессорные мощности, но и ресурсы видеокарты. Конечно, в настоящее время графические процессоры имеют ограничения по выполняемым вычислениям, связанные с их более узкой специализацией, поэтому полностью заменить CPU в проекте они не в состоянии. Однако в тех расчётах, где они применимы, организаторы проекта говорят о 40-кратном преимуществе GPU над «средним» процессором Intel Pentium 4. Уже доступен для открытого использования клиент для процессоров Cell от Sony (PlayStation 3). Несмотря на новизну клиента, на сегодня именно эта платформа даёт самую большую вычислительную мощь. Уже появилась команда российских владельцев консоли PlayStation 3, участвующих в проекте. В данный момент она находится на 1231 месте из 83832.

Компьютерные преступления. Защита информации. Правовой аспект защиты информации.

КОМПЬЮТЕРНОЕ ПРЕСТУПЛЕНИЕ

Компьютерное преступление как уголовно-правовое понятие – это предусмотренное уголовным законом виновное нарушение чужих прав и интересов в отношении автоматизированных систем обработки данных, совершенное во вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства.

КЛАССИФИКАЦИЯ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ

Несанкционированный доступ осуществляется, как правило, с использованием чужого имени и пароля, изменением физических адресов технических устройств, использованием информации оставшейся после решения задач, модификации программного и информационного обеспечения, хищением хранителя информации, установкой записывающей аппаратуры, подключаемой к каналам передачи данных. Несанкционированный доступ и перехват информации включает в себя следующие виды компьютерных преступлений:

«Компьютерный абордаж» (хакинг – hacking): доступ в компьютер или сеть без права на то. Тех, кто вламывается в компьютерные системы с преступными намерениями, называют «взломщиками» (crackers). Термин «телефонные жулики» (phone phreaks) используется для характеристики людей, детально разбирающихся в телефонных системах и использующих свои знания и опыт для того, чтобы делать телефонные вызовы, которые не поддаются прослеживанию и за которые телефонная компания не в состоянии выставить счет.

Перехват (interception): перехват при помощи технических средств, без права на то. Перехват информации осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключения к линиям периферийных устройств.

Кража времени: незаконное использование компьютерной системы или сети с намерением неуплаты.

Изменение компьютерных данных включает в себя следующие виды преступлений:

Использование «логических бомб» в программном обеспечении. «Логические бомбы» срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему. Выделяют 3 разновидности «логических бомб»:

«временная бомба», которая срабатывает в определенный момент времени;

«троянский конь»- тайное введение в программы пользователя таких программ, которые позволяют осуществлять новые не планируемые ранее пользователем функции. При этом программа пользователя остается работоспособной. Примером «троянского коня» является компьютерное преступление, состоящее в начислении на свой счет определенной суммы денег с каждой банковской операции;

еще одна разновидность «троянского коня», которая заключается в том, что в программу вставляются команды, собственно выполняющие грязную работу, а так же команды их формирующие и удаляющие в процессе работы клиентской программы.

Вирус: изменение компьютерных данных или программ, без права на то, путем внедрения или распространения компьютерного вируса.

Компьютерный вирус – это специально написанная программа, которая может «приписать» себя к другим программам (т. е. «заражать» их), размножаться и порождать новые вирусы для выполнения различных нежелательных действий на компьютере.

Червь: изменение компьютерных данных или программ, без права на то, путем передачи, внедрения или распространения компьютерного червя в компьютерную сеть.

Компьютерные мошенничества объединяют в своем составе разнообразные способы совершения компьютерных преступлений:

Компьютерные мошенничества, связанные с хищением наличных денег из банкоматов.

Компьютерные подделки: мошенничества и хищения из компьютерных систем путем создания поддельных устройств (карточек и пр.).

Мошенничества и хищения, связанные с игровыми автоматами.

Манипуляции с программами ввода-вывода.

Компьютерные мошенничества и хищения, связанные с платежными средствами.

Телефонное мошенничество: доступ к телекоммуникационным услугам путем посягательства на протоколы и процедуры компьютеров, обслуживающих телефонные системы.

Компьютерный саботаж составляют следующие виды преступлений:

Саботаж с использованием аппаратного обеспечения: ввод, изменение, стирание, подавление компьютерных данных или программ; вмешательство в работу компьютерных систем с намерением помешать функционированию компьютерной или телекоммуникационной системы.

Компьютерный саботаж с программным обеспечением: стирание, повреждение, ухудшение или подавление компьютерных данных или программ без права на то.

Преступная небрежность в разработке, изготовлении и эксплуатации программных комплексов, приведшая к тяжким последствиям.

Подделка компьютерной информации. В данном случае преступление состоит в подделке выходной информации компьютера с целью имитации работоспособности большой системы, частью которой является компьютер. Примером является подделка программного обеспечения, заведомо содержащего неисправную продукцию. К подделке информации можно отнести так же подтасовку результатов выборов, голосований, референдумов.

К прочим видам компьютерных преступлений в классификаторе отнесены следующие:

Использование электронных досок объявлений для хранения, обмена и распространения материалов, имеющих отношение к преступной деятельности;

Хищение информации, составляющей коммерческую тайну: приобретение незаконными средствами или передача информации, представляющей коммерческую тайну без права на то или другого законного обоснования, с намерением причинить экономический ущерб или получить незаконные экономические преимущества;

Использование компьютерных систем или сетей для хранения, обмена, распространения или перемещения информации конфиденциального характера.

Защита информации

Защита данных, защита информации – это совокупность мер, обеспечивающих защиту прав собственности владельцев информационной продукции, в первую очередь программ и баз данных от несанкционированного доступа, использования, нанесения ущерба. Основными постулатами по защите информации являются:

Абсолютно надежную непреодолимую защиту информации обеспечить нельзя. Системы защиты информации могут быть в лучшем случае адекватны потенциальным угрозам, поэтому при планировании защиты необходимо установить, кого и какая именно информация может интересовать, какова ее ценность для вас и на какие финансовые жертвы способен пойти злоумышленник для преодоления защиты.

Защита информации, т. е. использующей не только технические средства, но так же административные и правовые.

Система защиты информации должна быть гибкой и адаптируемой к изменяющимся условиям. Главную роль в этом играют административные (организационные) мероприятия, такие как регулярная смена паролей, строгий порядок их хранения, анализ журналов регистрации событий в системе и правильное распределение полномочий пользователей.

На сегодня существует множество мер, направленных на предупреждение преступлений в области информационных технологий. Из них выделяют технические, правовые и организационные

К техническим мерам можно отнести защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды, принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое.

К организационным мерам отнесем охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т. п.

К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам относятся также вопросы общественного контроля за разработчиками компьютерных систем и принятие международных договоров об их ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9