Боротьба зі злочинами в сфері використання комп'ютерних технологій

Характеристика інформації як об'єкту протиправних посягань. Рівні захисту комп'ютерних та інформаційних ресурсів. Ознаки комп'ютерних злочинів та мотивації людей до їх вчинення. Технології, які використовуються при вчиненні комп'ютерних злочинів.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык украинский
Дата добавления 02.06.2015
Размер файла 24,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Вступ

В умовах науково-технічного прогресу інформація стає об'єктом специфічних суспільних відносин, що виникають під час її накопичення, зберігання, обробки та захисту. Однак широке впровадження комп'ютерних технологій призводить не лише до позитивних наслідків -- реалії сьогодення зумовлюють поширення правопорушень, особливо в сфері використання глобальної мережі Інтернет, появи так званих комп'ютерних злочинів.

Виходячи з доктрини кримінального права в Україні, категорія «комп'ютерні злочини» містить у собі всі протизаконні дії, якщо електронне опрацювання інформації було знаряддям їх вчинення та предметом посягання. Тобто проблематику досліджень становить широке коло правопорушень:

· викрадання інформації, шахрайство з кредитними пластиковими картками;

· незаконне використання банківської мережі електронних платежів; порушення авторських прав розробників комп'ютерних програм тощо.

Проблема боротьби зі злочинами в сфері використання комп'ютерних технологій, безумовно, пов'язана із загальною проблемою захисту інформації та особливістю інформації як об'єкта правовідносин. Особливу увагу, на мій погляд, під час вирішення цієї проблеми слід приділити сус-, пільним відносинам, що виникають стосовно права власності на інформацію і похідних від неї. Така особливість відбивається і на ознаках інформації як предмета протиправних посягань. При цьому необхідно визначити шляхи і засоби захисту інформації, права та обов'язки суб'єктів інформаційних відносин, що виникають у зв'язку зі збиранням, використанням, обробкою та захистом інформації, а також передбачити відповідальність за протиправні діяння в сфері захисту інформації.

Особливої гостроти це Питання набуває в контексті розвитку інформаційних відносин та, на жаль, обумовленої ним появи нової гілки правопорушень. Для вирішення цієї проблеми 1994 року було ухвалено закон «Про захист інформації в автоматизованих системах», покликаний встановити правові засади забезпечення реалізації та непорушності права власності на інформацію у вищезазначеному аспекті.

Інформація як об'єкт протиправних посягань

Інформаційна ера призвела до драматичних змін у способі виконання своїх обов'язків для великої кількості професій. Тепер нетехнічний фахівець середнього рівня може виконувати роботу, яку раніше робив висококваліфікований програміст. Службовець має стільки точної та оперативної інформації, скільки ніколи не мав.

Проте використання комп'ютерів і автоматизованих технологій призводить до появи низки проблем для керівництва організації. Комп'ютери, часто об'єднані в мережі, можуть надавати доступ до колосальної кількості найрізноманітніших даних. Тому люди турбуються про безпеку інформації в умовах наявності небезпек, ризиків, викликів і загроз, пов'язаних з автоматизацією та наданням ширшого оступу до конфіденційних, персональних або інших критичних даних. Дедалі збільшується кількість комп'ютерних злочинів, що може привести до підриву економіки.

За таких умов зростає усвідомлення, що інформація ? це важливий ресурс, який треба захищати. Відповідальність за захист інформації покладається на нижчі ланці керівництва. Для загального керівництва цією діяльністю призначається посадова особа верхньої ланки керівництва, яка відповідає за підтримання працездатності інформаційних систем. Оскільки автоматизація призвела до того, що тепер операції з обчислювальною технікою виконуються простими службовцями організації, а не спеціально підготовленим технічним персоналом, потрібно, щоб пересічні кінцеві користувачі знали про свої обов'язки за захист і схоронність інформації.

Повсякденна практика служб безпеки підприємницьких структур свідчить, що кількість комп'ютерних злочинів зростає, збільшуються також і масштаби комп'ютерних зловживань. За оцінкою фахівців США, збиток від комп'ютерних злочинів збільшується на 35 % у рік і становить близько 3,5 мільярдів доларів. Однією з причин є сума грошей, яка одержана внаслідок злочину: тоді як збиток від середнього комп'ютерного злочину становить 560 тисяч доларів, при пограбуванні банку ? всього лише 19 тисяч доларів.

Шансів спіймати комп'ютерного злочинця набагато менше, ніж грабіжника банку і навіть якщо його затримають, то наврядчи він потрапить у в'язницю. Виявляється у середньому 1% комп'ютерних злочинів. І вірогідність того, що за комп'ютерне шахрайство злочинець потрапить за грати, менше 10%. Умисні комп'ютерні злочини становлять помітну частину злочинів. Але зловживань комп'ютерами і помилок ще більше. Як висловився один з експертів: «Ми втрачаємо через помилки більше грошей, ніж могли б вкрасти». Зазначені втрати наголошують на важливості і серйозності збитків, пов'язаних з комп'ютерами.

Основною причиною наявності втрат, пов'язаних з комп'ютерами, є недостатня освіченість в безпеці. Тільки наявність деяких знань безпеці може припинити інциденти та помилки, забезпечити ефективне вживання заходів захисту, запобігти злочину або своєчасно знайти підозрюваного.

У цьому контексті далі слушно зазначає, що «обізнаність кінцевого користувача про заходи безпеки забезпечує п'ять рівнів захисту комп'ютерних та інформаційних ресурсів:

Запобігання ? це функціонування системи в напрямі повного виключення несанкціонованого доступу ? лише авторизований персонал отримує за спеціальною процедурою доступ до інформації та технологій.

Виявлення ? забезпечення раннього викриття передумов, ознак виникнення і формування намірів («голого умислу») до зловживань, приготування і скоєння злочинів і навіть у випадку якщо обійшли механізми захисту.

Припинення ? забезпечення локалізації або повної нейтралізації зусиль зловмисника щодо завдання шкоди чи збитку інформації, інформаційній базі, системі управління і механізму обробки інформаційних ресурсів.

Обмеження ? зменшення розміру втрат, якщо злочин все-таки відбувся, попри заходи щодо його запобігання, виявлення і припинення.

Відновлення ? забезпечення ефективного відновлення інформації за наявними документованими і перевіреними планами з відновлення, з одночасним відновленням ушкоджених або знищених елементів інфраструктури технічних систем і механізмів та програмних засобів.

Нещодавно контроль за технологією роботи був турботою технічних адміністраторів. Нині контроль за інформацією є обов'язком кожного нетехнічного кінцевого користувача. Контроль за інформацією вимагає нових знань і навичків для групи нетехнічних службовців. Хороший контроль за інформацією потребує розуміння можливостей здійснення комп'ютерних зловживань і злочинів, щоб можна було надалі вжити контрзаходів проти них».

Особливості умов появи кримінального явища і формування поняття «комп'ютерний злочин» і «комп'ютерної інформації»

В даному рефераті зазначається, що кількості коли комп'ютери вперше з'явилися, вони були доступні лише невеликій числу людей, які вміли їх використовувати. Звичайно вони поміщалися в спеціальних приміщеннях, віддалених територіально від приміщень, де працювала решта службовців. Нині все змінилося. Комп'ютерні термінали та настільні комп'ютери використовуються скрізь. Комп'ютерне устаткування стало дружнім до користувача, тому багато людей можуть швидко і легко навчитися тому, як його використовувати.

Кількість службовців в організації, які мають доступ до комп'ютерного устаткування та інформаційної технології, постійно зростає. Доступ до інформації більше не обмежується тільки вузьким колом осіб з вищого керівництва організації. Цей процес призвів до того, що відбулася так звана «демократизація злочину». Чим більше людей дістає доступ до інформаційної технології та комп'ютерного устаткування, тим більше виникає можливостей для здійснення комп'ютерних зловживань і злочинів.

Фахівці зі служб безпеки зазначають, що типовим комп'ютерним злочинцем може бути будь-хто:

1) пересічний кінцевий користувач, тобто не із кола технічний службовець і не хакер;

2) той, хто не перебуває на керівній посаді;

3) той, у кого немає судимостей;

4) розумний, талановитий співробітник;

5) той, хто багато працює у позаробочий час;

6) той, хто мало розуміється у комп'ютерах;

7) той, кого ви підозрювали б в останню чергу;

8) саме той, кого ви взяли б на роботу у першу чергу;

9) немолодий хакер, який використовує телефон і домашній комп'ютер для отримання доступу до великих комп'ютерів тощо.

злочин комп'ютерний технологія

Мотивація до вчинення комп'ютерного злочину

У США комп'ютерні злочини, вчинені службовцями, становлять 70-80 % щорічного збитку, пов'язаного з комп'ютерами. Решта 20 % дає дії нечесних і незадоволених співробітників. Злочини скоюються з цілої низки причин. Проте значно більший збиток, близько 60 % всіх втрат, завдають помилки людей та інциденти. Запобігання комп'ютерним втратам, як через навмисні злочини, так і через ненавмисні помилки, потребує знань у безпеці. Дослідження, що проводяться періодично у США, показують, що саме службовці, які мають знання в комп'ютерній безпеці, були основною причиною виявлення комп'ютерних злочинів.

Мотивація у людей до вчинення комп'ютерних злочинів, за визнанням автора дипломної роботи може бути така: 1) особиста або фінансова вигода; 2) розвага; 3) помста; 4) спроба добитися прихильного ставлення кого-небудь до себе як значимої особистості; 5) самовираження; 6) випадковість; 7) вандалізм.

Ознаки комп'ютерних злочинів визначаються такі:

1) неавторизоване використання комп'ютерного часу;

2) неавторизовані спроби доступу до файлових даних;

3) крадіжки частин комп'ютерів;

4) крадіжки програм;

5) фізичне руйнування устаткування;

6) знищення даних або програм;

7) неавторизоване володіння дискетами, стрічками або роздруківками.

І це тільки найочевидніші ознаки, на які слід звернути увагу при виявленні комп'ютерних злочинів. Іноді зазначені ознаки свідчать про те, що злочин вже вчинений або що не виконуються заходи захисту. Вони також можуть свідчити про наявність вразливих місць ? вказати, де знаходиться діра у захисті ? і допомогти намітити план дій щодо усунення вразливого місця. Тоді як ознаки можуть допомогти виявити злочин або зловживання ? заходи захисту допомагають запобігти їм.

Заходи захисту ? це заходи, які вводяться керівництвом, для забезпечення безпеки інформації: 1) адміністративні керівні документи ? накази, положення, інструкції; 2) апаратні пристрої; 3) додаткові програми), основною метою яких є запобігти злочинам і зловживанням, тобто не дати змоги їм відбутися. Заходи захисту можуть також виконувати функцію припинення і обмеження, зменшуючи розмір збитку від злочину.

Процес зміни змісту поняття інформаційної безпеки еволюціонував кардинально. Те, що у 60-ті роки ХХ ст. називалося комп'ютерною безпекою, а у 70-ті ХХ ст. ? безпекою даних, зараз правильніше іменується інформаційною безпекою. Інформаційна безпека наголошує на важливості інформації в сучасному суспільстві ? розуміння того, що інформація ? це цінний ресурс, щось більше, ніж окремі елементи даних. Звідси у дипломній роботі зазначається, що сучасне поняття «інформаційна безпека» визначає заходи щодо захисту інформації від неавторизованого (несанкціонованого) доступу, руйнування, модифікації, розкриття і затримок у доступі. Інформаційна безпека передбачає заходи щодо захисту процесів створення даних, їхнє введення, оброблення та виводу. Метою інформаційної безпеки є забезпечення цінності інформаційної системи, захисту та гарантування точності та цілісності інформації, мінімізувати руйнування, які можуть мати місце, якщо інформація буде модифікована або зруйнована. Інформаційна безпека потребує обліку всіх подій, під час яких інформація створюється чи модифікується. До інформації встановлюється режим доступу або вона поширюється вільно.

Інформаційна безпека гарантує досягнення наступних цілей:

1) конфіденційності критичної інформації;

2) цілісності інформації та пов'язаних з нею процесів (відтворення, обробки, введення та виведення із бази даних);

3) доступність інформації, коли вона потрібна;

4) облік всіх процесів, пов'язаних з інформацією.

Деякі технології із захисту системи і забезпечення обліку всіх подій можуть бути вбудовані в сам комп'ютер. Інші можуть бути вбудовані в програми. Деякі ж виконуються людьми та є реалізацією вказівок керівництва, які містяться у відповідних нормативно-керівних документах. Ухвалення рішення про вибір рівня складності технологій для захисту системи потребує встановлення переліку і критеріїв критичності інформації та подальшого визначення адекватного рівня режиму безпеки.

Під критичними даними розуміємо дані, які потребують захист через вірогідність (ризик) нанесення збитку і його величини в тому випадку, якщо відбудеться випадкове або умисне розкриття, зміна або руйнування даних. Цей термін включає дані, неправильне використання або розкриття яких може негативно позначитися на здатності організації вирішувати своїх завдання, персональні та інші дані, захист яких є обов'язковим, ? визначається Указами Президента України, законами України та іншими підзаконними нормативними актами компетентних органів і організацій.

Зловживання і злочини

Аналіз зарубіжних і вітчизняних звітів про виявлені комп'ютерні зловживання та злочини дає змогу описати основні технології їхнього здійснення. Лише небагато з них включають руйнування комп'ютерів або інформаційних баз даних. Тільки у 3 % шахрайств і 8 % зловживань відбувалося спеціальне руйнування устаткування, знищення програм або інформаційних даних. У більшій кількості випадків шахрайств і зловживань використовувалася інформація ? нею маніпулювали, її перекручували, створювали нові інформаційні дані, використовували на свою користь.

Є п'ять основних технологій, які найбільш часто використовувалися при вчиненні комп'ютерних злочинів, а саме:

· шахрайство,

· зловживання,

· обдурювання через маніпуляцію інформаційними даними,

· сканування інформації,

· впровадження «комп'ютерних вірусів».

Шахрайство: введення неавторизованої (несанкціонованої) інформації, маніпуляція дозволеною для введення інформацією, маніпуляції або неправильне використовування файлів та інформації, створення неавторизованих файлів з інформацією, обхід внутрішніх заходів захисту.

Зловживання: крадіжка комп'ютерного часу, програм, інформації та устаткування; введення неавторизованої (несанкціонованої) інформації; створення неавторизованих файлів з інформацією; розробка комп'ютерних програм для неслужбового використання; маніпулювання або неправильне використання можливостей для проведення робіт на комп'ютерах.

Обдурювання через маніпуляцію інформаційними даними:найпоширеніший метод при вчиненні комп'ютерних злочинів, оскільки він не потребує технічних знань і порівняно безпечний. Інформація змінюється у процесі її введення в комп'ютер або під час введення. Наприклад, при введенні документи можуть бути замінені фальшивими, замість робочих дискет ? підсунуті чужі, інформаційні дані можуть бути сфальсифіковані.

Сканування: метод отримання (незаконне збирання, добування, тобто крадіжка) інформації, який може призвести до злочину. Так, службовці, читаючи файли баз даних, не пов'язані з виконанням ними функціональних посадових обов'язків, можуть знайти там: персональну інформацію про своїх колег; інформацію, яка дає змогу дістати доступ до закритих комп'ютерних файлів або змінити їх. Може бути знайдена інформація після проглядання «сміттєвих» корзин; дискет, які недбало залишені на столі. Інформація може бути знята шляхом прочитання, копіювання або викрадення. Є пристрої і програмні засоби, які дають змогу навіть проглядати залишкову інформацію, що залишилася на комп'ютері або на носії інформації після виконання співробітником завдання і знищення своїх файлів, навіть після форматування цих накопичувачів інформації.

Впровадження «комп'ютерних вірусів» та інших шкідливих програмних засобів, які можуть завдати шкоди інформації та процесорній системі комп'ютерів: «троянський кінь», «люк», «салямі», «супервідключення».

Протиправні дії щодо комп'ютерної інформації. Закон України «Про інформацію» визначив мету захисту інформації та прав суб'єктів в інформаційних процесах та інформатизації, а саме:

· запобігання витоку, розкрадання, втрати, спотворення, підроблення інформації;

· запобігання несанкціонованим діям щодо знищення, модифікації, спотворення, копіювання, блокування інформації;

· запобігання іншим формам незаконного втручання в інформаційні ресурси та інформаційні системи, забезпечення правового режиму документованої інформації як об'єкту власності;

· захист конституційних прав громадян на збереження особистої таємниці та конфіденційності персональних даних, які перебувають в інформаційних системах;

· збереження державної таємниці, конфіденційності документованої інформації відповідно до законодавства;

· забезпечення прав суб'єктів в інформаційних процесах і при розроблена, виробництві та впровадженні інформаційних систем, технологій і засобів їхнього забезпечення.

Кримінальний кодекс України ввів нові терміни, що визначають протиправні дії щодо комп'ютерної інформації:

· несанкціоновані збут або поширення інформації з обмеженим доступом, яка зберігається в електронно-обчислювальних машинах (комп'ютерах);

· створення, використовування, розповсюдження шкідливих програм, внесення змін до програми;

· порушення правил експлуатації ЕОМ.

Фахівці визначають, що предметом злочинної дії може бути також інформація у вигляді програмних засобів, що забезпечуює правильну роботу комп'ютерної техніки. Одночасно відомі випадки протиправного проникнення в ЕОМ засвідчили, що для впливу на інформацію зловмисники змушені, передусім змінювати різними способами програмні засоби (або порядок їхньої роботи), що забезпечують взаємодію пристроїв ЕОМ між собою і з користувачем. Дія цього виду здійснюється на операційні системи та сервісні програми, що забезпечують комунікаційні завдання .

Річ у тому, що програма для ЕОМ фактично має подвійну природу: з одного боку, вона є інструментом впливу на інформацію, з іншого ? вона сама як сукупність команд і даних є інформацією. З криміналістичного погляду, програма, що зберігається в ЕОМ, як і всякий інший обмежений обсяг інформації, може бути піддана будь-якому з впливів, передбачених кримінальним законом (знищення, модифікація, блокування тощо). Програма для ЕОМ володіє і сукупністю ознак, характерних для документованої (текстової чи графічної) інформації, і охороняється відповідними законами.

Висновок

Проведення досліджень та пошуку ефективних шляхів підвищення рівня інформаційної безпеки нашої держави на основі вдосконалення організаційно-правового захисту інформації у комп'ютерних системах, вирішення проблем попередження і розслідування комп'ютерних злочинів, залучення широкого кола науковців і громадськості до питань боротьби зі злочинами в сфері використання комп'ютерних технологій -- невідкладне завдання.

Проблема вдосконалення кримінально-правового регулювання питань боротьби з комп'ютерною злочинністю, безумовно, пов'язана Із загальною проблемою захисту Інформації та особливістю Інформації як об'єкта правовідносин. Така особливість відбивається і на ознаках Інформації як предмета протиправних посягань. При цьому необхідно визначити шляхи і засоби захисту Інформації, права та обов'язки суб'єктів інформаційних відносин, що виникають у зв'язку зі збиранням, використанням, обробкою інформації та її зберіганням і захистом, а також передбачити відповідальність за протиправні посягання в сфері Інформації та можливі види таких правопорушень.

Література

1. Дручок Г., Гавриленко О. Правова охорона комп'ютерних програм у США // Інтелектуальна власність. ? № 12. ? 2002 р.

2. Информационно-психологическая безопасность в эпоху глобализации: Учеб. пособ.// Кол. авт. Кузьменко А. М., Петрик В. М., Штоквиш А. А. та ін. / Под ред. В. В. Остроухова. - К., 2008. - 544 с.

3. Кальницький Ю. П. »Інформаційні відносини в умовах сучасного інформаційно-психологічного протиборства: кримінально-правові та криміналістичні аспекти»: Дипломна робота. ? К.: ЮФ ННІПБП ЄУ, 2010. ? 113 с.

4. Кримінальний кодекс України. Електронний ресурс: www. rada. gov. ua

5. Манойло А. В., Петренко А. И., Фролов Д. Б. Государственная информационная политика в условиях информационно-психологической войны. - 2-е изд., стереотип. -М.: Горячая линия. Телеком, 2006. - 541 с.

6. А. Ткалич. Тезаурус базового учебника контрразведки: проблемы и алгоритмы его разработки и практического использования. - К.: Изд. НА СБУ, 2001. ? 147 с.

Размещено на Allbest.ru

...

Подобные документы

  • Особливості архітектури комп'ютерних мереж. Апаратні та програмні засоби комп'ютерних мереж, їх класифікація та характеристика. Структура та основні складові комунікаційних технологій мереж. Концепції побудови та типи функціонування комп'ютерних мереж.

    отчет по практике [1,2 M], добавлен 12.06.2015

  • Передумови та фактори, що зумовлюють необхідність комп’ютеризації у аптеці. Задачі та цілі, що вирішуються при використанні комп’ютерних програм в аптеці. Порівняльний аналіз деяких інформаційних систем для вибору постачальника лікарських засобів.

    курсовая работа [318,4 K], добавлен 01.03.2013

  • Визначення поняття і дослідження структури топології комп'ютерних мереж як способу організації фізичних зв'язків персональних комп'ютерів в мережі. Опис схеми топології типів шина, зірка і кільце. Багатозначність структур топології комп'ютерних мереж.

    реферат [158,1 K], добавлен 27.09.2012

  • Історія створення комп’ютерних комунікацій та принципи їх побудови. Характеристика устаткування для створення комп’ютерних мереж. Поняття адресації, види протоколів, їх розвиток, комбінування та особливості використання. Стандарти бездротових мереж.

    курс лекций [1,3 M], добавлен 04.06.2011

  • Широке використання інформаційних технологій у всіх сферах життя суспільства. Інформація як об’єкт захисту. Основні види загроз безпеки інформації в комп’ютерних мережах. Несанкційований доступ до інформації і його мета. Порушники безпеки інформації.

    реферат [253,2 K], добавлен 19.12.2010

  • Загальна характеристика навчально-наукового комп'ютерного центру. Державні норми влаштування і обладнання кабінетів комп'ютерної техніки. Створення довідкової бази про факультет комп’ютерних систем для приймальної комісії у вигляді сайту для абітурієнтів.

    отчет по практике [72,0 K], добавлен 07.07.2010

  • Технологічні процеси складання, монтажу, налагодження і тестування комп'ютерних мереж між двома чи більше комп'ютерами. Функціонування локальної обчислювальної мережі. Офісні програмні продукти з пакету MS Office. Топологія мережі підприємства "зірка".

    отчет по практике [1,5 M], добавлен 28.08.2014

  • Вивчення історії кафедри "Комп’ютерної інженерії". Дослідження процесу складання, монтажу, налагодження, тестування апаратного забезпечення комп’ютерних систем і мереж. Науково-дослідні роботи у лабораторії "Програмного забезпечення комп’ютерних систем".

    отчет по практике [23,9 K], добавлен 01.03.2013

  • Огляд та конфігурація комп’ютерних мереж - двох або більше комп’ютерів, об’єднаних кабелем таким чином, щоб вони могли обмінюватись інформацією. Характеристика мереживих пристроїв иа середовища передачі даних. Під’єднання до мережі NetWare та Internet.

    дипломная работа [1,5 M], добавлен 15.02.2010

  • Підхід Фліна до класифікації архітектур комп’ютерних систем. Доповнення Ванга та Бріггса до класифікації Фліна. Класифікація MIMD-архітектур Джонсона. Особливості способів компонування комп’ютерних систем Хендлера, Фенга, Шора, Базу та Шнайдера.

    реферат [233,7 K], добавлен 08.09.2011

  • Термінологія, сучасне діловодство: сутність, особливості, структура, фіксація. Базові групи документів, що підлягають реєстрації. Використання комп’ютерних технологій на етапі документування та організація документообігу. Сімейства текстових редакторів.

    курсовая работа [44,9 K], добавлен 19.09.2010

  • Апаратні та програмні засоби комп'ютерних мереж, необхідність об'єднання ПК у одне ціле - локальну обчислювальну мережу. Вимоги, які висуваються до сучасних технологій обміну даними. Середовище обміну, канали, пристрої передавання та приймання даних.

    реферат [549,2 K], добавлен 18.03.2010

  • Способи виявлення й видалення невідомого вірусу. Спроби протидії комп’ютерним вірусам. Способи захисту комп’ютера від зараження вірусами та зберігання інформації на дисках. Класифікація комп'ютерних вірусів та основні типи антивірусних програм.

    реферат [17,1 K], добавлен 16.06.2010

  • Описання видів загроз безпеки інформації. Комп’ютерні віруси як особливий клас руйнуючих програмних дій, їх життєвий цикл та стадії виконання. Засоби і методи захисту інформації у комп’ютерних системах, механізм їх дії. Класифікація антивірусних програм.

    курсовая работа [48,9 K], добавлен 28.09.2011

  • Поняття комп'ютерної мережі як системи зв'язку між двома чи більше комп'ютерами через кабельне чи повітряне середовище. Середовище передачі у комп'ютерних мережах. Передумови інтенсивного розвитку мережних технологій. Мережні сервіси, класифікація мереж.

    реферат [20,8 K], добавлен 13.11.2013

  • Аналіз сучасного програмного забезпечення комп'ютерних інформаційних мережевих систем. Загальна економіко-правова характеристика Бершадського відділення Вінницької філії ЗАТ КБ "ПриватБанк", захист інформації та дотримання безпеки в комп’ютерній мережі.

    курсовая работа [64,6 K], добавлен 14.05.2011

  • Види комп'ютерних маніпуляторів, принципи їх дії, різноманітності. Види комп'ютерних мишей. Джойстики, трекболи та дігитайзери. Побудування графіку зміни висоти від статичного тиску атмосфери для висот до 11000 м, створення алгоритму, программа вирішення.

    курсовая работа [1,2 M], добавлен 14.03.2011

  • Поняття пам’яті в комп’ютері. Класифікація сучасних персональних комп’ютерів за їх ознаками. Основні принципи будови та функціонування комп'ютерних систем. Функціональність смартфонів і комунікаторів в порівнянні із звичайними мобільними телефонами.

    курсовая работа [70,3 K], добавлен 31.01.2014

  • Аналіз фізичної організації передачі даних по каналах комп'ютерних мереж, топологія фізичних зв'язків та організація їх сумісного використання. Методи доступу до каналів, настроювання мережевих служб для здійснення авторизації доступу до мережі Інтернет.

    дипломная работа [2,6 M], добавлен 12.09.2010

  • Правове регулювання у сфері захисту інформації. Історія виникнення комп’ютерних вірусів, їх різновиди та небезпека. Поширені антивірусні програми. Зараження вірусом операційної системи персонального комп’ютера. Охорона праці та гігієна користувача ЕОМ.

    курсовая работа [955,7 K], добавлен 18.09.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.