Компютърни престъпления

32593
знака
0
таблиц
0
изображений

Компютърни престъпления

България, 2009


Въведение

Това е краят на седмицата, имате какво да правя, така че да реши да си поиграем на вашия компютър. Ти го включите и след това започнат, да започнете да призовава хората с вашия модем, който свързва към друг свят, с хора като теб при натискане на бутон далеч. Това е добре, но това, което се случва, когато започнете да получавате в други файлове народи компютър. Тогава тя се превръща в престъпление, но това, което е наистина компютърни престъпления, очевидно то е свързано с използването на компютър, но какви са тези престъпления. Ами те са: Сух, Phreaking, & софтуерното пиратство. За начало ще започнем с Хакерство, какво е сух. Сух е основно използвате компютъра си към Рязка рана пътя си в друг. Те използват програми, наречен скенери, които случайно набира номера генериране на всички тонове или превозвачите се записват. Тези цифри са разглеждали от хакери и след това се използва отново, когато хакер извиква на брой и се качва на той е представен с влизане ред, това е мястото, където сух наистина започва, хакер се опитва да заобиколите това все пак той знае как да и се опитва за да получат достъп до системата. Защо го правят, и ви дава възможност да отидете на книга и да видим Avid младите компютърни хакери в preteens и Тийнейджъри често участват в областта на компютърните престъпления, които са под формата на нарушители, нашествие на личния живот, или вандализъм. Много често те са mearly се за забавление и игри вечер, и те се заплете в незаконно използване на техните машини, без да съзнава напълно вносът на това, което правят.


История на Компютри

Само веднъж в живота си ще дойде ново изобретение, за да се докоснат всеки аспект от живота ни. Такива устройства промени начина, по който управлява, работят и живеят. А машината, която е направил всичко това и още сега съществува в почти всеки бизнес в Съединените щати. Това невероятно изобретение е на компютъра. В електронен компютър е около повече от половин век, но предците му са били за около 2000 години. Въпреки това, само в последните 40 години е в компютъра промени американската управление, за да е най-голяма степен. От първата дървена Abacus последните висока скорост микропроцесор, компютърът се е променило почти всеки аспект от управлението, и живота ни по-добро. Самото съществуване на първа прародител на съвременните компютърни ден е Abacus. Те датират от почти 2000 години (Dolotta, 1985). Това е просто една дървена стойка стопанство успоредни проводника, на която са нанизани мъниста. Когато тези зърна се преместват по програмиране тел според правилата, които потребителят трябва да уча наизуст. Всички обикновени аритметични операции, може да се извършва на Abacus. Това беше един от първите инструменти за управление използвани. Следващата иновациите в компютри, се състоя през 1694, когато Блез Паскал изобретява първата цифрова сметачна машина. Той може само да добавите номера и те трябваше да бъдат вписани като завъртите набиране. Тя е проектирана да помогне на баща на Паскал, който бил бирник, управление на данъците на града (бира, 1966). В началото на 1800, професор по математика на име Чарлз Бабидж проектирана автоматична машина за изчисление (Dolotta, 1985). Това беше парни и може да съхранява до 1000 50-цифрения номера. Вградени в машината му са операции, които включват всичко, което един модерен компютър с общо предназначение, ще се нуждаете. Той е бил планиран от и съхраняват данни за карти с дупки в тях, подходящо се нарича перфокарти. Тази машина е изключително полезна за мениджъри, които delt с големи обеми на доброто. С машината Бабидж, ръководители биха могли по-лесно да се изчисли на голям брой натрупани от материални запаси. Единственият проблем е, че не е само един от тези построен машини, като по този начин се създават трудности за всички мениджъри за употреба (бира, 1966). След Бабидж, хората започнаха да губят интерес към компютрите. Въпреки това, между 1850 и 1900 г. имаше голям напредък в областта на математиката и физиката, които са започнали да разпали отново интерес. Много от тези нови аванси, участващи сложни изчисления и формули, които са били много време отнема за човешки изчисление. Първата основна използване на компютър в САЩ е по време на преброяването от 1890. Двама мъже, Херман Холерит и Джеймс сили, разработи нов перфорирани карти система, която да могат автоматично да прочетете информация за карти, без човешка (Dolotta, 1985). Тъй като населението на САЩ се увеличава толкова бързо, компютърът е основен инструмент за мениджъри в табулиране общите суми (Hazewindus, 1988). Тези предимства са забелязани от търговски индустрии и веднага доведе до разработване на подобрена бой с визитка-системи за машинен от International Business Machines, Ремингтон-Ранд, Бъроуз, както и други корпорации (Chposky, 1988). Чрез съвременни стандарти на перфорирани карти машини са бавни, обикновено обработка от 50 до 250 карти на минута, като всяка карта стопанство до 80 цифри. По това време, обаче, перфорирани карти са огромна крачка напред, те предвидени средства за вход, изход, и памет за съхранение на голям мащаб. За повече от 50 години след първото им използване, перфорирани карти машини са по-голямата част от бизнес компютри в света (Джейкъбс, 1975). До края на 1930 перфорирани техники карта машина е станало толкова добре установена и надеждна, че Хауърд Хатауей Aiken, в сътрудничество с инженерите на IBM, се ангажира изграждане на голяма автоматичен цифров компютър въз основа на стандартни електромеханични части IBM (Chposky, 1988). Aiken машина, наречена "Харвард Марк аз, обработени 23-цифрения номера и биха могли да работят всичките четири аритметични операции (Dolotta, 1985). Също така, той е специално вградени програми да се обработи логаритмите и тригонометричните функции. The Mark I е било контролирано от prepunched хартиена лента. Резултат е с карта удар и електрически пишещи машини. Той е бавен, което изисква от 3 до 5 секунди за умножение, но това е напълно автоматично и може да се изпълни дълги изчисления, без човешка намеса. Избухването на Втората световна война, произведени отчаяна нужда за изчисляване на капацитет, особено за военните (Dolotta, 1985). Нови оръжейни системи, които са били произведени, необходими траектория маси и други важни данни. През 1942 г., Джон П. Екерт, Джон У. Mauchley, както и техните сътрудници в Университета на Пенсилвания решава да построи високоскоростна електронен компютър, за да си свършат работата. Тази машина става известен като ENIAC, за електрическа Числени интегратор и калкулатор (Chposky, 1988). Тя може да умножава две числа в размер на 300 продукти на второ място, чрез намиране на стойността на всеки продукт от една таблица за умножение, съхранявани в паметта му. ENIAC бе около 1000 пъти по-бързо от предишното поколение на компютри. ENIAC използва стандартен 18000 вакуумни тръби, заети 1800 квадратни метра площ, и се използват за 180000 вата на електроенергия. Той използва перфорирани карти на входа и изхода. На ENIAC е много трудно да се програма, защото едно е да си по същество-тел да изпълнява задача, каквото той искаше да направи компютър. Тя е ефективна при разглеждане на конкретните програми, за които са били предназначени. ENIAC Общоприето е, като първият успешен висока скорост електронен цифров компютър и се използва в много приложения от 1946 до 1955. Въпреки това не е така, ENIAC е достъпна за ръководителите на предприятия (бира, 1966). Математик Джон фон Нойман е много заинтересовани в ENIAC. През 1945 г. той предприе проучване на теоретични изчисления, които показват, че един компютър може да има една много проста и все пак да може да изпълнява всякакъв вид изчисления ефективно с помощта на правилно програмиран контрол, без необходимостта от промени в хардуера. Фон Нойман дойде с невероятни идеи за методите за изграждане и организиране на практически, бързи компютри. Тези идеи, които дойдоха да бъде по-нататък съхранява техниката програма, става основно значение за бъдещите поколения високоскоростни цифрови компютри и са всеобщо прието (Dolotta, 1985). Първата вълна на модерните програмирани електронни компютри, за да се възползват от тези подобрения появи през 1947 година. Тази група, включени компютри с оперативна памет, RAM, памет, която е предназначена да даде почти постоянен достъп до определена информация (Dolotta, 1985). Тези машини са перфорирани-карта или перфорирани-лента входа и на изхода устройства и памети на 1000-дума капацитет. Физически те са много по-компактен от ENIAC: някои са с размерите на роял и необходими 2500 малки електронни тръби. Това беше доста подобрение спрямо по-ранните машини. Първото поколение компютри съхраняват програма изисква значителна поддръжка, обикновено се постигне 70% до 80% надеждна експлоатация, и са били използвани в продължение на 8 до 12 години (Hazewindus, 1988). Обикновено, те са програмирани директно в машината език, въпреки че до средата на 1950-те напредък е постигнат в някои аспекти на съвременните програмиране. Тази група от машини, включени EDVAC и UNIVAC, първата в търговската мрежа компютри. С това изобретение, мениджърите са дори по-голяма власт за извършване на изчисления, за такива неща, като статистически демографски данни (бира, 1966). Преди това време тя е била много редки за ръководител на по-голям бизнес да разполагат със средства за обработване на големи числа в толкова малко време. В UNIVAC е разработен от Джон У. Mauchley и Джон Екерт, младши през 1950г. Заедно те са се образували на Mauchley-Екерт Computer Corporation, първият компютър Америка компания през 1940. По време на развитието на UNIVAC, те започнали да текат кратко на средства и продава своето дружество за по-голяма Ремингтон-Ранд Корпорейшън. В крайна сметка те построяват работа UNIVAC компютър. То е било доставено на САЩ преброяване Бюро през 1951 г., когато тя е била използвана за подпомагане придавам плоска повърхност на населението на САЩ (Hazewindus, 1988). В началото на 1950-те години две важни открития инженерни промени областта на електронните компютър. Първите компютри са направени с вакуумни тръби, а от края на 1950 компютри са били направени от транзистори, които са по-малки, по-евтин, по-надеждни и по-ефективно (Dolotta, 1985). През 1959 г. Робърт Нойс, физик в Fairchild Semiconductor Corporation, изобретил интегрална схема, един малък чип на силиций, които са съдържали цялата електронна схема. Gone е обемист, ненадеждни, но бързо машина, сега компютрите започнаха да стават все по-компактни, по-надеждни и имат по-голям капацитет. Тези нови технически открития бързо намират пътя си в новите модели на цифрови компютри. Капацитет памет за съхранение увеличава 800% в търговската мрежа с машини от началото на 1960-те и скорости се увеличи с еднакво голям марж (Джейкъбс, 1975). Тези машини са много скъпи за покупка или наем и е особено скъпо да се работи, защото на разходите за наемане на програмисти за извършване на сложни операции на компютрите се завтече. Такива компютри обикновено са били намерени в големи компютърни центрове, управлявана от индустрията, правителствата, както и частни лаборатории, персонал с много програмисти и помощен персонал. До 1956, 76 от големите мейнфрейм компютър на IBM са били в употреба, в сравнение с (Chposky само 46 UNIVAC's, 1988). През 1960-те усилията за разработване и развитие на възможно най-бързи компютри с най-голям капацитет, достигнат повратна точка с приключването на машината LARC за Ливърмор радиационна лаборатории от Спери-RAND Corporation, и компютъра Простри от IBM. В LARC е основна памет на 98000 думи и да се умножи по 10 микросекунди. Стреч е предоставена с няколко редиците на паметта с бавен достъп за редиците на по-голям капацитет, най-бързо време за достъп е по-малко от 1 микросекунди и общият капацитет в района на 100 милиона думи. През това време големите компютърни производители започнаха да предлагат редица възможности за компютър, както и различни компютърни оборудване (Джейкъбс, 1975). Те включват въвеждане на средства, като конзоли и карти притоци; продукция средства, като страница принтери, електронно-лъчева тръба екрани, графики и устройства, както и по избор-магнитни ленти и магнитни складиране диск файл. Тези намерени широка употреба в управлението на такива приложения, счетоводство, контрол на инвентара поръчване на консумативи и фактуриране. Централен процесор единици за тази цел не трябва да бъде много бързо аритметично и са използвани предимно за достъп до голямо количество записи на файла. Най-голям брой компютърни системи са доставени за по-големи приложения, като например в болници за проследяване на записите на пациента, лекарства и лечение, дадено. Те са използвани в автоматизираните системи за библиотеката и в системите за бази данни като Chemical Abstracts система, където сега компютърни записи на файла обхваща почти всички известни химични съединения (Dolotta, 1985). Тенденцията през 1970-те години бе до известна степен, далеч от изключително мощен, централизирана изчислителни центрове и към по-широк спектър от приложения за по-скъпи компютърни системи (Джейкъбс, 1975). Най-непрекъснат производствен процес, като например нефтопреработката и електрически системи, електроразпределението, започнаха да използват компютрите на сравнително скромни възможности за контрол и регулиране на дейността им. През 1960 програмирането на приложения проблеми е бил пречка за самозадоволяване на умерен размер на инсталации сайт компютър, но голям напредък в езика приложения програмиране отстранени тези пречки. Заявленията езици станаха достъпни за контролиране на широк спектър от производствени процеси, за компютърна работа на металорежещите машини, както и за много други задачи. През 1971 г. Маркиан E. Hoff, младши, инженер на Intel Corporation, изобретен от микропроцесор и друг етап в развитието на компютъра започва (Chposky, 1988). Нова революция в хардуера на компютъра и сега е в ход, включващи миниатюризация на компютър-вериги логика и производство на компоненти от това, което се нарича голям мащаб техники за интеграция. През 1950 той беше разбрал, че постепенно определяне на размера на електронни цифрови схеми компютър и части ще се увеличи скоростта и ефективността и подобряване на изпълнението (Джейкъбс, 1975). Въпреки това, по това време производствените методи не бяха достатъчно добри за да изпълни тази задача. За 1960 г., photoprinting на проводящи платки за премахване на кабели става силно развити. След това стана възможно да се изгради и кондензатори, резистори във вериги от фотографски средства. През 1970-те целия събрания, като adders, пренасочване на регистри, броячи, станаха достъпни за малки чипове от силиций. През 1980 много голям мащаб интеграция, VLSI, в която стотици хиляди транзистори са поставени на един чип, става все по-често (Dolotta, 1985). Много компании, някои нови за компютър областта, въведени през 1970 програмируеми миникомпютри снабдени с софтуерни пакети (Джейкъбс, 1975). Размерът за намаляване на тенденцията продължи с въвеждането на персонални компютри, които са програмируеми машини достатъчно малък и евтин достатъчно, за да бъдат закупени и използвани от лица (бира, 1966). Един от първите на тези машини е въведено през януари 1975 година. Списание Popular Electronics, предвидени планове, които ще позволи на всяка електроника съветника, за да изгради своя собствена малка, програмируем компютър за около $ 380. Компютърът е наречен Altair 8800. Нейната програмиране, участващи натискане бутони и превключватели обръщане на лицевата страна на кутията. Тя не включва монитор и клавиатура, както и нейните приложения са много ограничени. Въпреки че в много поръчки дойде за него и няколко известни собственици на компютърни и софтуерни фирми за производство има започнат в компютърната индустрия през Алтаир (Джейкъбс, 1975). За пример, Стив Джобс и Стив Возняк, основателите на Apple Computer, построен много по-евтино, но по-продуктивни версия на Алтаир и превърна хобито си в бизнес. След въвеждането на Altair 8800, личния компютър индустрия става бойно поле на ожесточена конкуренция. IBM е била стандарт компютърната индустрия вече повече от половин век. Те проведе своята позиция като стандарт, когато са въведени първите си персонален компютър на IBM Модел 60 през 1975 г. (Chposky, 1988). Въпреки това, на новосформираната компания Apple Computer е освобождаване на своя персонален компютър, на Apple II. В Apple I е първият компютър проектирана от работни места и Возняк в гаража на Возняк, който не е бил произведен в широк мащаб. Софтуера е необходимо да стартирате компютъра, както добре. Microsoft разработи диск операционна система MS-DOS, за компютър IBM, докато Apple разработен собствен софтуер (Chposky, 1988). Тъй като Microsoft са заложили на стандартен софтуер за IBMs, софтуер, всеки производител трябва да направят своя софтуер съвместим с Microsoft. Това би довело до огромни печалби за Microsoft. Основната цел на производителите на компютри е да се направят достъпни компютъра като е възможно при увеличаване на скоростта, надеждност и капацитет. Почти всеки компютър производителят осъществява това и компютри промъкват навсякъде. Компютрите са в бизнеса за проследяване на още по-материалните запаси за мениджъри. Компютрите са били в колежите подпомагане студенти в научните изследвания. Компютри лаборатории са били в изработването на сложни изчисления при високи скорости за учени и физици. Компютърът е направил своя отпечатък навсякъде в управлението и изградена огромна индустрия (бира, 1966). Бъдещето е обещаващ за компютърната индустрия и технологии. Скоростта на процесора се очаква да се удвои всяка година и половина, през следващите години (Джейкъбс, 1975). Тъй като производствените технологии са допълнително усъвършенства цените на компютърни системи, се очаква да се постоянно падат. Въпреки това, тъй като микропроцесорна технология ще се увеличава, това е по-високи разходи ще се компенсират спада в цените на по-старите процесори. С други думи, цената на нов компютър ще остане за едно и също от година на година, но технологията ще постоянно нараства. След края на Втората световна война, в компютърната индустрия се е увеличил от постоянна проекта в един от най-големите и най-печелившите индустрии в САЩ (Hazewindus, 1988). То сега включва хиляди фирми, като всичко от няколко милиона долара високоскоростен суперкомпютри на разпечатка на хартия и дискети. В нея работят милиони хора и създава десетки милиарди долари в продажбите всяка година. Разбира се, че на компютъра е повлияха всеки аспект от живота на хората (Джейкъбс, 1975). То е засегнало начина, по който хората работят и играят. Тя направи живота на всеки по-лесно от това трудно работят за хората. Компютърът наистина е един от най-невероятните изобретения в историята на влияние на все по управление, и в живота.

Компютърни престъпления

Аз им е трудно да се вярва, че така позволява на хакер видим какво има да каже за какво е точно както са били enthraled с преследването на информация, така че ние сме. Тръпката от рана не е в нарушение на закона, тя е в преследването и залавянето на знанието., Както можете да видите хакер не излезе да го унищожат, въпреки че някои неща правя. Това е в стремежа за знание. Разбира се, това все още е против закона. Но къде е всичко това начало, МИТ е сух когато започна хората там ще научите и опознаването на компютърни системи по целия свят. По мнението на професионалните сух е като наркотици или други пристрастяващо вещество, това е пристрастяване за ума и веднъж започнал това е трудно да се спре. Това би могло да бъде вярно, тъй като хакери знаят какво правят е лошо и те знаят, шансовете са те ще бъдат уловени. Но както споменах някои хакери са малко над средното престъпници, използвайки умения, за да има прекъсване в банки и други места, където те могат да получат пари, или когато те могат да унищожат информацията. Какво прави един хакер на банката е да минат няколко цента, или дори само на няколко части от цента от много различни сметки това може да изглежда като нищо, но когато са съставени всички могат да бъдат много. А подкрепям разбойник средно около $ 8000 всяка работа, и той трябва да сложи живот и личната свобода на линия, за да го направя, докато компютърът хакер в уюта на собствения си хол средно $ 500,000 на работа. Що за хора унищожаване на информация, това е като някой надолу, унищожаване на данни може да прекратите дейност, която за някои е много привлекателна. Тя може да струва една компания хиляди долара за възстановяване на щети направи. Сега, когато има разбиране за това какво е хакер е, че това време, за да преминете към някой тясно асоциирани с един хакер. Това е Phreak, но какво е това. За отговор се обръщаме към това, което е известно като официална Phreakers Ръководството Phreak [fr'eek] 1. Искът за използване на пакостлив и най-вече незаконни начини, за да не плащат за някаква сметка на телекомуникациите, ред, прехвърляне или друга услуга. Това често става чрез използването на високо незаконни кутии и машини, за да победят сигурността, която е създадена, за да се избегне този вид се случва. [fr'eaking] v. 2. Лице, което използва по-горе методи за унищожаване и хаос, за да направи по-добър живот за всички. А вярно phreaker няма да отида с другарите си или Narc на хора, които са дрипав на него или не нещо да се наричат нечестен към phreaks. [fr'eek] Н. 3. А някои код или телефонна линия са полезни в действие, че е phreak. (Пример: опростен нов phreak метро снощи.) Последните 2 идеи за това какво е phreak се, е доста странно. А Phreak като хакер обича да проучи и да експериментирате, обаче си избор на проучване е не друг компютър, но на телефона система като цяло. Phreaks опознаването на телефона система за намиране на най-различни начини да правя неща, най-често се правят безплатни разговори. Защо ли не правят това, хакер и phreaker ще имам нужда да се използват телефонни системи много повече от средното лице, следователно, методи, които могат да бъдат използвани за да се избегне такса такси са в ред. А phreak има два основни начина на провеждане на безплатни разговори, той може да извиквате кодове или централи по телефона и след това въведете код и да му повикване или той може да използва за електронно пътно таксуване измамите устройства. Кодове са доста лесно да се получи на phreak ще сканира за тях, но за разлика от един хакер ще запаметите тон (ите) номер, а на превозвача (ите). Тогава той ще се опита да хакна код, за да го използвате, тези кодове диапазон от номера 0 - 9 и могат да бъдат всякакви дължини, въпреки че повечето са на не повече от 10. Electronic Toll измамите устройства са известни като кутии в съпротивата. Повечето от тях са в размер на кутия цигари, или отколкото могат да бъдат малки или големи. Аз няма да отиде твърде дълбоко. Те са електронни устройства, отколкото най-различни неща, като например да провеждам обаждания безплатно, да входящи обаждания безплатно, симулиране на монети отпадане в телефона и т.н. Хората, които бъдат заловени Phreak много наши дни благодарение на новата технология. Софтуер пиратството е най-често срещаните компютърни престъпления, това е незаконно справяне на софтуер. Хората не би помислил за shoplifting софтуера от магазин, но не мисля, два пъти за по родните места и вземане на няколко незаконни копия на един и същ софтуер. и това е вярно, защото аз съм виновен за това. Основният проблем е, че хората не излизат и закупуване на софтуер, след което прави копия на всички, това е Бюлетин апелативните, съобразени с пиратството софтуер, който наистина причиняват проблема. На всеки един от тези съвети, може да се намери нагоре на 300 - 1000 + на пиратски софтуер, отворен за всеки, да се вземат. Това е проблем и нищо не може наистина да се направи за него. Малко арести са направени в тази област на компютърните престъпления. Аз сега ще посвети кратък раздел за посочените по-горе BBS ", повечето са законни и не правят нищо грешно. Има обаче много повече, че не приемаме пиратски софтуер, порнографски снимки, анимации и текстове. Както и търговска площ за телефонни кодове, други BBS', кредитна карта номера и т.н. Това е мястото, където мнозинството от хакери и Phreaks дойде, както и тези, които продължават да пиратски софтуер, идват да се срещнат и споделят истории. В това е един нов свят, където можете да направите нищо, има групи, които печелят, пляскане, и куриерски софтуер по целия свят някои от тях са наречени: INC: Международната мрежа на крекери, THG: смирените Момчета, TDT: The Dream Team. Както и редица други групи са последва примера като Phalcon / SKISM (Smart децата в Болни методи), Nuke, и YAM (младежи срещу McAfee), тези групи са вируси, които пишат и куриерски им те могат да работят навсякъде, те просто го изпратите някъде, където всеки може да го вземе и да я използват по някакъв начин те желаят, като получават дори с някого. Всички тези дейности са незаконни, но нищо не може да се направи, хора ръководят тези съвети, знаят какво правят. Такъв, какъвто е в момента в света BBS е в две части пиратството и Underground, който се състои от хакери / Phreaks / анархистите / Carders (на кредитни карти) / Virus програмисти. Всички имат различни бордове и предлагат голямо разнообразие от информация за почти всеки въпрос. Ами от всичко това четене ти направи трябва да имате доста добра представа за това какво е компютърно престъпление. Аз не го споменават в разделите, но полицията, телефонни компании са арестува и спиране на много неща всеки ден. С новата технология днес е по-лесно за улов на тези престъпници, след това беше преди. С изключение на полицията на BBS "са направени някои основни удари бюст няколко BBS ', арестуването на хакери и phreaks. Всички, които са били много да погледна за знания в техните области на специалността. Ако имах повече време, мога да отида в тези арести, но аз трябва да завърши с това, че те са истински престъпления и присъди получават тежки, с много от по-възрастните хора да се измъкнем по-новите хора стават арестувани и са извършени примери. Това ще възпре много ще бъде компютърно наказателно-далеч. Думата вирусът може да бъде много disheartening, особено когато компютрите са включени. А вирус се състои от указания, скрити вътре в програмата. Тези инструкции се копие на други програми, както и цикъл продължава разпространение. За щастие, помощ е налична; антивирусен софтуер е достъпен за всеки. Вируси появява за първи път през 1985 година. След това, до голяма степен те са били създадени в лабораториите на университета най-вече желание да своенравни гении яма техните умения за програмиране един срещу друг. Оттогава, който греши програмисти започва да създава нови и по-разрушителни вируси, насочени към специфични групи потребители. (Ян, 1998) компютърен вирус може да бъде толкова зли, колкото звучи, snaking своя път в персоналните компютри, които представляват случайни раздразнение или сериозна заплаха за всички данни. (Miastkowski, 1998) Симптомите могат да варират от неприятни за фатални. Компютърните вируси се разпространяват от програмата за програма и компютър на компютър, като биологичен много вируси се разпространяват в рамките на отделните ... членове на обществото. (Шах, 1997) Дискети са основните носители на вируси през 1980г. (Компютър, 1997) Днес, те са прикачени файлове електронна поща, трансфер на файлове и инфектирани файлове за изтегляне софтуер или качени. Мрежите могат да разпространяват вируси дори и на голям брой от свързани компютри бързо. (Ян, 1998) Никой не работи върху [персонален компютър] е риск безплатно; повече вируси се разпространява днес, отколкото преди, но от повече помощ се развива като добре. Специален софтуер вече е в магазини, които ще помогнат за предотвратяване на големи бедствия, че вирусите могат да предизвикат. (Miastkowski, 1998) Антивирусният софтуер е програма, която предпазва от вируси. Тя сканира всички файлове на твърдия диск, дискети, CD ROM, и памет, за да намерите вируси. (Компютър, 1997) на жизнения цикъл на вируса е доста сложен, той започва, когато потребителят работи на заразено програма. Компютърът копия на програмата от диска в RAM, оперативна памет, където може да се извърши. Вирусният код започва да тече, и вирусът се копира в част от RAM, който е отделен от програмата. Това позволява на досаден вирус да продължи да се разпространява, докато друга програма се изпълнява, докато не бъде завършен и изпраща обратно в заразената програма. Когато потребителят работи друга програма, пасивното вирус започва да тече отново. Той въвежда в копие ... ... незаразени софтуер, така че на цикъла ... може да се повтаря. (Шах, 1997) Има и други вредители компютър, като червеи в този смисъл мрежи, но вирусите са най-чести. (Ян, 1998) години на изследвания са позволили на учените да намерят начини да открива и унищожава вирусите. (Шах, 1997) Въз основа на научните изследвания от десетилетия математически епидемиолози, [изследователи] са получили някои разбиране на факторите, които определят как бързо вируси се разпространяват. (Yegulalp, 1997) Много изследователи смятат, че дължа много за образец за съпоставяне техники, разработени от изчислителни биолози. (Шах, 1997) Това им помогна да развият антивирусен софтуер от укрепления, използвани от човешкото тяло да се пребори с патогени. Според едно независимо проучване на Националния Computer Security Association, инфекцията курс за персонални компютри в Северна Америка има повече от три пъти през последните години. (Макдоналдс, 1997) През 1990-те, вирусът проблем се превърна в епидемия. Нови форми, включително форма променящия се полиморфен вирус, неуловим щамове тихомълком, и много често макро вирусите правят облика си с тревожна честота. (Ян, 1998) на макро вируси са големи проблеми, те заразят много популярни програми като Microsoft Word и Microsoft Excel. Този тип на вируса могат да окажат въздействие ежедневната работа много по-лесно, отколкото всеки друг вирус. (Miastkowski, 1998) Почти всеки [Antivirus] пакет е хубава работа за намиране и премахване на повечето вируси, включително и макро вируси. Ключът е да се поддържа библиотеката на продуктите на подписи - двоичен код, който помага за разкриване на вируси - ток. (Yegulalp, 1997) Това е една област, в която тези пакети се различават най-много. Някои от основните марки на антивирусен софтуер включва Север AntiVirus 4.0, PC-Cillin 3.0, д-р Соломон's Anti-Virus 7.0, McAfee VirusScan 3.0, IBM и AntiVirus 3.0.1. (Miastkowski, 1998) Всички програми имат някои общи характеристики; за начало ... всяка програма наистина ловуване надолу и премахва буболечки, въведени в системата. (Коуп, 1998) До момента най-доброто на откриване и унищожаване на вируси е Север AntiVirus 4.0; предлага добра защита. Този специфичен софтуер използва технология за откриване на вирус наречен Bloodhound. Той крушовидна чаша за бренди се вируси, които може да са мутирали след първоначалното им форми. (Yegulalp, 1997) Touchstone's PC-Cillin 3,0 следва отблизо зад Север AntiVirus 4.0; осигурява достатъчна степен на защита и актуализации са достъпни чрез интернет. (Miastkowski, 1998) Всяка програма сканира или зареждане сектор и памет-членка, вируси автоматично, когато [на потребителя] се превръща в компютъра. Те също включват Windows 95 антивирусни щит, който блокира замърсяване от заразени флопи-дискове и предупреждава потребителя, когато един файл е опетнен се провежда. В допълнение, те позволи на потребителите да направите ръчно сканиране на всяка кола от по Windows 95, и също така да проверите ... файлове, свалени от Интернет. (Коуп, 1998) Север AntiVirus 4,0 щедро му включва Windows NT, DOS, Windows 3.x и Windows 95 издания в един пакет. PC-Cillin също върви под NT, макар и Touchstone кораби NT издание като отделен продукт. (Yegulalp, 1997) Друго предимство на Север AntiVirus софтуер е на инсталационния процес, то не е трудно, и няколко опции са предвидени за потребителя. Север AntiVirus да заредите живи защита и позволи на потребителя да създадете дискета за спасяване в стаята. Спасителният диск определени гръб на системата, като позволява на потребителя да зареди и възстановяване от вируса на атака. (Хакери, 1997) на PC-Cillin софтуер е много предпазни също.


Библиография

1.Cybernetics Chposky, J. (1988) Blue Magic, New York: Facts on File, San Jose, CA: Idthekkethan Publishing Company Dolotta, T. (1985). Data Processing: 1940-1985, New York, NY: John Wiley & Sons Hazewindus, N. (1988). The U.S. Microelectronics Industry, New York, NY: Pergaman Press Jacobs, C.W. (1975, January). The Altair 8800, Popular Electronics, New York, NY:

2.Popular Electronics Publishing


Информация о работе «Компютърни престъпления»
Раздел: Информатика, программирование
Количество знаков с пробелами: 32593
Количество таблиц: 0
Количество изображений: 0

Похожие работы

Скачать
32332
0
0

... в основните елементи, чиито взаимоотношения се оценяват и програмирани, с помощта на математиката, в конкурират и интегрирана система. Макар да е вярно, че днешните високо света технология изисква конкурентна организация използва компютърни системи, анализатори, с цел да интегрира своята информация, управление, счетоводство, производство и разпределение на продажбите системи. Този анализ ще опиша ...

Скачать
29816
0
0

... или достъп до особено чувствителни части на системата, може да блокира вируса на една кука от чувствителни прекъсва. Това изисква много информация за нормално използването на системата, тъй като лични компютърни вируси всъщност не заобиколи всички защитни елементи. Този тип софтуер изисква също така решения от страна на потребителя. Модификация откриване е много общ метод, и не изисква информация ...

Скачать
32876
0
0

... съдържа 18000 вакуумни тръби и е със скорост на няколкостотин преразмножаване, за минута. Неговата програма е жични в процесора и е трябвало да бъдат ръчно да се променят. Използването на транзистор в компютри в края на 1950 г. отбелязва появата на по-малки, по-бързо, по-гъвкав и логически елементи, отколкото са били възможни с вакуум-машини тръба. Тъй като транзистори използват много по-малко ...

Скачать
36674
0
0

... препъва, то няма да бъде, защото липсата на технологии, визия, или мотивация. Тя ще бъде, защото ние не може да определи посоката и март заедно в бъдеще. (Leiner n. страница) Ясно е, че интернет донесе много удобства. Бизнесът и студенти се възползват от технологията, както и тези, които използват интернет за лични нужди. Над 50 милиона души са използвали Интернет през 1995 г. и до 2000 година ...

0 комментариев


Наверх