Все о компьютерах
 

 

 

 

Азартмания azartmania казино играть онлайн azartmaniya.club.

Пять основных технологий, использовавшихся при совершении компьютерных преступлений

Пять основных технологий, использовавшихся при совершении компьютерных преступленийМошенничества:
Ввод неавторизованной информации
Манипуляции разрешенной для ввода информацией
Манипуляции или неправильное использование файлов с информацией
Создание неавторизованных файлов с информацией
Обход внутренних мер защиты
Злоупотребления:
Кража компьютерного времени, программ, информации и оборудования
Ввод неавторизованной информации
Создание неавторизованных файлов с информацией
Разработка компьютерных программ для неслужебного использования
Манипулирование или неправильное использование возможностей по проведению работ на компьютерах
С другой стороны стоит рассмотреть основные методы, использовавшиеся для их совершения. Они включают:
Надувательство с данными. Наверное, самый распространенный метод при совершении компьютерных преступлений, так как он не требует технических знаний и относительно безопасен. Информация меняется в процессе ее ввода в компьютер или во время вывода. Например, при вводе документы могут быть заменены фальшивыми, вместо рабочих дискет подсунуты чужие, и данные могут быть сфальсифицированы.
Сканирование. Другой распространенный метод получения информации, который может привести к преступлению. Служащие, читающие файлы других, могут обнаружить там персональную информацию о своих коллегах. Информация, позволяющая получить доступ к компьютерным файлам или изменить их, может быть найдена после просмотра мусорных корзин. Дискеты, оставленные на столе, могут быть прочитаны, скопированы, и украдены. Очень хитрый сканирующий может даже просматривать остаточную информацию, оставшуюся на компьютере или на носителе информации после выполнения сотрудником задания и удаления своих файлов.

1  2  3  4  5  

Другие статьи по теме:

- Признаки компьютерных преступлений
- Что такое брандмауэр?
- Антивирусные программы, их классификация и принципы работы
- Разновидности антивирусных программ
- Зарождение компьютерных вирусов

Коллекция раритетных Мак-лотов на eBay.com продолжает исправно пополняться: сегодня на повестке дня оказался прототип Macintosh Portable — самого первого ноутбука из Купертино, волею судеб ставшего идеальной иллюстрацией к поговорке «первый блин комом».
Сегодня уже мало кого удивишь каким-либо дистрибутивом Linux, установленным на настольном ПК или ноутбуке. Более того, все чаще энтузиасты пытаются портировать различные сборки Linux и на другие мобильные устройства
Компания SLY Computers собрала и провела тестирование системного блока, основной изюминкой которого является видеоподсистема, построенная на базе двух новейших высокопроизводительных графических карт NVIDIA GeForce GTX 580.
Rambler's Top100