Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Способы совершения компьютерных преступлений




ВИДЫ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ

ПРАВОВЫЕ АСПЕКТЫ ИНФОРМАТИКИ

ПОКОЛЕНИЯ СЕРИЙНЫХ УЭЦВМ

Тема 11. Правовые, экономические и другие гуманитарные аспекты информатики.

Тема 10. История развития информатики.

Лекция 9

Модуль 4. СОПУТСТВУЮЩИЕ АСПЕКТЫ

 

Тема 12. Заключение по дисциплине.


ИСТОРИЯ РАЗВИТИЯ ИНФОРМАТИКИ [1]

 

 

Условное расположение эпохальных событий развития элементов информатики на временнόй оси:

революционные этапы в развитии: (o) – коммуникаций, (r) – аппаратных средств ВТ, (¯) – программирования; 1–8 – номера революций в общении (коммуникациях); I–VIII – поколения универсальных ЦВМ; p – программирование, R – радио, In – интернет, А – АВМ,
Авт – автоматика, В – вычисление, Р – речь, И – измерение, ИИ – искусственный интеллект, ИМ – интервальная математика, К – кибернетика, КВ – квантовые вычисления, КВМ – когнитивные ВМ; НК – нейрокомпьютеры, НЛ – нечеткая логика, П – письмо, ПК – персональный компьютер, С – синергетика, СС – самореферентные системы, Сч – счет; Тв – телевидение, Тг – телеграф, ТИ – теория информации,
Тф – телефон, Ц – ЦВМ, ЭП – электронная почта, └┘ – печать; этапы: м – механический, р – ручной, эи – электронный интегральный;
эл– электронный ламповый, эм – электромеханический, эт – электронный транзисторный; ГККС – глобальная кольцевая компьютерная сеть


Поколение Выпуск первых ЭЦВМ нового поколения (годы) Максимальное быстродействие, оп./с Основа элементной базы Средства связи с пользователем Язык программирования Структурная организация данных Режим работы Тип пользователя и место пользования Мировой парк ЭЦВМ (шт.)
                   
  1951- -1954 10 3-10 4 Электронная лампа Пульт управления и перфокарты Машинный код Файлы, жестко связанные с программами (линейные структуры данных) Однопрограммный Инженеры-программисты; машинный зал 5 тыс. (1960 г.)
  1958- -1960 10 4-10 6 Транзистор Перфокарты Машинозависимые языки, ассемблер, языки команд Составные массивы, обслуживаемые спецпрограммами (линейная структура) Пакетная обработка Профессиональные программисты; отдельное помещение 30 тыс. (1965 г.)
  1964- -1966 10 5-10 7 Интегральные схемы (малые ИС, 2-5 транзисторов) Алфавитно-цифровой терминал Ассемблер, процедурные языки высокого уровня (ЯВУ) Банки данных (БнД) (нелинейные: иерархические, сетевые, реляционные структуры) Пакетная обработка, разделение времени Программисты - пользователи; терминальный зал 300 тыс. (1975 г.)
  1970- -1979 10 6-10 8 Большие ИС (10 2-10 3 транзисторов) Цветной графический дисплей (ЦГД) Процедурные ЯВУ Распределенные автоматизированные БнД (РАБД) Разделение времени, персональная работа Пользователи с компьютерной подготовкой, рабочий стол 1,2 млн. (1980 г.)

 


Окончание таблицы

 

Поколение Выпуск первых ЭЦВМ нового поколения (годы) Максимальное быстродействие, оп./с Основа элементной базы Средства связи с пользователем Язык программирования Структурная организация данных Режим работы Тип пользователя и место пользования Мировой парк ЭЦВМ (шт.)
                   
  1985- -2000 10 8-10 12 Сверхбольшие ИС (10 4-10 6 транзисторов) ЦГД, мышь, клавиатура Непроцедурные ЯВУ, включая операторные языки и языки систем и сценариев РАБД, электронные таблицы и почта Персональная работа, работа в сети, сетевая обработка, Grid-технологии, Р-2-Р сети Слабо обученные (непрофессиональные) пользователи, мобильное место 100млн.(1990г.), 220млн.(1998 г.), 1 млрд. (2002 г.) всех ЭЦВМ
  2005-… 10 12-10 15 Супер ИС (10 7-10 9тр), многоядерные многопотоковые процессоры, виртуализация Устройства голосовой связи, мобильные средства, идентификаторы, терминалы Ориентированные языки пользователя, языки образов, автоматизация программирования, языки работы со знаниями Средства мультимедиа и гипертекста, базы знаний, интегрированные системы, центры обработки данных и знаний 2 млрд. (2008г., прогноз) всех ЭЦВМ
7, 8 2008, 2009, … 10 15-10 18 7. Меняются фундаментальные принципы архитектуры 8. Вычислительно-коммуни-кационная среда, принципиально новая элементная база 7. Вводится управление архитектурой 8. Облачные вычисление – вычисления приравниваются к коммунальным услугам, архитектуры отдельного аппаратного и программного обеспечения перестают играть определяющую роль – переход в новую эру вычислительной техники – новые поколения Общая мировая среда

 

КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ

Компьютерная техника и программное обеспечение как объекты преступного
посягательства и исследований на предварительном следствии[2]

 
 

 

 


Структура сущности компьютерных преступлений

  Незаконное использование компьютера в целях моделирования или анализа преступных
действий для осуществления в компьютерных системах
 
  Несанкционированное проникновение в информационно-вычислительные сети или массивы
информации
 
  Хищение прикладного и системного программного обеспечения
 
  Несанкционированное копирование, изменение или уничтожение информации
 
  Шантаж, информационная блокада или другие виды компьютерного давления на соперника
 
  Передача компьютерной информации лицам, не имеющим к ней доступа
 
  Подделка, мистификация или фальсификация компьютерной информации
 
  Разработка и распространение компьютерных вирусов
 
  Несанкционированный просмотр или хищение информационной базы
 
  Небрежность при разработке, изготовлении и эксплуатации автоматизированных информационных систем и сетей и программного обеспечения, приводящая к тяжким последствиям
 
  Механические, электрические, электромагнитные и другие виды воздействия на технические и программные средства информатики, заведомо вызывающие их повреждения

 

А: совершаемые путём представления сведений в искажённом виде   В: совершаемые путём изменения или разрушения информации, массивов данных, знаний, программ,...
–   – –   –   –   – хищения на компьютеризованных складах, бензоколонках, банках,...; сокрытие хищений; предумышленное искажение итогов голосования, статистических данных,... компьютерный шантаж; другие   –   – –   –   – создание и распространение компьютерных вирусов; ввод в программу ложных сведений; изменение программы с заданной целью («троянский конь»); имитация на физическом и электронном уровне (квазиобслуживающим персоналом); моделирование для планирования и совершения компьютерных и других преступлений («двойная бухгалтерия» на другом компьютере, использование геоинформационных систем для планирования преступления,...)
         




Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 463; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.012 сек.