Информация по предмету Компьютеры, программирование

  • 1961. Правовая информатика
    Другое Компьютеры, программирование

     

    1. Конституция Российской Федерации 1993 г. // СПС «Гарант».
    2. Гражданский кодекс Российской Федерации. Ч. 1,2. // СПС «Гарант».
    3. Уголовный кодекс Российской Федерации N 63-ФЗ от 13.06.96 // СПС «Гарант».
    4. Федеральный закон от 20 февраля 1995 г. N 24-ФЗ "Об информации, информатизации и защите информации" // СПС «Гарант».
    5. Федеральный закон от 10 января 2002 г. N 1-ФЗ "Об электронной цифровой подписи" // СПС «Гарант»
    6. Федеральный закон от 13 января 1995 г. N 7-ФЗ "О порядке освещения деятельности органов государственной власти в государственных средствах массовой информации" // СПС «Гарант»
    7. Закон РФ от 27 декабря 1991 г. N 2124-I "О средствах массовой информации" (с изм. и доп. от 13 января, 6 июня, 19 июля, 27 декабря 1995 г., 2 марта 1998 г., 20 июня, 5 августа 2000 г., 4 августа 2001 г., 21 марта, 25 июля 2002 г.) // СПС «Гарант»
    8. Указ Президента РФ от 28 июня 1993 г. № 966 "Концепция правовой информатизации России" //СПС «Гарант»
    9. Указ Президента РФ от 31 декабря 1993 г. N 2334 "О дополнительных гарантиях прав граждан на информацию" (с изм. и доп. от 17 января 1997 г., 1 сентября 2000 г.) // СПС «Гарант»
    10. Указом Президента от 4 августа 1995 г. "О президентских программах по правовой информатизации" // СПС «Гарант»
    11. Распоряжение Председателя ГД ФС РФ от 14 мая 1999 г. N 155р-1"Об издании электронной энциклопедии "Государственная Дума Федерального Собрания Российской Федерации: 1995-1999" // СПС "Гарант"
    12. Проект федерального закона N 215805-3 "О Государственной автоматизированной системе Российской Федерации "Выборы" (внесен Правительством РФ) //СПС «Гарант»
    13. Гаврилов О. А. Курс правовой информатики. М.: НОРМА ИНФРА М, 2000
    14. Саблина С.М. Методика учета экземпляров текущих версий электронного периодического справочника "Система Гарант" у пользователя // СПС "Гарант"
  • 1962. Практика оператора (WINDOWS 95, MICROSOFT WORD 97, MATHCAD, ЯЗЫКИ ПРОГРАММИРОВАНИЯ, ЭЛЕКТРОННЫЕ КНИГИ, VISIO, Norton Utilites 3.0 for Windows 95)
    Другое Компьютеры, программирование

    Проблема здесь не в том, что пользователи не понимают, как устроена система - просто Windows сама по себе организована весьма запутанно. Почему, например, мы настраиваем принтер при помощи Панели Управления, изменяем управляющие печатью параметры при помощи команды Настройка Принтера(PRINTER SETAP) меню Файл(FAIL) приложения, а затем управляем буферизацией печати при помощи Диспетчера Печати? Для большинства опытных пользователей Windows 3.1 эти действия давно стали привычными, однако объяснить устройство системы новичку зачастую было непросто. К счастью, Microsoft давно осознала, в чём проблема, и в Windows 95 мы можем видеть результаты серьёзной работы по унификации и совершенствованию набора системных функций, которые формируют оболочку. Само собой разумеется, что были добавлены и новые возможности:

    • OLE 2 является первым шагом в инициативе Microsoft по переходу к документно-ориентированной архитектуре приложений. Оболочка Windows 95 поддерживает функции OLE 2 и полный набор возможностей DRAG & DROP.
    • В сетевой среде невозможно обойтись без электронной почты, поэтому оболочка непосредственно поддерживает интерфейс электронной почты.
    • Длинные имена файлов - теперь вы наконец-то сможете присвоить файлу имя «Рецепт вишнёвого пирога моей бабушки» вместо того, чтобы придумывать для него название типа РЕВИПИРБ. АБУ и спустя месяц гадать, что же в нём находится.
    • Средства просмотра файлов пользуются большой популярностью, потому что дают пользователям возможность заглянуть в файл определённого формата без необходимости запускать приложение, которым этот файл был создан. В состав Windows 95 входит большой пополняемый набор средств для просмотра файлов.
    • Приложения MS-DOS , скорее всего, будут жить вечно. Несмотря на то, что Windows 95 с её улучшенной оконной средой приближает их конец, поддержка приложений MS-DOS была заметно усовершенствована. В число новых возможностей входят действия по изменению окон MS-DOS, операции копирования и вставки, а также использования в приложениях MS-DOS шрифтов True Type.
  • 1963. Практическая работа по предмету UNIX
    Другое Компьютеры, программирование

    /tmp каталог хранения временных файлов, создаваемых при выполнении программы. Многие программы нуждаются в создании рабочих файлов, которые нужны короткое время. Каноническое место для этих файлов в /tmp. Например, когда Вы пользуетесь редактором, то он создает в этом каталоге копию файла, что позволяет не работать с оригиналом и в случае аварии избежать создания в Вашем личном каталоге ненужного файла. /usr это очень важный каталог. В этом каталоге находятся подкаталоги различных сервисных подсистем системы печати, электронной почты и т.д. (/usr/spool/), файлы утилит UNIX (/usr/bin), дополнительные программы, используемые на данном компьютере (usr/local), электронное справочное руководство (/usr/man), справочная информация (/usr/adm). Большинство вещей, содержащихся в /usr необязательны для системы. Но это такие необязательные вещи, которые делают систему полезной и интересной. /usr содержит много больших программных пакетов и конфигурационных файлов, которые их сопровождают. /usr/bin настоящее хранилище для различных программ UNIX. Он содержит большинство выполняемых программ, которых нет ни в каких других местах, например, в том же /bin их нет. /usr/etc точно также, как и /etc, содержит всевозможные системные программы и конфигурационные файлы. /usr/etc содержит даже больше утилит и файлов. В общем, файлы, находящиеся в /usr/etc несущественны для системы, в отличие от тех, которые находятся в /etc, и очень существенны. /usr/man этот каталог содержит страницы справочного руководства. Здесь два подкаталога для каждого раздела руководства. Например, /usr/man/man1 содержит исходные тексты (неотформатированный оригинал) страниц руководства в разделе 1 и /usr/man/cat1 содержит отформатированные страницы для раздела 1. /usr/spool содержит файлы, которые предварительно формируются для других программ. Например, если Ваша машина подключена к сети, входная почта будет помещаться в /usr/spool/mail до тех пор, пока вы не прочитаете ее или не удалите. Входящие и исходящие новости помещаются в /usr/spool/news и т.д. /usr/adm содержит различные файлы, интересные системному администратору, специфические системные файлы, фиксирующие ошибки и проблемы, возникающие в системе. Другие файлы фиксируют входы в систему, как и неудачные попытки войти. /var содержит каталоги, которые часто меняются в размере или имеют тенденцию быстро расти. В некоторых версиях UNIX используется вместо /usr/spool.

  • 1964. Практический анализ управления предприятием нефтехимической промышленности на примере ОАО "Моги...
    Другое Компьютеры, программирование

    Показатели 2007г.ПланФактОткл.Товарная продукция в действ. ценах, млн. руб.3742139507+2086Темп производства тов. продукции в соп. ценах, %97,2103,1+5,9Темп производства потреб. товаров, %99,9100,1+0,3Затраты на 1000 руб. товарной продукции, руб. 10261010,1-16,1Прибыль от производства, млн. руб.-980-399+581Рентабельность товарной продукции, %-2,6-1,0-1,6Снижение уровня материалоемкостиРост 14Рост 11,7Запасы гот. продукции (без налогов), млн. руб.2732727097-230Объем экспорта, тыс. долл.1732117816,7+496Темп экспорта, %144,2148,4+4,1Выручка от реализации продукции, млн.руб.5163654945+3309Рентабельность реализованной продукции, %-3,6-1,9+1,7Прибыль от реализации продукции, млн. руб.-1783-980+803Чистая прибыль по головному предпр., млн. руб.-162129+1650Чистая прибыль, всего млн. руб.-162155+1676

  • 1965. Практический Перл для начинающего
    Другое Компьютеры, программирование

    Сразу нужно пояснить, для кого это все написано. Если Ваш сервер работает на платформе UNIX, то это я должен читать Вашу статью. У меня же установлен Windows NT workstation 4.0 (RUS) плюс Service Pack 3. Когда пришло время сделать из компьютера WEB-сервер, я было кинулся ко встроенным Службам узла WEB, но быстро понял, что это мне не нравится (почему ?). И тут один добрый человек посоветовал поставить Xitami WEB Server от iMatix Corporation (http://www.imatix.com/), который и стоит по сей день.

  • 1966. Предмет информатики как науки
    Другое Компьютеры, программирование

    Подавляющее большинство информационных систем работает в режиме диалога с пользователем. Типичные программные компоненты информационных систем включают: диалоговую подсистему ввода-вывода, подсистему, которая реализует логику диалога, подсистему прикладной логики обработки данных, подсистему логики управления данными. Для сетевых информационных систем важным элементом является коммуникационный сервис, обеспечивающий взаимодействие узлов сети при общем решении задачи. Значительная часть функциональных возможностей информационных систем закладывается в системном программном обеспечении: операционных системах, системных библиотеках и конструкциях инструментальных средств разработки. Кроме программной составной информационных систем важную роль играет информационная составная, которая задает структуру, атрибутику и типы данных, а также тесно связана с логикой управления данными.

  • 1967. Предмет інформатики
    Другое Компьютеры, программирование

    Важливою умовою ефективності лекції - єдність її форми і змісту, гармонія думки і слова. Кожна думка потребує свого особливого виразу, свого оформлення. Доцільно підкреслити, що роздільний аналіз змісту і форми усного виступу допустимий лише в навчальних цілях. В лекції, в живому творчому процесі вони неподільні. Зміст на кожному кроці потребує підпорядкування собі форми, а вона, в свою чергу, неминуче втручається в зміст, поліпшуючи або погіршуючи його. Зєднувати зміст з відповідною його вимогам формою необхідно на кожній фразі. Гарна лекція - це поєднання, діалектична єдність форми і змісту.

  • 1968. Предотвращение запуска 2-x копий программы
    Другое Компьютеры, программирование

    Mutex - это сокращение от mutual exclusion (взаимное исколючение). Это наиболее традиционный подход для среды Win32. Вообще мьютекс обычно используют не для нахождения копии программы, но этот объект можно приспособить и для этой цели. Мьютекс поддерживается на уровне ОС и его специфика такова, что мьютекс с заданным именем может принадлежать только одному приложению, либо никому. После того, как программа создала мьютекс, она может проверить, принадлежит ли этот объект какой либо программе. Для проверки используется функция WinApi - WaitForSingleObject. Если в момент обращения к этой функции мьютекс принадлежит кому либо, то функция ждет определенное количество времени (передается в качестве параметра) до освобождения мьютекса (если мьютекс не будет освобожден то функция возвратит ошибку с кодом wait_TimeOut). А если мьютекса не существует (т.е. основная программа не запущена), то программа становится владельцем мьютекса. Реализация такого подхода показана в следующем примере:

  • 1969. Предпосылки развития ЭВМ
    Другое Компьютеры, программирование

    Машина отличалась высокой производительностью ( 20 тыс. оп / с ), что было достигнуто использованием совершенной элементной базы и соответствующей функционально - структурной организации. Как отмечают А. И. Ершов и М. Р. Шура - Бура, эта солидная основа возлагала большую ответственность на разработчиков, поскольку машина, а более точно её архитектуре, предстояло воплотиться в нескольких крупных сериях ( М - 20, БЭСМ - 3М, БЭСМ - 4, М - 220, М - 222 ) . Серийный выпуск ЭВМ М - 20 был начат в 1959 г.. В 1958 г. под руководством В. М. Глушкова ( 1923 - 1982) в Институте кибернетики АН Украины была создана вычислительная машина Киев , имевшая производительность 6 - 10 тыс. оп / с. ЭВМ Киев впервые в нашей стране использовалась для дистанционного управления технологическими процессами.

  • 1970. Предприятие как основное звено экономики
    Другое Компьютеры, программирование

    Управление деятельностью полного товарищества осуществляется по общему согласию всех участников. Учредительным договором товарищества могут быть предусмотрены случаи, когда решения принимаются большинством голосов участников. Каждый участник полного товарищества имеет один голос, если учредительным договором не предусмотрен иной порядок определения количества голосов его участников. Не допускается соглашение об устранении кого-либо из участников товарищества без его согласия. 2,. Фирменное наименование полного товарищества наименование юридического лица, осуществляющего хозяйственную деятельность; присваивается в целях его индивидуализации. Полное товарищество юридическое лицо, самостоятельная фирма, обладающая набором прав, позволяющих ему выступать субъектом хозяйственной деятельности (так, оно может выступать в суде истцом и ответчиком). Под фирменным наименованием полное товарищество заносится в государственный реестр, вступает в договорные отношения с другими субъектами хозяйственной деятельности, взаимодействует при необходимости с органами государственной власти, берет на себя и выполняет определенные обязательства. Члены полных товариществ обязаны участвовать в управлении их делами и деятельностью.

  • 1971. Представление знаний
    Другое Компьютеры, программирование
  • 1972. Представление знаний предметной области ЭС
    Другое Компьютеры, программирование

    Примерный набор «падежных» отношений может включать:

    1. Агент исполнитель (инициатор) действия, выражаемого глаголом;
    2. Объект имя существительное, на которое распространяется действие или состояние, выражаемые глаголом;
    3. Местоположение место действия или состояния, выражаемое глаголом;
    4. Датив лицо, к которому имеет отношение действие или состояние, выражаемые глаголом.
  • 1973. Представление информации в ЭВМ
    Другое Компьютеры, программирование

    Работа с данными в текстовом редакторе или электронной таблице значительно отличается от работы с данными в СУБД. В документ, подготовленный с помощью текстового процессора, вы можете включить табличные данные и использовать для их обработки ограниченный набор функций. Можно выполнить поиск строки символов в исходном документе, с помощью ОLЕ включить в него таблицы, диаграммы или картинки из других приложений. В электронной таблице некоторые ячейки содержат обеспечивающие нужные вычисления или преобразования формулы, а данные, которые являются для них исходной информацией, вы можете ввести в другие ячейки. Данные из электронной таблицы, созданной для какой-то конкретной цели, очень трудно потом использовать в решении других задач. Чтобы выполнить новую задачу, вы можете организовать связь с данными другой электронной таблицы или использовать ограниченные возможности поиска для копирования выбранного подмножества данных одной из электронных таблиц в другую, которая потребуется вам для решения новой задачи. СУБД позволяет работать с данными, применяя различные способы. Например, вы можете выполнить поиск информации в отдельной таблице или создать запрос со сложным поиском по нескольким связанным между собой таблицам или файлам. С помощью одной единственной команды можно обновить содержание отдельного поля или нескольких записей. Для чтения и корректировки данных вы можете создать процедуры, использующие функции СУБД. У многих систем имеются развитые возможности для ввода данных и генерации отчетов. В Microsoft Access для обработки данных ваших таблиц используется мощный язык SQL (Structured Query Language - Структурированный язык запросов). Используя, вы можете выделить из одной или нескольких таблиц необходимую для решения конкретной задачи информацию. Access значительно упрощает задачу обработки данных. Чтобы заставить Microsoft Access решать ваши задачи, вам совершенно не требуется знать язык SQL. При любой обработке данных из нескольких таблиц использует однажды заданные вами связи между таблицами. Вы можете сконцентрировать свои усилия на решении информационных проблем, не затрачивая сил на построение сложной системы, которая отслеживает в вашей базе все связи между структурами данных. В Microsoft Access имеется также простое и в то же время богатое возможностями средство графического задания запроса - так называемый "запрос по образцу" (QBE, query by example), которое используется для задания данных, необходимых для решения некоторой задачи. Используя для выделения и перемещения элементов на экране стандартные приемы работы с мышью в Windows и несколько клавиш на клавиатуре, вы можете буквально за секунды построить довольно сложный запрос.

  • 1974. Представление численной информации в ЭВМ. Системы счисления
    Другое Компьютеры, программирование

    В некоторых вычислительных средствах информационной единицей являются не отдельные числа, а их блоки или массивы, т. е. последовательности, состоящие из сотен и тысяч чисел. В этих случаях нередко применяется промежуточная форма представления чисел в ЭВМ, так называемое представление с поблочно плавающей запятой, при котором всему массиву чисел присваивается общий порядок и массив считается нормализованным, если хотя бы одно его слово является нормализованным. Естественно, что относительная погрешность представления отдельных элементов массива будет при этом различной. Как и в случае представления с фиксированной запятой, максимальный по абсолютной величине элемент будет представлен с минимальной, в то время как минимальный по абсолютной величине элемент массива с максимальной относительной погрешностью. Однако это не имеет существенного значения, так как основную информационную нагрузку в этих случаях несут максимальные элементы массивов. Вместе с тем благодаря представлению чисел с поблочно плавающей запятой удается при приемлемой точности вычислений значительно сократить объем оборудования, а главное - время выполнения операции, так как действия над порядками в этом случае выполняются только один раз за время обработки всего массива чисел.

  • 1975. Предыстория компьютеров
    Другое Компьютеры, программирование

    Вторично механический вычислитель был разработан французским ученым и философом Блезом Паскалем в 1642 году. Его изобретение представляло собой машину для сложения и вычитания восьмизначных чисел. В 70-х годах того же века германский математик Лейбниц разработал более совершенную машину, чем та, которую разработал Паскаль. Его вычислитель мог не только складывать и вычитать числа, но также умножать, делить и даже извлекать квадратные корни. Модель машины была закончена в 1673 году. Но все эти аппараты были весьма сложны, громоздки и дороги. Только в 1820 году во Франции был создан первый вычислитель, который можно было купить в магазине. Его назвали “арифмометр”. В начале XX века были разработаны различные модели настольных арифмометров, которые стали незаменимыми помощниками бухгалтеров и инженеров. Сначала они имели механический привод (необходимо было крутить специальную ручку), а затем и электрическими.

  • 1976. Презентации в PоwеrPоint
    Другое Компьютеры, программирование

    3. Далее на панели «Создание слайда» требуется выбрать команду «Из шаблона оформления», и в области задач появится панель «Дизайн слайда». В разделе «Применить шаблоны оформления» представлены все шаблоны оформления, которые представляют собой средства форматирования слайдов. Для назначения стиля титульному слайду необходимо щелкнуть на требуемый шаблон в области задач. Таким образом, будет отформатирован первый слайд с применением выбранного шаблона оформления.

  • 1977. Преобразования информации перед передачей её в канал связи
    Другое Компьютеры, программирование

    Программа должна выполнять следующие действия - создать многооконный интерфейс пользователя , вывести строку подсказки с назначениями каждой из "горячей клавиш" , организовать опрос клавиатуры, вызов той или иной функции , соответствующей нажатой "горячей клавише'. Исходные данные (преобразуемый текст) должны храниться в файле на диске до загрузки данной программы и считываться по запросу пользователя. Имя файла задаётся пользователем в диалоговом режиме. Кодирование и декодирование информации должно осуществляться при нажатии пользователем соответствующих "горячих клавиш" .

  • 1978. Преступления в сети Internet
    Другое Компьютеры, программирование

    Новые границы киберпространства открывают широкие возможности для новшеств, деловой активности и извлечения прибыли. Но есть у интерактив ного мира и другая сторона - снижение степени безопасности корпораций. Сеть Internet породила нелегальный рынок, где сбывается информация, составляющая коммерческую тайну корпораций. По оценкам правоохранительных органов, интерактивные преступники ежегодно крадут информацию более чем на 10 млрд. долл. Однако закон до сих пор проигрывает в сражении с ними.
    Киберворы пользуются преимуществами, которые дает им система защиты Internet, включая свободно распространяемые алгоритмы шифрования с открытым ключом и анонимные узлы ретрансляции электронной почты. Эти средства служат укрытием для торговцев похищенной информацией во всем мире. Степень риска для корпораций повышается независимо от того, работают они по Internet или нет. Угрозу представляет не только возможность проникновения в корпоративную сеть через брандмауэр, но и само становление интерактивного рынка корпоративных данных, которые могут быть украдены и собственными сотрудниками компании.
    "Нелегальная деятельность по сети изменила лицо корпоративной службы безопасности", - говорит Ричард Ресс (Richard Ress), особый агент отряда ФБР по компьютерной преступности. - Раньше мог исчезнуть один ящик секретных сведений. Теперь же нетрудно скопировать и отправить по электрон ной почте эквивалент сотен таких ящиков. Все, что для этого требуется, один хакер. В тот же вечер все сообщество хакеров будет в курсе дела". В число нелегально продаваемой и покупаемой информации входят номера талонов на телефонные переговоры, выдаваемых компаниями междугородной связи, коды подключения к службам сотовой связи, номера кредитных карточек, "вынюхивающие" алгоритмы взлома защиты и пиратские копии программного обеспечения. В некоторых случаях покупателями этой информации являются криминальные структуры, такие как продавцы пиратского ПО, которые покупают украденные номера талонов, чтобы бесплатно звонить по международному телефону. Что еще опаснее, на этом рынке распространяются коммерческие секреты организаций, в частности планы исследований и разработок компаний, занимающихся высокими технологиями. Хотя наибольшим атакам подвергаются сегодня телефонные службы и компании, выдающие кредитные карточки, повышение интенсивности интерактивной коммерции между крупными корпорациями может существенно увеличить риск электронных краж для всей промышленности. "По мере выхода коммерции на информационную магистраль мы все становимся мишенями, - говорит Ф.У.Гербрахт (F.W.Gerbracht), вице-президент по операциям, системам и телекоммуникациям компании Merrill Lynch&Co. (Нью-Йорк). - Риску подвергаются программные агенты и другие объекты".
    Жертвами самой крупной интерактивной кражи информации на сегодняшний день стали сеть MCI и телефонные компании дальней связи, которые терроризировал служащий, работающий под прикрытием анонимности киберпространства. Техник коммутатора MCI Иви Джеймс Лэй (Ivy James Lay), арестованный в прошлом году в г. Гринсборо (шт. Сев. Каролина), обвинен в январе этого года в краже 60 тыс. номеров талонов на телефонные переговоры и кредитных карт, которые впоследствии использовались хакерами в Германии, Испании и других европейских странах. Лэй, известный в мире хакеров под псевдонимом "Рыцарь тени", получил более четырех лет тюрьмы. Испанский конспиратор Макс Лоурн (Max Louarn) был приговорен к пяти годам и штрафу в 1 млн. долл. В его деле участвовало еще пять человек.
    Многие интерактивные сделки по купле-продаже так называемых черных данных нередко осуществляются через частные электронные доски объявлений (BBS), организованные специально для незаконной торговли. Для уловки на этих BBS часто используются легитимные наименования, а также осуществляется несколько уровней проверки на основе паролей с вопросами и ответами. "Здесь не желают иметь дела с неопытными игроками", - рассказывает Роберт Фрил (Robert Friel), особый агент отдела электронных преступлений правительственной службы Secret Service (Вашингтон).
    Обеспечив свою собственную безопасность, хакеры или другие владельцы нелегальной информации дают на BBS объявления для потенциальных покупателей и продавцов. Такие BBS обычно через два-три месяца закрываются, меняют адрес в киберпространстве и телефонный номер. Покупатели данных В последние месяцы нелегальный обмен данными охватил и телеконференции Usenet. Здесь сообщения о таких данных передаются при помощи программ шифрования с открытым ключом, в частности алгоритма Pretty Good Privacy (PGP), а также анонимных посреднических почтовых узлов. Человек, располагающий ценной информацией, посылает в одну из телеконференций через анонимный почтовый узел самоадресуемое текстовое почтовое сообщение, исходящий адрес IP (Internet Protocol) которого проследить невозможно. Заинтересованный покупатель отвечает зашифрованным сообщением. Если продавец согласен на сделку, он отвечает другой шифровкой. Это тот случай, когда связь осуществляется "втемную" - полностью анонимно. "Выражаясь военным языком, это как черный туннель, шифрованный канал, - поясняет один хакер. - Никаких открытых сообщений. Обе стороны ничего не знают друг о друге. Они не знают даже, с каким континентом они общаются". Представители правоохранительных органов отмечают, что проблема не в технологии, а в образе поведения. "Если кто-то уверен в своей анонимности, он начинает делать такие вещи, какие в ином случае не пришли бы ему в голову, - говорит Р. Фрил из секретной службы. - Что же касается технологии, то блюстители закона просто должны быть лучше оснащены". Что могут сделать компании для своей защиты? Эксперты по безопасности рекомендуют тщательно, по этическим и моральным критериям, отбирать сотрудников, которым поручается создание брандмауэров. Корпорация Insurer Chubb (Уорен, шт. Нью-Джерси) недавно создала отдел для разработки внутренних стандартов по коммуникациям Internet. "Это будут правила для сот рудников, которым те должны следовать при любом обращении к сети", - поясняет вице-президент по информационным системам и передовым технологиям Джим Уайт (Jim White). Но нанести вред и причинить финансовый ущерб компании-жертве хакеры могут и не прибегая к краже. Приемом, известным как "пинание" (pinging), хакер способен вывести из строя IP-адрес Internet, бомбардируя его тысячами почтовых сообщений посредством автоматических инструментов переадресации почты. Подобные алгоритмы типа "hacktick", "penet" и "spook" услужливо предлагаются в качестве бесплатно распространяемого ПО. Следствием "пинания" может стать так называемое игнорирование атак запросов на обслуживание. Это подобие электронного вандализма чревато выходом из строя коммуникаций в критический для фирмы момент конкурентной борьбы и не менее опасно, чем кража данных. "Безопасность информации зиждется на трех китах: конфиден- циальности, информационной целостности и доступности, - говорит Уинн Швартау (Winn Schwartau), президент консультационной фирмы Interpact (Семинол, шт. Флорида). - Все больше внимания уделяется брандмауэрам и паролям. Но даже если вы поставите самый надежный брандмауэр в мире и воспользуетесь шифрованием, злоумышленники все равно могут допечь вас массированными атаками запросов на обслуживание".
    Общим правилом стало молчание пострадавших. Большинство компаний, сети которых были выведены из строя киберналетчиками, избегают огласки этих инцидентов. Они боятся дурной славы и новых атак со стороны других хакеров, вынюхивающих слабые места. Другая потенциальная угроза: судебные иски со стороны акционеров. Компании несут ответственность за ущерб, причиненный бизнесу, и последующее падение стоимости акций, если будет признано, что они пренебрегали мерами безопасности. "Мы только начинаем обучение юристов, умеющих вести дела против компаний, которые шли на компромиссы в отношении защиты информации", - отмечает Рэй Каплан (Ray Kaplan), консультант фирмы Security Services, занимающейся защитой корпоративной информации (Ричфилд, шт. Миннесота). - Пройдет некоторое время, и акционеры смогут подавать в суд на компании, подвергавшиеся атакам хакеров. Корпоративной Америке придется по всей строгости закона отвечать за недальновидность при создании инфраструктуры". Например, случай внедрения злоумышленников во внутренние производственные информационные системы поставщика сетевого оборудования Silicon Valley R&D в феврале 1994 г. остается под покровом секретности. "Нападение", предпринятое пресловутой группой хакеров, известной как Posse, послужило причиной остановки предприятия на два дня. После этого несколько специалистов компании, ответственных за происшедшее, были уволены. От этой группы пострадало еще шесть- семь компаний, некоторые из аэрокосмической и финансовой отраслей. Распространение электронной коммерции приводит к созданию все новых интерактивных каналов связи, и нет гарантии, что любой из про межуточных каналов не окажется уязвимым местом с точки зрения защиты.
    Таким звеном может стать даже компания-подрядчик, выполняющая отдельные поручения. "Члены группы Posse действуют очень продуманно; они подбираются к вашим поставщикам и партнерам, - рассказывает один консультант по защите информации. - Были случаи, когда хакеры проникали в информационные системы наших клиентов через посредство организаций, оказывающих услуги по прямому подключению к сети, если те не обеспечивали надлежащих мер безопасности". Однако независимо от того, где происходит утечка ин формации - в самой компании или у ее партнеров, соблазн, вызываемый прибыльным рынком интерактивных данных, ошеломляюще действует на недобросовестных сотрудников. Это подтверждает и дело о талонах на междугородные переговоры, выдаваемые компанией MCI, о котором уже упоминалось выше.
    "Такой человек, как осужденный за киберворовство Лэй, не связан с между народными преступными группировками, - говорит представитель MCI. - Очевидно, его привлек кто-то из сотрудников. Самый большой риск с точки зрения безопасности не обязательно исходит от квалифицированного хакера".
    Только промышленность сотовой телефонной связи США теряет из-за мо шенничества 1,5 млн. долл. в день. Как отмечает Фрил из Secret Service, с учетом потерь компаний междугородной телефонной связи ежегодные общие убытки составляют 4 - 5 млрд. долл.
    Так, в феврале прошлого года на британской хакерской BBS Living Chaos имелась 61 тысяча номеров американских талонов на междугородные переговоры, переданных туда сотрудником вашингтонской телефонной компании Cleartel Communications через посредника в Испании.
    Еще одна потенциальная угроза - расширение круга информационных брокеров, использующих интерактивные коммуникации для установления контакта между покупателями и продавцами. Все большее число таких брокеров (многие из которых являются бывшими сотрудниками разведывательных организаций США и Восточной Европы) тесно сотрудничают с хакерами, добывая ин формацию незаконными путями. "Самая крупная проблема защиты информации, с которой организации сталкиваются в наши дни, это информационные брокеры, - считает Дэн Уайт (Dan White), директор по защите информации в компании Ernst & Young (Чикаго). - С момента окончания холодной войны появилось множество людей, обученных шпионажу, которым нечем заняться".
    В конце 1993 или начале 1994 г. в одной из телеконференций Usenet по явилась служба, называемая BlackNet, открыто рекламирующая услуги информационных брокеров. BlackNet оказалась хакерской мистификацией, однако сам факт говорит о серьезности проблемы.
    В рекламе сообщалось, что служба покупает и продает "коммерческие тайны, технологии, методы производства, планы выпуска новых изделий, деловую и финансовую информацию" с использованием как методов шифрования с открытым ключом, так и через анонимных посредников. Распространяемое объявление было красноречивым: "BlackNet может открывать анонимные депозитные банковские счета в любом местном банке, где закон это позволяет, непосредственно пересылать деньги по почте или предоставит вам кредит во внутренней валюте BlackNet "CryptoCredits". Сообщение было настолько дерзким, что некоторые хакеры заподозрили в нем провокацию, организованную правоохранительными органами. BlackNet - это реальность Но независимо от этой конкретной выходки, "концепция BlackNet реальна, - утверждает Джим Сеттл (Jim Settle), бывший руководитель группы по расследованию национальных компьютерных преступлений ФБР, а теперь директор фирмы I/Net (Бетесда, шт. Мэриленд), занимающейся предоставлением услуг по защите информации. - Если у вас есть что продать, вы помещаете объявление в BlackNet и вам находят покупателя. Сегодня для этого есть все возможности. Проблема правоохранительных органов заключается в том, как выявить подобную деятельность. Где находятся организаторы? В некоторых странах это, может быть, даже не запрещено законом".
    Майк Нельсон (Mike Nelson), консультант Белого дома по информационным технологиям, добавляет: "Нас беспокоит общая проблема анонимности в киберпространстве. Это лишь один из примеров того, как ее можно использовать". Он отметил, что Министерство юстиции расследует дела, подобные BlackNet. Шеф отдела министерства по компьютерным преступлениям Скотт Чарни (Scott Charney) отказался от комментариев относительно BlackNet, но сказал, что "раз компании помещают в Internet ценную информацию, неудивительно, что она служит приманкой для нечистоплотных людей".
    Конечно, в краже коммерческих секретов нет ничего нового. Но Internet и другие интерактивные службы открывают торговцам информацией новые возможности для поиска и обмена данными. Для правоохранительных органов борьба с кибернетической преступностью - тяжелая задача. Хотя власти пытаются решить ее, например, организовав курсы по компьютерным преступлениям и телекоммуникационному мошенничеству в Федеральном учебном центре (Глинко, шт. Джорджия), - это, конечно, не большое утешение для корпораций.
    "Именно в этой сфере будут сосредоточены все преступления в XXI веке, - полагает Джозеф Синор (Joseph Seanor), ветеран федеральной правительственной службы, в настоящее время возглавляющий занимающуюся сбором сведений о компаниях фирму Computer Intelligence Business Investigative Resources (Александрия, шт. Виргиния). - Правоохранительные органы стараются положить им конец, но это непосильная задача. Когда речь идет о технологиях, преступники всегда оказываются на один шаг впереди".

  • 1979. Преступления в сфере компьютерной информации
    Другое Компьютеры, программирование

    Неправомерный доступ к компьютерной информации признается оконченным преступлением при условии, что в результате действий виновного наступили вредные последствия в виде уничтожения, блокирования, модификации или копирования информации либо нарушения работы ЭВМ, системы ЭВМ или их сети. Простое ознакомление с компьютерной информацией, не повлекшее перечисленных выше последствий, состава преступления не образует. Уничтожение информации это приведение ее полностью либо в существенной части в непригодное для использования по назначению состояние. Блокирование информации это создание недоступности, невозможности ее использования в результате запрещения дальнейшего выполнения последовательности команд либо выключения из работы какого-либо устройства, или выключения реакции какого-либо устройства ЭВМ при сохранении самой информации. Под модификацией понимается изменение первоначальной информации без согласия ее собственника или иного законного лица. Копирование информации это снятие копии с оригинальной информации с сохранением ее неповрежденноети и возможности использования по назначению. Под нарушением работы ЭВМ, системы ЭВМ или их сети следует понимать нештатные ситуации, связанные со сбоями в работе оборудования, выдачей .неверной информации, отказе в выдаче информации, выходом из строя (отключением) ЭВМ, элементов системы ЭВМ или их сети и т.д. Однако во всех этих случаях обязательным условием является сохранение физической целости ЭВМ, системы ЭВМ или их сети. Если наряду с названными последствиями нарушается и целостность компьютерной системы, как физической вещи, то содеянное требует дополнительной квалификации по статьям о преступлениях против собственности.

  • 1980. Прибор с зарядовой связью
    Другое Компьютеры, программирование

    Присущее ПЗС самосканирование, используемое в описанных способах организации, требует бездефектности всех элементов матрицы. Неисправность одного элемента вызывает потерю информации всего передающего столбца или строки. Адресная организация ФСИ устраняет этот недостаток. При таком способе организации информация покоординатно выбирается из отдельных элементов. ФСИ с адресной организацией реализуется на приборах с инжекцией заряда в подложку, представляющих собой разновидность ПЗС, в которых зарядовая связь существует в парах между двумя элементами. Каждая пара содержит два МДП-конденсатора, связанных между собой с помощью р+-области. Затворы конденсаторов подключены соответственно к горизонтальной Х и вертикальной У-шинам (рис18). ФСИ представляет собой матрицу таких светочувствительных пар. В режиме восприятия изображения на все электроды подается отрицательное напряжение смещения, и фотогенерируемые носители накапливаются в потенциальных ямах под затворами (рис.18,а). Считывание осуществляется покоординатно. Для выборки элемента с координатами i, k напряжение смещения снимается с i-й строки и k-гo столбца. При снятии напряжения с одного из затворов накопленные под ним дырки через р+-область переходят в соседнюю потенциальную яму (рис.18,6). При снятии напряжений с обоих электродов (что имеет место только в считываемом элементе, расположенном на пересечении 1-й строки и k-гo столбца) дырки инжектируются в подложку и вызывают в ее цепи импульс тока (рис.18,в).