Компьютерные сети - Реферат

бесплатно 0
4.5 33
Системы пакетной обработки данных. Появление первых глобальных и локальных компьютерных сетей. Классификационные признаки компьютерных сетей. Четыре основных вида компьютерных преступлений, их характеристика. Распространение вирусов через Интернет.


Аннотация к работе
Наряду с автономной работой значительное повышение эффективности использования компьютеров может быть достигнуто объединением их в компьютерные сети (network). В таких системах каждый пользователь получал собственный терминал, с помощью которого он мог вести диалог с компьютером. Количество одновременно работающих с компьютером пользователей определялось его мощностью: время реакции вычислительной системы должно было быть достаточно мало, чтобы пользователю была не слишком заметна параллельная работа с компьютером других пользователей. Пользователь мог получить доступ к общим файлам и периферийным устройствам, при этом у него поддерживалась полная иллюзия единоличного владения компьютером, так как он мог запустить нужную ему программу в любой момент и почти сразу же получить результат. Многотерминальные системы, работающие в режиме разделения времени, стали первым шагом на пути создания локальных вычислительных сетей.Но многотерминальные системы, хотя и имели внешние черты распределенных систем, все еще поддерживали централизованную обработку данных.К тому же потребность предприятий в создании локальных сетей в это время еще не созрела - в одном здании просто нечего было объединять в сеть, так как изза высокой стоимости вычислительной техники предприятия не могли себе позволить роскошь приобретения нескольких компьютеров.Длина линий связи для некоторых сетей может быть не более 1000 м, другие же ЛС в состоянии обслужить целый город. В качестве передающей среды, как правило, используются коаксиальные кабели, хотя все большее распространение получают сети на витой паре и оптоволокне, а в последнее время также стремительно развивается технология беспроводных локальных сетей, в которых используется один из трех видов излучений: широкополосные радиосигналы, маломощное излучение сверхвысоких частот (СВЧ излучение) и инфракрасные лучи. Глобальные сети, в отличие от локальных, как правило, охватывают значительно большие территории и даже большинство регионов земного шара (примером может служить сеть Internet). по характеру реализуемых функций сети подразделяются на вычислительные (предназначенные для решения задач управления на основе вычислительной обработки исходной информации); информационные (предназначенные для получения справочных данных по запросу пользователей); смешанные (в них реализуются вычислительные и информационные функции); Сети такого типа сложны и достаточно дороги, так как операционные системы отдельных ЭВМ разрабатываются с ориентацией на коллективный доступ к общему полю памяти сети.Используя этот метод, можно подключаться к линии связи законного пользователя и, догадавшись, когда последний заканчивает активный режим, осуществлять доступ к системе. В зависимости от способа использования компьютера при совершении преступлений Марк Экенвайлер выделяет три основные категории: Компьютер является объектом правонарушения, когда цель преступника - похитить информацию или нанести вред интересующей его системе. Компьютеры используются как средства, способствующие совершению такого преступления как, например, попытка преодоления защиты системы (атака), или более традиционного преступления (например, мошенничества), совершаемого с помощью электронных средств. К этой группе относятся традиционные способы совершения обычных видов преступлений, в которых действия преступника направлены на изъятие чужого имущества. б) Атака на компьютер с целью несанкционированного доступа в целях получения доступа к хранящейся на нем информации (хищения информации), бесплатного использования данной системы (кража услуг) или ее повреждения. "Взлом" извне: преступник не имеет непосредственного доступа к компьютерной системе, но имеет возможность каким-либо способом (обычно посредством удаленного доступа через сети) проникнуть в защищенную систему для внедрения специальных программ, произведения манипуляций с обрабатываемой или хранящейся в системе информацией, или осуществления других противозаконных действий.

План
СОДЕРЖАНИЕ

1. Зарождение и развитие компьютерных сетей общего пользования

1.1 Системы пакетной обработки

1.2 Первые глобальные компьютерные сети

1.3 Первые локальные компьютерные сети

1.4 Компьютерные сети сегодня

2. Компьютерные преступления, характеристика

Список использованной литературы

1.

Зарождение и развитие компьютерных сетей общего пользования

1.1 Системы пакетной обработки

Список литературы
компьютерный сеть преступление

1. Федеральный закон от 27.07.2006 N 149-ФЗ «Об информации, информационных технологиях и о защите информации» (принят ГД ФС РФ 08.07.2006) // Собрание законодательства РФ, 2006, N 31 (1 ч.), ст. 3448.

2. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления: Руководство по борьбе с компьютерными преступлениями (Пер. с англ.) / Д. Айков, К. Сейгер, У. Фонсторх. - М.: Мир, 2009. - 385 с.

3. Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия / Под ред. Б.П. Смагоринского / В.Б. Вехов. - М.: Право и закон, 2006.

4. В.Г. Олифер, Н.А. Олифер Компьютерные сети. Принципы, технологии, протоколы, 4 издание. - М.: Статус, 2010.

5. Григоренко С.В., Ткаченко С.Н., Каспаров А.А. Преступления в сфере компьютерной информации / С.В. Григоренко, С.Н. Ткаченко, А.А. Каспаров. - М.: ПОЛТЕКС, 2003.

6. Гуде С.В., Ревин С.Б. Информационные системы. Учебное пособие. - М., РЮИ МВД России. 2009.

7. Информатика: Учебник (Гриф МО РФ) / под ред. Каймина В.А. - М: Инфра-М., 2002.

8. Копырюлин А. Квалификация преступлений в сфере компьютерной информации / А. Копырюлин // Законность. - 2007. - № 6. - С. 10 - 15.

Размещено на
Заказать написание новой работы



Дисциплины научных работ



Хотите, перезвоним вам?