Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ответ инф.docx
Скачиваний:
13
Добавлен:
21.12.2018
Размер:
120.99 Кб
Скачать

Свойства информации

Как и всякий объект, информация обладает свойствами С точки зрения информатики наиболее важными представляются следующие общие качественные свойства: объективность, достоверность, полнота, точность, актуальность, полезность, ценность, своевременность, понятность, доступность, краткость и пр.

  1. Объективность информации. Объективный – существующий вне и независимо от человеческого сознания. Информация – это отражение внешнего объективного мира. Информация объективна, если она не зависит от методов ее фиксации, чьего-либо мнения, суждения..

  2. Достоверность информации. Информация достоверна, если она отражает истинное положение дел. Объективная информация всегда достоверна, но достоверная информация может быть как объективной, так и субъективной

  3. Полнота информации. Информацию можно назвать полной, если ее достаточно для понимания и принятия решений.

  4. Точность информации определяется степенью ее близости к реальному состоянию объекта, процесса, явления и т. п.

  5. Актуальность информации – важность для настоящего времени, злободневность, насущность. Только вовремя полученная информация может быть полезна.

  6. Полезность (ценность) информации. Полезность может быть оценена применительно к нуждам конкретных ее потребителей и оценивается по тем задачам, которые можно решить с ее помощью.

Самая ценная информация – объективная, достоверная, полная, и актуальная. При этом следует учитывать, что и необъективная, недостоверная информация (например, художественная литература), имеет большую значимость для человека. Социальная (общественная) информация обладает еще и дополнительными свойствами:

  • имеет семантический (смысловой) характер, т. е. понятийный, так как именно в понятиях обобщаются наиболее существенные признаки предметов, процессов и явлений окружающего мира.

  • имеет языковую природу (кроме некоторых видов эстетической информации, например изобразительного искусства). Одно и то же содержание может быть выражено на разных естественных (разговорных) языках, записано в виде математических формул и т. д.

Старение информации заключается в уменьшении ее ценности с течением времени. Старит информацию не само время, а появление новой информации, которая уточняет, дополняет или отвергает полностью или частично более раннюю. Научно-техническая информация стареет быстрее, эстетическая (произведения искусства) – медленнее.

Логичность, компактность, удобная форма представления облегчает понимание и усвоение информации.

Вопрос 6 методы совершения компьютерных преступлений

метод совершения преступления слагается из комплекса специфичных действий правонарушителя по подготовке, совершению и маскировке преступления. Традиционно преступники, совершая эти деяния, оставляют определенные следы, которые впоследствие разрешают вернуть картину происшедшего, получить представление о своеобразии преступного поведения правонарушителя, о его личных данных. выделю 5 главных групп способов совершения компьютерных преступлений. Классифицирующий признак – способ использования преступником тех либо других действий, направленных на получение доступа к средствам компьютерной техники с различными намерениями. 1. Изъятие средств компьютерной техники Сюда относятся традиционные методы совершения «некомпьютерных» преступлений, в которых преступник, просто говоря, изымает чужое имущество. Чужое имущество – средства компьютерной техники. К данной группе преступлений можно отнести, к примеру, незаконное изъятие физических носителей, на которых находится ценная информация. Такие методы совершения компьютерных преступлений довольно полно исследованы отечественной криминалистической наукой, поэтому можно не заострять внимание на данной группе. 2. Перехват информации методы основаны на действиях преступника, направленных на получение данных методом определенного перехвата. Виды перехватов: 1. Непосредственный перехват Подключение конкретно к оборудованию компьютера, системы либо сети. 2. Электронный перехват Это дистанционный перехват. Он не просит непосредственного подключения к оборудованию компьютера. Метод основан на установлении приемника, который воспринимает электромагнитные волны

3. Аудиоперехват Это самый страшный метод перехвата информациии. Он заключается в установке специального прослушивающего устройства (« жучок

4. Видеоперехват Этот метод заключается в использовании преступником видеооптической техники для перехвата информации.

5. «Уборка мусора» Этот метод совершения компьютерных преступлений заключается в неправомерном использовании преступником отходов технологического процесса. Он осуществляется в двух формах: физической и электронной. В первом случае преступник осматривает содержимое мусорных корзин, емкостей для технологических отходов; собирает оставленные либо выброшенные физические носители информации. Что касается электронного варианта, то он просит просмотра содержимого памяти компьютера для получения нужной информации.

3. В третью группу способов совершения компьютерных преступлений можно отнести деяния преступника, направленные на получение несанкционированнго доступа к средствам компьютерной техники. К ним относятся следующие: 1. «За дураком». Правонарушителями в данном случае являются внутренние юзеры определенной системы. 2. «Компьютерный абордаж». Когда преступник получает доступ к компьютеру, он не может сходу получить нужные ему данные, так как на полезную информацию традиционно ставят пароль доступа. 3. Неспешный выбор. Данный метод характеризуется поиском преступником слабых мест в защите компьютерной системы 4. «Брешь». В этом случае преступник ищет непосредственно участки программы, имеющие ошибки. Такие «бреши» употребляются преступником многократно, пока не будут обнаружены.. 5. «Люк». Когда преступник находит «брешь», он может ввести туда несколько команд. Эти команды срабатывают в определенное время либо при определенных условиях, образуя тем самым «люк», который раскрывается по мере необходимости. 6. «Маскарад». С помощью данного метода преступник входит в компьютерную систему, выдавая себя за законного юзера. Самый обычный путь к проникновению в такие системы – получить коды законных юзеров. Это можно получить методом подкупа, вымогательства и т.Д., Или используя способ «компьютерный абордаж», рассмотренный выше. 7. Мистификация. юзер, который подключается к чьей-нибудь системе, традиционно уверен, что он общается с необходимым ему абонентом. Этим пользуется преступник, который верно отвечает на вопросы обманутого юзера. Пока юзер находится в заблуждении, преступник может получать нужную информацию 8. «Аварийная ситуация». Этот метод совершения компьютерных преступлений характерен тем, что преступник для получения несанкционированного доступа употребляет программы, которые находятся на самом компьютере. Традиционно это программы, которые отвечают за «здоровье» компьютера. Они ликвидируют сбои и остальные отличия в компьютере. Этим программам нужен непосредственный доступ к более принципиальным данным. Благодаря им преступник может войти в систему совместно с ними. 9. «Склад без стен». В этом случае преступник проникает в систему во время поломки компьютера. В это время нарушается система защиты. 4. К четвертой группе способов совершения компьютерных преступлений я отношу группу способов манипуляции данными и управляющими командами средств компьютерной техники. 1. Подмена данных.. Это осуществляется при вводе-выводе информации. Известны случаи, когда этот метод применялся сотрудниками автозаправочных станций, которые изменяли учетные данные методом частичного повреждения физических носителей информации. В итоге этого фактически нереально было найти, сколько бензина было продано. 2. «Троянский конь». Он заключается во внедрении преступником в чужое программное обеспечение особых программ. Эти программы начинают делать новейшие деяния, которые не были запланированы законным владельцем средства компьютерной техники. 1. «Троянская матрешка».Это вид «троянского коня». Предполагает собой самоуничтожение программы из чужого программного обеспечения после выполнения собственной задачки. 2. «Салями».Данный метод основан на быстродействии средств компьютерной техники. Дело в том, что при совершении коммерческих сделок конечные суммы округляются. Остаточные суммы так малы, что вообще не учитываются. Скопление денежных средств преступником происходит за счет отчисления сумм со многих операций. 3. «Логическая бомба».Этот метод преступник употребляет, когда уверен, что наступят определенные происшествия. Метод представляет собой тайное внесение в чужое программное обеспечение особых команд, которые срабатывают при определенных обстоятельствах. Разновидностью этого метода является «временная бомба». Как можно додуматься, данная программа включается по достижении какого-или времени. 4. Компьютерные вирусы. Это программы, которые самопроизвольно присоединяются к иным программам и при запуске последних выполняют разные нежелательные деяния (порча файлов и каталогов, искажение и ликвидирование информации и т.Д.). Этот метод совершения компьютерных преступлений более популярен. В настоящее время в мире существует совсем много видов компьютерных вирусов (более 4000). Но всех их можно разбить на несколько групп: . Загрузочные вирусы. Заражение происходит при загрузке компьютера с носителя информации, содержащего вирус

. Файловые вирусы. Они поражают исполняемые файлы: EXE, COM, SYS, BAT. Эти вирусы заражают компьютер, если была запущена программа, которая уже содержит вирус