Смекни!
smekni.com

Использование высоких технологий криминальной средой. Борьба с преступлениями в сфере компьютерной информации (стр. 44 из 46)

ПАМЯТЬ ПОСТОЯННАЯ – часть внутренней памяти ЭВМ, предназначенная для хранения стандартных программ и данных для управления ЭВМ и решения типовых задач, реализуемая обычно на базе специальных микросхем.

ПАРОЛЬ (ЛОГИН) – это специальная комбинация клавиш, без набора которой невозможно получить доступ к информации и ресурсам вычислительной системы.

ПОЛЬЗОВАТЕЛЬ – человек, работающий на ЭВМ.

ПОРТ – путь, по которому происходит обмен данными между процессором и внешними устройствами.

ПРОГРАММА ДЛЯ ЭВМ – объективная форма представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин и других компьютерных устройств с целью получения определенного результата. Программы для ЭВМ являются разновидностью компьютерной информации. Программы фактически существуют в двух видах:

- в виде «исходного текста», т.е. описанного с помощью языков программирования алгоритма обработки данных или управления ими, и в виде «объектного кода»;

- исходного текста, компилированного в набор машиночитаемых символов. Под программой для ЭВМ подразумеваются также подготовительные материалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальные отображения.

ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ЭВМ – это совокупность программных средств управления работой вычислительной машины и совокупность инструментальных программных средств, используемых для создания новых программ.

ПРОЦЕССОР – основное устройство вычислительных машин, выполняющее заданные программы преобразования информации и осуществляющее управление всем вычислительным процессом в ЭВМ.

РАЗДЕЛ – это область жесткого диска. Жесткий диск может быть разбит на разделы с тем, чтобы он использовался несколькими операционными системами.

РЕЗЕРВНОЕ КОПИРОВАНИЕ – процесс создания специальных (резервных) копий с информации по окончании работы или для долговременного хранения.

РЕЗЕРВНЫЕ ИСТОЧНИКИ ПИТАНИЯ (UPS) – это источники питания, способные обеспечить кратковременную работу вычислительной системы при полном отключении электропитания.

РЕЗИДЕНТНАЯ ПРОГРАММА – программа, остающаяся в памяти после завершения. Система предохраняет ее от порчи другими загружаемыми программами, которые могут иметь доступ к содержащимся в данной программе процедурам через вектора прерывания.

СЕТИ ЭВМ – компьютеры, объединенные между собой сетями электросвязи.

СЕРВЕР – в информационных сетях – компьютер или программная система, предоставляющие удаленный доступ к своим службам или ресурсам с целью обмена информацией.
Сервер работает по заданиям клиентов. После выполнения задания сервер посылает полученные результаты клиенту, инициировавшему это задание.
Обычно связь между клиентом и сервером поддерживается посредством передачи сообщений, и при этом используется определенный протокол для кодирования запросов клиента и ответов сервера.
СЕТЕВОЙ КЛИЕНТ – компьютер или программа, имеющие доступ к услугам сервера; получающие или обменивающиеся с ним информацией.
Сетевой клиент является инициатором и проводит с сервером транзакции либо использует электронную почту.
СИСТЕМА ЗАЩИТЫ – это комплекс программно-аппаратных средств, ограничивающих доступ пользователей к определенной информации или ресурсам вычислительной системы.

СИСТЕМА ОПЕРАЦИОННАЯ: См. ОПЕРАЦИОННАЯ СИСТЕМА.

СИСТЕМА ЭВМ – комплексы, в которых хотя бы одна ЭВМ является элементом системы либо несколько ЭВМ составляют систему.

СКРЫТЫЙ ФАЙЛ – это статус, который может быть присвоен файлу установкой его байта атрибутов. Скрытые файлы не выводятся при выводе каталога файлов.

СУБЪЕКТ ПРЕСТУПЛЕНИЯ – лицо старше 16 лет (в некоторых случаях – 14 лет).

СУБЪЕКТИВНАЯ СТОРОНА – осознание лицом, совершающим противоправное деяние, того, что оно нарушает требования правовых норм, и это может повлечь вредные последствия. Обязательный признак – вина.

ТЕКСТ ПРОГРАММЫ – это исходный вариант программы в том виде, как она выглядит до того, как она была переведена в машинный язык.

УГРОЗА БЕЗОПАСНОСТИ КОМПЬЮТЕРНОЙ СИСТЕМЫ – это потенциально возможное происшествие, которое может оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней.

УНИЧТОЖЕНИЕ ИНФОРМАЦИИ – наиболее опасное явление, поскольку при этом собственнику информации или информационной системы наносится максимальный реальный вред. Наиболее опасным разрушающим информационные системы фактором чаще всего являются действия людей: уничтожение информации осуществляется умышленными и неосторожными действиями лиц, имеющих возможность воздействия на эту информацию. Существование возможности восстановления уничтоженной неправомерным воздействием информации не является исключающим ответственность фактором.

УСТРОЙСТВО – устройством называется любое оборудование, которое хранит, выводит или обрабатывает информацию, такое как дисковый накопитель, видеодисплей или принтер.

УЯЗВИМОСТЬ КОМПЬЮТЕРНОЙ СИСТЕМЫ – это некоторые ее неудачные характеристики, которые дают возможность возникновения угрозы. Именно из-за уязвимости в системе происходят нежелательные явления.

ФАЙЛ – это последовательность записей, размещаемая на внешних запоминающих устройствах и рассматриваемая в процессе пересылки и обработки как единое целое.

ФАРМИНГ – метод онлайнового мошенничества, заключающийся в изменении DNS (Domain Name System) адресов так, чтобы веб-страницы, которые посещает пользователь, были не оригинальными, а другими, специально созданными кибер-мошенниками для сбора конфиденциальной информации, особенно относящейся к онлайновым банкам.

ФИШИНГ – это опасная техника, используемая для сбора конфиденциальной информации, прикрываясь личностью легитимного лица или организации (обычно путем мошеннических писем, направляющих пользователей на фальсифицированную веб-страницу).

ФЛОППИ-ДИСК: См. ДИСКЕТА.

ХАКЕР – злоумышленник, специализирующийся на взломе защиты отдельных компьютеров и распределенных систем.

ЭВМ (ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНАЯ МАШИНА) есть комплекс электронных устройств, позволяющий осуществлять предписанные программой и (или) пользователем информационные процессы, в том числе последовательности действий по обработке информации и управлению устройствами, над документированной и иной (символьной, образной) информацией и выполнять ее ввод-вывод, уничтожение, копирование, модификацию, передачу информации в сети ЭВМ и другие действия.


[1] Муромцев Ю.Л., Орлова Л.П., Муромцев Д.Ю., Тютюнник В.М. Информационные технологии проектирования: Основные понятия, архитектура, принципы. – Тамбов: Изд-во Тамб. гос. техн. ун-та, 2004.

[2] Белозеров Б.И. Техническое творчество. Методические проблемы. – Ульяновск: Приволжское книжное издание, 1975.

[3] Миронов С.М. Применение высоких технологий в промышленности – стратегические цели и задачи развития России //Высокие технологии, фундаментальные и прикладные исследования, образование. Т.1: Сборник трудов Первой Международной научно-практической конференции «Исследования, разработка и применение высоких технологий в промышленности». – СПб.: Изд-во Политехн. ун-та, 2005.

[4] Утрачивает силу с 01.01.2008 согласно ФЗ РФ от 18 декабря 2006 г. № 231–ФЗ «О введении в действие части четвертой Гражданского кодекса Российской Федерации».

[5] Постановление Правительства РФ от 11 октября 1993 г. № 1030 (в ред. от 04.02.2005 «О контроле за выполнением обязательств по гарантиям использования импортируемых и экспортируемых товаров и услуг двойного назначения в заявленных целях».

[6] Richard Szafranski «Theory of Information Warfare», USAF, 2002.

[7] Гаврилов О. А. Курс правовой информатики: Учебник для вузов. М.: НОРМА, 2000.

[8] Наумов А.В. Российское уголовное право: Курс лекций. В 2 т. –М., 2004.

[9] Наумов А.В. Комментарий к Уголовному кодексу РФ. – М.: Ин-т государства и права РАН, 1996.

[10] Тоффлер Э. Третья волна. – М., 1999.

[11]Анисимов А.П. Компьютерная лингвистика для всех: Мифы. Алгоритмы. Язык – Киев: Наук. думка, 1991.

[12] Россинская Е.Р. Проблемы становления компьютерно-технической экспертизы как нового рода инженерно-технических экспертиз //Криминалистика в XXI веке. Материалы международной научно-практи­ческой конференции. – М., 2001.

[13] Голдман С. Теория информации. Пер. с англ. – М., 1957.

[14] Малая советская энциклопедия. – М.: Знание, 1960.

[15]Толковый словарь по вычислительным системам /Под ред. В. Иллингуотера и др. – М.: Машиностроение, 1990.

[16]Бордовский Г.А. Информатика в понятиях и терминах. – М.: Просвещение, 1991.

[17]Каган Б.М. Электронные вычислительные машины и системы. – М.: Энергоатомиздат, 1985.

[18]Тюкин В.Н. Теория управления: Конспект лекций. Часть 1. – Вологда: ВоГТУ, 2000.

[19]Мамлеев Р.Р. Обеспечение защиты информации при использовании технических систем обработки: Учебное пособие. – Уфа: УЮИ МВД РФ, 2003.

[20]Мальков В.И., Мартынов Ю.М. Информация и связь в системах управления. – М.: Московский рабочий, 1973.

[21] Каган Б.М. Электронные вычислительные машины и системы. – М.: Энергоатомиздат, 1985.

[22] Английское понятие «computer» гораздо шире, чем понятие «компьютер» в русском языке. В английском языке компьютером называют любое устройство, способное производить математические расчеты, вплоть до логарифмической линейки. В связи с чем для обозначения того, что мы понимаем под словом компьютер, в англо-говорящих странах употребляют «personal computer».