Добавить в корзину Удалить из корзины Купить |
Методы взлома компьютерных систем ID работы - 674212 информационные технологии (дипломная работа) количество страниц - 60 год сдачи - 2012 СОДЕРЖАНИЕ: Введение 3 1. Разведка по открытым источникам 5 1.1. Понятие компьютерной разведки 5 1.2. Полезность интернета в работе ОВД 15 2. Компьютерный контент-анализ текстов как метод разведки 28 2.1. Долгосрочные показатели 28 2.2. Краткосрочные показатели 31 3. Методы взлома компьютерных систем 36 3.1. Атаки на уровне систем управления базами данных 36 3.2. Атаки на уровне операционной системы 37 3.3. Атаки на уровне сетевого программного обеспечения 40 4. Методы защиты информации ОВД от взломов и компьютерного контент-анализа 43 4.1. Методы защиты информации ОВД от получения информации методом контент-анализа 43 4.2. Методы защиты информации от взломов компьютерных сетей ОВД 51 Заключение 56 Список использованных источников 58 ВВЕДЕНИЕ: Эффективность борьбы с преступностью определяется уровнем организации оперативной, следственной, профилактической работы, проводимой органами внутренних дел. В свою очередь, результаты этой работы зависят от качества информационной поддержки, поскольку основные усилия практических работников в расследовании, раскрытии и предотвращении преступлений так или иначе связаны с получением необходимой информации, именно эти функции и призваны обеспечить система информационного обеспечения органов внутренних дел, которая поддерживает в настоящее время значительный объем информации. В состав системы входят около 6 тысяч горрайорганов, 109 информационных центров министерств и управлений, 60 информационных подразделений управлений внутренних дел на транспорте, а также большое число предприятий и учреждений. Расширился и круг потребителей, заинтересованных в получении информации, имеющейся в подразделениях ОВД. Если несколько лет назад ею пользовались, в основном, оперативно - следственные работники МВД, службы безопасности, прокуратуры, то в настоящее время ею пользуются сотрудники налоговой и таможенной служб, финансовых и коммерческих структур, представители администраций республик, краев, областей. Работы по автоматизации информационного обеспечения органов внутренних дел ведутся с начала 70-х годов. Вначале информационные центры оснащались ЭВМ типа Минск-22, Минск-32, затем ЭВМ типа ЕС и СМ, которые использовались главным образом для обработки статистических данных. Слабость технической базы и отсутствие развитых программных средств не позволяли реализовать концепцию единой базы данных как на региональном, так и на федеральном уровнях. Сейчас большинство регионов России приступило к созданию региональных информационных систем, но эти процессы пока еще носят стихийный характер. Разрабатываемые системы зачастую реализуют собственный язык манипулирования данными, свои потоки и форматы данных, свои решения в части архитектуры и выбора технических средств. Такой подход может сделать невозможным в дальнейшем реализацию единого информационного пространства. Очевидна необходимость единой, от уровня горрайлинорганов, отделений милиции до федеральных учетов ГИЦ, стройной системы информационного обслуживания массового пользователя. До сих пор компьютеризация ОВД сводилась к поставке только персональных компьютеров и создания на их базе простейших автономных систем, дорогостоящих автоматизированных пишущих машинок и "записных книжек". С помощью одних только персональных ЭВМ не решить проблем информатизации, прежде всего необходимы крупные хранилища колоссальных картотек - интегрированные банки данных, вся информация, по всем категориям учета систематизируется, хранится и поддерживается в актуальном состоянии в одном месте, с обеспечением межрегионального обмена, а также прямого доступа к ней практических работников с мест в пределах своей компетенции. Эти функции обеспечивают мощные базовые ЭВМ и специализированные сетевые компьютерные средства. СПИСОК ЛИТЕРТУРЫ: 1. Новый поворот в шпионаже http://www.ris.ru/BRIM/01-2007/brim0120010601.htm 2. Коммерческая служба баз данных "Интегрум" (Россия) http://www.integrum.ru. 3. Коммерческая служба баз данных "Лексис-Нексис" (Голландия) http://www.lexisnexis.com. 4. Поисковая система OpenFind (Тайвань) http://www.openfind.com. 5. Кузнецов С.В. Компьютерная конкурентная разведка, PC Week RE № 42(312), 13-19.11.2007 http://www.pcweek.ru/news.asp?ID=7258. 6. Кузнецов С.В. Технологии познания. 2007 http://serendip.boom.ru/inter/publ/techknow.htm. 7. Книги на русском по "конкурентной разведке" http://findbook.ru/search/d1?title=%F0%E0%E7%E2%E5%E4%EA+%EA%EE%ED%EA%F3%F0%E5%ED%F2. 8. Кузнецов С.В. "Доступ к текстовой информации", в Материалах 5-й Международной научно-практической конференции "Виртуальный мир Инфосферы: практическое использование человеком", Владивосток, Владивостокский филиал Российской таможенной академии, 2007, http://www.integrum.ru/partners/inventa/access.asp. 9. Кузнецов С.В., Титов В.В. "Классификация: системно-морфологический подход", М., РНЦ "Курчатовский институт", препринт ИАЭ-6075/1, 2006, http://serendip.boom.ru/order/classif/annot.htm. 10. Кузнецов С.В. Отчет "Технология программирования англоязычных запросов любых поисковых систем Интернет для автоматизированного мониторинга информации в соответствии с заданными рубриками Классификатора внешнеполитической деятельности МИД РФ" (Заказ Научно-исследовательского центра информатики при МИД России), сентябрь 2007. 11. Кузнецов С.В. Отчет "Технология создания персональных следящих информационных систем" (Заказ Научно-исследовательского центра информатики при МИД России), сентябрь 2006. 12. Кузнецов С.В. Проект "Оружие аналитика" http://www.integrum.ru/partners/inventa/inventa1.asp. 13. Кузнецов С.В. Электронная разведка http://serendip.boom.ru/inter/publ/spying0.htm. 14. Кузнецов С.В. Вопросы подготовки корпоративных тренингов, 2006 http://serendip.boom.ru/inter/progr/corpreq1.htm. 15. Стенг Д. Секреты безопасности сетей. - Диалектика. - К., 2006. 16. Вакка Д. Секреты безопасности в Internet. - Диалектика. - К., 2007. 17. Скембрей Д. Секреты хакеров. Второе издание. Безопасность сетей - готовые решения. - ТД Вильямс. - М., 2006. 18. Хатч Б. Секреты хакеров. Linux. Безопасность сетей - готовые решения. - ТД Вильямс. - М., 2006. 19. Чирилло Д. Обнаружение хакерских атак. Для профессионалов. - ТД Питер. - С.-П., 2007. 20. Ежемесячный тематический компьютерный журнал "Хакер". - №№ за 2006-2007 гг 21. Федотов А.М. Теоретическое обоснование вычислительных алгоритмов для задач аналитического продолжения. // Сибирский математический журнал, 2006, т.33, N 3, с.175--185. 22. Pябко Б.Я. Сжатие данных с помощью "мнимого скользящего окна"// Проблемы передачи информации, Т. 32, N 2, с. 22-30, 2006. 23. Шокин Ю.И., Федотов А.М. Развитие современных информационно-телекоммуникационных технологий и их роль в устойчивом развитии региона // Тр. Всероссийской научно-практической конференции "Экология и экономика: региональные проблемы перехода к устойчивому развитию. Взгляд в XXI век". Том 1. - Кемерово, 2007. 24. Олейник О.В., Толкачева Е.М., Федотов А.М. Электронные издания и представление математических текстов на WWW // Вычислительные технологии, 2007, Т. 2, N 3. 25. Курапова Е.В., Рябко Б.Я. Применение формальных грамматик при кодировании источников информации // Пробл. передачи информ.- М., Наука, 2006.- т.31, вып.1.- с.28-32. 26. Pябко Б. Я., Фионов А. H. Быстрый метод полной рандомизации сообщений // Проблемы передачи информации. 2007. Т. 33, вып. 3. 27. Рябко Б.Я., Федотов А.М., Фионов А.Н. Надежные системы защиты электронных публикаций, базирующиеся на эффективном омофонном кодировании // Вычислительные технологии, 2007, Т. 2, N 3. 28. Ю.И.Шокин, А.М.Федотов. Информационно-вычислительная сеть Сибирского отделения РАН // Информационные технологии и вычислительные системы, 2006, N 3. 29. Ю.И.Шокин, А.М.Федотов, С.В.Знаменский. Электронные публикации и проблемы множественности кодировок русского языка // Информационные технологии и вычислительные системы, 2007, N 3. 30. Ю.И.Шокин, А.М.Федотов. Информационные технологии Internet // Вычислительные технологии, 2007, Т. 2, N 3. Цена: 8000.00руб. |
ЗАДАТЬ ВОПРОС
Copyright © 2009, Diplomnaja.ru