Виды компьютерных преступлений

1. Главный конвейер Волжского автозавода в г. Тольятти: Были внесены изменения в программное обеспечение, система зависла, конвейер остановился, не сошло более 200 машин.

2. Фирма канадско-американская Sprint Net (С-Петербург) Взломан телефонный номер входа в КС. Программой подбора паролей – определен код входа в КС.

3. КС управления самолетом «Мираж» во время войны в персидском заливе (защита сломана)

4. Эксперимент по подбору паролей:

5. путем перебора 6-ти символов = 6 дней непрерывной работы К; 7-символов – 150 дней для англ., 200 дней для Русск.

6. Неправомерное использование технологических отходов информационного процесса, оставленных пользователем после работы с КТ. (Даже удаленная из памяти и с жестких дисков, дискет информация подлежит восстановлению с помощью спец. Программных средств).

7. (бомбы) срабатывают при выполнении определенных условий и частично или полностью выводят из строя КС.

 

Ю

 

ЮРИСТ

Шифр Цезаря: БУМФХ (3 по алфавиту после буквы – шифр замены)

Шифр Виженера: АСТТФ (повторение ключевого слова (сколько нужно для замены) –БАЗА (2191 2191 ….))