36696 (597257), страница 31
Текст из файла (страница 31)
ПАКЕТ ПРИКЛАДНЫХ ПРОГРАММ – это организованная совокупность программ постоянного применения для решения некоторых классов однотипных задач.
ПАМЯТЬ – устройство ЭВМ, предназначенное для хранения обрабатываемой информации.
ПАМЯТЬ ВИРТУАЛЬНАЯ – способ управления памятью ЭВМ, позволяющей программе использовать объем оперативной памяти, существенно превышающей емкость микросхем оперативной памяти в ЭВМ.
ПАМЯТЬ ВНЕШНЯЯ – память ЭВМ, организуемая внешними запоминающими устройствами (жесткие и гибкие магнитные диски, магнитные ленты, перфокарты и т.д.).
ПАМЯТЬ ВНУТРЕННЯЯ – память ЭВМ, реализуемая через запоминающее устройство, непосредственно связанное с процессором и содержащее данные, непосредственно участвующие в его операциях.
ПАМЯТЬ ОПЕРАТИВНАЯ – часть внутренней памяти ЭВМ, реализуемая оперативным запоминающим устройством (ОЗУ) и предназначенная для временного хранения команд, данных, результатов в процессе выполнения арифметических и логических операций. После отключения питания ЭВМ информация, хранящаяся в оперативной памяти, автоматически удаляется.
ПАМЯТЬ ПОСТОЯННАЯ – часть внутренней памяти ЭВМ, предназначенная для хранения стандартных программ и данных для управления ЭВМ и решения типовых задач, реализуемая обычно на базе специальных микросхем.
ПАРОЛЬ (ЛОГИН) – это специальная комбинация клавиш, без набора которой невозможно получить доступ к информации и ресурсам вычислительной системы.
ПОЛЬЗОВАТЕЛЬ – человек, работающий на ЭВМ.
ПОРТ – путь, по которому происходит обмен данными между процессором и внешними устройствами.
ПРОГРАММА ДЛЯ ЭВМ – объективная форма представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин и других компьютерных устройств с целью получения определенного результата. Программы для ЭВМ являются разновидностью компьютерной информации. Программы фактически существуют в двух видах:
- в виде «исходного текста», т.е. описанного с помощью языков программирования алгоритма обработки данных или управления ими, и в виде «объектного кода»;
- исходного текста, компилированного в набор машиночитаемых символов. Под программой для ЭВМ подразумеваются также подготовительные материалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальные отображения.
ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ЭВМ – это совокупность программных средств управления работой вычислительной машины и совокупность инструментальных программных средств, используемых для создания новых программ.
ПРОЦЕССОР – основное устройство вычислительных машин, выполняющее заданные программы преобразования информации и осуществляющее управление всем вычислительным процессом в ЭВМ.
РАЗДЕЛ – это область жесткого диска. Жесткий диск может быть разбит на разделы с тем, чтобы он использовался несколькими операционными системами.
РЕЗЕРВНОЕ КОПИРОВАНИЕ – процесс создания специальных (резервных) копий с информации по окончании работы или для долговременного хранения.
РЕЗЕРВНЫЕ ИСТОЧНИКИ ПИТАНИЯ (UPS) – это источники питания, способные обеспечить кратковременную работу вычислительной системы при полном отключении электропитания.
РЕЗИДЕНТНАЯ ПРОГРАММА – программа, остающаяся в памяти после завершения. Система предохраняет ее от порчи другими загружаемыми программами, которые могут иметь доступ к содержащимся в данной программе процедурам через вектора прерывания.
СЕТИ ЭВМ – компьютеры, объединенные между собой сетями электросвязи.
СЕРВЕР – в информационных сетях – компьютер или программная система, предоставляющие удаленный доступ к своим службам или ресурсам с целью обмена информацией.
Сервер работает по заданиям клиентов. После выполнения задания сервер посылает полученные результаты клиенту, инициировавшему это задание.
Обычно связь между клиентом и сервером поддерживается посредством передачи сообщений, и при этом используется определенный протокол для кодирования запросов клиента и ответов сервера.
СЕТЕВОЙ КЛИЕНТ – компьютер или программа, имеющие доступ к услугам сервера; получающие или обменивающиеся с ним информацией.
Сетевой клиент является инициатором и проводит с сервером транзакции либо использует электронную почту.
СИСТЕМА ЗАЩИТЫ – это комплекс программно-аппаратных средств, ограничивающих доступ пользователей к определенной информации или ресурсам вычислительной системы.
СИСТЕМА ОПЕРАЦИОННАЯ: См. ОПЕРАЦИОННАЯ СИСТЕМА.
СИСТЕМА ЭВМ – комплексы, в которых хотя бы одна ЭВМ является элементом системы либо несколько ЭВМ составляют систему.
СКРЫТЫЙ ФАЙЛ – это статус, который может быть присвоен файлу установкой его байта атрибутов. Скрытые файлы не выводятся при выводе каталога файлов.
СУБЪЕКТ ПРЕСТУПЛЕНИЯ – лицо старше 16 лет (в некоторых случаях – 14 лет).
СУБЪЕКТИВНАЯ СТОРОНА – осознание лицом, совершающим противоправное деяние, того, что оно нарушает требования правовых норм, и это может повлечь вредные последствия. Обязательный признак – вина.
ТЕКСТ ПРОГРАММЫ – это исходный вариант программы в том виде, как она выглядит до того, как она была переведена в машинный язык.
УГРОЗА БЕЗОПАСНОСТИ КОМПЬЮТЕРНОЙ СИСТЕМЫ – это потенциально возможное происшествие, которое может оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней.
УНИЧТОЖЕНИЕ ИНФОРМАЦИИ – наиболее опасное явление, поскольку при этом собственнику информации или информационной системы наносится максимальный реальный вред. Наиболее опасным разрушающим информационные системы фактором чаще всего являются действия людей: уничтожение информации осуществляется умышленными и неосторожными действиями лиц, имеющих возможность воздействия на эту информацию. Существование возможности восстановления уничтоженной неправомерным воздействием информации не является исключающим ответственность фактором.
УСТРОЙСТВО – устройством называется любое оборудование, которое хранит, выводит или обрабатывает информацию, такое как дисковый накопитель, видеодисплей или принтер.
УЯЗВИМОСТЬ КОМПЬЮТЕРНОЙ СИСТЕМЫ – это некоторые ее неудачные характеристики, которые дают возможность возникновения угрозы. Именно из-за уязвимости в системе происходят нежелательные явления.
ФАЙЛ – это последовательность записей, размещаемая на внешних запоминающих устройствах и рассматриваемая в процессе пересылки и обработки как единое целое.
ФАРМИНГ – метод онлайнового мошенничества, заключающийся в изменении DNS (Domain Name System) адресов так, чтобы веб-страницы, которые посещает пользователь, были не оригинальными, а другими, специально созданными кибер-мошенниками для сбора конфиденциальной информации, особенно относящейся к онлайновым банкам.
ФИШИНГ – это опасная техника, используемая для сбора конфиденциальной информации, прикрываясь личностью легитимного лица или организации (обычно путем мошеннических писем, направляющих пользователей на фальсифицированную веб-страницу).
ФЛОППИ-ДИСК: См. ДИСКЕТА.
ХАКЕР – злоумышленник, специализирующийся на взломе защиты отдельных компьютеров и распределенных систем.
ЭВМ (ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНАЯ МАШИНА) есть комплекс электронных устройств, позволяющий осуществлять предписанные программой и (или) пользователем информационные процессы, в том числе последовательности действий по обработке информации и управлению устройствами, над документированной и иной (символьной, образной) информацией и выполнять ее ввод-вывод, уничтожение, копирование, модификацию, передачу информации в сети ЭВМ и другие действия.
1 Муромцев Ю.Л., Орлова Л.П., Муромцев Д.Ю., Тютюнник В.М. Информационные технологии проектирования: Основные понятия, архитектура, принципы. – Тамбов: Изд-во Тамб. гос. техн. ун-та, 2004.
2 Белозеров Б.И. Техническое творчество. Методические проблемы. – Ульяновск: Приволжское книжное издание, 1975.
3 Миронов С.М. Применение высоких технологий в промышленности – стратегические цели и задачи развития России //Высокие технологии, фундаментальные и прикладные исследования, образование. Т.1: Сборник трудов Первой Международной научно-практической конференции «Исследования, разработка и применение высоких технологий в промышленности». – СПб.: Изд-во Политехн. ун-та, 2005.
4 Утрачивает силу с 01.01.2008 согласно ФЗ РФ от 18 декабря 2006 г. № 231–ФЗ «О введении в действие части четвертой Гражданского кодекса Российской Федерации».
5 Постановление Правительства РФ от 11 октября 1993 г. № 1030 (в ред. от 04.02.2005 «О контроле за выполнением обязательств по гарантиям использования импортируемых и экспортируемых товаров и услуг двойного назначения в заявленных целях».
6 Richard Szafranski «Theory of Information Warfare», USAF, 2002.
7 Гаврилов О. А. Курс правовой информатики: Учебник для вузов. М.: НОРМА, 2000.
8 Наумов А.В. Российское уголовное право: Курс лекций. В 2 т. –М., 2004.
9 Наумов А.В. Комментарий к Уголовному кодексу РФ. – М.: Ин-т государства и права РАН, 1996.
10 Тоффлер Э. Третья волна. – М., 1999.
11 Анисимов А.П. Компьютерная лингвистика для всех: Мифы. Алгоритмы. Язык – Киев: Наук. думка, 1991.
12 Россинская Е.Р. Проблемы становления компьютерно-технической экспертизы как нового рода инженерно-технических экспертиз //Криминалистика в XXI веке. Материалы международной научно-практической конференции. – М., 2001.
13 Голдман С. Теория информации. Пер. с англ. – М., 1957.
14 Малая советская энциклопедия. – М.: Знание, 1960.
15 Толковый словарь по вычислительным системам /Под ред. В. Иллингуотера и др. – М.: Машиностроение, 1990.
16 Бордовский Г.А. Информатика в понятиях и терминах. – М.: Просвещение, 1991.
17 Каган Б.М. Электронные вычислительные машины и системы. – М.: Энергоатомиздат, 1985.
18 Тюкин В.Н. Теория управления: Конспект лекций. Часть 1. – Вологда: ВоГТУ, 2000.
19 Мамлеев Р.Р. Обеспечение защиты информации при использовании технических систем обработки: Учебное пособие. – Уфа: УЮИ МВД РФ, 2003.
20 Мальков В.И., Мартынов Ю.М. Информация и связь в системах управления. – М.: Московский рабочий, 1973.
21 Каган Б.М. Электронные вычислительные машины и системы. – М.: Энергоатомиздат, 1985.
22 Английское понятие «computer » гораздо шире, чем понятие «компьютер» в русском языке. В английском языке компьютером называют любое устройство, способное производить математические расчеты, вплоть до логарифмической линейки. В связи с чем для обозначения того, что мы понимаем под словом компьютер, в англо-говорящих странах употребляют «personal computer ».
23 Computing & Multimedia. Словарь. – М.: Внешсигма, 1996.
24 Фолкберри Л.М. Справочное пособие по ремонту электрических и электронных схем. – М.: Энергоатомиздат, 1989.
25 Кирмайер М. Мультимедиа. – СПб., 1994.
26 Europe Towards 90. Banking. – Digital Equipment Corp., 1992.
27 Васильченко А.И., Денисьева О.М., Жарков М.А. и др. Система телефонной сигнализации по общему каналу (система ОКС). – М.: Связь, 1980.
28 Термин заимствован из зарубежной печати. Он касается двухпроводной линии между телефонным аппаратом (ТА) и устройствами аналого-цифровых преобразователей. Информация в последней «миле» передается в аналоговой форме.
29 Область пространства, ограниченная дальностью установления связи для беспроводных телефонных аппаратов (между стационарным и переносным блоком), а также ячейка действия сотового телефона.
30 Левин М., Библия хакера. Книга 2. – М.: Майор, 2003.
31 Громаков Ю.А. Сотовые системы подвижной радиосвязи. Технологии электронных коммуникаций. – М.: Эко-Трендз, 1994.
32 Существуют две разновидности алгоритма: A5/1 – «сильная» версия шифра и A5/2 – ослабленная.
33 Громаков Ю.А. Организация физических и логических каналов в стандарте GSM //Электросвязь, 1993. № 10.
34 Громаков Ю.А. Сотовые системы подвижной радиосвязи. – М.: Эко-Трендз, 1994.
35 Муромцев Ю.Л., Орлова Л.П., Муромцев Д.Ю., Тютюнник В.М. Информационные технологии проектирования. – Тамбов: Изд-во Тамб. гос. техн. ун-та, 2004.
36 Мамлеев Р.Р., Обеспечение неотслеживаемости каналов передачи данных вычислительных систем //Безопасность информационных технологий. №2. – М.: МИФИ, 1999.
37 Петров В.А., Пискарев А.С., Шеин А.В. Информационная безопасность. Защита информации от несанкционированного доступа в автоматизированных системах: Учебное пособие. Изд. 2-е, испр. – М.: МИФИ, 1995.
38 Gadget (англ.) – техническое устройство.
39 Витвитская С.А. Охотники за чужими головами //Щит и меч. 13.10.2005.
40 Ястребов, Д.А. Институт уголовной ответственности в сфере компьютерной информации (опыт международно-правового примерного анализа) //Государство и право, 2005. № 1. С.53–63.
41 Яблоков Н.П. Криминалистика: Учебник. – М.: ЛексЭст, 2006.
42 Бекряшев А.К., Белозеров И.П., Бекряшева Н.С. Теневая экономика и экономическая преступность. 2003. Компьютерный ресурс. Режим доступа: http://kiev-security.org.ua.
43 Наумов А.В. Комментарий к Уголовному кодексу РФ. – М.: Институт государства и права РАН, 1996.
44 Хвоевский С.А., Исаева Л.М., Дьяков Ф.С., Вайле С.П. Выявление, пресечение и документирование фактов неправомерного доступа к охраняемой законом информации в контрольно-кассовых машинах при осуществлении предпринимательской деятельности: Методические рекомендации. – М.: ВНИИ МВД России, 2005.
45 Лучин И.Н., Шурухнов Н.Г. Методические рекомендации по изъятию компьютерной информации при проведении обыска //Информационный бюллетень СК МВД России. 1996. № 4(89). С. 22-28.