АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Профилактика компьютерных преступлений

Читайте также:
  1. Возможности компьютерных систем бухгалтерского учета
  2. Вопрос 17. Организация работы пользователей в локальных компьютерных сетях. Передача информации между омпьютерами. Проводная и беспроводная связь.
  3. Вопрос. Локальные и глобальные сети ЭВМ. Основы компьютерных коммуникаций. Общие сведения об internet. Основные службы internet. Электронная почта.
  4. ГИГИЕНИЧЕСКАЯ ОЦЕНКА СПОСОБОВ КОНСЕРВИРОВАНИЯ. ПРОФИЛАКТИКА ПИЩЕВЫХ ОТРАВЛЕНИЙ
  5. Глава 1. Убийство в системе преступлений против личности
  6. И обвиняемых в совершении преступлений
  7. Информатика и основы компьютерных технологий
  8. Какое наказание должно применяться за совершение перечисленных ниже преступлений? Поставьте крестик (галочку) в соответствующей графе.
  9. Категории преступлений
  10. Квалификация длящихся преступлений.
  11. Квалификация преступлений, когда одно преступление служит способом совершения другого преступления.
  12. Квалификация смежных составов преступлений.

Лкция 8. Основы защиты информации.

Компьютерные преступления и борьба с ними

 

План лекции:

1. Информационная безопасность и виды компьютерных преступлений.

2. Профилактика компьютерных преступлений.

3. Компьютерные вирусы, их классификация.

4. В антивирусные программы.

 

Защита информации – это применение различных средств и методов, использование мер и осуществление мероприятий для того чтобы обеспечивать систему надежности передаваемой, хранимой и обрабатываемой информации.

Юридически информационная безопасность должна обеспечивать:

· целостность данных;

· конфиденциальность информации;

· доступность информации для всех зарегистрированных пользователей.

Процессы по нарушению надежности информации подразделяют на

· случайные, которые возникают в результате непреднамеренных, ошибочных действий людей, технических сбоев;

· злоумышленные (преднамеренные), которые появляются в результате целенаправленных действий людей.

Все компьютерные преступления условно можно разделить на

· преступления, нарушающие работу компьютера;

· преступления, использующие ПК как необходимые технические средства.

Среди компьютерных преступлений можно выделить основные:

· Неправомерный доступ к информации, хранящейся на компьютере, хищение компьютерной информации. Осуществляется изменением программного и аппаратного обеспечения, хищением носителей, установкой аппаратуры перехвата информации при ее передаче, нарушением систем защиты информации. Включает нарушение авторских прав - нелицензионное ПО, книги и т.п.

· Подделка компьютерной информации. Например, разработчик ПО имитирует получение каких-то параметров, выгодных себе или третьему лицу, т.е вместо разработки математической модели имитирует выходные данные.

· Создание, использование и распространение вредоносных программ для ЭВМ (вирусы, в т.ч. «троянские кони»).

 

Профилактика компьютерных преступлений

К мерам профилактики компьютерных преступлений и борьбы с ними относят:

1. юридические и морально-этические, которые включают в себя действующие в стране законы, нормативные акты, нормы поведения, соблюдение которых способствует защите информации.

2. организационные – регламентация доступа к информационным и вычислительным ресурсам, процессам обработки информации. В частности:

o допуск к информации проверенных лиц;

o разделение доступа должностных лиц с соответствии с их функциональными обязанностями;

o хранение носителей информации в сейфах, недоступных для посторонних лиц;

o учет применения и уничтожения документов;

3. технические – применяются для создания некоторой физически замкнутой среды вокруг объекта и элементов защиты. В частности,

o установка систем защиты от сбоя электропитания;

o ограничение электромагнитного излучения через экранирование;

o оборудование системой кодовых замков; установка сигнализации.

4. технологические – мероприятия, встраиваемые в процессы преобразования данных. К ним относятся:

o создание архивных копий носителей;

o сохранение обрабатываемых файлов во внешней памяти компьютера;

5. программные реализуют защитные функции:

o разграничение и контроль доступа к ресурсам;

o регистрация и изучение протекающих процессов;

o предотвращение возможных разрушительных воздействий на ресурсы;

o криптографическая защита информации.


1 | 2 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.004 сек.)