|
|||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Профилактика компьютерных преступленийЛкция 8. Основы защиты информации. Компьютерные преступления и борьба с ними
План лекции: 1. Информационная безопасность и виды компьютерных преступлений. 2. Профилактика компьютерных преступлений. 3. Компьютерные вирусы, их классификация. 4. В антивирусные программы.
Защита информации – это применение различных средств и методов, использование мер и осуществление мероприятий для того чтобы обеспечивать систему надежности передаваемой, хранимой и обрабатываемой информации. Юридически информационная безопасность должна обеспечивать: · целостность данных; · конфиденциальность информации; · доступность информации для всех зарегистрированных пользователей. Процессы по нарушению надежности информации подразделяют на · случайные, которые возникают в результате непреднамеренных, ошибочных действий людей, технических сбоев; · злоумышленные (преднамеренные), которые появляются в результате целенаправленных действий людей. Все компьютерные преступления условно можно разделить на · преступления, нарушающие работу компьютера; · преступления, использующие ПК как необходимые технические средства. Среди компьютерных преступлений можно выделить основные: · Неправомерный доступ к информации, хранящейся на компьютере, хищение компьютерной информации. Осуществляется изменением программного и аппаратного обеспечения, хищением носителей, установкой аппаратуры перехвата информации при ее передаче, нарушением систем защиты информации. Включает нарушение авторских прав - нелицензионное ПО, книги и т.п. · Подделка компьютерной информации. Например, разработчик ПО имитирует получение каких-то параметров, выгодных себе или третьему лицу, т.е вместо разработки математической модели имитирует выходные данные. · Создание, использование и распространение вредоносных программ для ЭВМ (вирусы, в т.ч. «троянские кони»).
Профилактика компьютерных преступлений К мерам профилактики компьютерных преступлений и борьбы с ними относят: 1. юридические и морально-этические, которые включают в себя действующие в стране законы, нормативные акты, нормы поведения, соблюдение которых способствует защите информации. 2. организационные – регламентация доступа к информационным и вычислительным ресурсам, процессам обработки информации. В частности: o допуск к информации проверенных лиц; o разделение доступа должностных лиц с соответствии с их функциональными обязанностями; o хранение носителей информации в сейфах, недоступных для посторонних лиц; o учет применения и уничтожения документов; 3. технические – применяются для создания некоторой физически замкнутой среды вокруг объекта и элементов защиты. В частности, o установка систем защиты от сбоя электропитания; o ограничение электромагнитного излучения через экранирование; o оборудование системой кодовых замков; установка сигнализации. 4. технологические – мероприятия, встраиваемые в процессы преобразования данных. К ним относятся: o создание архивных копий носителей; o сохранение обрабатываемых файлов во внешней памяти компьютера; 5. программные реализуют защитные функции: o разграничение и контроль доступа к ресурсам; o регистрация и изучение протекающих процессов; o предотвращение возможных разрушительных воздействий на ресурсы; o криптографическая защита информации. Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.004 сек.) |