телефон 978-63-62
978 63 62
zadachi.org.ru рефераты курсовые дипломы контрольные сочинения доклады
zadachi.org.ru
Сочинения Доклады Контрольные
Рефераты Курсовые Дипломы
путь к просветлению

РАСПРОДАЖАКанцтовары -30% Видео, аудио и программное обеспечение -30% Одежда и обувь -30%

все разделыраздел:Компьютеры, Программированиеподраздел:Программное обеспечение

Компьютерная преступность и компьютерная безопасность

найти похожие
найти еще

Горшок торфяной для цветов.
Рекомендуются для выращивания крупной рассады различных овощных и цветочных, а также для укоренения саженцев декоративных, плодовых и
7 руб
Раздел: Горшки, ящики для рассады
Чашка "Неваляшка".
Ваши дети во время приёма пищи вечно проливают что-то на ковёр и пол, пачкают руки, а Вы потом тратите уйму времени на выведение пятен с
222 руб
Раздел: Тарелки
Мыло металлическое "Ликвидатор".
Мыло для рук «Ликвидатор» уничтожает стойкие и трудно выводимые запахи за счёт особой реакции металла с вызывающими их элементами.
197 руб
Раздел: Ванная
Компьютерная преступность Ни в одном из уголовных кодексов союзных республик не удастся найти главу под названием “Компьютерные преступления”. Таким образом компьютерных преступлений, как преступлений специфических в юридическом смысле не существует. Попытаемся кратко обрисовать явление, которое как социологическая категория получила название “компьютерная преступность”. Компьютерные преступления условно можно подразделить на две большие категории - преступления, связанные с вмешательством в работу компьютеров, и, преступления, использующие компьютеры как необходимые технические средства. Перечислим основные виды преступлений, связанных с вмешательством в работу компьютеров. 1. Несанкционированный доступ к информации, хранящейся в компьютере. Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных. Хакеры “электронные корсары”, “компьютерные пираты” - так называют людей, осуществляющих несанкционированный доступ в чужие информационные сети для забавы. Набирая на удачу один номер за другим, они терпеливо дожидаются, пока на другом конце провода не отзовется чужой компьютер. После этого телефон подключается к приемнику сигналов в собственной ЭВМ, и связь установлена. Если теперь угадать код (а слова, которые служат паролем часто банальны), то можно внедриться в чужую компьютерную систему. Несанкционированный доступ к файлам законного пользователя осуществляется также нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может неспеша исследовать содержащуюся в системе информацию, копировать ее, возвращаться к ней много раз, как покупатель рассматривает товары на витрине. Программисты иногда допускают ошибки в программах, которые не удается обнаружить в процессе отладки. Авторы больших сложных программ могут не заметить некоторых слабостей логики. Уязвимые места иногда обнаруживаются и в электронных цепях. Все эти небрежности, ошибки приводят к появлению “брешей”. Обычно они все-таки выявляются при проверке, редактировании, отладке программы, но абсолютно избавится от них невозможно. Бывает, что некто проникает в компьютерную систему, выдавая себя за законного пользователя. Системы, которые не обладают средствами аутентичной идентификации (например по физиологическим характеристикам : по отпечаткам пальцев, по рисунку сетчатки глаза, голосу и т. п.), оказываются без защиты против этого приема. Самый простейший путь его осуществления : - получить коды и другие идентифицирующие шифры законных пользователей. Это может делаться : - приобретением (обычно подкупом персонала) списка пользователей со всей необходимой информацией; - обнаружением такого документа в организациях, где не налажен достаточный контроль за их хранением; - подслушиванием через телефонные линии. Иногда случается, как например, с ошибочными телефонными звонками, что пользователь с удаленного терминала подключается к чьей-то системе, будучи абсолютно уверенным, что он работает с той системой, с какой и намеревался.

Тогда деньги быстро снимаются, а владелец счета исчезает. Этот способ требует очень точного расчета, но для двух банков его можно сделать и без компьютера. На практике в такую игру включают большое количество банков: так сумма накапливается быстрее и число поручений о переводе не достигает подозрительной частоты. Но управлять этим процессом можно только с помощью компьютера. Можно представить себе создание специализированного компьютера-шпиона, который будучи подключен к разведуемой сети, генерирует всевозможные запросы, фиксирует и анализирует полученные ответы. Поставить преграду перед таким хакером практически невозможно. Не трудно предположить, что организованная преступность давно приняла на вооружение вычислительную технику. Предупреждение компьютерных преступлений. При разработке компьютерных систем, выход из строя или ошибки в работе которых могут привести к тяжелым последствиям, вопросы компьютерной безопасности становятся первоочередными. Известно много мер, направленных на предупреждение преступления. Выделим из них технические, организационные и правовые. К техническим мерам можно отнести защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды, принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое. К организационным мерам отнесем охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п. К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам относятся также вопросы общественного контроля за разработчиками компьютерных систем и принятие международных договоров об их ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение Защита данных в компьютерных сетях. При рассмотрении проблем защиты данных в сети прежде всего возникает вопрос о классификации сбоев и нарушений прав доступа, которые могут привести к уничтожению или нежелательной модификации данных. Среди таких потенциальных “угроз” можно выделить : 1. Сбои оборудования : - сбои кабельной системы; - перебои электропитания; - сбои дисковых систем; - сбои систем архивации данных; - сбои работы серверов, рабочих станций,сетевых карт и т.д. 2. Потери информации из-за некорректной работы ПО : - потеря или изменение данных при ошибках ПО; - потери при заражении системы компьютерными вирусами; 3.

А почему бы - не микросхем? Ведь они становятся все более мощными и превращаются в подобие ЭВМ. И их необходимо программировать. Конечно, ничто не может непосредственно “заразить” микросхему. Но ведь можно заразить компьютер, используемый как программатор для тысячи микросхем. Каковы способы распространения компьютерного вируса? Они основываются на способности вируса использовать любой носитель передаваемых данных в качестве “средства передвижения”. То есть с начала заражения имеется опасность, что ЭВМ может создать большое число средств передвижения и в последующие часы вся совокупность файлов и программных средств окажется зараженной. Таким образом, дискета или магнитная лента, перенесенные на другие ЭВМ, способны заразить их. И наоборот, когда “здоровая” дискета вводится в зараженный компьютер, она может стать носителем вируса. Удобными для распространения обширных эпидемий оказываются телекоммуникационные сети. Достаточно одного контакта, чтобы персональный компьютер был заражен или заразил тот, с которым контактировал. Однако самый частый способ заражения - это копирование программ, что является обычной практикой у пользователей персональных ЭВМ. Так скопированными оказываются и зараженные программы. Специалисты предостерегают от копирования ворованных программ. Иногда, однако, и официально поставляемые программы могут быть источником заражения. В печати часто проводится параллель между компьютерным вирусом и вирусом “AIDS”. Только упорядоченная жизнь с одним или несколькими партнерами способна уберечь от этого вируса. Беспорядочные связи со многими компьютерами почти наверняка приводят к заражению. Естественно, что против вирусов были приняты чрезвычайные меры, приведшие к созданию текстовых программ-антивирусов. Защитные программы подразделяются на три вида : фильтрующие (препятствующие проникновению  вируса), противоинфекционные (постоянно контролирующие  процессы в системе) и  противовирусные (настроенные на выявление  отдельных вирусов). Однако развитие этих программ пока не успевает за развитием компьютерной эпидемии. Заметим, что пожелание ограничить использование непроверенного программного обеспечния скорее всего так и останется практически невыполнимым. Это связано с тем, что фирменные прогаммы на “стерильных” носителях стоят немалых денег в валюте. Поэтому избежать их неконтролируемого копирования почти невозможно. Справедливости ради следует отметить, что распространение компьютерных вирусов имеет и некоторые положительные стороны. В частности, они являются, по-видимому, лучшей защитой от похитителей программного обеспечения. Зачастую разработчики сознательно заражают свои дискеты каким-либо безобидным вирусом, который хорошо обнаруживается любым антивирусным тестом. Это служит достаточно надежной гарантией, что никто не рискнет копировать такую дискету. 4. Преступная небрежность в разработке, изготовлении и эксплуатации  программно-вычислительных комплексов, приведшая к тяжким  последствиям. Проблема неосторожности в области компьютерной техники сродни неосторожной вине при использовании любого другого вида техники, транспорта и т.п. Особенностью компьютерной неосторожности является то, что безошибочных программ в принципе не бывает.

Молочный гриб необходим в каждом доме как источник здоровья и красоты
Молочный гриб необходим в каждом доме как источник здоровья и красоты + книга в подарок

 Хакеры (takedown)

Вышло так, что на какой-то конференции он познакомился с офицером из контрразведки, который когда-то работал консультантом по безопасности, и обменялся с ним визитными карточками. Зибер спросил, не будет ли Пенго против, если он попытается связаться с этим человеком по его домашнему телефону. Пенго кивнул, и адвокат скрылся в соседней комнате. Он вернулся через десять минут и сообщил, что обрисовал офицеру ситуацию, не называя имен, тому нужно время для обдумывания, и он позвонит через час. Компания приготовилась ждать. Амманн находил сцену забавной один из ведущих специалистов по компьютерной преступности, в строгом синем костюме, сидит у себя в кабинете, а напротив нервно курит один из компьютерных преступников, одетый по берлинской моде в черный свитер и черные джинсы. Лишь один раз за все время их беседы на лице адвоката промелькнуло недоумение. PИспытывали ли вы какие-нибудь угрызения совести и задумывались ли над нравственной стороной того, чем занимались? PНравственность меня не волнует,P откровенно ответил Пенго

скачать реферат Анализ технологий совершения компьютерных преступлений

Так же я расскажу о том какую роль играет сеть I er e в сфере компьютерной преступности. В моей курсовой работе будет затронута тема вирусов и защиты от них, но для начала я раскрою смысл определения «компьютерная преступность» Компьютерная преступность (преступление с использованием компьютера) - представляет собой любое незаконное, неэтичное или неразрешенное поведение, затрагивающее автоматизированную обработку данных или передачу данных. При этом, компьютерная информация является предметом или средством совершения преступления. Структура и динамика компьютерной преступности в разных странах существенно отличается друг от друга. В юридическом понятии, компьютерных преступлений, как преступлений специфических не существует. Исходя, из этого определения я продолжу свою работу. Компьютерная преступность в России В странах, где высок уровень компьютеризации, проблема борьбы с компьютерной преступностью уже довольно давно стала одной из первостепенных. И это не удивительно. Например, в США ущерб от компьютерных преступлений составляет ежегодно около 5 млрд долларов, во Франции эти потери доходят до 1 млрд франков в год, а в Германии при помощи компьютеров преступники каждый год ухитряются похищать около 4 млрд марок.

Ножницы "Pigeon" для ногтей новорожденных.
Ножницы для ногтей новорожденных "Pigeon" благодаря маленьким закругленным и тонким лезвиям, позволяют подстригать ногти малыша
721 руб
Раздел: Маникюрные наборы детские
Точилка механическая "Classic", синяя.
Цветной пластиковый корпус с прозрачным контейнером, объемный контейнер для стружки, стальные самозатачивающиеся ножки. Размеры: 91x88x4 мм.
317 руб
Раздел: Точилки
Карандаши металлик, трехгранные, 12 цветов.
Карандаши цветные металлик. Трехгранные. Удобно точить. Прочный грифель. Количество цветов: 12. В ассортименте, без возможности выбора.
324 руб
Раздел: 7-12 цветов
 Международное публичное право: учебное пособие (учебник, лекции)

Американский эксперт по безопасности Билл Чесвик утверждает, что стопроцентная защита от компьютерных воров невозможна. Он исходит из того, что при помощи техники стоимостью в 100000 долларов США он, как считает, смог бы преодолеть электронную защиту (Firewalls) любого персонального компьютера. Высоконадежная защита обходится приблизительно в 200 000 DM, и такие затраты не под силу среднему пользователю. Стремление обеспечить закрытость документов за счет кодирования данных, к примеру, с помощью эффективных и хорошо передаваемых по Интернету программ, таких, как Pretty Good Privacy в период роста компьютерной преступности ведет к конфликту интересов государства и гражданина. Во Франции шифрование частной документации запрещено законом, а в Германии Министерство внутренних дел готовит законопроект, направленный на ограничение использования криптографических технологий. Однако новый Закон о телекоммуникации, утвержденный Бундестагом в июне 1996 года и вступивший в действие с 1 января 1998Pг. (вместе с отменой монополии на развитие телефонной связи), может только усилить тенденции к шифровке информации

скачать реферат Преступления в сфере компьютерной информации : криминологический анализ личности преступника

Но криминологическая характеристика даёт нам, по крайней мере, возможность в определённой степени предвидеть, что может «принести» конкретное правонарушение с точки зрения личности преступника и его действий, на что надо обращать внимание в первую очередь, какие меры планировать, какую реакцию преступника ожидать. А это уже не мало. Разработка проблемы компьютерной преступности и поиск методов борьбы с нею всего лишь дело времени и опыта. И российские криминологи и криминалисты внесут в это свой вклад. Ели только российские политики не дадут им умереть с голоду СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 1. Ю.М. Батурин «Компьютерная преступность и компьютерная безопасность» 2. Компьютерный еженедельник «Компьютерра» 3. Интернет-ресурсы, IRC-каналы и материалы конференций

 От КГБ до ФСБ (поучительные страницы отечественной истории). книга 2 (от МБ РФ до ФСК РФ)

и факты», N 38, 1991, с.4. 252 Батурин Ю.М., Жодзишский А.М., «Компьютерная преступность и компьютерная безопасность», М., Изд-во «Юридическая литература», 1991, с.84. 253 Ковалев В.А., «Буржуазная юстиция: с кем и против кого?», М., «Юридическая литература», 1981, с.P4344. 254 «Аргументы и факты», N 37, 1991, с.8. 255 Жискар д' Эстен В., «Власть и жизнь», М., «Международные отношения», 1990, с.130. 256 «Комсомольская правда», 18.03.97, с.4. 257 «Собеседник». N 258 Гришин В.В., «От Хрущева до Горбачева

скачать реферат Уголовно-правовая и криминологическая характеристика краж

При этом выявлено 181618 лиц, подозреваемых (обвиняемых) в совершении указанного вида уголовно наказуемых деяний. В силу высокой латентности истинные масштабы преступных посягательств в сфере экономических отношений значительно превышают регистрируемый уровень. Степень проникновения преступности в сферу общественно-экономических отношений достигла уровня, который представляет реальную угрозу национальной безопасности России. По итогам 1999 года, наиболее весомое криминологическое значение имели должностные преступления и коррупция, преступления в кредитно-финансовой системе, сокрытие и легализация доходов, полученных преступным путем, незаконные операции в сфере внешнеэкономической деятельности, компьютерная преступность и криминализация сферы высоких технологий, преступная деятельность в сфере приватизации, преднамеренные и фиктивные банкротства, преступления в сфере производства и реализации алкогольной продукции, новые виды преступлений в сфере малого предпринимательства и на потребительском рынке, преступность в сельском хозяйстве, незаконный оборот и хищение драгоценных материалов и камней, преступления против объектов интеллектуальной собственности, а также преступные финансовые посягательства в социальной сфере.

скачать реферат Ответственность за преступления в сфере компьютерной информации

Бюллетень Верховного Суда СССР, 1982, №6, страница 22 данные взяты из телевизионных передач и журнальных статей издательства "Компьютерра" см. ст. №1 Закона "О правовой охране программ для электронных вычислительных машин и баз данных." см. ст.146 УК РФ “Нарушение авторских и смежных прав.” см. Батурин Ю.М. Компьютерная преступность и компьютерная безопасность., М., 1991 г. см. Новое уголовное право России. Особенная часть, М., 1996 года, страница 241 – 274. в частности стоит упомянуть про открытый психологами и физиологами эффект "двадцать пятого кадра", который якобы позволят осуществлять на человека внушающее воздействие на уровне подсознания. Ученые утверждают, что таким способом вполне можно убить человека. Пример взят из книги Д.Ведеева Защита данных в компьютерных сетях М., 1995, № 3, стр. Национальная Служба Новостей, по материалам газеты ТРУД, 18.07.97 “ЭВМ в черной маске”. И.Викторов, М.Миронов. "ЗАКОННОСТЬ В КРЕДИТНО-БАНКОВСКОЙ СФЕРЕ", Законность №11, 1997г. D.J.Iocoveю. Как бороться со взломщиками компьютеров, Сети и Телекоммуникации №5, 1998г.

скачать реферат Преступления в сфере информационных и компьютерных технологий

Но все же сделана первая попытка реализации уголовно-правовой политики России в новой для нее области - сфере компьютерных правоотношений. Насколько она окажется успешной, как сможет снять накопившиеся здесь противоречия, защитить права заинтересованных лиц - будет зависеть от многих факторов политического, экономического, научно-технического, организационного характера. Немаловажное значение будет играть понимание правоведами транснационального характера компьютерной преступности и, как следствие, установление международных контактов с правоохранительными структурами. Такими же значимыми факторами будут и контакты с частными охранными структурами и структурами информационной безопасности в кредитно- денежной сфере. Сегодняшние реалии заставляют двигаться в этих направлениях. По данным правоохранительных органов криминальное поле кредитно-банковской системы активно заполняется преступлениями, связанными с использованием электронных средств доступа к информации (компьютерные, телекоммуникационные системы, кредитные карточки и др.). Для правоохранительных органов эта проблема наиболее остро встает в связи с переходом абсолютного числа банковских и финансовых структур на расчеты с использованием компьютерных сетей, которыми оснащены более 2270 коммерческих банков.

скачать реферат Преступления в сфере компьютерной информации

Количество преступлений в сфере информационных технологий продолжает расти не только в России, но и в мире. Активно развиваясь, компьютерное криминальное общество уже сформировало свою виртуальную среду. Согласно данным Reu ers, уже в 2005г. киберпреступность заработала $105 млрд., тем самым обойдя по «официальной» доходности наркоторговлю. Актуальность рассматриваемой проблемы в том, что компьютерная преступность становится одним из наиболее опасных видов преступных посягательств. Проблемы информационной безопасности постоянно усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных, и, прежде всего, вычислительных систем. Об актуальности проблемы также свидетельствует обширный перечень возможных способов компьютерных преступлений. Изучение проблем расследования преступлений в сфере компьютерной информации выступает одной из острейших задач современной криминалистической науки. Несмотря на то, что в последние годы в криминалистической литературе уделяется повышенное внимание методике расследования компьютерных преступлений, в этой области еще остается ряд нерешенных и дискуссионных вопросов.

Рюкзак детский "Pixie Crew" с силиконовой панелью для картинок (розовый, цветной горох).
Повседневные вещи кажутся скучными и однотонными, а тебе хочется выглядеть стильно и быть не как все? "Pixie Crew" сделает твою
1581 руб
Раздел: Детские
Флаг "Россия", шёлк, 90х135 см.
Размер: 90х135 см.
479 руб
Раздел: Наградная продукция
Лоток для бумаг горизонтальный "Сити", черный.
Лотки надёжно стыкуются друг с другом металлическими стержнями 6 см. Вместительная и прочная конструкция. Для листов формата А4. Гладкая
640 руб
Раздел: Подставки, лотки для бумаг, футляры
скачать реферат Преступления в сфере компьютерной информации

Данная глава включает в себя три статьи: 272 (Неправомерный доступ к компьютерной информации), 273 (Создание, использование и распространение вредоносных программ для ЭВМ), 274 (Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети). Глава помещена в раздел 9 «Преступления против общественной безопасности и общественного порядка». Появление в уголовном законе данной главы – несомненный шаг вперед не только в борьбе с компьютерной преступностью, но и вообще в сфере борьбы с преступностью в области высоких технологий. Необходимость в ее появлении вызвана тем, что наряду с бесспорными положительными сторонами компьютеризации, охватившей практически все сферы нашего общества, она имеет и негативные стороны, в частности появление новых видов преступлений – преступлений в сфере компьютерной информации. Одной из важнейших детерминант феномена преступлений в сфере компьютерной информации явилось информационно-технологическое перевооружение предприятий, учреждений и организаций, насыщение их компьютерной техникой, программным обеспечением, базами данных.

скачать реферат Деятельность ООН в области борьбы с преступностью

Необходимость объединения усилий государств в борьбе против преступности породила тенденцию к интернационализации уголовного права. В результате совместной деятельности государств и международных организаций вырабатываются универсальные понятия международных преступлений и преступлений международного характера, включаемых в законодательные системы отдельных государств. Борьба с преступностью – один из основных аспектов практической деятельности Организации Объединенных Наций. Из ее главных органов этой проблемой в той или иной мере заняты Генеральная Ассамблея, ЭКОСОС, Секретариат. Деятельности ООН в данной области проявляется через сотрудничество государств и международных организаций в борьбе с такими видами преступлений международного характера как транснациональная организованная преступность, компьютерная преступность, терроризм, торговля людьми и т.д., через институт экстрадиции (выдачи обвиняемого в преступлении лица). Одним из направлений деятельности ООН в области борьбы с преступностью является борьба за безопасность гражданской авиации и морского судоходства.

скачать реферат Каналы утечки информации

ЛЕКЦИЯ: Понятие каналов утечки информации. Современные информационные технологии разделили судьбу всех про­грессивных технологий XX в. Бесспорно, что широкое внедрение средств компьютерной техники (СКТ) и телекоммуникаций в производственную, хозяйственную, финансовую деятельность предприятий, учреждений, орга­низаций значительно повышает эффективность их работы. Рубеж тысяче­летий знаменуется все большим проникновением СКТ в повседневную жизнь людей, вовлечением их в глобальную сеть I er e . Так, например, по оценкам зарубежных специалистов, темп роста пользователей I er e составляет порядка 15 % в месяц. Обратной стороной глобальной информатизации явилось появление компьютерной преступности. На локальном уровне угроз компьютерной безопасности (например, для помещений, занимаемых учреждением, организацией, предприятием, и раз­мещенных в них СКТ) выделяют каналы утечки информации, под которы­ми понимают совокупность источников информации, материальных носи­телей или среды распространения несущих эту информацию сигналов и средств выделения информации из сигналов или носителей.

скачать реферат Компьютерная преступность

КАФЕДРА ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ КУРСОВАЯ РАБОТА ПО ТЕМЕ: «Компьютерная безопасность, компьютерная преступность и государственная служба» Выполнил: MDV Научный руководитель: Ростов-на-Дону СОДЕРЖАНИЕ Введение3 1. Компьютерная преступность5 2. Предупреждение компьютерных преступлений15 2.1. Защита данных в компьютерных сетях16 2.2. Физическая защита данных20 2.2.1. Кабельная система20 2.2.2. Системы электроснабжения22 2.2.3. Системы архивирования и дублирования информации23 2.2.4. Защита от стихийных бедствий24 2.3. Программные и программно-аппаратные методы защиты24 2.3.1. Защита от компьютерных вирусов24 2.3.2. Защита от несанкционированного доступа25 2.3.3. Защита информации при удаленном доступе27 3. Компьютерная безопасность, компьютерная преступность и государственная служба29 Заключение31 Список использованных источников и литературы32 Введение Изменения, происходящие в экономической жизни России - создание финансово-кредитной системы, предприятий различных форм собственности и т.п. - оказывают существенное влияние на вопросы защиты информации.

скачать реферат Компьютерная преступность и компьютерная безопасность

Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике. Необходимо также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надёжности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач. Глава 1 Компьютерная преступность и компьютерная безопасность §1 Компьютерная преступность Ещё совсем недавно ни в одном из уголовных кодексов союзных республик невозможно было найти главу под названием «Компьютерные преступления». Таким образом компьютерных преступлений, как преступлений специфических в юридическом смысле не существовало. Уголовный Кодекс Российской Федерации (далее УК РФ), введённый в действие с 1-го января 1997 года содержит главу №28 «Преступления в сфере компьютерной информации» Понятие компьютерной информации определено в комментируемой статье.

Глобус физико-политический "Falcon" с подсветкой, диаметр 400 мм.
Глобус для занятий по географии на подставке. Встроенная подсветка помогает увидеть даже самые мелкие детали. В комплект входит
4350 руб
Раздел: Глобусы
Подставка для канцелярских принадлежностей "Башня", металлическая, 4 секции, черная.
Подставка для письменных принадлежностей, металлическая, сетка. Цвет: черный. Размер: 16х8х11 см.
355 руб
Раздел: Подставки, лотки для бумаг, футляры
Пазл "Пожарные", 45 элементов.
Многообразие форм вырубки и различные размеры отдельных элементов способствуют развитию мелкой моторики у малышей. Сделанные из
548 руб
Раздел: Пазлы (5-53 элементов)
скачать реферат Преступления в сфере компьютерной информации

Заактивировать на них специальные комплексные антивирусные ПС. 11. Постоянно контролировать исполнение установленных правил обеспечения безопасности СКТ и применять меры дисциплинарного воздействия к лицам, сознательно или неоднократно нарушавшим их и т.д. Заключение Подводя некоторые итоги, можно сделать выводы о том, что сложность компьютерной техники, неоднозначность квалификации, а также трудность сбора доказательственной информации не приведет в ближайшее время к появлению большого числа уголовных дел, возбужденных по статьям 272-274 УК. К сожалению, даже обладая достаточно полным набором значащих элементов портрета компьютерного преступника, мы лишь на 30-49% приближаемся к конкретному правонарушителю. Самое печальное, что дальнейшее продвижение по процентной шкале практически исключено – любое высокотехнично исполненное преступление (а практически все компьютерные преступления таковыми и являются) нераскрываемо, если преступник не допустил серьёзных ошибок или его не сдали подельщики. Но криминологическая характеристика даёт нам, по крайней мере, возможность в определённой степени предвидеть, что может “принести” конкретное правонарушение с точки зрения личности преступника и его действий, на что надо обращать внимание в первую очередь, какие меры планировать, какую реакцию преступника ожидать. А это уже не мало. Разработка проблемы компьютерной преступности и поиск методов борьбы с нею всего лишь дело времени и опыта.

скачать реферат Компьютерное мошенничество при торговле ценными бумагами с использованием сети Интернет в США

Однако, по нашему мнению, российский рынок ценных бумаг остается незащищенным от подобного рода преступных посягательств. Среди обстоятельств, на которых мы основываем свое утверждение, могут быть названы: несовершенство российского законодательства; отсутствие у российских правоохранительных органов опыта и методик борьбы с подобного рода преступлениями; отсутствие системы взаимодействия в борьбе с компьютерной преступностью между различными государственными органами; отсутствие системы информирования общественности о совершенных преступлениях. Вместе с тем компьютерное мошенничество, и не только на рынке ценных бумаг, может представлять существенную опасность для информационной и финансовой безопасности Российской Федерации. В целях борьбы с подобной преступной деятельностью на российском рынке ценных бумаг должны быть предприняты определенные меры, которые, на наш взгляд, могут быть заимствованы из зарубежного, в частности американского, опыта. Среди них могут быть названы: создание системы взаимодействия различных правоохранительных органов для борьбы с компьютерным мошенничеством на рынке ценных бумаг с привлечением Федеральной комиссии по ценным бумагам; создание системы информирования инвесторов о совершенных и раскрытых преступлениях, в частности через Интернет, а также разработка криминалистических методик расследования подобных преступлений с учетом особенностей российского рынка ценных бумаг.

скачать реферат О частной детективной и охранной деятельности

При охране информации от прямого хищения или уничтожения нередко прибегают к мерам физической защиты. Это - замки на дверях, решетки на окнах, различные механические, электромеханические и электронные устройства охраны здания, лаборатории, других помещений фирмы. Физические меры защиты, как правило, применяются в совокупности с административными мероприятиями. К ним относятся: организация соответствующего режима секретности, пропускного и внутреннего режима, создание службы безопасности, обучение и инструктаж персонала. Технические системы охраны включают в себя электромеханические, акустические, емкостные, радиотехнические, магнитометрические средства. Криптографические меры защиты позволяют шифровать информацию таким образом, чтобы се содержание могло стать доступным только при предъявлении специфической информации (ключа). Специалисты считают криптографическое закрытие информации наиболее эффективным и надежным средством. В качестве потенциальных угроз безопасности информации могут выступать стихийные бедствия, неблагоприятная внешняя среда, катастрофы, политическая нестабильность, ошибки и неисправности программы, компьютерная преступность.

скачать реферат Безопасность бизнеса в странах Северной Европы

В ряде случаев действующие законодательные нормы, направленные на борьбу с компьютерной преступностью, настолько несовершенны, что создают серьезные препятствия в работе сотрудников, обслуживающих эти системы. Кроме того, порой они вступают в противоречие с положениями служебных инструкций. Так, например, согласно Закону по обеспечению компьютерной безопасности некоторые документы после ознакомления с ними ограниченного круга лиц должны быть уничтожены, в то время как в инструкции по ведению делопроизводства рекомендуется хранить подобные документы в архивах. Не решен также вопрос о том, должны ли быть закрытыми пожарные выходы из машинных залов, где обрабатывается конфиденциальная информация. Служебными инструкциями предусмотрено оставлять их открытыми для эвакуации в случае пожара, тогда как согласно предписаниям полицейских служб они должны быть запертыми в целях исключения возможности несанкционированного проникновения. Важной с точки зрения обеспечения безопасности является проблема организации деятельности полицейского информационного центра. В целях предотвращения возможности незаконного доступа лиц к массивам данных, поступающих из различных полицейских управлений страны, руководство центра приняло решение о сокращении рабочего дня его сотрудников с 9 до 17 ч с ужесточением контроля за сотрудниками на рабочих местах, в том числе посредством скрытого видеонаблюдения.

телефон 978-63-62978 63 62

Сайт zadachi.org.ru это сборник рефератов предназначен для студентов учебных заведений и школьников.