Компьютерные преступления

Автор работы: Пользователь скрыл имя, 09 Ноября 2013 в 12:26, реферат

Описание работы

Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением.
На сегодняшний день сформулированы базовые принципы информационной безопасности, которая должна обеспечивать:
· целостность данных - защиту от сбоев, ведущих к потере информации, а также от неавторизованного создания или уничтожения данных.
· конфиденциальность информации и, одновременно, ее доступность для всех авторизованных пользователей.

Содержание работы

Введение…………………………………………………………..…………….3
1. Основные направления компьютерных преступлений…..………..5
1.1.Несанкционированный доступ к информации, хранящейся в компьютере……………5
1.2. Разработка и распространение компьютерных вирусов……………………………..…7
1.3. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям…………………………8
1.4. Подделка компьютерной информации……………………………………………………8
1.5. Хищение компьютерной информации…………………………………………………….8
2. Классификация компьютерных преступлений………………………9
3. Защита данных…………………………………..…………………………14
Заключение…………………………………...………………………………...18

Список литературы

Файлы: 1 файл

реферат по инф.безоп..doc

— 109.50 Кб (Скачать файл)

·              универсальность средств защиты от всех пользователей (включая высшее руководство);

·              возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п.

 

На сегодня защита данных обеспечивается законодательными актами на международном  и государственном уровне. В России такими законодательными актами служат закон "Об информации, информатизации и защите информации" (базовый) и закон "О правовой охране программ для электронных вычислительных машин и баз данных", выпущенные соответственно в 1995 и 1992 гг.

На федеральном уровне принимаются  следующие меры для обеспечения  информационной безопасности: осуществляется формирование и реализация единой государственной политики по обеспечению защиты национальных интересов от угроз в информационной сфере, устанавливается баланс между потребностью в свободном обмене информацией и допустимыми ограничениями ее распространения, совершенствуется законодательство РФ в сфере обеспечения информационной безопасности, координируется деятельность органов государственной власти по обеспечению безопасности в информационной среде, защищаются государственные информационные ресурсы на оборонных предприятиях, развиваются отечественные телекоммуникационные и информационные средства, совершенствуется информационная структура развития новых информационных технологий, унифицируются средства поиска, сбора, хранения, обработки и анализа информации для вхождения в глобальную информационную инфраструктуру.

.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Заключение

 

Компьютеризация России неизбежна. Но надо помнить, что принесет она не только благо. Мы еще не можем  в полной мере оценить опасность, какую несут с собой наши "электронные братья по разуму", а потому стоит прислушаться к опытному в этих делах человеку. Директор ЦРУ Джон Дейч недавно сравнил электронную угрозу с ядерной, химической и бактериологической опасностью. Соединенные в единую сеть компьютеры становятся уязвимыми для разного рода хулиганов, террористов, преступников, а кроме того, дают возможность проведения электронных диверсий и войн.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Список литературы

 

  1. Закон Российской Федерации «Об информации, информатизации и защите информации» // Собрание Законодательства Российской Федерации. № 8. Ст. 609.

 

  1. Комментарий Федерального Закона «Об информации, информатизации и защите информации». М.: Институт государства и права РАН, 1996.

 

  1. Батурин Ю.М. Компьютерная преступность и компьютерная безопасность. - М., 2001г, стр. 29-32.
  2. Копылов В.А. Информационное право. – М.:Юристъ, 2002г, стр. 40-43.
  3. Гудков П.Б. Компьютерные преступления в сфере экономики. М.: МИ МВД России, 2003г.,стр.17-23
  4. С.В.Сухов Система безопасности  NetWare//“Сети”, 2001, № 4, стр. 60-70.
  5. В. Беляев Безопасность в распределительных системах // Открытые  системы   Москва, 2002, № 3, стр. 36-40.
  6. Д.Ведеев  Защита данных в компьютерных сетях // Открытые системы  Москва, 2001, № 3, стр. 12-18.
  7. http://jomas.vsau.ru интерактивный учебник «Компьютерные сети» лекция 4 Камалян А.К., Назаренко К.Н., Ломакин С.В., Кусмагамбетов С.М.



Информация о работе Компьютерные преступления