Автор работы: Пользователь скрыл имя, 09 Ноября 2013 в 12:26, реферат
Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением.
На сегодняшний день сформулированы базовые принципы информационной безопасности, которая должна обеспечивать:
· целостность данных - защиту от сбоев, ведущих к потере информации, а также от неавторизованного создания или уничтожения данных.
· конфиденциальность информации и, одновременно, ее доступность для всех авторизованных пользователей.
Введение…………………………………………………………..…………….3
1. Основные направления компьютерных преступлений…..………..5
1.1.Несанкционированный доступ к информации, хранящейся в компьютере……………5
1.2. Разработка и распространение компьютерных вирусов……………………………..…7
1.3. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям…………………………8
1.4. Подделка компьютерной информации……………………………………………………8
1.5. Хищение компьютерной информации…………………………………………………….8
2. Классификация компьютерных преступлений………………………9
3. Защита данных…………………………………..…………………………14
Заключение…………………………………...………………………………...18
Список литературы
· универсальность средств защиты от всех пользователей (включая высшее руководство);
· возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п.
На сегодня защита данных обеспечивается законодательными актами на международном и государственном уровне. В России такими законодательными актами служат закон "Об информации, информатизации и защите информации" (базовый) и закон "О правовой охране программ для электронных вычислительных машин и баз данных", выпущенные соответственно в 1995 и 1992 гг.
На федеральном уровне принимаются следующие меры для обеспечения информационной безопасности: осуществляется формирование и реализация единой государственной политики по обеспечению защиты национальных интересов от угроз в информационной сфере, устанавливается баланс между потребностью в свободном обмене информацией и допустимыми ограничениями ее распространения, совершенствуется законодательство РФ в сфере обеспечения информационной безопасности, координируется деятельность органов государственной власти по обеспечению безопасности в информационной среде, защищаются государственные информационные ресурсы на оборонных предприятиях, развиваются отечественные телекоммуникационные и информационные средства, совершенствуется информационная структура развития новых информационных технологий, унифицируются средства поиска, сбора, хранения, обработки и анализа информации для вхождения в глобальную информационную инфраструктуру.
.
Заключение
Компьютеризация России неизбежна. Но надо помнить, что принесет она не только благо. Мы еще не можем в полной мере оценить опасность, какую несут с собой наши "электронные братья по разуму", а потому стоит прислушаться к опытному в этих делах человеку. Директор ЦРУ Джон Дейч недавно сравнил электронную угрозу с ядерной, химической и бактериологической опасностью. Соединенные в единую сеть компьютеры становятся уязвимыми для разного рода хулиганов, террористов, преступников, а кроме того, дают возможность проведения электронных диверсий и войн.
Список литературы