Компьютерные преступления
Реферат, 09 Ноября 2013, автор: пользователь скрыл имя
Описание работы
Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением.
На сегодняшний день сформулированы базовые принципы информационной безопасности, которая должна обеспечивать:
· целостность данных - защиту от сбоев, ведущих к потере информации, а также от неавторизованного создания или уничтожения данных.
· конфиденциальность информации и, одновременно, ее доступность для всех авторизованных пользователей.
Содержание работы
Введение…………………………………………………………..…………….3
1. Основные направления компьютерных преступлений…..………..5
1.1.Несанкционированный доступ к информации, хранящейся в компьютере……………5
1.2. Разработка и распространение компьютерных вирусов……………………………..…7
1.3. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям…………………………8
1.4. Подделка компьютерной информации……………………………………………………8
1.5. Хищение компьютерной информации…………………………………………………….8
2. Классификация компьютерных преступлений………………………9
3. Защита данных…………………………………..…………………………14
Заключение…………………………………...………………………………...18
Список литературы
Файлы: 1 файл
реферат по инф.безоп..doc
— 109.50 Кб (Скачать файл)· универсальность средств защиты от всех пользователей (включая высшее руководство);
· возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п.
На сегодня защита данных обеспечивается законодательными актами на международном и государственном уровне. В России такими законодательными актами служат закон "Об информации, информатизации и защите информации" (базовый) и закон "О правовой охране программ для электронных вычислительных машин и баз данных", выпущенные соответственно в 1995 и 1992 гг.
На федеральном уровне принимаются следующие меры для обеспечения информационной безопасности: осуществляется формирование и реализация единой государственной политики по обеспечению защиты национальных интересов от угроз в информационной сфере, устанавливается баланс между потребностью в свободном обмене информацией и допустимыми ограничениями ее распространения, совершенствуется законодательство РФ в сфере обеспечения информационной безопасности, координируется деятельность органов государственной власти по обеспечению безопасности в информационной среде, защищаются государственные информационные ресурсы на оборонных предприятиях, развиваются отечественные телекоммуникационные и информационные средства, совершенствуется информационная структура развития новых информационных технологий, унифицируются средства поиска, сбора, хранения, обработки и анализа информации для вхождения в глобальную информационную инфраструктуру.
.
Заключение
Компьютеризация России неизбежна. Но надо помнить, что принесет она не только благо. Мы еще не можем в полной мере оценить опасность, какую несут с собой наши "электронные братья по разуму", а потому стоит прислушаться к опытному в этих делах человеку. Директор ЦРУ Джон Дейч недавно сравнил электронную угрозу с ядерной, химической и бактериологической опасностью. Соединенные в единую сеть компьютеры становятся уязвимыми для разного рода хулиганов, террористов, преступников, а кроме того, дают возможность проведения электронных диверсий и войн.
Список литературы
- Закон Российской Федерации «Об информации, информатизации и защите информации» // Собрание Законодательства Российской Федерации. № 8. Ст. 609.
- Комментарий Федерального Закона «Об информации, информатизации и защите информации». М.: Институт государства и права РАН, 1996.
- Батурин Ю.М. Компьютерная преступность и компьютерная безопасность. - М., 2001г, стр. 29-32.
- Копылов В.А. Информационное право. – М.:Юристъ, 2002г, стр. 40-43.
- Гудков П.Б. Компьютерные преступления в сфере экономики. М.: МИ МВД России, 2003г.,стр.17-23
- С.В.Сухов Система безопасности NetWare//“Сети”, 2001, № 4, стр. 60-70.
- В. Беляев Безопасность в распределительных системах // Открытые системы Москва, 2002, № 3, стр. 36-40.
- Д.Ведеев Защита данных в компьютерных сетях // Открытые системы Москва, 2001, № 3, стр. 12-18.
- http://jomas.vsau.ru интерактивный учебник «Компьютерные сети» лекция 4 Камалян А.К., Назаренко К.Н., Ломакин С.В., Кусмагамбетов С.М.