Защита компьютерной информации
01 Февраля 2014 в 20:21, контрольная работа
Цель данной работы – раскрыть понятие защиты компьютерной информации.
Для достижения поставленной цели необходимо решить следующие задачи:
Изучить методы защиты информации в компьютерных системах.
Рассмотреть основные аппаратные и программные средства защиты информации.
Ознакомиться с основными нормативными актами в сфере информационной безопасности.
Защита информации в компьютерных сетях
12 Января 2012 в 20:23, реферат
Нынешний век – это век информации и роль информации в нашей жизни очень велика. Информация сегодня – это важный ресурс, от которого зависит не только осведомленность о динамично меняющей внешней среде, но и конкурентное преимущество любого предприятия, ведь информация находиться под постоянным наблюдением и контролем.
Защита информации в компьютерных системах
26 Сентября 2011 в 23:00, реферат
Защита информации в компьютерных системах - слагаемые успеха. Прогресс подарил человечеству великое множество достижений, но тот же прогресс породил и массу проблем. Человеческий разум, разрешая одни проблемы, непременно сталкивается при этом с другими, новыми, и этот процесс обречен на бесконечность в своей последовательности.
Преступления против компьютерной информации
23 Октября 2009 в 14:24
Понятие, преступления, статистика, виды
Преступления в сфере компьютерной информации
28 Марта 2012 в 16:26, курсовая работа
Сообщения об информационных преступлениях отрывочны. Пожалуй, никто в мире не имеет сегодня полной картины информационной преступности. Понятно, что государственные и коммерческие структуры, которые подверглись нападениям, не очень склонны афишировать последствия, причиненные нападениями, и "эффективность" своих систем защиты. Поэтому случаи преступлений становятся достоянием гласности далеко не всегда. Но и те факты, которые известны, производят сильное впечатление.
Преступления в сфере компьютерной информации
24 Марта 2015 в 18:27, курсовая работа
Цель исследования. Исследовать уголовно-правовые аспекты ответственности за неправомерный доступ к компьютерной информации (статья 272 УК РФ); создание, использование и распространение вредоносных программ для ЭВМ (статья 273 УК РФ); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (статья 274 УК РФ); хищение, подделка, уничтожение компьютерной информации и др. Рассмотреть основные возможности и способы защиты компьютерной информации от преступных посягательств.
Преступления в сфере компьютерной информации
08 Апреля 2011 в 16:30, курсовая работа
История развития уголовного законодательства о преступлениях в сфере компьютерной информации
Преступления в сфере компьютерной информации
10 Августа 2009 в 15:24
Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение, базы данных и информация, как таковая.
Преступления в сфере компьютерной информации
07 Декабря 2010 в 05:05
ВВЕДЕНИЕ
Глава 1. ПРАВОВОЙ АНАЛИЗ ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
1.1. Общая характеристика преступлений в сфере компьютерной информации
1.2. Информация и информационная безопасность как предмет уголовно- правовой защиты
Глава 2. ВИДЫ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
2.1. Неправомерный доступ к компьютерной информации
2.2. Создание, использование и распространение вредоносных программ для ЭВМ
2.3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сетей
ИСПОЛЬЗУЕМЫЕ ТЕРМИНЫ
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ
Преступления в сфере компьютерной информации
21 Февраля 2011 в 18:38, курсовая работа
Другая причина - реальная возможность получения значительной экономической выгоды за противоправные деяния с использованием ЭВМ. Появилась заманчивая возможность как бы обменивать продукт своего неправомерного труда на иные материальные ценности. Страны, уже прошедшие период компьютерного переоснащения, накопили свой криминальный опыт. Не исключено, что в Российской Федерации компьютерная преступность имеет высокую степень латентности в связи с общей криминогенной обстановкой и отсутствием до недавнего времени соответствующих норм уголовного законодательства, а также специфичностью самой компьютерной сферы, требующей специальных познаний.
Методы и средства защиты компьютерной информации
14 Февраля 2012 в 17:31, контрольная работа
Из анализа 3 строки – сочетание 2→5(_Ь) столбец, и 3→5 (ЕЬ) столбец невозможны по правилам русского языка, сочетание 4→5 (БЬ) - маловероятно. Из анализа первой и второй строк комбинации 1↔2 (АА) и 2↔3 столбцов маловероятны, сочетание 4→3 тоже невозможно
Вирусы. Защита информации от компьютерных вирусов
11 Декабря 2010 в 16:44, реферат
Компьютерные вирусы не зря так названы - их сходство с «живыми» вирусами поражает. Они так же распространяются, живут, действуют, так же умирают. Разница лишь в том, что в качестве мишени выступают не люди и не животные, а компьютеры. Контактируя между собой посредством дискет, компакт дисков, локальных сетей, Интернет и других средств «общения», они, как и человек, заражают друг друга.
Виды преступлений в сфере компьютерной информации
30 Июля 2015 в 01:16, курсовая работа
Актуальность рассматриваемой проблемы в том, что компьютерная преступность становится одним из наиболее опасных видов преступных посягательств. Проблемы информационной безопасности постоянно усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных, и, прежде всего, вычислительных систем. Об актуальности проблемы также свидетельствует обширный перечень возможных способов компьютерных преступлений.
Понятие преступлений в сфере компьютерной информации
29 Апреля 2010 в 18:22
Введение…………………..………………………………….………………..……3
1 Понятие и признаки компьютерных преступлений…..…..……………………5
1.1. Понятие и общая характеристика преступлений в сфере компьютерной информации………..………………………………………………….5
1.2. Общие признаки преступлений в сфере компьютерной информации…..……………………………………………………………………………9
2 Виды компьютерных преступлений…..….……………………………………15
2.1 Неправомерный доступ к компьютерной информации…………………………………………………………...………..………...15
2.2 Создание, использование и распространение вредоносных программ для ЭВМ………………………………………...……………………18
Заключение………………………………………………………………………...27
Глоссарий………………...….………………………………….…………………30
Список использованных источников…………………………………………….32
Приложения...……………………………………………………………………..34
Понятие преступлений в сфере компьютерной информации
03 Ноября 2010 в 11:04
Компьютерная безопасность
Основы защиты информации и компьютерная преступность
05 Октября 2012 в 11:31, реферат
Изменения, происходящие в экономической жизни России – создание финансово-кредитной системы, предприятий различных форм собственности и т.п. – оказывают существенное влияние на вопросы защиты информации. Долгое время в нашей стране существовала только одна собственность - государственная, поэтому информация и секреты были тоже только государственные, которые охранялись мощными спецслужбами.
Основы защиты информации и компьютерная преступность
17 Октября 2012 в 10:17, реферат
Изменения, происходящие в экономической жизни России – создание финансово-кредитной системы, предприятий различных форм собственности и т.п. – оказывают существенное влияние на вопросы защиты информации. Долгое время в нашей стране существовала только одна собственность - государственная, поэтому информация и секреты были тоже только государственные, которые охранялись мощными спецслужбами.
Понятие преступлений в сфере компьютерной информации
23 Июня 2015 в 23:57, контрольная работа
Компьютерные преступления и компьютерная преступность стали предметом научного исследования сравнительно недавно. Термин «компьютерная», «киберпреступления» или «электронная» преступность впервые появился в зарубежной печати в связи с выявлением первых правонарушений, совершенных с использованием возможностей ЭВМ, и не имел ни терминологического, ни иного (в том числе и криминологического) обоснования. Он возник применительно к так называемому «компьютерно-телефонному фанатизму», который выражался в недобросовестном использовании компьютеров и телефонов для заказа различных товаров и услуг через информационные сети различных торговых фирм без оплаты. Тем не менее даже термины стали широко использоваться в правоприменительной практике и распространяться как в национальном, так и в международном масштабе. В настоящее время однозначной трактовки понятия компьютерного преступления и взаимосвязанного с ним понятия компьютерной преступности не выработано.
Расследование преступлений в сфере компьютерной информации
14 Декабря 2010 в 00:40, дипломная работа
Цель данной работы – подвергнуть всестороннему изучению специфики расследования преступлений в сфере компьютерной информации?
Для этого были поставлены следующие задачи %
1) изучение стержневых понятий по данному вопросу: а именно понятие преступления в сфере компьютерной и понятие расследование*
2) изучение производства следственных действий по делам рассматриваемой категории: последовательность их проведения*
3) по возможности выработать общий план расследования преступлений в сфере компьютерной информации*
4) рассмотреть имеющиеся методики расследования преступлений в сфере компьютерной информации и: главным образом: изучить методику: содержащуюся в книге "Руководство для следователей" (Руководство для следователей / Под ред? Н?А? Селиванова: В?А? Снеткова – М?: ИНФРА – М: 1997? – IV: 732 с?): как одну из рекомендуемых методик: разработанных для уголовных дел рассматриваемой категории?
Характеристика преступлений в сфере компьютерной информации
08 Апреля 2011 в 15:04, реферат
Информационная эра привела к драматическим изменениям в способе выполнения своих обязанностей для большого числа профессий. Теперь нетехнический специалист среднего уровня может выполнять работу, которую раньше делал высококвалифицированный программист. Служащий имеет в своем распоряжении столько точной и оперативной информации, сколько никогда не имел.
Угроза безопасности и защита информации в компьютерных сетях
06 Февраля 2012 в 10:55, контрольная работа
Совсем, в сущности, недавно – в начале 90-х годов – про локальные сети (ЛВС) было известно в основном то, что они где-то бывают. Что же касается проблем ЛВС, их объединения и прочего, то ко всему этому относились, как к экзотическому фрукту авокадо, растущему исключительно на землях удалённых от нас вечно зелёных стран. Однако в настоящее время темпы и перспективы развития систем телекоммуникации захватывают дух даже самого искушенного специалиста в этой области. Сегодня мы являемся свидетелями революционного процесса сращивания программного обеспечения, компьютеров и средств связи в единую систему, которая позволит соединить людей друг с другом где угодно и когда угодно.
Защита информации в локальных и глобальных компьютерных сетях
06 Июня 2015 в 13:39, курсовая работа
Internet - глобальная компьютерная сеть, охватывающая весь мир. Сегодня Internet имеет около 15 миллионов абонентов в более чем 150 странах мира. Ежемесячно размер сети увеличивается на 7-10%. Internet образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем мире, одна с другой.Если ранее сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные задачи распределеного доступа к ресурсам
Организация поиска информации в глобальных компьютерных сетях
16 Февраля 2011 в 14:06, контрольная работа
Удобство Интернета в том, что в нем можно найти практически любую информацию, даже когда мы не знаем точно, где она находиться. Если адрес страницы с интересующим нас материалом неизвестен и страницы с подходящими ссылками тоже нет, приходиться разыскивать материалы по всему Интернету. Для этого применяют поисковые системы Интернета – специальные web-узлы, позволяющие найти нужный документ.
Законодательные акты по легализации и защите компьютерной информации
01 Апреля 2011 в 15:46, контрольная работа
Во все времена объектом права становится лишь то, что является значимым для государства, общества и человека, а одним из решающих (хотя и не единственным) критериев для наделения того или иного явления правовыми характеристиками выступает его экономическая ценность: в «поле» зрения права входит то, что может стать предметом хозяйственного оборота. В век информационных технологий таким объектом становятся информационные отношения.
Проблемы и перспективы развития отношений в сфере компьютерной информации
03 Апреля 2011 в 01:54, курсовая работа
Цели и задачи исследования.
Целью курсовой работы является комплексное исследование преступлений в сфере компьютерной информации.
Поставленная цель предопределила решение следующих задач:
•проанализировать нормативно-правовые акты в сфере компьютерной информации;
•дать развернутый анализ состава преступления в сфере компьютерной информации;
•охарактеризовать виды преступления в сфере компьютерной информации;
•рассмотреть проблемы и перспективы развития отношений в сфере компьютерной информации.
Системное программное обеспечение. Защита информации и компьютерные вирусы
19 Января 2010 в 13:08
Системное программное обеспечение
Защита информации
Компьютерные вирусы
Список литературы
Положение о коммерческой тайне. Преступления в сфере компьютерной информации
30 Мая 2012 в 19:08, курсовая работа
Настоящее Положение о коммерческой тайне Общества с ограниченной ответственностью «» (далее – «Компании») и режиме её обеспечения (далее – «Положение») разработано и принято в соответствии со статьей 139 Гражданского кодекса РФ и Постановлением Правительства РСФСР от 5 декабря 1991 г. № 35 «О перечне сведений, которые не могут составлять коммерческую тайну».
Современные технические и программные средства сетевой защиты компьютерной информации
14 Ноября 2015 в 21:45, контрольная работа
Используя различные методы и средства информационной сетевой защиты, невозможно достичь абсолютно идеальной безопасности сети. Средств защиты не бывает слишком много, однако с ростом уровня защищенности той или иной сети возникают и, как правило, определенные неудобства в ее использовании, ограничения и трудности для пользователей. Таким образом, актуальность проблемы обуславливается тем, что технологии компьютерных систем и сетей развиваются слишком быстро. Появляются новые угрозы безопасности информации. Соответственно, такую информацию нужно защищать.
Компьютерные технологии обработки экономической информации на основе табличных процессоров
02 Мая 2010 в 17:11
Введение
Типы данных, используемые в Microsoft Excel
Табличные вычисления
Выбор ячеек и операции с ними
Форматирование ячеек
Построение и оформление диаграмм
Список использованной литературы