Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Понятие компьютерной преступности. Этапы развития компьютерной преступности.Содержание книги
Поиск на нашем сайте Компьютерные преступления (computer crime) - это преступления, совершенные с использованием компьютерной информации. При этом, компьютерная информация является предметом и (или) средством совершения преступления. Для успешной борьбы с преступностью обязательны три составляющих: - гармонизация национального законодательства по борьбе с компьютерной преступностью с требованиями международного права; - высокая профессиональная подготовка правоохранительных органов — от следователя до судебной системы; - сотрудничество и правовой механизм по взаимодействию правоохранительных органов различных государств. Впервые столкнувшись с преступлениями в информационном пространстве в 1998 г., органы внутренних дел Республики Беларусь начали борьбу с ней при помощи традиционных правовых норм. Однако оказалось, что такой подход не вполне удачен, так как многие компьютерные преступления не охватывались традиционными составами преступлений. Этапы развития компьютерной преступности: 1. Использование ИТ при совершении таких традиционных уголовных преступлений как кража, причинение вреда и мошенничество. 2. Возникновение специфических компьютерных преступлений. - Преступления против компьютерного оборудования и средств телекоммуникационной связи. - Преступления против компьютерного программного обеспечения. - Преступления против компьютерных пользователей. - Другие виды специфических компьютерных преступлений: · Компьютерное мошенничество. · Компьютерный подлог или подделка документов. · Компьютерный саботаж и шпионаж 3. Вред, причиняемый компьютерным данным и компьютерным программам: ○ несанкционированный компьютерный доступ; ○ несанкционированный компьютерный перехват; ○ преобразование компьютерных данных или компьютерных программ; ○ несанкционированное использование компьютера; ○ несанкционированное использование защищенной компьютерной программы. 4. Перерастание компьютерной преступности в компьютерный терроризм и экстремизм. 5. Превращение компьютерного терроризма и экстремизма в информационные войны. Программно-техническое обеспечение безопасности информационных систем. Меры и средства программно-технического уровня. В рамках современных ИС должны быть доступны, по крайней мере, следующие механизмы безопасности: · применение защищенных виртуальных частных сетей VPN для защиты информации, передаваемой по открытым каналам связи; Под термином VPN, как правило, понимается сеть, обеспечивающая достаточно экономичный, надежный и безопасный способ конфиденциальной связи между бизнес-партнерами, компаниями и их клиентами, отдельными подразделениями предприятия, удаленными сотрудниками и центральным офисом, причем все это реализуется на базе сетей общего пользования. · применение межсетевых экранов для защиты корпоративной сети от внешних угроз при подключении к общедоступным сетям связи; · управление доступом на уровне пользователей и защита от несанкционированного доступа к информации; · гарантированная идентификация пользователей путем применения токенов (смарт-карты, touch-memory, ключи для USB-портов и т.п.) и других средств аутентификации; · защита информации на файловом уровне (путем шифрования файлов и каталогов) для обеспечения ее надежного хранения; · защита от вирусов с использованием специализированных комплексов антивирусной профилактики и защиты; · технологии обнаружения вторжений и активного исследования защищенности информационных ресурсов; · криптографическое преобразование данных для обеспечения целостности, подлинности и конфиденциальности информации
|
||
|
Последнее изменение этой страницы: 2017-01-24; просмотров: 216; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.216.196 (0.007 с.) |