книга Курсовая.Су
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты Поиск
Профилактика преступлений на воздушном транспорте ( Контрольная работа, 15 стр. )
Профилактика преступлений на железнодорожном транспорте (современные проблемы, пути решения) ( Контрольная работа, 12 стр. )
Профилактика убийств и других тяжких преступлений против личности ( Курсовая работа, 32 стр. )
Профилактика экологических провонарушений ( Контрольная работа, 26 стр. )
Процессы детерминации преступности и ее причинности ( Контрольная работа, 16 стр. )
Психологические особенности личности отдельных категорий преступников ( Реферат, 19 стр. )
Психологические особенности преступной группы ( Реферат, 16 стр. )
Психологические особенности женской преступности ( Реферат, 15 стр. )
Психология "беловоротничковой" преступности лиц, занимающихся бухгалтерской деятельностью ( Курсовая работа, 36 стр. )
Психология личности преступника ( Реферат, 13 стр. )
Психология обыска. Психологические аспекты выемки ( Контрольная работа, 13 стр. )
Раскройте понятие личности преступника и дайте криминологическую характеристику структуры личности преступника ( Контрольная работа, 34 стр. )
Раскройте содержание элементов криминальной субкультуры 5 ( Реферат, 15 стр. )
Раскрыть особенности уголовно-правовой статистики как раздела науки статистики ( Курсовая работа, 40 стр. )
Рассмотрение классификации причин преступности ( Реферат, 16 стр. )
Рассмотрение маргинальной преступности и мер ее предупреждения ( Курсовая работа, 33 стр. )
Рассмотрение понятия преступности, ее признаки ( Реферат, 19 стр. )
Рассмотрение понятия и структуры личности преступника ( Реферат, 21 стр. )
Рассмотрение психологического анализа теорий преступности ( Реферат, 20 стр. )
Рассмотрение психологического анализа теорий преступности 2009-20 ( Реферат, 20 стр. )
Рассмотрение современной ситуации в области защиты информации ( Контрольная работа, 14 стр. )
Роль маргиналов в формировании социальной структуры общества. ( Реферат, 24 стр. )
Роль маргиналов в формировании социальной структуры российского общества ( Контрольная работа, 23 стр. )
С какого возраста осужденных определяется коэффицент судимости? Можно ли выводить коэффицент преступности, игнорируя возраст уголовной ответственности? 3 ( Контрольная работа, 8 стр. )
СОВЕРШЕНСТВОВАНИЕ БОРЬБЫ С ОРГАНИЗОВАННОЙ ПРЕСТУПНОСТЬЮ ( Дипломная работа, 100 стр. )

Введение 3

1. Криминологическая характеристика преступлений в сфере

компьютерной информации 4

1.1. Несанкционированный доступ к информации, хранящейся в

компьютере 4

1.2. Ввод в программное обеспечение "логических бомб", которые

срабатывают при выполнении определенных условий и частично

или полностью выводят из строя компьютерную систему. 6

1.3. Разработка и распространение компьютерных вирусов 7

1.4. Подделка компьютерной информации. 10

2. Методы профилактики преступлений в сфере компьютерной

информации 10

2.1. Ограничение доступа к информации 10

2.2. Контроль доступа к аппаратуре 11

2.3. Разграничение и контроль доступа к информации 11

2.4. Разделение привилегий на доступ 11

2.5. Идентификация и аутентификация (установление подлинности)

субъекта 11

2.6. Установление подлинности технических средств 12

2.7. Установление подлинности документов 12

Заключение 13

Литература 14

Актуальность темы. Информационные технологии, основанные на новейших достижениях электронно-вычислительной техники, которые получили название новых информационных технологий (НИТ), находят все большее применение в различных сферах деятельности.

Новые информационные технологии создают новое информационное пространство и открывают совершенно новые, ранее неизвестные и недоступные возможности, которые коренным образом меняют представления о существовавших ранее технологиях получения и обработки информации, в большей степени повышают эффективность функционирования различных организаций, способствуют их большей стабильности в конкурентном соперничестве.

Однако, вместе с положительными и, безусловно, необходимыми моментами компьютеры и НИТ привносят и новую головную боль, как бы еще раз констатируя правило, в котором утверждается, что за все надо платить. Эта боль, прежде всего, связана с проблемами обеспечения информационной безопасности.

Предоставляя огромные возможности, информационные технологии, вместе с тем, несут в себе и большую опасность, создавая совершенно новую, мало изученную область для возможных угроз, реализация которых может приводить к непредсказуемым и даже катастрофическим последствиям. Ущерб от возможной реализации угроз можно свести к минимуму только приняв меры, которые способствуют обеспечению информации.

Целью настоящей работы является рассмотрение современной ситуации в области защиты информации.

Задачи работы состоят в рассмотрении криминологической характеристики компьютерных преступлений, а также методов профилактики и борьбы с ними.

1. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями: Пер. с англ. - М.: Мир,1999.- 351с., ил.

2. Анин Б. Защита компьютерной информации. Издательство "BHV - Санкт-Петербург", 2000, 376 с.

3. Безопасность персонального компьютера / Пер. с англ.; Худ. обл. М.В. Драко .- Мн.: ООО "Попурри", 1997.- 480 с.:ил.

4. Гордон Я. Компьютерные вирусы без секретов. Издательство "Новый издательский дом", 2004, 320 с.

5. Зашита информации в компьютерных системах и сетях/ Под ред. В.Ф. Шаньгина .- М.: Радио и связь, 1999.-328 с.

6. Касперский Е.В. Компьютерные вирусы и как с ними бороться. Издательство "СК Пресс", 1998, 288 с.

7. Козлов Д.А., Парандовский А.А. Парандовский А.К. Энциклопедия компьютерных вирусов. Издательство "СОЛОН-Р", 2001, 464 с.

8. Спесивцев А.В., Вегнер В.А., Кружяков А.Ю., Серегин В.В., Сидоров В.А.-М. Защита информации в персональных ЭВМ. Радио и связь, ВЕСТА, 2003.-191 с.

Примечаний нет.

2000-2024 © Copyright «Kursovaja.su»