Бщие сведения о компьютерных преступлениях и основные методы защиты данных

      Комментарии к записи Бщие сведения о компьютерных преступлениях и основные методы защиты данных отключены

а тему «Компьютерные преступления и методы защиты информации».

Выполнил: студент п-3-1б

юбанов С.Ю.

Проверил: к.э.н., доцент

орюхина Е.Ю.

СОДЕРЖАНИЕ:

ВВЕДЕНИЕ.. 3

1 Общие сведения о компьютерных преступлениях и основные методы защиты данных.. 5

1.1 Основные направления компьютерных преступлений.. 8

1.2 Классификация компьютерных преступлений.. 18

1.3 Методы защиты информации.. 21

ВЫВОДЫ И ПРЕДЛОЖЕНИЯ.. 35

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ… 36

ВВЕДЕНИЕ

Проблема защиты информации стала актуальна сразу после появления, быстро развивающихся информационных технологий.

Во все времена возникала необходимость надежного сохранения наиболее важных достижений человечества с целью передачи их потомкам. Аналогично возникала необходимость обмена конфиденциальной информацией и надежной ее защиты.

В современном обществе проблема информационной безопасности особенно актуальна, поскольку информация стала частью жизни современного общества. Развитие современного общества во многом определяется теми информационными процессами, которые в нем протекают.

Технологии вносят заметные изменения в жизнь общества. Информация стала товаром, который можно приобрести, продать, обменять. При этом стоимость информации часто во много раз превосходит стоимость аппаратных средств, в которых она хранится. От степени безопасности информационных технологий зависит благополучие, а порой и жизнь многих людей.

С началом массового применения компьютеров проблема информационной безопасности приобрела особую остроту. С одной стороны, компьютеры стали носителями информации и, как следствие, одним из каналов ее получения как санкционированного, так и несанкционированного. С другой стороны, компьютеры как любое техническое устройство подвержены сбоям и ошибкам, которые могут привести к потере информации.

Проблема безопасности информации постоянно усугубляются процессами проникновения практически во все сферы деятельности общества, технических средствах обработки и передачи данных и, прежде всего, компьютерных сетях. Это дает основание поставить задачу защиты информации, от компьютерных посягательств одной из основных задач современного общества.

Объектами таких посягательств могут быть сами технические средства как материальные объекты так и программное обеспечение.

Следует также отметить, что отдельные сферы деятельности (банковские и финансовые институты, системы государственного управления, оборонные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.

В данной работе я рассмотрю виды компьютерных преступлений и преступников, а также приведу примеры современных средств, для защиты компьютерной информации. Основными задачами данной работы являются.

O Описание и подробный разбор, основных видов компьютерных преступлений и методы борьбы с ними.

O Классификация основных видов преступлений и правонарушителей.

O Основные способы организации защиты информации.

O Отражение современных проблем в сфере защиты информации.

O Описание и характеристика базовых методов защиты информации.

O Просмотр способов современного законодательства, по борьбе с компьютерной преступностью.

O Отражение значимости темы защиты информации в современном мире.

O Оценка и классификация современных аппаратных средств по защите информации.

Для создания данной работы, которая отчасти также является компьютерной информацией, я применил программу Microsoft Word, создавая эту курсовую работу, я использовал как литературные источники, так и активно пользовался интернет ресурсами, при помощи браузера Mozilla Firefox. [3]

При написании данной курсовой работы был использован метод анализа. Источниками информации при подготовке работы послужили книги, на техническую и компьютерную тематику, а также материалы из глобальной сети internet.

Работа велась на персональном компьютере с операционной системой: Microsoft Windows XP Professional Service Pack 2 версии 2002 года и процессором, Intel Core 2 1.86GHz 2.00 ГБ ОЗУ.

бщие сведения о компьютерных преступлениях и основные методы защиты данных

Развивающийся научно-технический прогресс ставит важность компьютерных технологий на первый план.

Порой законодатели просто не успевает за все увеличивающимися темпами технократического и информационного развития общества.

Изменения, происходящие в нашей экономической жизни – формирование и развитие частнособственнических отношений, создание финансово-кредитной системы, предприятий различных форм собственности и т.п. — оказывают существенное влияние на вопросы правовой защиты информации.

В конкретно нашем государстве Долгое время существовала только одна форма собственности — государственная, поэтому информация и секреты были исключительно прерогативой государства, охраняемые мощными спецслужбами.

Сейчас ситуация существенно изменилась, поскольку появилось множество различных объектов, источников и средств информации. Именно поэтому обеспечение правовой защиты компьютерной информации выступает на первый план деятельности любой фирмы, учреждения, и т.п. Следует подчеркнуть, что отдельные сферы государственной деятельности (банковские и финансовые институты, промышленные национальные информационные сети, системы государственного управления, оборонные и специальные структуры), требуют специальных мер правовой защиты и безопасности данных и предъявляют повышенные требования к надежности функционирования компьютерных информационных систем в соответствии с характером и важностью решаемых ими задач.

Каждое противоправное посягательство в сфере компьютерной информации это не только сбой работы компьютерной сети и “моральный” ущерб для работников предприятия и сетевых администраторов. По мере развития технологий платежей электронных, “безбумажного” документооборота и других, серьезный сбой локальных сетей может парализовать работу целых корпораций и банков, что может привести к значительному материальному ущербу и колоссальным убыткам.

Поэтому защита данных в компьютерных сетях, борьба с компьютерной преступностью становится одной из актуальных проблем российского законодательства[7].

Сам термин “компьютерная преступность” возник в США в начале 70-х годов. В настоящее время под компьютерными преступлениями подразумеваются: неправомерный доступ к компьютерной информации (статья 272 УК РФ); создание, использование и распространение вредоносных программ для ЭВМ (статья 273 УК РФ); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (статья 274 УК РФ); хищение, подделка, уничтожение компьютерной информации и др.[5]

Характерной чертой преступлений в сфере компьютерной информации является то, что компьютер может выступать и как предмет преступных посягательств, и как инструмент преступления.

Если разделять два последних понятия, то термин компьютерное преступление как юридическая категория имеет двойной смысл. Действительно, если компьютер — только объект посягательства, то квалификация преступления может квалифицироваться существующими нормами уголовного права. Если же — только инструмент, то достаточен только такой признак, как “применение технических средств”. Впрочем, возможно объединение указанных понятий, когда компьютер одновременно и инструмент и предмет преступления. В частности, к этой ситуации относится факт хищения машинной информации. Если хищение информации связано с потерей материальных и финансовых ценностей, то данное деяние квалифицируется как уголовное преступление. Также если с данным деянием связываются нарушения интересов национальной безопасности, авторства, то уголовная ответственность предусмотрена уголовным кодексом РФ.

Наша страна с начала 90-х годов начала строить совершенно новую финансово-кредитную систему, произошло становление новых форм собственности, в том числе и интеллектуальной собственности. А ведь еще не так давно вся собственность нашей страны была государственной. Промышленность страны была в той или иной степени на военных рельсах, поэтому промышленные секреты были военными и охранялись нашей мощной системой спецслужб.

Теперь же ситуация кардинально изменилась: Отдельные частные компании ведут свои научные разработки, в каждой организации автоматизирована система бухгалтерского учета — все это и многое другое разрабатывается, обрабатывается и хранится при помощи компьютеров. А для передачи данных используются компьютерные сети. Само собой разумеется, такая информация может быть интересна для конкурирующих организаций, а значит, появляется проблема ее защиты. Но под защитой информации следует понимать не только спектр технических мероприятий — программных и аппаратных, но и законодательных. Казалось бы, такая мелочь, но это важно с двух точек зрения. Во-первых, защита законом прав, свобод и собственности — необходимые условия построения правового государства. Во-вторых, при поимке компьютерных злоумышленников появляется дилемма: что с ними делать, ведь предать их правосудию невозможно, т.к. все, что не запрещено законом, — разрешено.

На сегодняшний день, юридически сформулированы три принципа информационной безопасности, которая должна обеспечивать:

1. — целостность данных;

2. — конфиденциальность информации;

3. — доступность информации для всех зарегистрированных пользователей. [1]

Статьи к прочтению:

Основы работы на ПК Windows 7 1Персональный компьютербщие сведения о ПК


Похожие статьи: