Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Понятие компьютерной преступности. Этапы развития компьютерной преступности.
Компьютерные преступления (computer crime) - это преступления, совершенные с использованием компьютерной информации. При этом, компьютерная информация является предметом и (или) средством совершения преступления. Для успешной борьбы с преступностью обязательны три составляющих: - гармонизация национального законодательства по борьбе с компьютерной преступностью с требованиями международного права; - высокая профессиональная подготовка правоохранительных органов — от следователя до судебной системы; - сотрудничество и правовой механизм по взаимодействию правоохранительных органов различных государств. Впервые столкнувшись с преступлениями в информационном пространстве в 1998 г., органы внутренних дел Республики Беларусь начали борьбу с ней при помощи традиционных правовых норм. Однако оказалось, что такой подход не вполне удачен, так как многие компьютерные преступления не охватывались традиционными составами преступлений. Этапы развития компьютерной преступности: 1. Использование ИТ при совершении таких традиционных уголовных преступлений как кража, причинение вреда и мошенничество. 2. Возникновение специфических компьютерных преступлений. - Преступления против компьютерного оборудования и средств телекоммуникационной связи. - Преступления против компьютерного программного обеспечения. - Преступления против компьютерных пользователей. - Другие виды специфических компьютерных преступлений: · Компьютерное мошенничество. · Компьютерный подлог или подделка документов. · Компьютерный саботаж и шпионаж 3. Вред, причиняемый компьютерным данным и компьютерным программам: ○ несанкционированный компьютерный доступ; ○ несанкционированный компьютерный перехват; ○ преобразование компьютерных данных или компьютерных программ; ○ несанкционированное использование компьютера; ○ несанкционированное использование защищенной компьютерной программы. 4. Перерастание компьютерной преступности в компьютерный терроризм и экстремизм. 5. Превращение компьютерного терроризма и экстремизма в информационные войны. Программно-техническое обеспечение безопасности информационных систем. Меры и средства программно-технического уровня. В рамках современных ИС должны быть доступны, по крайней мере, следующие механизмы безопасности:
· применение защищенных виртуальных частных сетей VPN для защиты информации, передаваемой по открытым каналам связи; Под термином VPN, как правило, понимается сеть, обеспечивающая достаточно экономичный, надежный и безопасный способ конфиденциальной связи между бизнес-партнерами, компаниями и их клиентами, отдельными подразделениями предприятия, удаленными сотрудниками и центральным офисом, причем все это реализуется на базе сетей общего пользования. · применение межсетевых экранов для защиты корпоративной сети от внешних угроз при подключении к общедоступным сетям связи; · управление доступом на уровне пользователей и защита от несанкционированного доступа к информации; · гарантированная идентификация пользователей путем применения токенов (смарт-карты, touch-memory, ключи для USB-портов и т.п.) и других средств аутентификации; · защита информации на файловом уровне (путем шифрования файлов и каталогов) для обеспечения ее надежного хранения; · защита от вирусов с использованием специализированных комплексов антивирусной профилактики и защиты; · технологии обнаружения вторжений и активного исследования защищенности информационных ресурсов; · криптографическое преобразование данных для обеспечения целостности, подлинности и конфиденциальности информации
|
|||||
Последнее изменение этой страницы: 2017-01-24; просмотров: 135; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.217.220.114 (0.005 с.) |