книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Анализ современных компьютерных систем бронирования и резервирования ( Дипломная работа, 72 стр. )
Анализ содержания информационных потоков в ОАО КБ "Альфа" 2009-39 ( Курсовая работа, 39 стр. )
Анализ содержания информационных потоков в ОАО КБ "Альфа" ( Курсовая работа, 36 стр. )
Анализ состояния защищенности информационных ресурсов ОВД ( Дипломная работа, 70 стр. )
Анализ состояния работы по применению средств информатики и АСУ в организации ( Контрольная работа, 17 стр. )
Анализ состояния российского сектора глобальной сети Интернет и изучения перспективных путей его дальнейшего развития ( Курсовая работа, 29 стр. )
Анализ социальных сетей ОАО "Бамтонельстрой" ( Дипломная работа, 66 стр. )
Анализ существующего законодательства РФ по правовой охране объектов ПС и защите информации о ноу-хау и оценка возможности применения этого законодательства в выставочной деятельности. ( Дипломная работа, 78 стр. )
Анализ существующего законодательства по защите персональных данных как основа для разработки нормативно-методической базы организации ( Дипломная работа, 93 стр. )
Анализ существующих и внедрение современных информационных технологий в турфирме "ОмскТур" ( Курсовая работа, 31 стр. )
Анализ тенденции развития новых информационных технологий ( Курсовая работа, 43 стр. )
Анализ тенденции развития новых информационных технологий 2006-43 ( Курсовая работа, 43 стр. )
Анализ технического уровня ( Контрольная работа, 35 стр. )
Анализ топологий и сетевых операционных систем для создания автоматизированной информационной системы управления предприятием ( Курсовая работа, 44 стр. )
Анализ управления организацией на основе современных информационных технологий на предприятии "АТА" ( Дипломная работа, 67 стр. )
Анализ утомляемости пользователя при работе на ПЭВМ ( Реферат, 14 стр. )
Анализ характеристик существующих систем. Задачи проектируемой автоматизированной системы ( Курсовая работа, 58 стр. )
Анализ хозяйственной деятельности ООО "Автоглобус" ( Отчет по практике, 43 стр. )
Анализ экономической эффективности вложений в КСЗИ ( Дипломная работа, 74 стр. )
Анализ эффективности внедрения IP – телефонии в ОАО «Интур- Хабаровск» ( Дипломная работа, 70 стр. )
Анализ эффективности использования систем оптимизации перевозок на основе современных информационных технологий на ИП Ослевский ( Дипломная работа, 95 стр. )
Анализ, моделирование и разработка автоматизированной системы электронных платежей ( Курсовая работа, 18 стр. )
Анализ, совершенствование и регламентация системы организационной защиты информации на предприятии ( Курсовая работа, 27 стр. )
АНАЛИТИЧЕСКИЕ ИНОРФМАЦИОННЫЕ СИСТЕМЫ ДЛЯ БИЗНЕС-ПЛАНИРОВАНИЯ ( Реферат, 16 стр. )
Аналитические информационные системы бизнес-планирования 2004-11 ( Контрольная работа, 11 стр. )

Введение______________________________________3

Компьютерная преступность_____________________4

Предупреждение компьютерных преступлений_______11

Защита данных в компьютерных сетях_____________12

Физическая защита данных_______________________15

Программные и программно-аппаратные

методы защиты________________________________18

Заключение____________________________________22

Список использованных источников и литературы_____23

Изменения, происходящие в экономической жизни России - создание финансово-кредитной системы, предприятий различных форм собственности и т.п. - оказывают существенное влияние на вопросы защиты информации. Долгое время в нашей стране существовала только одна собственность- государственная, поэтому информация и секреты были тоже только государственные, которые охранялись мощными спецслужбами.

Проблемы информационной безопасности постоянно усугубляется процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и прежде всего вычислительных систем. Это дает основание поставить проблему компьютерного права, одним из основных аспектов которой являются так называемые компьютерные посягательства. Об актуальности проблемы свидетельствует обширный перечень возможных способов компьютерных преступлений.

Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением.

В этом смысле компьютер может выступать и как предмет посягательств, и как инструмент. Если разделять два последних понятия, то термин компьютерное преступление как юридическая категория не имеет особого смысла. Если компьютер - только объект посягательства, то квалификация правонарушения может быть произведена по существующим нормам права. Если же - только инструмент, то достаточен только такой признак, как "применение технических средств". Возможно объединение указанных понятий, когда компьютер одновременно и инструмент и предмет. В частности, к этой ситуации относится факт хищения машинной информации. Если хищение информации связано с потерей материальных и финансовых ценностей, то этот факт можно квалифицировать как преступление. Также если с данным фактом связываются нарушения интересов национальной безопасности, авторства, то уголовная ответственность прямо предусмотрена в соответствии с законами РФ.

Каждый сбой работы компьютерной сети это не только "моральный" ущерб для работников предприятия и сетевых администраторов. По мере развития технологий платежей электронных, "безбумажного" документооборота и других, серьезный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно что защита данных в компьютерных сетях становится одной из самых острых проблем в

- 4 -

современной информатике. На сегодняшний день сформулировано три базовых принципа информационной безопасности, которая должна обеспечивать:

целостность данных - защиту от сбоев, ведущих к потере информации, а

такженеавторизованного создания или уничтожения

данных.

конфиденциальность информации и, одновременно, ее

доступность для всех авторизованных пользователей.

Следует также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.

1. М. Рааб (M. Raab) Защита сетей: наконец-то в центре внимания //

Компьютеруорлд Москва, 1994, № 29, стр. 18.

2. Д. Векслер (J.Wexler) Наконец-то надежно обеспечена защита данных в

радиосетях // Компьютеруорлд Москва, 1994, № 17, стр. 13-14.

3. С.В.Сухова Система безопасности NetWare//"Сети", 1995, № 4,

стр. 60-70.

4. В. Беляев Безопасность в распределительных системах // Открытые

системы Москва, 1995, № 3, стр. 36-40.

5. Д.Ведеев Защита данных в компьютерных сетях // Открытые

системы Москва, 1995, № 3, стр. 12-18.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»