Дисциплина: Информационные технологии
|
«ADSL – подключение к Internet» ( Контрольная работа, 11 стр. ) |
|
«Автоматизированная система учета конструкторской доку-ментации» ( Дипломная работа, 96 стр. ) |
|
«Адаптивная информационная система управления ресурсами организации» ( Дипломная работа, 137 стр. ) |
|
«Вертикальный мини-портал по поддержке деятельности торговой фирмы» ( Дипломная работа, 94 стр. ) |
|
"1С:Бухгалтерия": настройка программного комплекса и начало работы в нем: работа с константами и справочниками, ввод первоначальных остатков ( Контрольная работа, 22 стр. ) |
|
"Автоматизация учета заявок клиентов в ООО "Инком-Сервис"" ( Дипломная работа, 70 стр. ) |
|
"Автоматизированные процессы управления коммерческой деятельностью на предприятии ООО "Велтон"" ( Курсовая работа, 44 стр. ) |
|
"Автоматизированные системы контроля за исполнением0 ( Курсовая работа, 49 стр. ) |
|
"БИОКОМПЬЮТЕР"2 ( Курсовая работа, 32 стр. ) |
|
"Виды системного программного обеспечения (назначение и примеры использования)" ( Контрольная работа, 12 стр. ) |
|
"Внедрение бизнес-процесса автоматизации бухгалтерского учета с помощью программы "БЭСТ-5"" ( Курсовая работа, 28 стр. ) |
|
"Информационная культура менеджера" ( Реферат, 17 стр. ) |
|
"КОМПЬЮТЕРНАЯ ПРЕСТУПНОСТЬ И КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ"0 ( Реферат, 25 стр. ) |
|
"КОМПЬЮТЕРНЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В ОБРАЗОВАНИИ" ( Курсовая работа, 38 стр. ) |
|
"Локальные вычислительные сети" Проектирование ЛВС. ( Контрольная работа, 8 стр. ) |
|
"Поисковая оптимизация сайта auditory.ru" ( Реферат, 17 стр. ) |
|
"Протокол обмена управляющими сообщениями - ICMP. Протоколы обмена маршрутной информацией" (по дисциплине "Основы построения объединенных сетей") ( Курсовая работа, 40 стр. ) |
|
"Разработка автоматизированной информационной системы управления проектами". ( Дипломная работа, 69 стр. ) |
|
"Разработка аппаратно-программного комплекса отладки алгоритмов обслуживания очередей в узлах коммутации". ( Отчет по практике, 28 стр. ) |
|
"Разработка библиотеки компонентов для динамического формирования HTML-документов по настраиваемым шаблонам"* ( Дипломная работа, 80 стр. ) |
|
"Разработка программного обеспечения системы составления и ведения договоров на оказание услуг в области организации выставок". ( Дипломная работа, 100 стр. ) |
|
"Системы управления базами данных" (СУБД). ( Курсовая работа, 28 стр. ) |
|
"Технологии искусственного интеллекта - экспертные системы"* ( Реферат, 17 стр. ) |
|
"Электронный офис" ( Реферат, 17 стр. ) |
|
. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ЭЛЕКТРОННОЙ КОММЕРЦИИ ( Контрольная работа, 49 стр. ) |
|
|
|
Работ в текущем разделе: [ 3034 ] Дисциплина: Информационные технологии На уровень вверх
Тип: Реферат |
Цена: 450 р. |
Страниц: 14 |
Формат: doc |
Год: 2012 |
Купить
Данная работа была успешно защищена, продается в таком виде, как есть. Изменения, а также индивидуальное исполнение возможны за дополнительную плату. Если качество купленной готовой работы с сайта не соответствует заявленному, мы ВЕРНЕМ ВАМ ДЕНЬГИ или ОБМЕНЯЕМ на другую готовую работу. Данная гарантия действует в течение 48 часов после покупки работы. Вы можете получить её по электронной почте (отправляется сразу после подтверждения оплаты в течение 3-х часов, в нерабочее время возможно увеличение интервала). Для получения нажмите кнопку «купить» выше.
Также работу можно получить в московском офисе, либо курьером в любом крупном городе России (стоимость услуги 600 руб.). Желаете просмотреть часть работы? Обращайтесь: ICQ 15555116, Skype dip-master, E-mail info @ dipmaster-shop.ru. Звоните: (495) 972-80-33, (495) 972-81-08, (495) 518-51-63, (495) 971-07-29, (495) 518-52-11, (495) 971-76-12, (495) 979-43-28.
Содержание
|
Введение 3
Компьютерная преступность 4
1. Несанкционированный доступ к информации 4
2. Разработка и распространение компьютерных вирусов 5
3. Преступная небрежность в разработке, изготовлении и эксплуатации 8
4. Подделка компьютерной информации 8
5. Хищение компьютерной информации 9
Компьютер, как средство достижения преступной цели 10
Предупреждение компьютерных преступлений 11
Защита данных в компьютерных сетях 12
Заключение 13
Литература 14
|
Введение
|
Изменения, происходящие в экономической жизни России - создание финансово-кредитной системы, предприятий различных форм собственности и т. п. - оказывают существенное влияние на вопросы защиты информации. Долгое время в нашей стране существовала только одна собственность- государственная, поэтому информация и секреты были тоже только государственные, которые охранялись мощными спецслужбами.
Проблемы информационной безопасности постоянно усугубляется процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и прежде всего вычислительных систем. Это дает основание поставить проблему компьютерного права, одним из основных аспектов которой являются так называемые компьютерные посягательства. Об актуальности проблемы свидетельствует обширный перечень возможных способов компьютерных преступлений.
Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением.
В этом смысле компьютер может выступать и как предмет посягательств, и как инструмент. Если разделять два последних понятия, то термин компьютерное преступление как юридическая категория не имеет особого смысла. Если компьютер - только объект посягательства, то квалификация правонарушения может быть произведена по существующим нормам права. Если же - только инструмент, то достаточен только такой признак, как "применение технических средств". Возможно объединение указанных понятий, когда компьютер одновременно и инструмент и предмет. В частности, к этой ситуации относится факт хищения машинной информации. Если хищение информации связано с потерей материальных и финансовых ценностей, то этот факт можно квалифицировать как преступление. Также если с данным фактом связываются нарушения интересов национальной безопасности, авторства, то уголовная ответственность прямо предусмотрена в соответствии с законами РФ.
Следует также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.
|
Список литературы
|
1. М. Рааб (M. Raab) Защита сетей: наконец-то в центре внимания // Компьютеруорлд Москва, 1994, № 29, стр. 18.
2. Д. Векслер (J. Wexler) Наконец-то надежно обеспечена защита данных в радиосетях // Компьютеруорлд Москва, 1994, № 17, стр. 13-14.
3. С. В. Сухова Система безопасности NetWare//"Сети", 1995, № 4, стр. 60-70.
4. В. Беляев Безопасность в распределительных системах // Открытые системы Москва, 1995, № 3, стр. 36-40.
5. Д. Ведеев Защита данных в компьютерных сетях // Открытые системы Москва, 1995, № 3, стр. 12-18.
|
Примечания:
|
Примечаний нет.
|
|
|