Автор работы: Пользователь скрыл имя, 03 Апреля 2014 в 19:39, реферат
В настоящее время виртуальный мир, за счет развития информационных технологий, начинает оказывать серьезное влияние на жизни физических и юридических лиц. Используя различные сервисы, которые позволяют нам стать свободнее и быстрее, мы не задумываемся о том, что существуют люди, которые зарабатывают большие деньги, нарушая законодательствои наши права.
Введение…………………………………………………………………..3
Компьютерные преступления……………………………………………5
Классификация сбоев и нарушений……………………………………..8
Способы защиты информации………………………………………….10
Понятие и характеристика компьютерной преступности…………….18
Масштабы и общественная опасность компьютерной преступности……………………………………………………………………21
Уголовно-правовой контроль над компьютерной преступностью в России...…………………………………………………………………………23
Заключение………………………………………………………………25
Список используемой литературы……………………………………..26
Кафедра социологии
Реферат на тему:
«КОМПЬЮТЕРНАЯ ПРИСТУПНОСТЬ И КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ»
Работу выполнила:
студентка гр. 2ИС101
Работу проверил:
старший преподаватель
Казань 2013
Содержание
Введение
С конца 80-ых начала 90-ых годов
проблемы связанные с защитой
информации беспокоят как специалистов
в области компьютерной
безопасности так и многочисленных
рядовых пользователей персональных
компьютеров. Это связано с
глубокими изменениями вносимыми компьютерной технологией в нашу жизнь. Изменился
сам подход к понятию “информация”. Этот термин сейчас больше используется
для обозначения специального товара который можно купить,
продать, обменять на что-то другое и т.д. При этом стоимость подобного
товара зачастую превосходит в десятки,
а то и в сотни раз стоимость самой
вычислительной техники, в рамках которой он функционирует. Естественно,
возникает потребность защитить информацию от несанкционированного доступа,
кражи, уничтожения и других преступных действий. Однако большая часть
пользователей не осознает, что постоянно рискует своей безопасностью
и личными тайнами. И лишь немногие хоть каким - либо образом защищают
свои данные. Пользователи компьютеров регулярно оставляют полностью
незащищенными даже такие данные как налоговая и банковская информация,
деловая переписка и электронные таблицы.
В настоящее время виртуальный мир, за счет развития информационных технологий, начинает оказывать серьезное влияние на жизни физических и юридических лиц. Используя различные сервисы, которые позволяют нам стать свободнее и быстрее, мы не задумываемся о том, что существуют люди, которые зарабатывают большие деньги, нарушая законодательствои наши права.
Системные администраторы могут бесконечно усиливать защиту, но способ обойти ее всегда найдется. Люди в большинстве своем мыслят и действуют одинаково. То, до чего додумался один человек, додумается и другой, что один скрыл - другой раскроет. В западной литературе высказывается предположение проводить различие между термином хакер (haker), которым предлагается обозначать компьютерного профессионала высокого уровня, не вовлеченного в противоправную деятельность, и крэкера (cracker) – то есть хакера, применяющего свои способности для взлома компьютерных систем с корыстной целью.
Компьютерные преступления
Компьютерные преступления (преступление с использовани-ем компьютера) - представляет собой любое незаконное, неэтичное или неразрешенное поведение, затрагивающее автоматизированную обработку данных или передачу данных. При этом, компьютерная информация является предметом или средством совершения преступления. Структура и динамика компьютерной преступности в разных странах существенно отличается друг от друга. В юридическом понятии, компьютерных преступлений, как преступлений специфических не существует.
Перечислим основные виды компьютерной преступности
Предупреждение компьютерных преступлений
При разработке компьютерных систем, выход из строя или ошибки в работе которых могут привести к тяжелым последствиям, вопросы компьютерной безопасности становятся первоочередными. Известно много мер, направленных на предупреждение преступления. Выделим из них технические, организационные и правовые.
Классификация сбоев и нарушений
При рассмотрении проблем защиты данных в сети прежде всего возникает вопрос о классификации сбоев и нарушений прав доступа, которые могут привести к уничтожению или нежелательной модификации данных. Среди таких потенциальных "угроз" можно выделить:
- сбои кабельной системы;
- перебои электропитания;
- сбои дисковых систем;
- сбои систем архивации данных;
- сбои работы серверов, рабочих станций, сетевых карт и т. д.;
- потеря или изменение данных при ошибках ПО;
- потери при заражении системы компьютерными вирусами;
- несанкционированное копирование, уничтожение или подделка информации;
- ознакомление с конфиденциальной информацией, составляющей тайну, посторонних лиц;
- случайное уничтожение или изменение данных;
- некорректное использование
программного и аппаратного
В зависимости от возможных видов нарушений работы сети (под нарушением работы мы также понимаем и несанкционированный доступ) многочисленные виды защиты информации объединяются в два основных класса:
- средства физической защиты, включающие средства защиты кабельной системы, систем электропитания, средства архивации, дисковые массивы и
т. д.
- программные средства защиты, в том числе: антивирусные программы, системы разграничения полномочий, программные средства контроля доступа.
- административные меры защиты, включающие контроль доступа в помещения, разработку стратегии безопасности фирмы, планов действий в чрезвычайных ситуациях и т.д.
Следует отметить, что подобное деление достаточно условно, поскольку современные технологии развиваются в направлении сочетания программных и аппаратных средств защиты. Наибольшее распространение такие программно-аппаратные средства получили, в частности, в области контроля доступа, защиты от вирусов и т. д.
Способы защиты информации
Способы защиты информации — это совокупность приемов и средств, обеспечивающих конфиденциальность, целостность, полноту и доступность информации, и противодействие внутренним и внешним угрозам. Каждому виду угроз присущи свои специфические способы и средства.
Обеспечение информационной безопасности достигается системой мер, направленных на предупреждение, выявление угроз, обнаружение угроз, локализацию преступных действий и принятие мер по ликвидации угрозы, ликвидацию последствий угроз и преступных действий.
Шифрование
Шифрование — преобразование
информации в целях сокрытия от неавторизованных лиц, с предоставлением,
в это же время, авторизованным пользова
Пользователи являются
авторизованными, если они обладают определенным аутентичным ключо
В целом, шифрование состоит из двух составляющих — зашифрование и расшифрование.
С помощью шифрования обеспечиваются три состояния безопасности информации:
Шифрование используется для сокрытия информации от неавторизованных пользователей при передаче или при хранении.
Шифрование используется для предотвращения изменения информации при передаче или хранении.
Шифрование используется для аутентификации источника информации и предотвращения отказа отправителя информации от того факта, что данные были отправлены именно им.
Для того чтобы прочитать зашифрованную информацию, принимающей стороне необходимы ключ и дешифратор(устройство реализующее алгоритм расшифровывания). Идея шифрования состоит в том, что злоумышленник, перехватив зашифрованные данные и не имея к ним ключа, не может ни прочитать, ни изменить передаваемую информацию. Кроме того, в современных криптосистемах(с открытым ключом) для шифрования, расшифрования данных могут использоваться разные ключи.
Физическая защита данных.
Кабельная система остается главной "ахиллесовой пятой" большинства локальных вычислительных сетей: по данным различных исследований, именно кабельная система является причиной более чем половины всех отказов сети. В связи с этим кабельной системе должно уделяться особое внимание с самого момента проектирования сети.
Наилучшим образом избавить себя от "головной боли" по поводу неправильной прокладки кабеля является использование получивших широкое распространение в последнее время так называемых структурированных кабельных систем, использующих одинаковые кабели для передачи данных в локальной вычислительной сети, локальной телефонной сети, передачи видеоинформации или сигналов от датчиков пожарной безопасности или охранных систем.
Информация о работе Компьютерная преступность и компьютерная безопасность