Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
shpory_kis_2013.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
134.46 Кб
Скачать

42. Понятие компьютерной преступности

Компьютерные преступления (computercrime) - это преступления, совершенные с использованием компьютерной информации. При этом, компьютерная информация является предметом и (или) средством совершения преступления.

Преступными являются следующие виды деяний:

1. Неправомерный доступ к охраняемой законом компьютерной информации.

2. Создание, использование и распространение вредоносных программ для ЭВМ или машинных носи-телей с такими программами.

3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

Основные виды преступлений:

  • Внедрение компьютерного вируса - процесс внедрение вредоносной программы с целью нарушения работы ПК. Вирусы могут быть внедрены в операционную систему, прикладную программу или в сетевой драйвер. Вирус может проявлять себя в разных формах.

  • Несанкционированный доступ к информации - может осуществляться с целью её хищения или же ради развлечения и последующего использования данной информации. Существуют множество способов осуществления несанкционированного доступа к системе, как правило, с использованием чужого имени; подбором паролей; изменением адресов устройств; использованием информации, оставшейся после решения задач; модификацией программного и информационного обеспечения, хищением носителей информации; установкой аппаратуры записи и т.д.

  • Подделка выходной информации - подделка информации может преследовать различные цели. Примером могут служить подтасовка результатов выборов или же хищение различного вида товаров, путем ввода в программу фальшивых данных; подделка, изготовление или сбыт поддельных документов, штампов, печатей и бланков; изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов.

  • Несанкционированное копирование конфиденциальной информации - в процессе работы каждой компании неизбежны случаи утечки конфиденциальной информации. Несанкционированное копирование может осуществляться посредством изъятия средств компьютерной техники; перехвата информации; несанкционированного доступа к технике, а также манипуляции данными и управляющими командами.

43. Программно-техническое обеспечение безопасности инф-ых систем

При разработке компьютерных систем, выход из строя или ошибки в работе которых могут привести к тяжелым последствиям, вопросы компьютерной безопасности становятся первоочередными. Меры, направленные на принуждение преступления:

1) технологические меры (защита от несанкционированного доступа) резервирования особо важных подсистем, установка оборудования для обнаружения и тушения пожара, обнаружение воды, принятие мер защиты от хищения.саботажа, диверсий, взрывов, установка резервных систем питания.

2) организационные меры (охрана вычислительного центра, тщательный подбор персонала, наличие плана восстановления работоспособности центра после выхода его из строя, выбор местоположения центра и т.п.).

3) правовые меры: разработка норм, устанавливающих ответственности за компьютерные преступления. Защита авторских прав программистов вопросы общественного контроля за разработчиками компьютерных систем и принятия международных договоров об их ограничении.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]