- •1. Организационно-методический раздел 4
- •2. Содержание дисциплины 5
- •3. Темы для самостоятельной работы студентов 75
- •4. Вопросы для аттестации 77
- •5. Учебно-методическое обеспечение дисциплины 78
- •1. Организационно-методический раздел
- •1.1. Цель преподавания дисциплины
- •Лекция 2. Общая характеристика информационных технологий
- •Лекция 3. Информационные сетевые технологии
- •Топология лвс
- •Программное обеспечение Интернет
- •Сервис World Wide Web (www) – всемирная паутина
- •Работа с Internet Explorer
- •Электронная почта (e-Mail)
- •Другие сервисы Интернет
- •Контрольные вопросы
- •Глоссарий
- •Тест на знание глобальной сети Интернет
- •Лекция 4. Информационные технологии ввода, вывода, хранения информации.
- •2. Технологии вывода данных
- •3. Технологии хранения информации
- •Накопители dvd-rom, dvd-r, dvd-rw
- •2.2. Темы практических занятий и их краткое содержание Практическое занятие 1. Защита данных от несанкционированного доступа
- •1. Понятие компьютерного преступления и защиты информации
- •2. Составы компьютерных преступлений
- •3. Объекты нападений компьютерных преступлений
- •1. Компьютеры военных и разведывательных организаций (в шпионских целях).
- •2. Компании и предприятия бизнеса (промышленный шпионаж).
- •3. Банки и предприятия бизнеса (профессиональные преступники).
- •4. Компьютеры любых организаций, особенно правительственных и коммунальных (террористы).
- •5. Любая компания (мишень для бывших служащих, а университеты – для студентов).
- •6. Любая организация (с целью разрешения интеллектуальной головоломки, а иногда при выполнении заказов).
- •4. Приемы компьютерных преступлений
- •5. Виды угроз безопасности ис и ит
- •6. Методы и средства зашиты информации
- •7. Криптографические методы зашиты информации
- •2.3. Темы лабораторных работ и их содержание Лабораторная работа № 1. Справочно-правовые системы. Спс КонсультантПлюс
- •Лабораторная работа № 2. Интернет
- •Лабораторная работа № 3. Компьютерные технологии презентации
- •3. Темы для самостоятельной работы студентов
- •4. Вопросы для аттестации
- •5. Учебно-методическое обеспечение дисциплины Основная литература:
- •Дополнительная литература:
- •Средства обеспечения освоения дисциплины
2. Составы компьютерных преступлений
Составы компьютерных преступлений (т.е. перечень признаков, характеризующих общественно опасное деяние как конкретное преступление) приведены в 28 главе УК, которая называется "Преступления в сфере компьютерной информации" и содержит три статьи: "Неправомерный доступ к компьютерной информации" (ст. 272), "Создание, использование и распространение вредоносных программ для ЭВМ" (ст. 273) и "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" (ст. 274).
Компьютерное преступление, есть противоправные действия, направленные на достижение доступа к хранимой на компьютере информации, имеющей ограниченные права доступа. При этом компьютер может быть как объектом преступления, так и в качестве инструмента преступной деятельности. Целью защиты информации является гарантирование законных прав различных категорий пользователей на обеспечение возможности разграничения доступа к информации.
3. Объекты нападений компьютерных преступлений
В наш век автоматизации и всеобщей связи ни одна организация не застрахована от компьютерных преступлений. Кратко рассмотрим наиболее распространенные объекты компьютерных преступлений:
1. Компьютеры военных и разведывательных организаций (в шпионских целях).
Компьютеры играют все большую роль в обеспечении национальной безопасности. В них хранится разнообразная информация: от параметров орбит спутников до глобальных планов развертывания войск. Так же как обычные преступники поняли, что компьютеры – это то место, где есть деньги, шпионы осознали. Что из компьютеров можно извлекать разведывательную информацию. Шпионаж все более и более становится игрой компьютерного подслушивания, компьютерной криптографии, анализа сообщений. Плащ и кинжал стали виртуальными. Известен факт, когда расхождения в 75 центов в отчетных документах одной из калифорнийских организаций привели его к раскрытию западногерманского взломщика, который извлекал информацию из военных компьютеров более чем в 10 странах.
2. Компании и предприятия бизнеса (промышленный шпионаж).
В век глобальной экономической конкуренции. Конкуренция национальных экономик усиливает угрозу промышленного шпионажа. Даже дружественные нации становятся экономическими врагами.
3. Банки и предприятия бизнеса (профессиональные преступники).
В наши дни может показаться, что деньги являются не чем иным, как битами в компьютере, цифрами на экране и чернилах на редких выписках из банковского счета. Наши платежи осуществляются с помощью электронных средств. Соответственно банки всегда являлись и являются привлекательной целью для компьютерных преступников. Компьютерное преступление может быть значительно более выгодным, чем другие формы воровства или мошенничества и тем самым обладают большой привлекательностью для финансовых преступников.
4. Компьютеры любых организаций, особенно правительственных и коммунальных (террористы).
Зачем разрушать отдельный объект электроснабжения и вызвать местное отключение электролинии, если можно взломать всю систему электроснабжения и обесточить целый регион или страну?
