Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
shpora_gotova[1].docx
Скачиваний:
4
Добавлен:
22.09.2019
Размер:
110.04 Кб
Скачать

46. Компьютерная преступность, ее виды и этапы развития

Компьютерная преступность (преступление с использованием компьютера) - представляет собой любое незаконное, неэтичное или неразрешенное поведение, затрагивающее автоматизированную обработку данных или передачу данных. При этом, компьютерная информация является предметом или средством совершенияпреступления.

Основные виды преступлений:

Внедрение компьютерного вируса - процесс внедрение вредоносной программы с целью нарушения работы ПК. Вирусы могут быть внедрены в операционную систему, прикладную программу или в сетевой драйвер. Вирус может проявлять себя в разных формах. Это могут быть замедления в выполнении программ; увеличение объема программных файлов и наконец, эти проявления могут привести к стиранию файлов и уничтожению программного обеспечения.

Несанкционированный доступ к информации - может осуществляться с целью её хищения или же ради развлечения и последующего использования данной информации. Существуют множество способов осуществления несанкционированного доступа к системе, как правило, с использованием чужого имени; подбором паролей; изменением адресов устройств; использованием информации, оставшейся после решения задач; модификацией программного и информационного обеспечения, хищением носителей информации; установкой аппаратуры записи и т.д.

Подделка выходной информации - подделка информации может преследовать различные цели. Итогом подделки является то, что конечному потребителю информации будут предоставлены недостоверные данные. Примером могут служить подтасовка результатов выборов или же хищение различного вида товаров, путем ввода в программу фальшивых данных; подделка, изготовление или сбыт поддельных документов, штампов, печатей и бланков; изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов.

Несанкционированное копирование конфиденциальной информации - в процессе работы каждой компании неизбежны случаи утечки конфиденциальной информации. Несмотря на то, что защитные системы, отвечающие за хранение и доступ к внутренней информации, постоянно совершенствуются, проблема продолжает существовать. Организации несут огромные потери из-за несанкционированного распространения конфиденциальной информации.Несанкционированное копирование может осуществляться посредством изъятия средств компьютерной техники; перехвата информации; несанкционированного доступа к технике, а также манипуляции данными и управляющими командами.

47 Аппаратно-программное обеспечение безопасности кис

Информационные технологии (ИТ) в экономике базируются на основе аппаратных средств и программных продуктов. Аппаратные средства относятся к числу опорных технологий.

Опорные технологии – такие ИТ, которые могут применяться в любой сфере человеческой деятельности.

Программные продукты делятся на:

операционные системы;

пользовательские оболочки;

вспомогательные программы;

коммуникационные программы;

антивирусные программы (ß опорные технологии)

пакеты функциональной обработки данных: СУБД, офисные интегрированные пакеты, программы синтеза и распознавания речи программы обработки распределенных данных

проблемно – ориентированные пакеты. Пример: финансовые пакеты, бухгалтерские пакеты, программные продукты планирования и прогнозирования деятельности предприятия (ß проблемно – ориентированные информационные технологии).

  • аппаратные средства – компьютеры и их составные части (процессоры, мониторы, терминалы, периферийные устройства – дисководы, принтеры, контроллеры, кабели, линии связи и т.д.);

  • программное обеспечение – приобретенные программы, исходные, объектные, загрузочные модули; операционные системы и системные программы (компиляторы, компоновщики и др.), утилиты, диагностические программы и т.д.;

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]