Автор работы: Пользователь скрыл имя, 21 Декабря 2013 в 18:21, реферат
Любая предпринимательская деятельность тесно связана с получением, накоплением, хранением, обработкой и использованием разнообразных информационных потоков. Целостность современного мира как сообщества обеспечивается, в основном, за счет интенсивного информационного обмена. Приостановка глобальных информационных потоков даже на короткое время способно привести к не меньшему кризису, чем разрыв межгосударственных экономических отношений. Поэтому в новых рыночно-конкурентных условиях возникает масса проблем, связанных не только с обеспечением сохранности коммерческой информации как вида интеллектуальной собственности но и физических и юридических лиц, их имущественной собственности и личной безопасности.
Введение. 4-5
1.Безопасность компьютерной информации. 6-8
2.Средства и способы защиты компьютерной информации.9-13
3.Преступления в сфере компьютерной информации. 14-17
Заключение. 18
Список литературы.
Разумеется, этот перечень нельзя считать
исчерпывающим. В тоже время, рассмотрение
различных направлений
Говоря о судебной практике в рассматриваемой сфере, стоит отметить ее несформированность и, вследствие этого, неоднородность. Приговоры, вынесенные различными судами по однотипным уголовным делам, зачастую расходятся в вопросах квалификации действий преступника и размеров наказания.
Заключение.
В заключении необходимо выделить, что проблему безопасности компьютеров и компьютерных сетей надуманной назвать никак нельзя. Как показывает практика, чем больше и масштабнее сеть и чем более ценная информация доверяется подключенным к ней компьютерам, тем больше находится желающих нарушить ее нормальное функционирование ради материальной выгоды, просто по незнанию или из праздного любопытства. Эти атаки не знают государственных границ. В Internet — самой крупной компьютерной сети в мире -, впрочем как и в любой другой, идет постоянная виртуальная война, в ходе которой организованности системных администраторов противостоит изобретательность компьютерных взломщиков. Атаки на компьютерные системы возникают подобно волнам цунами и сметают все защитные барьеры, очень часто оставляя после себя только впавшие в паралич компьютеры, зависшие серверы или опустошенные винчестеры.
Стандартность архитектурных принципов
построения, оборудования и программного
обеспечения персональных компьютеров,
высокая мобильность
Особенности защиты персональных компьютеров обусловлены спецификой их использования. Как правило, компьютером пользуется ограниченное число пользователей. Компьютеры могут работать как в автономном режиме, так и в составе локальных сетей (сопряженными с другими компьютерами), подключаясь к удаленному компьютеру или локальной сети с помощью модема по линии связи.
Если персональным компьютером пользуется группа пользователей, то может возникнуть необходимость в разграничении их доступа к информации, особенно если на нем обрабатывается конфиденциальная, а тем более секретная информация. Любая информация, которая функционирует в компьютерах и компьютерных сетях, содержит определенное смысловое содержание и прикреплена к конкретному носителю: файлу, полю базы данных, данные любого программного приложения. Очевидно, что носителем информации являются также каталог, жесткий диск персонального компьютера или сервера, на котором хранится файл, база данных и т. п. При передаче информации от одного объекта другому носителем информации на какое-то время становится канал ее передачи. Также следует учитывать, что защиты требует не только сама информация, но и среда ее обработки, то есть программное обеспечение.
Список литературы.
1 Беззубцев О.А., Ковалев А.Н. Технологии и средства связи, 1997. – № 1., – С. 94.
2 Егорышев А.С. Безопасность компьютерной информации в XXI веке. / Общество, государство и право России на пороге XXI века: теория, история. Межвузовский сборник научных трудов / Под редакцией профессора К.Б. Толкачева, профессора А.Г. Хабибулина. – Уфа: УЮИ МВД России, 2000.
3 Соколов А. Степанюк О. Учебное пособие, Защита от компьютерного терроризма. С-Пб. Арлит. 2002 .
4 Ю.И. Ляпунов. Уголовное право. Особенная часть. Учебник. Москва, Новый юрист. 1998.
Информация о работе Преступления в сфере компьютерной информации