Защита информации в компьютерных сетях

12 Октября 2011 в 00:38, реферат

Нынешний век, наверно, уже войдет в историю человечества как век информации, и роль информации в жизни цивилизации все возрастает. Информация сегодня – это и средство обеспечения успеха в бизнесе, и объект самой серьезной защиты, это и один из наиболее значимых активов предприятия, и один из наиболее существенных элементов предпринимательских рисков. К сожалению, информационные системы становятся все более уязвимыми, требующими серьезной многоуровневой защиты, механизмов контроля и резервирования. Существенно вырастает цена, которую приходится платить владельцу ценной информации, не предпринимающему к защите своих тайн должных усилий.

Преступления в сфере компьютерной информации

31 Октября 2011 в 18:28, курсовая работа

В России 30 лет осуществляются радикальные социально-экономические реформы, идет процесс демократизации всех сторон общественной жизни. Такой процесс невозможен без становления нового социального порядка, укрепления законности, обеспечения надежной охраны конституционных прав и свобод граждан. Развитие высоких технологий позволяет каждой второй семье приобрести персональный компьютер, сотовый телефон, модем и другие средства связи, что в свою очередь приводит к появлению новых форм и видов злоупотреблений техническими средствами, в том числе преступных посягательств

Преступления в сфере компьютерной информации

10 Декабря 2012 в 08:24, реферат

Изучение проблем расследования преступлений в сфере компьютерной информации выступает одной из острейших задач современной криминалистической науки. Несмотря на то, что в последние годы в криминалистической литературе уделяется повышенное внимание методике расследования компьютерных преступлений, в этой области еще остается ряд нерешенных и дискуссионных вопросов.

Преступления в сфере компьютерной информации

20 Марта 2012 в 18:58, контрольная работа

Примерно 15 лет назад мировое сообщество столкнулось с новым витком эволюции – персональным компьютером. С тех пор он сильно эволюционировал: сменились поколения технических и программных составляющих ПК. Получили масштабное развитие компьютерные сети и самая известная из них – Интернет. Все это способствовало перемещению многих областей жизни в виртуальное пространство.

Неправомерный доступ к компьютерной информации

23 Марта 2012 в 09:48, курсовая работа

Объектом исследования курсовой является совокупность специфических общественных отношений, составляющих содержание общественной безопасности и общественного порядка, а также права и интересы физических и юридических лиц, общества и государства по поводу безопасного использования компьютерной информации и обрабатывающих её автоматизированных систем.
Предметом исследования выступают: уголовно-правовые нормы, затрагивающие «компьютерные преступления», в частности неправомерный доступ к компьютерной информации; практика применения норм уголовного закона о компьютерных преступлениях.

Методы и средства защиты компьютерной информации

24 Августа 2010 в 09:06, реферат

Любая компания от малого и среднего бизнеса до крупных предприятий в своей деятельности зачастую сталкивается с проблемой построения инфраструктур хранения, защиты и архивирования данных. Ценность и значимость корпоративной информации трудно переоценить, так как именно информация на сегодняшний день положена в основу достижения конкурентного преимущества и обеспечения роста бизнеса.

Защита компьютерной информации от утечки по ПЭМИН

14 Декабря 2011 в 21:25, реферат

Одним из возможных каналов утечки информации является излучение элементов компьютера. Принимая и декодируя эти излучения, можно получить сведения обо всей информации, обрабатываемой в компьютере. Этот канал утечки информации называется ПЭМИН (Побочные Электромагнитные Излучения и Наводки). В Европе и Канаде применяется термин «compromising emanation» - компрометирующее излучение. В Америке применяется термин «TEMPEST».

Виды преступлений в сфере компьютерной информации

20 Сентября 2011 в 15:46, курсовая работа

Целью данной работы является исследование составов преступлений уголовно-правового характера связанных с информационной безопасностью человека. Информационной безопасностью в компьютерных сетях и программах ЭВМ. Исходя из поставленной цели, необходимо выделить следующие задачи: рассмотреть составы преступлений в сфере компьютерной информации. Попытаться, возможно, полнее раскрыть содержание видов преступлений в сфере компьютерной информации.

Компьютерная информация как объект правовой защиты

15 Марта 2012 в 16:25, курсовая работа

Целью данной работы является исследование преступлений в сфере компьютерных технологий и пресечении данных преступлений.
В качестве источников для исследования будут использованы, в первую очередь нормативные акты. Это Конституция Российской Федерации, федеральные конституционные законы, федеральные законы, указы Президента РФ.
Исследование будет проводиться стандартными методами научных исследований с использованием логических приемов, как анализа, так и синтеза.

Понятие преступлений в сфере компьютерной информации

22 Января 2012 в 17:11, курсовая работа

Эксперты все же сходятся во мнении, что на сегодняшний день крупнейшим из мировых центров киберпреступности остается США. Несмотря на тот факт, что, по данным последних исследований Китай обогнал Штаты по числу ПК, зараженных вирусами, аналитики утверждают: на сегодняшний день США уверенно лидирует по числу произведенных здесь вирусов, поставляя в среднем до 35% от общемирового «рынка» вирусной продукции.

Организация компьютерной безопасности и защиты информации

26 Декабря 2011 в 07:26, доклад

Информация является одним из наиболее ценных ресурсов любой компании, поэтому обеспечение защиты информации является одной из важнейших и приоритетных задач.

Безопасность информационной системы - это свойство, заключающее в способности системы обеспечить ее нормальное функционирование, то есть обеспечить целостность и секретность информации. Для обеспечения целостности и конфиденциальности информации необходимо обеспечить защиту информации от случайного уничтожения или несанкционированного доступа к ней.

История компьютерного пиратства и систем защиты информации

06 Января 2012 в 20:26, контрольная работа

Цель работы – изучить историю компьютерного пиратства и систем защиты информации.
Задачи:
дать понятие компьютерного пиратства и угрозы информации;
рассмотреть историю пиратства;
определить ответственность за пиратство;
выявить вред приносящий пиратством;
определить способы защиты информации..

Защита компьютерной информации. Эффективные методы и средства

18 Марта 2012 в 17:32, реферат

В нашей стране с начала 90-х годов начала строиться совершенно новая финансово-кредитная система, произошло становление новых форм собственности, в том числе и интеллектуальной собственности. Еще не так давно вся собственность нашей страны (тогда еще СССР) была государственной. Промышленность страны была в той или иной степени на "военных рельсах", поэтому промышленные секреты были военными и охранялись нашей мощной системой спецслужб.
Сейчас ситуация кардинально изменилась. Отдельные частные компании ведут свои научные разр

Методы борьбы с преступлениями в сфере компьютерной информации

11 Марта 2013 в 16:22, курсовая работа

Целью данной работы является: изучить преступления в сфере компьютерной информации.
Для реализации поставленной цели в работе решены следующие задачи:
--- Раскрыть компьютерные преступления и их значение;
--- Изучить общая характеристика преступлений в сфере компьютерной информации;
--- Рассмотреть виды преступлений в сфере компьютерной информации;
--- Проанализировать методы борьбы с преступлениями в сфере компьютерной информации

Ответственность за преступления в сфере компьютерной информации

16 Ноября 2012 в 05:22, курсовая работа

Целью курсовой работы является анализ уголовного законодательства и правоприменительной практики об ответственности за преступления в сфере компьютерной информации. Достижению указанной цели служат решение комплекса следующих задач:
1. охарактеризовать компьютерную информацию как объект уголовно-правовой защиты;
2. проанализировать особенности уголовной ответственности за неправомерный доступ к компьютерной информации;

Антивирусные средства защиты информации. Компьютерные преступления

02 Декабря 2011 в 05:10, доклад

Массовое использование ПК в сетевом режиме, включая выход в глобальную сеть Интернет, породило проблему заражения их компьютерными вирусами. Компьютерным вирусом принято называть специально написанную, обычно небольшую по размерам программу, способную самопроизвольно присоединяться к другим программам (т.е. заражать их), создавать свои копии (не обязательно полностью совпадающие с оригиналом) и внедрять их в файлы, системные области компьютера и в другие объединенные с ним компьютеры с целью нарушения нормальной работы программ, порчи файлов и каталогов, создания различных помех при работе на компьютере.

Методы и средства обработки информации в глобальных компьютерных сетях

12 Мая 2012 в 20:49, курсовая работа

Пользователи локальных вычислительных сетей (ЛВС) получают доступ к сетевому ресурсу файл-сервера с рабочих станций. Работа в многопользовательской системе требует выполнения определенных правил. В первую очередь это касается организации защиты пользовательских каталогов и файлов в сети, которая представляет собой систему коллективного доступа к некоторому разделяемому ресурсу (жесткий магнитный диск, принтер и плоттер).

Способы и возможности защиты экономической информации в компьютерных сетях

18 Октября 2011 в 21:48, реферат

Актуальность этой темы заключается в том, что изменения, происходящие в экономической жизни России - создание финансово-кредитной системы, предприятий различных форм собственности и т.п. - оказывают существенное влияние на вопросы защиты информации. Долгое время в нашей стране существовала только одна собственность - государственная, поэтому информация и секреты были тоже только государственные, которые охранялись мощными спецслужбами. Проблемы информационной безопасности постоянно усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и, прежде всего вычислительных систем. Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением. Каждый сбой работы компьютерной сети это не только "моральный" ущерб для работников предприятия и сетевых администраторов. По мере развития технологий платежей электронных, "безбумажного" документооборота и других, серьезный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике.
На сегодняшний день сформулировано два базовых принципа информационной безопасности, которая должна обеспечивать:
- целостность данных - защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных;
- конфиденциальность информации и, одновременно, ее доступность для всех авторизованных пользователей.

Организация компьютерной системы передачи и хранения снабженческой информации

22 Ноября 2012 в 02:21, курсовая работа

По мнению ряда западных ученых, логистика выросла в науку благодаря военному делу. Создателем первых научных трудов по логистике принято считать французского военного специалиста начала XIX в. Джомини, который дал такое определение логистики: «практическое искусство маневра войсками». Он утверждал, что логистика включает не только перевозки, но и широкий круг вопросов, таких, как планирование, управление и снабжение, определение места дислокации войск, а также строительство мостов, дорог и т.д. Считается, что некоторые принципы логистики использовались армией Наполеона. Однако как военная наука логистика сформировалась лишь к середине XIX века.
Логистику по праву можно считать существенным фактором реализации мероприятий, направленных на увеличение экономической эффективности производства и сбыта. Значительный прогресс в деле рационализации этих сфер деятельности может быть достигнут путем максимальной координации материальных и информационных потоков при их объединении, что и является одной из основных задач логистики. Для ее решения необходимы широкое применение электронной обработки данных, стандартизация материально-технических связей, организация работы на основе научного функционального анализа и структуризации, а также применение новых технологий, ведущих к автоматизации операций.
Целью данной работы является определение основных путей снижения логистических издержек при осуществлении производственного процесса. Объектом исследования данного курсового проекта является Балтийский завод. Предметом исследования является информационная логистика данного предприятия.

Криминалистическая характеристика преступлений в сфере компьютерной информаци

24 Февраля 2013 в 15:42, реферат

Уголовное наказание за совершение преступлений в сфере компьютерной информации предусмотрено главой 28-ой УК РФ. Преступными являются следующие виды деяний:
• неправомерный доступ к охраняемой законом компьютерной информации (ст. 272 УК);
• создание, использование и распространение вредоносных программ для ЭВМ или машинных носителей с такими программами (ст. 273 УК);
• нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК).

Криминалистическая характеристика лиц, совершивших преступление в сфере компьютерной информации

15 Декабря 2011 в 19:38, реферат

Последнее десятилетие характеризуется резким изменением структуры преступности в России, ее ростом, появлением с принятием нового Уголовного кодекса РФ новых видов преступлений и способов их совершения. В их числе и преступления в сфере компьютерной информации.

Криминалистическая характеристика преступлений в сфере компьютерной информации и высоких технологий

02 Мая 2010 в 20:17, курсовая работа

Введение. Общая характеристика информационных компьютерных преступлений. Понятие и виды преступных деяний в сфере. компьютерной информации и высоких технологий. Законодательство в области информационных. компьютерных преступлений. Структурные элементы криминалистической характеристики...

Уголовное законодательство зарубежных стран об ответственности за несанкционированный доступ к компьютерной информации

19 Января 2013 в 14:46, реферат

Для эффективной борьбы с компьютерными преступлениями, в частности с несанкционированным доступом к компьютерной информации, необходимо учитывать опыт других государств, поскольку данный вид преступлений является новым в отечественном уголовном законодательстве. Вместе с тем проблема борьбы с несанкционированным доступом к компьютерной информации как одним из самых распространенных преступлений в настоящее время остро стоит перед многими зарубежными государствами.