Компьютерные преступления

Содержание

Слайд 2

ОПРЕДЕЛЕНИЕ

Компьютерная преступность (преступление с использованием компьютера) представляет собой любое незаконное, неэтичное или

ОПРЕДЕЛЕНИЕ Компьютерная преступность (преступление с использованием компьютера) представляет собой любое незаконное, неэтичное
неразрешенное поведение, затрагивающее автоматизированную обработку данных или передачу данных. При этом, компьютерная информация является предметом или средством совершения преступления. Структура и динамика компьютерной преступности в разных странах существенно отличается друг от друга. В юридическом понятии, компьютерных преступлений, как преступлений специфических не существует.

Слайд 3

ВИДЫ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ:

Внедрение компьютерного вируса
Несанкционированный доступ к информации
Подделка выходной информации
Несанкционированное копирование конфиденциальной

ВИДЫ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ: Внедрение компьютерного вируса Несанкционированный доступ к информации Подделка выходной
информации

Слайд 4

ВНЕДРЕНИЕ КОМПЬЮТЕРНОГО ВИРУСА-

-процесс внедрения вредоносной программы с целью нарушения работы ПК. Вирусы

ВНЕДРЕНИЕ КОМПЬЮТЕРНОГО ВИРУСА- -процесс внедрения вредоносной программы с целью нарушения работы ПК.
могут быть внедрены в операционную систему, прикладную программу или в сетевой драйвер. Вирус может проявлять себя в разных формах. Это могут быть замедления в выполнении программ; увеличение объёма программных файлов и наконец, эти проявления могут привести к стиранию файлов и уничтожению программного обеспечения.

Слайд 5

НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП К ИНФОРМАЦИИ-

- может осуществляться с целью её хищения или же

НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП К ИНФОРМАЦИИ- - может осуществляться с целью её хищения или
ради развлечения и последующего использования данной информации. Существуют множество способов осуществления несанкционированного доступа к системе, как правило, с использованием чужого имени; подбором паролей; изменением адресов устройств; использованием информации, оставшейся после решения задач; модификацией программного и информационного обеспечения, хищением носителей информации; установкой аппаратуры записи и т. д.

Слайд 6

ПОДДЕЛКА ВЫХОДНОЙ ИНФОРМАЦИИ-

- подделка информации может преследовать различные цели. Итогом подделки является

ПОДДЕЛКА ВЫХОДНОЙ ИНФОРМАЦИИ- - подделка информации может преследовать различные цели. Итогом подделки
то, что конечному потребителю информации будут предоставлены недостоверные данные. Примером могут служить подтасовка результатов выборов или же хищение различного вида товаров, путем ввода в программу фальшивых данных; подделка, изготовление или сбыт поддельных документов, штампов, печатей и бланков; изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов.

Слайд 7

НЕСАНКЦИОНИРОВАННОЕ КОПИРОВАНИЕ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ-

- в процессе работы каждой компании неизбежны случаи утечки

НЕСАНКЦИОНИРОВАННОЕ КОПИРОВАНИЕ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ- - в процессе работы каждой компании неизбежны случаи
конфиденциальной информации. Несмотря на то, что защитные системы, отвечающие за хранение и доступ к внутренней информации, постоянно совершенствуются, проблема продолжает существовать. Организации несут огромные потери из-за несанкционированного распространения конфиденциальной информации. Несанкционированное копирование может осуществляться посредством изъятия средств компьютерной техники; перехвата информации; несанкционированного доступа к технике, а также манипуляции данными и управляющими командами.

Слайд 8

Всем уже давно известно, что неразглашение внутренней информации совсем неэффективно. Необходимо применять

Всем уже давно известно, что неразглашение внутренней информации совсем неэффективно. Необходимо применять
меры, основной составляющей которых является защита компьютеров, принадлежащих компаниям, от несанкционированного копирования и выведения данных.
Необходимо внедрять программы с помощью которых производится мониторинг всех действий, осуществляемых на компьютерах сотрудников фирмы.Необходимо отслеживать любые движения корпоративных данных, их копирование и вывод на внешние носители. Таким образом, службы безопасности компаний имеют возможность моментально реагировать и пресекать любые несанкционированные действия, связанные с копированием информации.
Ошибки в работе и выход из строя компьютерных систем могут привести к тяжелым последствиям, вопросы компьютерной безопасности становятся наиболее актуальными на сегодняшний день. Известно много мер, направленных на предупреждение преступления. Необходимо наиболее эффективно использовать всевозможные подходы к сохранению конфиденциальной информации с целью сохранения информационной целостности организации.

Слайд 9

МЕРЫ БЕЗОПАСНОСТИ

МЕРЫ БЕЗОПАСНОСТИ

Слайд 10

К техническим мерам можно отнести защиту от несанкционированного доступа к системе, резервирование

К техническим мерам можно отнести защиту от несанкционированного доступа к системе, резервирование
особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку сигнализации и многое другое.
К организационным мерам отнесем охрану вычислительного центра, тщательный подбор персонала, наличие плана восстановления работоспособности центра после выхода его из строя, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра и т. д. К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства.
К правовым мерам относятся также вопросы общественного контроля за разработчиками компьютерных систем и принятие международных договоров об их ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение.
Имя файла: Компьютерные-преступления.pptx
Количество просмотров: 72
Количество скачиваний: 0