Автор24

Информация о работе

Подробнее о работе

Страница работы
  • 27 страниц
  • 2019 год
  • 13 просмотров
  • 2 покупки
Автор работы

Academeggg

400 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Изменения, происходящие в экономической жизни России создание финансово-кредитной системы, предприятий различных форм собственности и т.п. оказывают существенное влияние на вопросы защиты информации. Долгое время в нашей стране существовала только одна собственность - государственная, поэтому информация и секреты были тоже только государственные, которые охранялись мощными спецслужбами.
Проблемы информационной безопасности постоянно усугубляется процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и, прежде всего, вычислительных систем. Это дает основание поставить проблему компьютерного права, одним из основных аспектов которой являются так называемые компьютерные посягательства. Об актуальности проблемы свидетельствует обширный перечень возможных способов компьютерных преступлений.
Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением.

Ни в одном из уголовных кодексов не удастся найти главу под названием “Киберпреступность”. Таким образом компьютерных преступлений, как преступлений специфических в юридическом смысле не существует.
Попытаемся кратко обрисовать явление, которое как социологическая категория получила название “Киберпреступность”. Компьютерные преступления условно можно подразделить на две большие категории преступления, связанные с вмешательством в работу компьютеров, и, преступления, использующие компьютеры как необходимые технические средства.
Перечислим основные виды преступлений, связанных с вмешательством в работу компьютеров.

СОДЕРЖАНИЕ:
1. Введение…………………………………………………………………….3
2. Киберпреступность…………………………………...……………………5
2.1. Несанкционированный доступ к информации, хранящейся в компьютере……………………………………..……………………5
2.2. Ввод в программное обеспечение “логических бомб”…………...7
2.3. Разработка и распространение компьютерных вирусов………….8
2.4. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям………………..……………..11
2.5. Подделка компьютерной информации………………………..….11
2.6. Хищение компьютерной информации…….……………….……..12
3. Предупреждение компьютерных преступлений…………....…………..13
4. Защита данных в компьютерных сетях………………………………….14
4.1. Шифрование………………………………………………………..17
4.2. Физическая защита данных. Кабельная система………………...18
4.3. Системы электроснабжения……………………………………….21
4.4. Системы архивирования и дублирования информации…………21
4.5. Защита от стихийных бедствий…………………………………...22
4.6. Программные и программно-аппаратные методы защиты……..22
4.7. Защита от несанкционированного доступа………………………23
5. Заключение………………………..………………………………………26
6. Список использованных источников и литературы………...………….27

1. Старовойтов А. В. Кибербезопасность как актуальная проблема современности // Информатизация и связь. – 2011. – №. 6. – С. 4-7.
2. Безкоровайный М. М., Лосев С. А., Татузов А. Л. Кибербезопасность в современном мире: термины и содержание // Информатизация и связь. – 2011. – №. 6. – С. 27-32.
3. http://council.gov.ru/media/files/ 41d4b3dfbdb25cea8a73.pdf
4. Безкоровайный М. М., Татузов А. Л. Подходы к математическому моделированию в области кибербезопасности // Информатизация и связь. – 2012. – №. 8. – С. 21-27.
5. Безкоровайный М. М., Татузов А. Л. Информационная безопасность в сфере образования и науки // Информатизация и связь. – 2011. – №. 6. – С. 34-39. References.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Реферат», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Изменения, происходящие в экономической жизни России создание финансово-кредитной системы, предприятий различных форм собственности и т.п. оказывают существенное влияние на вопросы защиты информации. Долгое время в нашей стране существовала только одна собственность - государственная, поэтому информация и секреты были тоже только государственные, которые охранялись мощными спецслужбами.
Проблемы информационной безопасности постоянно усугубляется процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и, прежде всего, вычислительных систем. Это дает основание поставить проблему компьютерного права, одним из основных аспектов которой являются так называемые компьютерные посягательства. Об актуальности проблемы свидетельствует обширный перечень возможных способов компьютерных преступлений.
Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением.

Ни в одном из уголовных кодексов не удастся найти главу под названием “Киберпреступность”. Таким образом компьютерных преступлений, как преступлений специфических в юридическом смысле не существует.
Попытаемся кратко обрисовать явление, которое как социологическая категория получила название “Киберпреступность”. Компьютерные преступления условно можно подразделить на две большие категории преступления, связанные с вмешательством в работу компьютеров, и, преступления, использующие компьютеры как необходимые технические средства.
Перечислим основные виды преступлений, связанных с вмешательством в работу компьютеров.

СОДЕРЖАНИЕ:
1. Введение…………………………………………………………………….3
2. Киберпреступность…………………………………...……………………5
2.1. Несанкционированный доступ к информации, хранящейся в компьютере……………………………………..……………………5
2.2. Ввод в программное обеспечение “логических бомб”…………...7
2.3. Разработка и распространение компьютерных вирусов………….8
2.4. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям………………..……………..11
2.5. Подделка компьютерной информации………………………..….11
2.6. Хищение компьютерной информации…….……………….……..12
3. Предупреждение компьютерных преступлений…………....…………..13
4. Защита данных в компьютерных сетях………………………………….14
4.1. Шифрование………………………………………………………..17
4.2. Физическая защита данных. Кабельная система………………...18
4.3. Системы электроснабжения……………………………………….21
4.4. Системы архивирования и дублирования информации…………21
4.5. Защита от стихийных бедствий…………………………………...22
4.6. Программные и программно-аппаратные методы защиты……..22
4.7. Защита от несанкционированного доступа………………………23
5. Заключение………………………..………………………………………26
6. Список использованных источников и литературы………...………….27

1. Старовойтов А. В. Кибербезопасность как актуальная проблема современности // Информатизация и связь. – 2011. – №. 6. – С. 4-7.
2. Безкоровайный М. М., Лосев С. А., Татузов А. Л. Кибербезопасность в современном мире: термины и содержание // Информатизация и связь. – 2011. – №. 6. – С. 27-32.
3. http://council.gov.ru/media/files/ 41d4b3dfbdb25cea8a73.pdf
4. Безкоровайный М. М., Татузов А. Л. Подходы к математическому моделированию в области кибербезопасности // Информатизация и связь. – 2012. – №. 8. – С. 21-27.
5. Безкоровайный М. М., Татузов А. Л. Информационная безопасность в сфере образования и науки // Информатизация и связь. – 2011. – №. 6. – С. 34-39. References.

Купить эту работу

Киберпреступность

400 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 200 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

9 февраля 2021 заказчик разместил работу

Выбранный эксперт:

Автор работы
Academeggg
5
Купить эту работу vs Заказать новую
2 раза Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—4 дня
400 ₽ Цена от 200 ₽

5 Похожих работ

Отзывы студентов

Отзыв Юрочек об авторе Academeggg 2014-12-25
Реферат

Хороший автор)

Общая оценка 5
Отзыв krepost об авторе Academeggg 2016-01-21
Реферат

111

Общая оценка 5
Отзыв original об авторе Academeggg 2015-05-05
Реферат

Посмотрите пожалуйста новые заказы

Общая оценка 5
Отзыв Екатерина Чуприна об авторе Academeggg 2016-02-12
Реферат

работу выполнил отлично, и в короткие сроки, рекомендую

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽