Автор24

Информация о работе

Подробнее о работе

Страница работы
  • 27 страниц
  • 2019 год
  • 12 просмотров
  • 2 покупки
Автор работы

Academeggg

400 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Изменения, происходящие в экономической жизни России создание финансово-кредитной системы, предприятий различных форм собственности и т.п. оказывают существенное влияние на вопросы защиты информации. Долгое время в нашей стране существовала только одна собственность - государственная, поэтому информация и секреты были тоже только государственные, которые охранялись мощными спецслужбами.
Проблемы информационной безопасности постоянно усугубляется процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и, прежде всего, вычислительных систем. Это дает основание поставить проблему компьютерного права, одним из основных аспектов которой являются так называемые компьютерные посягательства. Об актуальности проблемы свидетельствует обширный перечень возможных способов компьютерных преступлений.
Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением.

Ни в одном из уголовных кодексов не удастся найти главу под названием “Киберпреступность”. Таким образом компьютерных преступлений, как преступлений специфических в юридическом смысле не существует.
Попытаемся кратко обрисовать явление, которое как социологическая категория получила название “Киберпреступность”. Компьютерные преступления условно можно подразделить на две большие категории преступления, связанные с вмешательством в работу компьютеров, и, преступления, использующие компьютеры как необходимые технические средства.
Перечислим основные виды преступлений, связанных с вмешательством в работу компьютеров.

СОДЕРЖАНИЕ:
1. Введение…………………………………………………………………….3
2. Киберпреступность…………………………………...……………………5
2.1. Несанкционированный доступ к информации, хранящейся в компьютере……………………………………..……………………5
2.2. Ввод в программное обеспечение “логических бомб”…………...7
2.3. Разработка и распространение компьютерных вирусов………….8
2.4. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям………………..……………..11
2.5. Подделка компьютерной информации………………………..….11
2.6. Хищение компьютерной информации…….……………….……..12
3. Предупреждение компьютерных преступлений…………....…………..13
4. Защита данных в компьютерных сетях………………………………….14
4.1. Шифрование………………………………………………………..17
4.2. Физическая защита данных. Кабельная система………………...18
4.3. Системы электроснабжения……………………………………….21
4.4. Системы архивирования и дублирования информации…………21
4.5. Защита от стихийных бедствий…………………………………...22
4.6. Программные и программно-аппаратные методы защиты……..22
4.7. Защита от несанкционированного доступа………………………23
5. Заключение………………………..………………………………………26
6. Список использованных источников и литературы………...………….27

1. Старовойтов А. В. Кибербезопасность как актуальная проблема современности // Информатизация и связь. – 2011. – №. 6. – С. 4-7.
2. Безкоровайный М. М., Лосев С. А., Татузов А. Л. Кибербезопасность в современном мире: термины и содержание // Информатизация и связь. – 2011. – №. 6. – С. 27-32.
3. http://council.gov.ru/media/files/ 41d4b3dfbdb25cea8a73.pdf
4. Безкоровайный М. М., Татузов А. Л. Подходы к математическому моделированию в области кибербезопасности // Информатизация и связь. – 2012. – №. 8. – С. 21-27.
5. Безкоровайный М. М., Татузов А. Л. Информационная безопасность в сфере образования и науки // Информатизация и связь. – 2011. – №. 6. – С. 34-39. References.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

Изменения, происходящие в экономической жизни России создание финансово-кредитной системы, предприятий различных форм собственности и т.п. оказывают существенное влияние на вопросы защиты информации. Долгое время в нашей стране существовала только одна собственность - государственная, поэтому информация и секреты были тоже только государственные, которые охранялись мощными спецслужбами.
Проблемы информационной безопасности постоянно усугубляется процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и, прежде всего, вычислительных систем. Это дает основание поставить проблему компьютерного права, одним из основных аспектов которой являются так называемые компьютерные посягательства. Об актуальности проблемы свидетельствует обширный перечень возможных способов компьютерных преступлений.
Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением.

Ни в одном из уголовных кодексов не удастся найти главу под названием “Киберпреступность”. Таким образом компьютерных преступлений, как преступлений специфических в юридическом смысле не существует.
Попытаемся кратко обрисовать явление, которое как социологическая категория получила название “Киберпреступность”. Компьютерные преступления условно можно подразделить на две большие категории преступления, связанные с вмешательством в работу компьютеров, и, преступления, использующие компьютеры как необходимые технические средства.
Перечислим основные виды преступлений, связанных с вмешательством в работу компьютеров.

СОДЕРЖАНИЕ:
1. Введение…………………………………………………………………….3
2. Киберпреступность…………………………………...……………………5
2.1. Несанкционированный доступ к информации, хранящейся в компьютере……………………………………..……………………5
2.2. Ввод в программное обеспечение “логических бомб”…………...7
2.3. Разработка и распространение компьютерных вирусов………….8
2.4. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям………………..……………..11
2.5. Подделка компьютерной информации………………………..….11
2.6. Хищение компьютерной информации…….……………….……..12
3. Предупреждение компьютерных преступлений…………....…………..13
4. Защита данных в компьютерных сетях………………………………….14
4.1. Шифрование………………………………………………………..17
4.2. Физическая защита данных. Кабельная система………………...18
4.3. Системы электроснабжения……………………………………….21
4.4. Системы архивирования и дублирования информации…………21
4.5. Защита от стихийных бедствий…………………………………...22
4.6. Программные и программно-аппаратные методы защиты……..22
4.7. Защита от несанкционированного доступа………………………23
5. Заключение………………………..………………………………………26
6. Список использованных источников и литературы………...………….27

1. Старовойтов А. В. Кибербезопасность как актуальная проблема современности // Информатизация и связь. – 2011. – №. 6. – С. 4-7.
2. Безкоровайный М. М., Лосев С. А., Татузов А. Л. Кибербезопасность в современном мире: термины и содержание // Информатизация и связь. – 2011. – №. 6. – С. 27-32.
3. http://council.gov.ru/media/files/ 41d4b3dfbdb25cea8a73.pdf
4. Безкоровайный М. М., Татузов А. Л. Подходы к математическому моделированию в области кибербезопасности // Информатизация и связь. – 2012. – №. 8. – С. 21-27.
5. Безкоровайный М. М., Татузов А. Л. Информационная безопасность в сфере образования и науки // Информатизация и связь. – 2011. – №. 6. – С. 34-39. References.

Купить эту работу

Киберпреступность

400 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 200 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

9 февраля 2021 заказчик разместил работу

Выбранный эксперт:

Автор работы
Academeggg
5
Купить эту работу vs Заказать новую
2 раза Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—4 дня
400 ₽ Цена от 200 ₽

5 Похожих работ

Отзывы студентов

Отзыв Юрочек об авторе Academeggg 2014-12-25
Реферат

Хороший автор)

Общая оценка 5
Отзыв krepost об авторе Academeggg 2016-01-21
Реферат

111

Общая оценка 5
Отзыв original об авторе Academeggg 2015-05-05
Реферат

Посмотрите пожалуйста новые заказы

Общая оценка 5
Отзыв Екатерина Чуприна об авторе Academeggg 2016-02-12
Реферат

работу выполнил отлично, и в короткие сроки, рекомендую

Общая оценка 5

другие учебные работы по предмету

Готовая работа

СМД-методология (доклад). дисциплина: Системная инженерия в техносферной безопасности.

Уникальность: от 40%
Доступность: сразу
38 ₽
Готовая работа

Теория систем и системный анализ (доклад), по дисциплине: Системная инженерия в техносферной безопасности.

Уникальность: от 40%
Доступность: сразу
38 ₽
Готовая работа

Доклад "Устройства хранения и переработки информации"

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Коммерческая тайна

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Манипулятивные технологии: дезинформирование, лоббирование

Уникальность: от 40%
Доступность: сразу
100 ₽
Готовая работа

Доклад "Принцип преобразования информации"

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Защита мобильных устройств

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Доклад по алгоритмам сжатия

Уникальность: от 40%
Доступность: сразу
550 ₽
Готовая работа

Особенности конкурентной борьбы между несовместимыми техническими спецификациями систем или устройств за доминирование на рынке (после 2010 г)

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Виды угроз безопасности информации

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Предпосылки идеи всемогущества СМИ (С точки зрения гуманитарных основ ИБ)

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Безопасное поведение в сетевом пространстве (школьный проект)

Уникальность: от 40%
Доступность: сразу
200 ₽