1. Несанкционированный доступ к информации, хранящейся в компьютере.
Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных
2. Ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определённых условий и частично или полностью выводят из строя компьютерную систему.
3. Разработка и распространение компьютерных вирусов.
4. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.
5. Подделка компьютерной информации.
6. Хищение компьютерной информации.
Предупреждение компьютерных преступлений
При разработке компьютерных систем, выход из строя или ошибки в работе которых могут привести к тяжёлым последствиям, вопросы компьютерной безопасности становятся первоочередными. Известно много мер, направленных на предупреждение преступления.
|
|
К техническим мерам относят:
§ защиту от несанкционированного доступа к системе,
§ резервирование особо важных компьютерных подсистем,
§ организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев,
§ установку оборудования обнаружения и тушения пожара,
§ оборудования обнаружения воды,
§ принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания,
§ оснащение помещений замками, установку сигнализации и многое другое.
К организационным мерам относят:
§ охрану вычислительного центра,
§ тщательный подбор персонала,
§ исключение случаев ведения особо важных работ только одним человеком,
§ наличие плана восстановления работоспособности центра после выхода его из строя,
§ организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра,
§ универсальность средств защиты от всех пользователей (включая высшее руководство),
§ возложение ответственности на лиц, которые должны обеспечить безопасность центра.
К правовым мерам относят:
§ разработку норм, устанавливающих ответственность за компьютерные преступления,
§ защита авторских прав программистов,
§ совершенствование уголовного, гражданского законодательства и судопроизводства.
|
|
§ общественный контроль за разработчиками компьютерных систем и принятие международных договоров об ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение.
Результаты опроса представителей служб безопасности 492 компаний, дает представление о наиболее опасных способах совершения компьютерных преступлений. Наивысшая угроза
Виды атак, выявленные за последние 12 месяцев
Вирус 83%
Злоупотребление сотрудниками компании доступом к Internet 69%
Кража мобильных компьютеров 58%
Неавторизованный доступ со стороны сотрудников компании 40%
Мошенничество при передаче средствами телекоммуникаций 27%
Кража внутренней информации 21%
Проникновение в систему 20%
Допускалось несколько вариантов ответов.
Как известно, наиболее счастливо живет не то общество, в котором все действия людей регламентированы, а наказания за все дурные поступки прописаны, а то, которое руководствуется, в первую очередь, соображениями этического порядка.
Содержание работы:
Ответить на вопросы теста (12 баллов)
Программы, которые можно бесплатно использовать и копировать, обозначаются компьютерным термином...
a) hardware; б) shareware; в) freeware; г) software.
2. В Уголовном кодексе РФ имеется раздел «Преступления в сфере компьютерной информации». Он предусматривает наказания за:
а) недостойное поведение в общественных местах;
б) неправомерный доступ к компьютерной информации;
в) создание, использование и распространение вредоносных программ;
г) умышленное нарушение правил эксплуатации ЭВМ и их сетей.
Наиболее острой проблемой информационного общества является проблема...
а) разделения образовательных учреждений на элитные и массовые с соответствующей разницей в ресурсном обеспечении;
б) информационной безопасности, начиная от отдельного человека до государства;
в) информационного неравенства;
г) развития современных информационных технологий отечественной индустрии информации.
4. Закон №153-0ФЗ "О персональных данных" вступил в силу в...
а) 2006 году; б) 1996 году; в) 2001 году; г) 2010 году.
5. Раздел "Преступления в сфере компьютерной безопасности" является частью...
а) Семейного кодекса; б) Уголовного кодекса;
в) Кодекса об административных правонарушениях; г) Уголовно-процессуального кодекса.
Юридически точное определение понятий, связанных с авторством и распространение программ и баз данных дано в...
а) ФЗ "Об информации, информационных технологиях и защите информации";
б) ФЗ "О персональных данных";
в) ФЗ "О правовой охране программ для ЭВМ и баз данных".
Доктрина информационной безопасности Российской Федерации принята в...
а) 2000 году; б) 1996 году; в) 2005 году; г) 1999 году.
Проблема информационной безопасности в России регламентируется...
а) Законом об информационной безопасности;
б) Уголовным кодексом;
в) Законом о персональных данных;
г) Доктриной информационной безопасности РФ.