Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Комп'ютери: злочини, ознаки уразливості і заходи захисту

Реферат Комп'ютери: злочини, ознаки уразливості і заходи захисту
















Комп'ютери: злочини, ознаки уразливості і заходи захисту


Зміст


Введення

Заходи захисту: чотири рівня захисту

Ознаки комп'ютерних злочинів

Інформаційна безпека

Злочини та зловживання

П'ять основних технологій, що використалися при здійсненні комп'ютерних злочинів



Введення

Інформаційна Ера призвела до драматичних змін у способі виконання своїх обов'язків для великого числа професій. Тепер нетехнічний спеціаліст середнього рівня може виконувати роботу, яку раніше робив висококваліфікований програміст. Службовець має у своєму розпорядженні стільки точної та оперативної інформації, скільки ніколи не мав.

Але використання комп'ютерів і автоматизованих технологій призводить до появи ряду проблем для керівництва організацією. Комп'ютери, часто об'єднані в мережі, можуть надавати доступ до колосального кількості найрізноманітніших даних. Тому люди турбуються про безпеку інформації та наявність ризиків, пов'язаних з автоматизацією і наданням набагато більшого доступу до конфіденційних, персональним або іншим критичним даними. Всі збільшується число комп'ютерних злочинів, що може призвести в кінцевому рахунку до підриву економіки. І тому має бути ясно, що інформація - це ресурс, який треба захищати.

Відповідальність за захист інформації лежить на нижчому ланці керівництва. Але також хтось повинен здійснювати загальне керівництво цією діяльністю, тому в організації повинно матися особа у верхній ланці керівництва, яке відповідає за підтримання працездатності інформаційних систем.

І так як автоматизація призвела до того, що тепер операції з обчислювальною технікою виконуються простими службовцями організації, а не спеціально підготовленим технічним персоналом, потрібно, щоб кінцеві користувачі знали про свою відповідальність за захист інформації.

Число комп'ютерних злочинів зростає - також збільшуються масштаби комп'ютерних зловживань. За оцінкою фахівців США, збиток від комп'ютерних злочинів збільшується на 35 відсотків на рік і становить близько 3.5 мільярдів доларів. Однією з причин є сума грошей, одержувана в результаті злочину: у той час як збиток від середнього комп'ютерного злочину становить 560 тисяч доларів, при пограбуванні банку - всього лише 19 тисяч доларів.

Шансів бути спійманим у комп'ютерного злочинця набагато менше, ніж у грабіжника банку - і навіть при упійманні у нього менше шансів потрапити до в'язниці. Виявляється в середньому 1 відсоток комп'ютерних злочинів. І вірогідність того, що за комп'ютерне шахрайство злочинець потрапить у в'язницю, менше 10 відсотків.

Умисні комп'ютерні злочину складають помітну частину злочинів. Але зловживань комп'ютерами і помилок ще більше. Як висловився один експерт, "ми втрачаємо через помилки більше грошей, ніж могли б вкрасти ". Ці втрати підкреслюють важливість і серйозність збитків, пов'язаних з комп'ютерами.

Основною причиною наявності втрат, пов'язаних з комп'ютерами, є недостатня освіченість у галузі безпеки. Тільки наявність деяких знань в галузі безпеки може припинити інциденти і помилки, забезпечити ефективне застосування заходів захисту, запобігти злочину або своєчасно виявити підозрюваного. Поінформованість кінцевого користувача про заходи безпеки забезпечує чотири рівня захисту комп'ютерних та інформаційних ресурсів:


Заходи захисту: чотири рівня захисту В 

Запобігання - Тільки авторизований персонал має доступ до інформації і технології

Виявлення - забезпечується раннє виявлення злочинів і зловживань, навіть якщо механізми захисту були обійдені

Обмеження - зменшується розмір втрат, якщо злочин все-таки відбулося незважаючи на заходи з його запобігання та виявлення.

Відновлення - Забезпечується ефективне відновлення інформації при наявності документованих і перевірених планів з відновлення

Вчора контроль за технологією роботи був турботою технічних адміністраторів. Сьогодні контроль за інформацією став обов'язком кожного нетехнічного кінцевого користувача. Контроль за інформацією вимагає нових знань і навичок для групи нетехнічних службовців. Хороший контроль за інформацією вимагає розуміння можливостей скоєння комп'ютерних злочинів і зловживань, щоб можна було в подальшому вжити контрзаходи проти них.

Коли комп'ютери вперше з'явилися, вони були доступні тільки невеликому числу людей, які вміли їх використовувати. Зазвичай вони містилися в спеціальних приміщеннях, віддалених територіально від приміщень, де працювали с...


сторінка 1 з 4 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Проблеми захисту інформації в комп'ютерних мережах
  • Реферат на тему: Маркетингове дослідження ринку комп'ютерних маніпуляторів в Російській ...
  • Реферат на тему: Способи захисту від комп'ютерних вірусів
  • Реферат на тему: Вплив рольових комп'ютерних ігор на формування психологічної залежності ...
  • Реферат на тему: Дослідження способів захисту від комп'ютерних вірусів програмними метод ...