Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Розслідування неправомірного доступу до комп'ютерної інформації

Реферат Розслідування неправомірного доступу до комп'ютерної інформації





неправомірного доступу до комп'ютерної інформації буде пояснюватися наступними фактора-ми:

1. Зростанням кількості ЕОМ, використовуваних в Росії, і як наслідок цього, зростанням кількості їх користувачів, збільшенням обсягів інформації, збереженої в ЕОМ. Цьому сприяє зниження цін на самі комп'ютери і периферійне устаткування (принтери, сканери, модеми та ін), а так само те обставина, що вітчизняними фірмами налагоджена самостійна збірка комп'ютерів.

2. Недостатністю заходів щодо захисту ЕОМ і їх систем, а так само не завжди серйозним ставленням керівників до питання забезпечення інформаційної безпеки і захисту інформації.

3. Недостатністю захисту програмного забезпечення (наприклад, у системі Windows недостатня захищеність програмного забезпечення пов'язана з недосконалим алгоритмом шифрування зберігаються паролів).

4. Недостатністю захисту самих технічних засобів захисту комп'ютерної техніки.

5. Можливістю виходу російських користувачів ЕОМ у світові інформаційні мережі для обміну інформацією, укладання контрактів, проведення платежів та ін Подібний обмін в даний час здійснюється абонентами самостійно, без контролю з боку державних органів, минаючи географічні і державні кордони.

6. Використанням у злочинній діяльності сучасних технічних засобів, у тому числі і ЕОМ. Це пояснюється наступним: по-перше, організована злочинність включена в великомасштабний бізнес, що виходить за рамки окремих держав, де без комп'ютерів неможливо керувати та організовувати сферу незаконної діяльності, по-друге, з організацій, що використовують електронно-обчислювальну техніку, значно зручніше В«витягуватиВ» гроші за допомогою такої ж техніки, що дає можливість підвищити прибуток і скоротити риск.

7. Недостатнім захистом засобів електронної пошти.

8. Недбалістю в роботі користувачів ЕОМ.

9. Непродуманою кадровою політикою в питаннях прийому на роботу та звільнення. Світовий досвід розвитку комп'ютерної техніки свідчить, що фахівці високої кваліфікації, незадоволені умовами або оплатою праці, нерідко йдуть з компаній у тому, щоб розпочати власний бізнес. При цьому вони В«ПрихоплюютьВ» з собою різну інформацію, що є власністю власників покидаемой фірми, включаючи технологію, список споживачів і т.д.

10. Низьким рівнем спеціальної підготовки посадових осіб правоохоронних органів, у тому числі й органів внутрішніх справ, які повинні попереджати, розкривати і розслідувати неправомірний доступ до комп'ютерної інформації.

11. Відсутністю скоординованості в роботі державних і громадських структур у сфері забезпечення інформаційної безпеки.

12. Обмеженням на імпорт в Росію захищених від електронного шпигунства комп'ютерів і мережевого устаткування. p> У цих умовах помітно підвищується ступінь ризику втрати даних, а також можливість їх копіювання, модифікації, блокування. Причому, це не чисто російська, а загальносвітова тенденція. Представляється, що незабаром проблема інформаційної безпеки та захисту даних стане в один ряд з такими глобальними проблемами сучасності, як міжнаціональні конфлікти, екологічна криза, організована злочинність, відсталість країн і ін

У зв'язку із зростанням аналізованих злочинів, зростає кількість тактичних і методичних помилок, які допускаються слідчими і співробітниками органів дізнання, що пояснюється, в першу чергу, відсутністю науково-обгрунтованих рекомендацій з розслідуванню неправомірного доступу до комп'ютерної інформації. br/> 2. Кримінально-правова та криміналістична характеристика неправомірного доступу до комп'ютерної інформації

Способи вчинення неправомірного доступу до комп'ютерної інформації можна об'єднати в три основні групи:

Перша група - це способи безпосереднього доступу. При їх реалізації лист знищується, блокується, модифікується, копіюється, а так само може порушуватися робота ЕОМ, системи ЕОМ або їх мережі шляхом віддачі відповідних команд безпосередньо з того комп'ютера, на якому інформація знаходиться.

Друга група включає способи опосередкованого (віддаленого) доступу до комп'ютерної інформації. До них можна віднести: підключення до лінії зв'язку законного користувача (наприклад, до телефонної лінії) і отримання тим самим доступу до його системи; проникнення в чужі інформаційні мережі шляхом автоматичного перебору абонентських номерів з подальшим з'єднанням з тим чи іншим комп'ютером; проникнення в комп'ютерну систему з використанням чужих паролів, видаючи при цьому себе за законного користувача.

До числа способів опосередкованого (віддаленого) доступу до комп'ютерної інформації належать способи безпосереднього та електромагнітного перехоплення. Безпосередній перехоплення здійснюється або прямо через зовнішні комунікаційні канали системи, або шляхом безпосереднього підключення до ліній периф...


Назад | сторінка 2 з 6 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...
  • Реферат на тему: Неправомірний доступ до комп'ютерної інформації
  • Реферат на тему: Методика розслідування злочинів у сфері комп'ютерної інформації
  • Реферат на тему: Загальна характеристика і види злочинів у сфері комп'ютерної інформації ...
  • Реферат на тему: Злочини у сфері комп'ютерної інформації