Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Комп'ютери: злочини, ознаки уразливості і заходи захисту

Реферат Комп'ютери: злочини, ознаки уразливості і заходи захисту





лужбовці. Сьогодні все змінилося. Комп'ютерні термінали та настільні комп'ютери використовуються скрізь. Комп'ютерне обладнання стало дружнім до користувача, тому багато людей можуть швидко і легко навчитися тому, як його використовувати.

Число службовців в організації, що мають доступ до комп'ютерного обладнання та інформаційної технології, постійно растет.д.оступ до інформації більше не обмежується тільки вузьким колом осіб з верхнього керівництва організації. Цей процес привів до того, що відбулася "демократизація злочину". Чим більше людей отримувало доступ до інформаційної технології та комп'ютерного обладнання, тим більше виникало можливостей для скоєння комп'ютерних злочинів.

Важко узагальнювати, але тепер комп'ютерним злочинцем може бути ...

кінцевий користувач, який не технічний службовець і не хакер

той, хто не перебуває на керівної посади

той, у кого немає судимостей

розумний, талановитий співробітник

той, хто багато працює

той, хто не розбирається в комп'ютерах

той, кого ви підозрювали б в останню чергу

саме той, кого ви взяли б на роботу

комп'ютерні злочинці МОЖЕ БУТИ БУДЬ. p> Типовий комп'ютерний злочинець - Це не молодий хакер, який використовує телефон і домашній комп'ютер для отримання доступу до великих комп'ютерів. Типовий комп'ютерний злочинець - це службовець, якому дозволено доступ до системи, нетехнічних користувачем якої він є. У США комп'ютерні злочини, вчинені службовцями, складають 70-80 відсотків щорічного збитку, пов'язаного з комп'ютерами. Інші 20 відсотків дають дії нечесних і незадоволених співробітників. І відбуваються вони з цілого ряду причин.

Чому люди скоюють КОМП'ЮТЕРНІ ЗЛОЧИНИ:

особиста або фінансова вигода,

розвага,

помста,

спроба домогтися розташування будь-кого до себе,

самовираження,

випадковість,

вандалізм.

Але значно більший збиток, близько 60 відсотків усіх втрат, завдають помилки людей та інциденти. Запобігання комп'ютерних втрат, як через умисних злочинів, так і через ненавмисних помилок, вимагає знань в області безпеки. Опитування, проведені періодично в США, показують, що саме службовці, мали знання в області комп'ютерної безпеки, були основною причиною виявлення комп'ютерних злочинів.

В  Ознаки комп'ютерних злочинів

Звертайте увагу на:

неавторизоване використання комп'ютерного часу,

неавторизовані спроби доступу до файлів даних,

крадіжки частин комп'ютерів,

крадіжки програм,

фізичне руйнування обладнання,

знищення даних або програм,

неавторизоване володіння дискетами, стрічками або роздруківками.

І це тільки найочевидніші ознаки, на які слід звернути увагу при виявленні комп'ютерних злочинів. Іноді ці ознаки говорять про те, що злочин вже скоєний, або що не виконуються заходи захисту. Вони також можуть свідчити про наявність вразливих місць - вказати, де знаходиться діра в захисті - і допомогти намітити план дій з усунення уразливого місця. У той час як ознаки можуть допомогти виявити злочин або зловживання - заходи захисту можуть допомогти запобігти його.

Заходи захисту - це заходи, що вводяться керівництвом, для забезпечення безпеки інформації - адміністративні керівні документи (накази, положення, інструкції), апаратні пристрої або додаткові програми - основною метою яких є запобігти злочини та зловживання, не дозволивши їм відбутися. Заходи захисту можуть також виконувати функцію обмеження, зменшуючи розмір збитку від злочину.


Інформаційна безпека

Те, що в 60-ті роки називалося комп'ютерною безпекою, а в 70-ті - безпекою даних, зараз більш правильно називається інформаційною безпекою. Інформаційна безпека підкреслює важливість інформації в сучасному суспільстві - розуміння того, що інформація - це цінний ресурс, щось більше, ніж окремі елементи даних.

Інформаційної безпекою називають заходи щодо захисту інформації від неавторизованого доступу, руйнування, модифікації, розкриття і затримок у доступі . Інформаційна безпека включає в себе заходи по захисту процесів створення даних, їх введення, обробки і виводу. Метою інформаційної безпеки є убезпечити цінності системи, захистити і гарантувати точність і цілісність інформації, і мінімізувати руйнування, які можуть мати місце, якщо інформація буде модифікована або зруйнована. Інформаційна безпека вимагає врахування всіх подій, в ході яких інформація створюється, модифікується, до неї забезпечується доступ або вона поширюється.

Інформаційна безпека дає гарантію того, що досягаються наступні цілі:

конфіденційність критичної інформації

цілісність інформації та пов'язаних з нею процесів (створення, введення, обробки і...


Назад | сторінка 2 з 4 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...
  • Реферат на тему: Проблеми захисту інформації в комп'ютерних мережах
  • Реферат на тему: Вплив рольових комп'ютерних ігор на формування психологічної залежності ...
  • Реферат на тему: Маркетингове дослідження ринку комп'ютерних маніпуляторів в Російській ...
  • Реферат на тему: Комп'ютери на основі ДНК. Штучний інтелект. Квантовий комп'ютер