Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Неправомірний доступ до комп'ютерної інформації

Реферат Неправомірний доступ до комп'ютерної інформації





ористувачів комп'ютерної системи або мережі.

Таким фактам можуть передувати або супроводжувати:

) здійснення без необхідності понаднормових робіт;

) невмотивовані відмови окремих співробітників, що обслуговують комп'ютерну систему або мережу, від чергової відпустки;

) придбання працівником для особистого користування дорогого комп'ютера;

) флеш-карти або диски, принесені на роботу кимось із співробітників комп'ютерної системи під приводом копіювання програм для комп'ютерних ігор;

) почастішали випадки перезапису окремих даних без серйозних на те причин;

) необгрунтована інтерес деяких працівників до змісту чужих принтерних роздруківок;

) повторне введення в комп'ютер однієї і тієї ж інформації та ін

Необхідно з'ясувати також ознаки неправомірного доступу, що виражаються у відступах від встановленого порядку обробки документів. Маються на увазі: порушення прийнятих правил оформлення документів та виготовлення машинограм; зайві документи, підготовлені для обробки на ЕОМ; невідповідність інформації, що міститься в первинних документах, даним машинограм; навмисні втрата або знищення первинних документів і машинних носіїв інформації, внесення спотворень в дані їх реєстрації . Слід, однак, пам'ятати, що перераховані ознаки можуть бути результатом не тільки зловживань, а й інших причин, наприклад халатність персоналу, випадкових помилок і збоїв комп'ютерної техніки. p align="justify"> Місце несанкціонованого проникнення в комп'ютерну систему або мережу вдається встановити з певними труднощами, оскільки таких місць може бути декілька. На практиці частіше виявляється місце неправомірного доступу до комп'ютерної інформації з метою розкрадання грошових коштів, але для цього також доводиться виявляти всі місця роботи комп'ютерів, що мають єдину телекомунікаційну зв'язок. p align="justify"> Набагато простіше це місце встановлюється тоді, коли розслідується несанкціонований доступ до одиничного комп'ютера. Але і тут потрібно враховувати, що інформація на машинних носіях може зберігатися в інших приміщеннях. У багато разів важче визначити місце безпосереднього застосування технічних засобів віддаленого несанкціонованого доступу, які не входять в дану комп'ютерну систему або мережу. До його встановленню необхідно залучати відповідних фахівців. Необхідно з'ясувати також місце зберігання інформації на машинних носіях, видобутої злочинцем в результаті неправомірного доступу до комп'ютерної системи або мережі. p align="justify"> Час несанкціонованого доступу можна визначити за допомогою програм загальносистемного призначення. У працюючому комп'ютері вони зазвичай фіксують поточний час. Якщо дана програма функціонує, то при несанкціонованому вході в систему або мережу час ...


Назад | сторінка 6 з 12 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розслідування неправомірного доступу до комп'ютерної інформації
  • Реферат на тему: Планування роботи фірми "Комп +" з установки, ремонту та модерніз ...
  • Реферат на тему: Злочини у сфері комп'ютерної інформації
  • Реферат на тему: Злочини у сфері комп'ютерної інформації
  • Реферат на тему: Злочини у сфері комп'ютерної інформації