СДЕЛАЙТЕ СВОИ УРОКИ ЕЩЁ ЭФФЕКТИВНЕЕ, А ЖИЗНЬ СВОБОДНЕЕ

Благодаря готовым учебным материалам для работы в классе и дистанционно

Скидки до 50 % на комплекты
только до

Готовые ключевые этапы урока всегда будут у вас под рукой

Организационный момент

Проверка знаний

Объяснение материала

Закрепление изученного

Итоги урока

Компьютерные преступления и безопасность

Категория: Информатика

Нажмите, чтобы узнать подробности

Презентация о видах компьютерных преступлений и последствия

Просмотр содержимого документа
«Компьютерные преступления и безопасность»

Виды компьютерных преступлений Несанкционированный Ввод логических доступ к информации. бомб. Разработка и распрост- Преступная небреж- ранение вирусов. ность в разработке. Подделка компьютерной Хищение компьютер- информации. ной информации.

Виды компьютерных преступлений

Несанкционированный Ввод логических

доступ к информации. бомб.

Разработка и распрост- Преступная небреж-

ранение вирусов. ность в разработке.

Подделка компьютерной Хищение компьютер-

информации. ной информации.

 Известно много мер, направленных на предупреждение преступления: Технические  Организационные  Правовые

Известно много мер, направленных на предупреждение преступления:

  • Технические
  • Организационные
  • Правовые

-защита от несанкционированного доступа к системе -резервирование особо важных компьютерных подсистем -организация вычислительных сетей -установка противопожарного оборудования -оснащение замками, сигнализациями

-защита от несанкционированного доступа к системе

-резервирование особо важных компьютерных подсистем

-организация вычислительных сетей

-установка противопожарного оборудования

-оснащение замками, сигнализациями

-охрана вычислительного центра -тщательный подбор персонала -наличие плана восстановления работоспособности(после выхода из строя) -универсальность средств защиты от всех пользователей

-охрана вычислительного центра

-тщательный подбор персонала

-наличие плана восстановления работоспособности(после выхода из строя)

-универсальность средств защиты от всех пользователей

-разработка норм, устанавливающих ответственность за компьютерные преступления -защита авторских прав программистов -совершенствование уголовного и гражданского законодательства

-разработка норм, устанавливающих ответственность за компьютерные преступления

-защита авторских прав программистов

-совершенствование уголовного и гражданского законодательства

Классификация сбоев и нарушений: Сбои оборудования. Потеря информации из-за некорректной работы ПО. Потери, связанные с несанкционированным доступом. Потери, связанные с неправильным хранением архивных данных. Ошибки обслуживающего персонала и пользователей.

Классификация сбоев и нарушений:

  • Сбои оборудования.
  • Потеря информации из-за некорректной работы ПО.
  • Потери, связанные с несанкционированным доступом.
  • Потери, связанные с неправильным хранением архивных данных.
  • Ошибки обслуживающего персонала и пользователей.

Способы защиты информации: Шифрование.  Физическая защита данных.Кабельная система.  Системы электроснабжения.  Системы архивирования и дублирования информации.

Способы защиты информации:

  • Шифрование.
  • Физическая защита данных.Кабельная система.
  • Системы электроснабжения.
  • Системы архивирования и дублирования информации.

On-Line  Off-Line (в темпе поступления (автономном) информации) - DES( правительственный стандарт для шифрования цифровой информации) -RSA( стандарт Национального Бюро Стандартов)

On-Line Off-Line

(в темпе поступления (автономном)

информации)

- DES( правительственный стандарт для шифрования цифровой информации)

-RSA( стандарт Национального Бюро Стандартов)

Физическая защита. Кабельная система. Структурированные кабельные системы.   Аппаратные кабельные системы.   Административные подсистемы.

Физическая защита. Кабельная система.

  • Структурированные кабельные системы.
  • Аппаратные кабельные системы.
  • Административные подсистемы.

Защита от компьютерных  вирусов.  Защита от несанкциони -  рованного доступа  Защита информации при удаленном  доступе

Защита от компьютерных

вирусов.

Защита от несанкциони -

рованного доступа

Защита информации при удаленном

доступе

Защита от компьютерных вирусов. 64% из 451 специалистов испытали «на себе» их действие  100-150 новых штаммов ежемесячно  Методы защиты - антивирусные программы

Защита от компьютерных вирусов.

  • 64% из 451 специалистов испытали «на себе» их действие
  • 100-150 новых штаммов ежемесячно
  • Методы защиты - антивирусные программы

Защита от несанкционированного доступа Обострилась с распространением локальных, глобальных компьютерных сетей. Разграничение полномочий пользователя. Используют встроенные средства сетевых операционных систем. Комбинированный подход – пароль +идентификация по персональному ключу. Смарт – карты.

Защита от несанкционированного доступа

  • Обострилась с распространением локальных, глобальных компьютерных сетей.
  • Разграничение полномочий пользователя.
  • Используют встроенные средства сетевых операционных систем.
  • Комбинированный подход – пароль +идентификация по персональному ключу.
  • Смарт – карты.

Защита информации при удалённом доступе Используются кабельные линии и радиоканалы.  Сегментация пакетов.  Специальные устройства контроля.  Защита информации от хакеров.

Защита информации при удалённом доступе

  • Используются кабельные линии и радиоканалы.
  • Сегментация пакетов.
  • Специальные устройства контроля.
  • Защита информации от хакеров.

«Законодательство в сфере информации» С 1991 по 1997-10 основных законов: -определяются основные термины и понятия. -регулируются вопросы о распространении информации. -охрана авторских прав. -имущественные и неимущественные отношения.
  • «Законодательство в сфере информации»
  • С 1991 по 1997-10 основных законов:

-определяются основные термины и понятия.

-регулируются вопросы о распространении информации.

-охрана авторских прав.

-имущественные и неимущественные отношения.

Никакие аппаратные, программные решения не смогут гарантировать абсолютную безопасность.  Свести риск к минимуму - при комплексном подходе.  Позитивность произошедших перемен в правовом поле очевидна.
  • Никакие аппаратные, программные решения не смогут гарантировать абсолютную безопасность.
  • Свести риск к минимуму - при комплексном подходе.
  • Позитивность произошедших перемен в правовом поле очевидна.