Информация как объект защиты

Активизация компьютерных преступлений и связанных с ними финансовых потерь. В наши дни наиболее распространённым и удачным способом атаки систем информационной безопасности являются вовсе не компьютерные сети как таковые, а обычные телефонные линии.

Рубрика Государство и право
Предмет Экономико-правовые основы рынка программного обеспечения
Вид реферат
Язык русский
Прислал(а) TanaA
Дата добавления 24.03.2009
Размер файла 29,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.


Подобные документы

  • Сущность основных видов преступлений, совершаемых в сети "Интернет". Виды преступлений, совершаемых в киберпространстве: нарушение авторских прав, распространение информации конфиденциального характера, кража паролей, взлом компьютерных программ.

    контрольная работа [26,4 K], добавлен 25.10.2014

  • Источники угроз информационной безопасности. Место информационной безопасности в системе национальной безопасности России. Основные проблемы информационной безопасности, пути их решения и организация защиты. Классификация сведений, подлежащих защите.

    курсовая работа [47,9 K], добавлен 23.08.2013

  • Основные способы несанкционированного доступа к информации в компьютерных системах и защиты от него. Международные и отечественные организационные, правовые и нормативные акты обеспечения информационной безопасности процессов переработки информации.

    реферат [28,4 K], добавлен 09.04.2015

  • Криминалистическая характеристика компьютерных преступлений. Обстоятельства, подлежащие установлению. Аппаратно-технические средства электронно-вычислительной техники как орудие совершения преступления. Различные классификации компьютерных преступлений.

    реферат [35,8 K], добавлен 22.05.2010

  • Нормативные правовые акты, регламентирующие обеспечение защиты информационных систем от несанкционированного доступа. Доктрина информационной безопасности Российской Федерации, как основной документ в сфере обеспечения информационной безопасности.

    курсовая работа [48,1 K], добавлен 25.04.2010

  • Компьютерная информация как объект преступного посягательства и фактор, определяющий особенности личности компьютерного преступника. Немного о личностных особенностях компьютерных преступников. Компьютерные преступления и преступники, их совершающие.

    курсовая работа [24,1 K], добавлен 03.04.2006

  • Уголовно-правовая характеристика преступлений, связанных с банкротством. Виды преступлений, связанных с банкротством. Особенности расследования преступлений по делам об незаконном банкротстве. Первоначальная (предварительная) проверка информации.

    реферат [25,8 K], добавлен 23.09.2008

  • Процесс обеспечения конфиденциальности, целостности и доступности информации. Основные компоненты атаки на систему информационной безопасности. Главные существующие вендоры защитных решений. Аналитическая работа государственных структур в области ИБ.

    реферат [168,0 K], добавлен 30.09.2016

  • Понятие и криминалистическая характеристика преступлений в сфере компьютерной информации. Виды и судебная практика компьютерных преступлений, основные способы защиты и меры правового, технического, организационного характера с целью их предупреждения.

    дипломная работа [82,3 K], добавлен 13.11.2009

  • Преступления в сфере компьютерной информации в системе преступлений против общественной безопасности и общественного порядка: история развития и уголовная ответственность. Характеристика различных составов преступлений в сфере компьютерной информации.

    дипломная работа [103,0 K], добавлен 22.12.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.