Некоторые особенности реагирования на неправомерный доступ к компьютерной информации

Способы обнаружения попыток, реагирования на нарушение информационной безопасности и анализа рабочих станций с целью выявления и документирования следов подобных деяний. Построение алгоритма обнаружения и реагирования на попытку неправомерного доступа.

Рубрика Государство и право
Предмет Информационное право
Вид статья
Язык русский
Прислал(а) Д. Мишин, О. Третьяков
Дата добавления 15.08.2020
Размер файла 50,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.


Подобные документы

  • Уголовно-правовая и криминалистическая характеристика неправомерного доступа к компьютерной информации. Особенности возбуждения уголовного дела. Следственные ситуации первоначального этапа расследования неправомерного доступа к компьютерной информации.

    дипломная работа [107,2 K], добавлен 18.03.2012

  • Криминалистическая характеристика неправомерного доступа к информации, его методика и тактика расследования. Практический, теоретический материал, необходимый для деятельности следователя при расследовании неправомерного доступа к компьютерной информации.

    курсовая работа [45,0 K], добавлен 25.06.2011

  • Проблема информационной безопасности. Уголовно-правовая и криминалистическая характеристика неправомерного доступа к компьютерной информации. Особенности первоначального этапа расследования неправомерного доступа к информации.

    курсовая работа [28,1 K], добавлен 25.11.2004

  • Исследование вопроса применения органами Прокуратуры Российской Федерации средств реагирования на нарушения закона. Понятие актов прокурорского реагирования и требования, предъявляемые к ним. Виды актов прокурорского реагирования, их общая характеристика.

    курсовая работа [25,9 K], добавлен 25.09.2014

  • Общая характеристика и особенности преступлений, связанных с неправомерным доступом к компьютерной информации. Признаками несанкционированного доступа в компьютерную систему. Порядок, принципы и особенности расследования данного вида преступлений.

    реферат [29,1 K], добавлен 07.01.2013

  • Характеристика преступлений в сфере компьютерной информации. Неправомерный доступ, создание, использование и распространение вредоносных компьютерных программ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации.

    курсовая работа [56,9 K], добавлен 07.04.2013

  • Правовое регулирование деятельности органов прокуратуры при выявлении и устранении нарушений прав субъектов предпринимательства. Типичные нарушения прав предпринимателей. Основные виды и особенности применения мер прокурорского реагирования.

    курсовая работа [47,8 K], добавлен 08.12.2014

  • Визуально-оптические, химические, физико-химические и микробиологические методы обнаружения и выявления следов рук. Метод ультрафиолетовых и инфракрасных лучей. Обработка дактилоскопическими порошками. Цианакрилатные камеры для выявления следов рук.

    презентация [2,7 M], добавлен 30.11.2016

  • Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Совершение действий по неправомерному доступу к информации.

    реферат [9,6 K], добавлен 02.11.2005

  • Понятие и сущность дактилоскопии следов рук. Закономерности, характерные для изъятия и использования следов рук при раскрытии и расследовании преступлений. Методы обнаружения и выявления следов рук. Правила фотосъемки следов рук на месте происшествия.

    курсовая работа [929,1 K], добавлен 17.11.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.