Компьютерные преступления |
Информационная безопасность
Скачать презентацию |
||
<< Компьютерная безопасность | Безопасность информации >> |
Автор: Lexx. Чтобы познакомиться с картинкой полного размера, нажмите на её эскиз. Чтобы можно было использовать все картинки для урока информатики, скачайте бесплатно презентацию «Компьютерные преступления.ppt» со всеми картинками в zip-архиве размером 677 КБ.
Скачать презентациюСл | Текст | Сл | Текст |
1 | Компьютерные преступления. | 4 | программ и баз данных. Охрана интеллектуальных прав, а также |
2 | Понятие. Компьютерные преступления (computer crime) - это | прав собственности распространяется на все виды программ для | |
преступления, совершенные с использованием компьютерной | компьютера, которые могут быть выражены на любом языке и в любой | ||
информации. При этом, компьютерная информация является предметом | форме, включая исходный текст на языке программирования и | ||
и (или) средством совершения преступления. Преступными являются | машинный код. Однако правовая охрана не распространяется на идеи | ||
следующие виды действий: 1. Неправомерный доступ к охраняемой | и принципы, лежащие в основе программы, в том числе на идеи и | ||
законом компьютерной информации (ст. 272 УК). 2. Создание, | принципы организации интерфейса и алгоритма. Правовая охрана | ||
использование и распространение вредоносных программ для ЭВМ или | программ для ЭВМ и баз данных впервые в полном объеме введена в | ||
машинных носителей с такими программами (ст. 273 УК). 3. | Российской Федерации Законом "О правовой охране программ | ||
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. | для электронных вычислительных машин и баз данных", который | ||
274 УК). | вступил в силу в 1992 году. Нижегородец заплатит 240 тыс. рублей | ||
3 | Компьютерные преступления. Во многих странах мира возрос | за взлом страницы в соцсети (20.06.2010) Тридцатилетнему мужчине | |
рост компьютерных преступлений. Несмотря на принятие ряда | было предъявлено обвинение по ст.272 Уголовного кодекса РФ | ||
специфических мер, число подобных преступлений не уменьшается. | (неправомерный доступ к компьютерной информации) и ст.138 | ||
Многие страны приняли законы, которые направлены на защиту | (нарушение тайны переписки). Суд оштрафовал мужчину на 40 тыс. | ||
информации от постороннего проникновения. В мире широкое | руб. и обязал его выплатить потерпевшей компенсацию морального | ||
распространение получили электронные системы, позволяющие | ущерба в размере 200 тыс. руб. | ||
осуществлять платежи электронным способом. Несанкционированный | 5 | Защита информации. Защита от несанкционированного доступа к | |
доступ к этим электронным устройствам способен нарушить или даже | информации. Для защиты от несанкционированного доступа к данным, | ||
парализовать деятельность многих банковских учреждений. | хранящимся на компьютере, используются пароли. Компьютер | ||
Несанкционированное вмешательство в работу информационных систем | разрешает доступ к своим ресурсам только тем пользователям, | ||
часто приводит к нарушению прав человека. Подробности из личной | которые зарегистрированы и ввели правильный пароль. Каждому | ||
жизни гражданина становятся достоянием миллионов пользователей | конкретному пользователю может быть разрешен доступ только к | ||
коммуникационной сети. Часто вмешательство наносит непоправимые | определенным информационным ресурсам. При этом может | ||
имущественные потери. В результате подобных вмешательств часто | производиться регистрация всех попыток несанкционированного | ||
происходит нарушение работоспособности отдельных компьютеров, а | доступа. | ||
иногда и коммутационных сетей, объединяющих десятки | 6 | Презентацию подготовили Группа 9в класса «Компьютерные | |
информационных систем. | преступления». | ||
4 | Правовая охрана программ и баз данных. Правовая охрана | ||
«Компьютерные преступления» | Компьютерные преступления.ppt |
«Защита от вирусов» - Защита, встроенная в BIOS компьютера. Методы и средства защиты от компьютерных вирусов. Эвристический анализ. Ревизор может найти изменения, сделанные известным или неизвестным вирусом. Сканирование. В системные платы компьютеров тоже встраивают простейшие средства защиты от вирусов. Антивирусные программы, называемые ревизорами диска, не выполняют поиск вирусов по сигнатурам.
«Вирусы компьютерные» - Гиппократ (460—370 г. до н.э.) описал полиомиелит. 1995-1999 год- появление windows-совместимых вирусов. Введение. Гипотеза. Предмет исследования- связи между компьютерными и биологическими вирусами. Способы профилактики. Выявить средства профилактики и борьбы с вирусами. Но для «биологических родственников» саморазмножение не главное свойство, как для компьютерных.
«Программа от вирусов» - Файлы. "Лечат" зараженные ресурсы. Ап. Цель: нарушить работу; испортить информацию. Уничтожают вирусы. Цель урока: рассмотреть назначение антивирусных программ. Антивирусные программы. Какие? Внедряться. Программа. Сравнивают текущее состояние с исходным. Программы- Ревизоры Запоминают состояние программ.
«Антивирусные программы» - Антивирус Doctor Web. Основные вирусописатели – школьники и студенты. День № 3. Меморандум АДЭ. Каналы проникновения вирусов в компьютеры (ICSA Labs 2003 survey). Неделя № 1. Полный текст Меморандума представлен на сайте АДЭ. День № 7.
«Компьютерная безопасность» - Угрозы прикладным процессам и данным. Иерархическая система сертификационных центров. 59. 164. Ограничения безопасности в MMS-модели. 105. 99. Необоснованный отказ от предоставления услуги. Тематические решетки. 1.Общая характеристика тематического разграничения доступа. Лекция 2.1. Модели безопасности на основе дискреционной политики.
«Вирусы и антивирусные программы» - Репликаторы Мутанты Невидимки Паразитические Троянские. Активизация вирусов. По особенностям алгоритмов. 3. 2. По среде обитания. Сетевые Файловые Загрузочные Файлово-загрузочные. Вирусы: Компьютерные вирусы и антивирусные программы. По степени воздействия. Пути проникновения вирусов и признаки заражения компьютера.