Информационная безопасность Скачать
презентацию
<<  Компьютерная безопасность Безопасность информации  >>
Компьютерные преступления
Компьютерные преступления
Компьютерные преступления
Компьютерные преступления
Понятие
Понятие
Понятие
Понятие
Компьютерные преступления
Компьютерные преступления
Компьютерные преступления
Компьютерные преступления
Правовая охрана программ и баз данных
Правовая охрана программ и баз данных
Защита информации
Защита информации
Презентацию подготовили Группа 9в класса «Компьютерные преступления»
Презентацию подготовили Группа 9в класса «Компьютерные преступления»
Картинки из презентации «Компьютерные преступления» к уроку информатики на тему «Информационная безопасность»

Автор: Lexx. Чтобы познакомиться с картинкой полного размера, нажмите на её эскиз. Чтобы можно было использовать все картинки для урока информатики, скачайте бесплатно презентацию «Компьютерные преступления.ppt» со всеми картинками в zip-архиве размером 677 КБ.

Скачать презентацию

Компьютерные преступления

содержание презентации «Компьютерные преступления.ppt»
Сл Текст Сл Текст
1Компьютерные преступления. 4программ и баз данных. Охрана интеллектуальных прав, а также
2Понятие. Компьютерные преступления (computer crime) - это прав собственности распространяется на все виды программ для
преступления, совершенные с использованием компьютерной компьютера, которые могут быть выражены на любом языке и в любой
информации. При этом, компьютерная информация является предметом форме, включая исходный текст на языке программирования и
и (или) средством совершения преступления. Преступными являются машинный код. Однако правовая охрана не распространяется на идеи
следующие виды действий: 1. Неправомерный доступ к охраняемой и принципы, лежащие в основе программы, в том числе на идеи и
законом компьютерной информации (ст. 272 УК). 2. Создание, принципы организации интерфейса и алгоритма. Правовая охрана
использование и распространение вредоносных программ для ЭВМ или программ для ЭВМ и баз данных впервые в полном объеме введена в
машинных носителей с такими программами (ст. 273 УК). 3. Российской Федерации Законом "О правовой охране программ
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. для электронных вычислительных машин и баз данных", который
274 УК). вступил в силу в 1992 году. Нижегородец заплатит 240 тыс. рублей
3Компьютерные преступления. Во многих странах мира возрос за взлом страницы в соцсети (20.06.2010) Тридцатилетнему мужчине
рост компьютерных преступлений. Несмотря на принятие ряда было предъявлено обвинение по ст.272 Уголовного кодекса РФ
специфических мер, число подобных преступлений не уменьшается. (неправомерный доступ к компьютерной информации) и ст.138
Многие страны приняли законы, которые направлены на защиту (нарушение тайны переписки). Суд оштрафовал мужчину на 40 тыс.
информации от постороннего проникновения. В мире широкое руб. и обязал его выплатить потерпевшей компенсацию морального
распространение получили электронные системы, позволяющие ущерба в размере 200 тыс. руб.
осуществлять платежи электронным способом. Несанкционированный 5Защита информации. Защита от несанкционированного доступа к
доступ к этим электронным устройствам способен нарушить или даже информации. Для защиты от несанкционированного доступа к данным,
парализовать деятельность многих банковских учреждений. хранящимся на компьютере, используются пароли. Компьютер
Несанкционированное вмешательство в работу информационных систем разрешает доступ к своим ресурсам только тем пользователям,
часто приводит к нарушению прав человека. Подробности из личной которые зарегистрированы и ввели правильный пароль. Каждому
жизни гражданина становятся достоянием миллионов пользователей конкретному пользователю может быть разрешен доступ только к
коммуникационной сети. Часто вмешательство наносит непоправимые определенным информационным ресурсам. При этом может
имущественные потери. В результате подобных вмешательств часто производиться регистрация всех попыток несанкционированного
происходит нарушение работоспособности отдельных компьютеров, а доступа.
иногда и коммутационных сетей, объединяющих десятки 6Презентацию подготовили Группа 9в класса «Компьютерные
информационных систем. преступления».
4Правовая охрана программ и баз данных. Правовая охрана
«Компьютерные преступления» | Компьютерные преступления.ppt
http://900igr.net/kartinki/informatika/Kompjuternye-prestuplenija/Kompjuternye-prestuplenija.html
cсылка на страницу

Информационная безопасность

другие презентации об информационной безопасности

«Защита от вирусов» - Защита, встроенная в BIOS компьютера. Методы и средства защиты от компьютерных вирусов. Эвристический анализ. Ревизор может найти изменения, сделанные известным или неизвестным вирусом. Сканирование. В системные платы компьютеров тоже встраивают простейшие средства защиты от вирусов. Антивирусные программы, называемые ревизорами диска, не выполняют поиск вирусов по сигнатурам.

«Вирусы компьютерные» - Гиппократ (460—370 г. до н.э.) описал полиомиелит. 1995-1999 год- появление windows-совместимых вирусов. Введение. Гипотеза. Предмет исследования- связи между компьютерными и биологическими вирусами. Способы профилактики. Выявить средства профилактики и борьбы с вирусами. Но для «биологических родственников» саморазмножение не главное свойство, как для компьютерных.

«Программа от вирусов» - Файлы. "Лечат" зараженные ресурсы. Ап. Цель: нарушить работу; испортить информацию. Уничтожают вирусы. Цель урока: рассмотреть назначение антивирусных программ. Антивирусные программы. Какие? Внедряться. Программа. Сравнивают текущее состояние с исходным. Программы- Ревизоры Запоминают состояние программ.

«Антивирусные программы» - Антивирус Doctor Web. Основные вирусописатели – школьники и студенты. День № 3. Меморандум АДЭ. Каналы проникновения вирусов в компьютеры (ICSA Labs 2003 survey). Неделя № 1. Полный текст Меморандума представлен на сайте АДЭ. День № 7.

«Компьютерная безопасность» - Угрозы прикладным процессам и данным. Иерархическая система сертификационных центров. 59. 164. Ограничения безопасности в MMS-модели. 105. 99. Необоснованный отказ от предоставления услуги. Тематические решетки. 1.Общая характеристика тематического разграничения доступа. Лекция 2.1. Модели безопасности на основе дискреционной политики.

«Вирусы и антивирусные программы» - Репликаторы Мутанты Невидимки Паразитические Троянские. Активизация вирусов. По особенностям алгоритмов. 3. 2. По среде обитания. Сетевые Файловые Загрузочные Файлово-загрузочные. Вирусы: Компьютерные вирусы и антивирусные программы. По степени воздействия. Пути проникновения вирусов и признаки заражения компьютера.

Урок

Информатика

126 тем
Картинки
Презентация: Компьютерные преступления | Тема: Информационная безопасность | Урок: Информатика | Вид: Картинки