46. Компьютерная преступность, ее виды и этапы развития
Компьютерная преступность (преступление с использованием компьютера) - представляет собой любое незаконное, неэтичное или неразрешенное поведение, затрагивающее автоматизированную обработку данных или передачу данных. При этом, компьютерная информация является предметом или средством совершенияпреступления.
Основные виды преступлений:
Внедрение компьютерного вируса - процесс внедрение вредоносной программы с целью нарушения работы ПК. Вирусы могут быть внедрены в операционную систему, прикладную программу или в сетевой драйвер. Вирус может проявлять себя в разных формах. Это могут быть замедления в выполнении программ; увеличение объема программных файлов и наконец, эти проявления могут привести к стиранию файлов и уничтожению программного обеспечения.
Несанкционированный доступ к информации - может осуществляться с целью её хищения или же ради развлечения и последующего использования данной информации. Существуют множество способов осуществления несанкционированного доступа к системе, как правило, с использованием чужого имени; подбором паролей; изменением адресов устройств; использованием информации, оставшейся после решения задач; модификацией программного и информационного обеспечения, хищением носителей информации; установкой аппаратуры записи и т.д.
Подделка выходной информации - подделка информации может преследовать различные цели. Итогом подделки является то, что конечному потребителю информации будут предоставлены недостоверные данные. Примером могут служить подтасовка результатов выборов или же хищение различного вида товаров, путем ввода в программу фальшивых данных; подделка, изготовление или сбыт поддельных документов, штампов, печатей и бланков; изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов.
Несанкционированное копирование конфиденциальной информации - в процессе работы каждой компании неизбежны случаи утечки конфиденциальной информации. Несмотря на то, что защитные системы, отвечающие за хранение и доступ к внутренней информации, постоянно совершенствуются, проблема продолжает существовать. Организации несут огромные потери из-за несанкционированного распространения конфиденциальной информации.Несанкционированное копирование может осуществляться посредством изъятия средств компьютерной техники; перехвата информации; несанкционированного доступа к технике, а также манипуляции данными и управляющими командами.
- Понятие ис
- Корпоративные решения по организации корпоративной информации (базы данных, корпоративные порталы, облачные технологии)
- Перспективные направления использования информационных технологий в экономике.
- Информационная модель организации (предприятия). Источники и потребители информации.
- Роль информац ресурсов
- Доступ к ресурсам
- Сервисы
- Требования к программному обеспечению кис
- По кис и его классификация. Системное программное обеспечение кис. Операционная система кис
- По кис в предметной области.
- Ппп в предметной области.
- 31. Понятие системы искусственного интеллекта (ии). Направления использования систем искусственного интеллекта (ии) в экономике. Роль и место систем ии в информационных системах.
- 32. Математические методы и модели искусственного интеллекта: нечеткая логика, генетические алгоритмы, нейронные сети и др.
- 33. Интеллектуальный анализ данных. Системы иад. Управление знаниями.
- 34. Экспертная система (эс): назначение, структура и классификация. Примеры в предметной области
- 35. Система поддержки принятия решений (сппр): назначение, структура и классификация.
- 36. Искусственные нейронные сети, примеры применения для решения задач в предметной области
- 37. Перспективы развития систем ии.
- 40. Классы безопасности. Стандарты информационной безопасности
- 41. Информационная безопасность корпоративной сети. Критерии иб
- 43. Методы и средства защиты информации. Криптографический метод защиты.
- Электронная цифровая подпись. Компьютерная стеганография и др.
- Основные преимущества использования эцп:
- Правовое обеспечение информационной безопасности в Республике Беларусь
- 46. Компьютерная преступность, ее виды и этапы развития
- 47 Аппаратно-программное обеспечение безопасности кис
- 48. Понятие бизнес-процесса. Реинжиниринг бизнес-процессов. Участники и этапы реинжиниринга.
- 49 Примеры реализации реинжиниринга бизнес-процессов в управлении.
- 50. Роль ит в реинжиниринге бизнес-процессов
- 52. Вспомогательные процессы жц и их характеристика
- 53 Каскадная модель жц. Спиральная модель жц. Компонентная модель жц.
- 54. Стандарты проектирования ис
- 55. Проектирование кис. Подходы к проектированию кис – канонический и типовой.
- 56. Основные этапы проектирования кис.
- 58 Стандартизация и сертификация информационных систем.