Компьютерные преступления и средства защиты информации
Оценка 5

Компьютерные преступления и средства защиты информации

Оценка 5
pptx
18.09.2022
Компьютерные преступления и средства защиты информации
Лекция 19.pptx

Основные направления компьютерных преступлений

Основные направления компьютерных преступлений

Основные направления компьютерных преступлений
Классификация компьютерных преступлений
Правовые аспекты защиты информации

Лекция 19. Компьютерные преступления и средства защиты информации

1

На сегодняшний день сформулированы базовые принципы информационной безопасности, которая должна обеспечивать: целостность данных - защиту от сбоев, ведущих к потере информации, а также от неавторизованного…

На сегодняшний день сформулированы базовые принципы информационной безопасности, которая должна обеспечивать: целостность данных - защиту от сбоев, ведущих к потере информации, а также от неавторизованного…

2

На сегодняшний день сформулированы базовые принципы информационной безопасности, которая должна обеспечивать:
целостность данных - защиту от сбоев, ведущих к потере информации, а также от неавторизованного создания или уничтожения данных.
конфиденциальность информации и, одновременно, ее доступность для всех авторизованных пользователей

Основные направления компьютерных преступлений

Основные направления компьютерных преступлений

Основные направления компьютерных преступлений

Компьютерные преступления это предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства

3

Компьютерные преступления условно можно подразделить на две большие категории: преступления, связанные с вмешательством в работу компьютеров; преступления, использующие компьютеры как необходимые технические средства 4

Компьютерные преступления условно можно подразделить на две большие категории: преступления, связанные с вмешательством в работу компьютеров; преступления, использующие компьютеры как необходимые технические средства 4

Компьютерные преступления условно можно подразделить на две большие категории:
преступления, связанные с вмешательством в работу компьютеров;
преступления, использующие компьютеры как необходимые технические средства

4

Несанкционированный доступ к информации, хранящейся в компьютере

Несанкционированный доступ к информации, хранящейся в компьютере

Несанкционированный доступ к информации, хранящейся в компьютере
Ввод в программное обеспечение “логических бомб”
Дело Левина
Разработка и распространение компьютерных вирусов
Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям
Подделка компьютерной информации
Хищение компьютерной информации

5

Разработка сложных математических моделей, входными данными в которых являются возможные условия проведения преступления, а выходными данными - рекомендации по выбору оптимального варианта действий преступника

Разработка сложных математических моделей, входными данными в которых являются возможные условия проведения преступления, а выходными данными - рекомендации по выбору оптимального варианта действий преступника

Разработка сложных математических моделей, входными данными в которых являются возможные условия проведения преступления, а выходными данными - рекомендации по выбору оптимального варианта действий преступника.
Преступления с общим названием - “воздушный змей”.

6

Классификация компьютерных преступлений

Классификация компьютерных преступлений

Классификация компьютерных преступлений

QA - Несанкционированный доступ и перехват
QAH - компьютерный абордаж
QAI - перехват
QAT - кража времени
QAZ - прочие виды несанкционированного доступа и перехвата
QD - Изменение компьютерных данных
QUL - логическая бомба
QDT - троянский конь
QDV - компьютерный вирус
QDW - компьютерный червь
QDZ - прочие виды изменения данных

7

QF - Компьютерное мошенничество
QFC - мошенничество с банкоматами
QFF - компьютерная подделка
QFG - мошенничество с игровыми автоматами
QFM - манипуляции с программами ввода-вывода
QFP - мошенничества с платежными средствами
QFT - телефонное мошенничество
QFZ - прочие компьютерные мошенничества
QR - Незаконное копирование
QRG - компьютерные игры
QRS - прочее программное обеспечение
QRT - топография полупроводниковых изделий
QRZ - прочее незаконное копирование

QS - Компьютерный саботаж QSH - с аппаратным обеспечением

QS - Компьютерный саботаж QSH - с аппаратным обеспечением

QS - Компьютерный саботаж
QSH - с аппаратным обеспечением
QSS - с программным обеспечением
QSZ - прочие виды саботажа
QZ - Прочие компьютерные преступления
QZB - с использованием компьютерных досок объявлений
QZE - хищение информации, составляющей коммерческую тайну
QZS - передача информации конфиденциального характера
QZZ - прочие компьютерные преступления

8

Несанкционированный доступ и перехват информации (QA) включает в себя следующие виды компьютерных преступлений:

Несанкционированный доступ и перехват информации (QA) включает в себя следующие виды компьютерных преступлений:

Несанкционированный доступ и перехват информации (QA) включает в себя следующие виды компьютерных преступлений:
QAH - "Компьютерный абордаж" (хакинг - hacking): доступ в компьютер или сеть без нрава на то. Этот вид компьютерных преступлений обычно используется хакерами для проникновения в чужие информационные сети.
QAI - перехват (interception): перехват при помощи технических средств, без права на то.
QAT - кража времени: незаконное использование компьютерной системы или сети с намерением неуплаты

9

Для характеристики методов несанкционированного доступа и перехвата информации используется следующая специфическая терминология: "Жучок" (bugging) "Откачивание данных" (data leakage) "Уборка мусора" (scavening) метод следования "За дураком"…

Для характеристики методов несанкционированного доступа и перехвата информации используется следующая специфическая терминология: "Жучок" (bugging) "Откачивание данных" (data leakage) "Уборка мусора" (scavening) метод следования "За дураком"…

Для характеристики методов несанкционированного доступа и перехвата информации используется следующая специфическая терминология:
"Жучок" (bugging)
"Откачивание данных" (data leakage)
"Уборка мусора" (scavening)
метод следования "За дураком" (piggbackiiig)
метод"За хвост" (between the lines entry)
метод "Неспешного выбора" (browsing)
метод "Поиск бреши" (trapdoor entry)
метод "Люк" (trapdoor)
метод "Маскарад" (masquerading)
метод "Мистификация"(spoofing)

10

Изменение компьютерных данных (QD) включает в себя следующие виды преступлений:

Изменение компьютерных данных (QD) включает в себя следующие виды преступлений:

Изменение компьютерных данных (QD) включает в себя следующие виды преступлений:
QDL/QDT - логическая бомба (logic bomb), троянский конь (trojan horse): изменение компьютерных данных без права на то, путем внедрения логической бомбы или троянского коня.
QDV - вирус (virus): изменение компьютерных данных или программ, без права на то, путем внедрения или распространения компьютерного вируса.
Компьютерный вирус - это специально написанная программа, которая может "приписать" себя к другим программам (т.е. "заражать" их), размножаться и порождать новые вирусы для выполнения различных нежелательных действий на компьютере.
QDW - червь: изменение компьютерных данных или программ, без права на то, путем передачи, внедрения или распространения компьютерного червя в компьютерную сеть.
Компьютерные мошенничества (QF) объединяют в своем составе разнообразные способы совершения компьютерных преступлений:
QFC - компьютерные мошенничества, связанные с хищением наличных денег из банкоматов.
QFF - компьютерные подделки: мошенничества и хищения из компьютерных систем путем создания поддельных устройств (карточек и пр.).
QFG - мошенничества и хищения, связанные с игровыми автоматами.
QFM - манипуляции с программами ввода-вывода: мошенничества и хищения посредством неверного ввода или вывода в компьютерные систе-мы или из них путем манипуляции программами. В этот вид компьютерных преступлений включается метод Подмены данных кода (data diddling code change), который обычно осуществляется при вводе-выводе данных. Это простейший и потому очень часто применяемый способ.
QFP - компьютерные мошенничества и хищения, связанные с платежными средствами. К этому виду относятся самые распространенные компьютерные преступления, связанные с кражей денежных средств, которые составляют около 45% всех преступлений, связанных с использованием ЭВМ.
QFT - телефонное мошенничество: доступ к телекоммуникационным услугам путем посягательства на протоколы и процедуры компьютеров, обслуживающих телефонные системы.

11

Незаконное копирование информации (QR) составляют следующие виды компьютерных преступлении:

Незаконное копирование информации (QR) составляют следующие виды компьютерных преступлении:

Незаконное копирование информации (QR) составляют следующие виды компьютерных преступлении:
QRG/QRS - незаконное копирование, распространение или опубликование компьютерных игр и другого программного обеспечения, защищенного законом.
QRT - незаконное копирование топографии полупроводниковых изделий: копирование, без права на то, защищенной законом топографии полупроводниковых изделий, коммерческая эксплуатация или импорт с этой целью, без права на то, топографии или самого полупроводникового изде-лия, произведенного с использованием данной топографии.
Компьютерный саботаж (QS) составляют следующие виды преступлений:
QSH - саботаж с использованием аппаратного обеспечения: ввод, изменение, стирание, подавление компьютерных данных или программ;вмешательство в работу компьютерных систем с намерением помешать функционированию компьютерной или телекоммуникационной системы.
QSS - компьютерный саботаж с программным обеспечением: стирание, повреждение, ухудшение или подавление компьютерных данных или программ без права на то

12

К прочим видам компьютерных преступлений (QZ) в классификаторе отнесены следующие:

К прочим видам компьютерных преступлений (QZ) в классификаторе отнесены следующие:

К прочим видам компьютерных преступлений (QZ) в классификаторе отнесены следующие:
QZB - использование электронных досок объявлений (BBS) для хранения, обмена и распространения материалов, имеющих отношение к преступной деятельности;
QZE - хищение информации, составляющей коммерческую тайну: приобретение незаконными средствами или передача информации, представляющей коммерческую тайну без права на то или другого законного обоснования, с намерением причинить экономический ущерб или получить незаконные экономические преимущества;
QZS - использование компьютерных систем или сетей для хранения, обмена, распространения или перемещения информации конфиденциального характера.

13

Правовые аспекты защиты информации

Правовые аспекты защиты информации

Правовые аспекты защиты информации

Ст. 272. «Неправомерный доступ к компьютерной информации».
Ст. 273. «Создание, использование и распространение вредоносных программ для ЭВМ».
Ст. 274. «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.»

14

Материалы на данной страницы взяты из открытых истончиков либо размещены пользователем в соответствии с договором-офертой сайта. Вы можете сообщить о нарушении.
18.09.2022