Реферат: Компьютерные правонарушения - текст реферата. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Реферат

Компьютерные правонарушения

Банк рефератов / Законодательство и право

Рубрики  Рубрики реферат банка

закрыть
Категория: Реферат
Язык реферата: Русский
Дата добавления:   
 
Скачать
Microsoft Word, 244 kb, скачать бесплатно
Заказать
Узнать стоимость написания уникального реферата

Узнайте стоимость написания уникальной работы

КОМПЬЮТЕРНЫЕ ПРАВО НАРУШЕНИЯ ВВЕДЕНИЕ Ин формационные технологии , основанные на новейших достижениях электронно-вычислительной техники , которые получили название новых ин формационных технологий (НИТ ), находят все боль шее применение в различных сферах деятельност и. Новые информационные технологии создают новое информационное пространство и открываю т совершенно новые , ранее неизвестные и не доступные возможности , которые коренным образом меняют представления о существовавших ранее технологиях получения и обработки информации , в большей степени повыш а ют эфф ективность функционирования различных организаций , способствуют их большей стабильности в кон курентном соперничестве. Однако , вместе с положительными и , без условно , необходимыми моментами и НИТ привносят и новую головную боль , как бы еще р аз констатируя правило , в котором утверждается , что за все надо платить . Эта боль , прежде всего , связана с проблемами обеспечения информационной безопасн ости. Предоставляя огромные возможности , информацио нные технологии , вместе с тем , несут в себе и большу ю опасность , создавая сов ершенно новую , мало изученную область для возможных угроз , реализация которых может при водить к непредсказуемым и даже катастрофичес ким последствиям . Ущерб от возможной реализац ии угроз можно свести к минимуму только приняв меры , к оторые способствуют обеспечению информации. Специалисты считают , что все компьютерные преступления имеют ряд отличительных особенн остей . Во-первых , это высокая скрытность , сложно сть сбора улик по установленным фактам . От сюда сложность доказательств при рас смотр ении в суде подобных дел . Во-вторых , даже единичным преступлением наносится весьма высок ий материальный ущерб . В-третьих , совершаются э ти преступления высоко квалифицированными систем ными программистами , специалистами в области телекоммуникаций. КОМПЬЮТЕРНЫЕ ПРАВОНАРУШЕНИЯ Комплексное рассмотрение и решение вопрос ов безопасности информации в компьютерных сис темах и сетях принято именовать архитектурой безопасности . В этой архитектуре безопасност и выделяются угрозы безопаснос ти , службы безопасности и механизм обеспечения безопасн ости. Под угрозой безопасности понимается дейст вие или событие , которое может привести к разрушению , искажению или несанкционированному использованию ресурсов сети , включая хранимую , обрабатываемую инф ормацию , а также п рограммные и аппаратные средства. Угрозы подразделяются на случайные (непре днамеренные ) и умышленные . Источником первых м огут быть ошибочные действия пользователей , в ыход из строя аппаратных средств и др. Умышленные угрозы преследуют цель н анесения ущерба пользователем сетей и подразд еляются на пассивные и активные . Пассивные угрозы не разрушают информационные ресурсы и не оказывают влияния на функционирование сетей . Их задача - несанкционированно получить информацию. Активные угрозы пресл едуют цель н арушать нормальный процесс функционирования сете й путем разрушения или радиоэлектронного пода вления линий , сетей , вывода из строя компь ютеров , искажения баз данных и т.д . Источни ками активных угроз могут быть непосредственн ые действия физическ и х лиц , програ ммные вирусы и т.д. К основным угрозам безопасности относится раскрытие конфиденциальной информации , компромет ация информации , несанкционированное использование ресурсов систем и сетей , отказ от инфор мации. Компьютерные преступления условно мо ж но подразделить на две большие категории - преступления , связанные с вмешательством в ра боту компьютеров , и преступления , использующие компьютеры как необходимые технические средств а. Перечислим некоторые основные виды престу плений , связанных с вмешательс твом в р аботу компьютеров. Несанкционированный доступ к информации , хранящейся в компьютере, Несанкционированный доступ осущ ествляется , как правило , с использованием чужо го имени , изменением физических адресов , техни ческих устройств , использованием информ ации , оставшейся после решения задач , модификацией программного и информационного обеспечения , хищ ением носителя информации , установкой аппаратуры записи , подключаемой к каналам передачи д анных. Хэккеры , “электронные корсары” , “компьютерные пираты” -так на зывают людей , осуществ ляющих несанкционированный доступ в чужие инф ормационные сети для забавы . Набирая наудачу один номер за другим , они дожидаются , пока на другом конце провода не отзовется чужой компьютер . После этого телефон подк лючается к приемнику с и гналов в собственной ЭВМ , и связь установлена . Если теперь угадать код (а слова , которые с лужат паролем , часто банальны и берутся об ычно из руководства по использованию компьюте ра ), то можно внедриться в чужую компьютер ную систему. Несанкционированный дост уп к файлам законного пользователя осуществляется также нахождением слабых мест в защите системы . Однажды обнаружив их , нарушитель может неспеш а исследовать содержащуюся в системе информац ию , копировать ее , возвращаться к ней мног о раз. Программисты иногда допускают ошибки в программах , которые не удается обнаружить в процессе отладки. Авторы больших сложных программ могут не заметить некоторых слабостей логики . Уяз вимые места иногда обнаруживаются и в эле ктронных цепях . Например , не все комбинации букв исп ользуются для команд , указанных в руководстве по эксплуатации компьютера. Все эти небрежности , ошибки , слабости логики приводят к появлению “брешей” . Обычно они все-таки выявляются при проверке , ред актировании , отладке программы , но абсолютно и збавиться от них невозможно . Иногда прог раммисты намеренно делают “бреши” для последу ющего использования. Бывает , что некто проникает в компьютерную систему , выдавая себя за зак онного пользователя . Системы , которые не облад ают средствами аутентичной идентификации (нап ример , по физиологическим характеристикам : по отпечаткам пальцев , по рисунку сетчатки глаза , голосу и т.п .), оказываются без защ иты против этого приема . Самый простейший путь его осуществления - получить коды и д ругие идентифицирующие шифры законных польз о вателей. Это может делаться : · приобретением (подкупом персонала ) списка пользователей со всей н еобходимой информацией ; · обнаружением такого документа в организациях , где не налажен д остаточный контроль за их хранением ; · подслушиванием через телефонны е линии. Иногда случаетс я , как , например , с ошибочными телефонными звонками , что пользователь с удаленного терми нала подключается к чьей-то системе , будучи абсолютно уверенным , что он работает с той системой , с какой и намеревался . Владе лец системы , к кот орой произошло факти ческое подключение , формируя правдоподобные откли ки , может поддерживать это заблуждение в т ечение определенного времени и таким образом получить некоторую информацию , в частности коды. Несанкционированный доступ может осуществлят ься и в результате системной поломки . Например , если некоторые файлы пользователя остаются открытыми , он может получить досту п к не принадлежащим ему частям банка данных. Ввод в программное обеспечени е “ логических бомб” , которые срабатывают при выполнении опреде ленных условий и частично или полностью выводят компьютерную систему. “Временная бомба” - разновидность “логической бомбы” , которая срабатывает по достижении определенного момента времени. Способ “троянский конь” состоит в тай ном введении в чужую программу таких команд , которые позволяют осуществить новые , не планировавшиеся владельцем программы функци и , но одновременно сохранять и прежнюю раб отоспособность . С помощью “троянского коня” п реступники , например , отчисляют на свой счет определенную сумму с кажд о й оп ерации. Компьютерные программные тексты обычно чр езвычайно сложны . Они состоят из сотен , ты сяч , а иногда и миллионов команд . Поэтому “троянский конь” из нескольких десятков команд вряд ли может быть обнаружен , если , конечно , нет подозрений относительно го этого . Но и в последнем случае эксперта м-программистам потребуется много дней и неде ль , чтобы найти его. Есть еще одна разновидность “троянского коня” . Ее особенность состоит в том , ч то в безобидно выглядящий кусок программы вставляются не команды , собс твенно выпо лняющие “грязную” работу , а команды , формирующ ие эти команды и после выполнения уничтож ающие их . В этом случае программисту , пыта ющемуся найти “троянского коня” , необходимо и скать не его самого , а команды , его фор мирующие. В США получила распро странение форма компьютерного вандализма , при которой “ троянский конь” разрушает через какой-то пром ежуток времени все программы , хранящиеся в памяти машины . Во многих поступивших в продажу компьютерах оказалась “временная бомба” , которая “взрывается” в с а мый неожиданный момент , разрушая всю библиотеку данных. Разработка и распространение компьютерных вирусов. Вирусы - главная опасность для сетевого программного обеспечения , особенно в сетях предприятий с существенным объемом удаленной связи , включая электр онные до ски объявлений. Вирусы - это самовоспроизводящиеся фрагменты машинного кода , которые прячутся в программ ах . Они цепляются к программам и “ездят” на них по всей сети. Выявляется вирус не сразу : первое в ремя компьютер “вынашивает инфекцию” , поскольк у для маскировки вирус нередко исполь зуется в комбинации с “логической бомбой” или “временной бомбой” . Пользователь ничего не заметит , так как его компьютер наход ится в состоянии “здорового носителя вируса” . Обнаружить этот вирус можно , только обла дая чре з вычайно развитой программистс кой интуицией , поскольку никакие нарушения в работе ЭВМ в данный момент не проявл яют себя . А в один прекрасный день ком пьютер “заболевает”. По оценке специалистов в “обращении” находится более 100 типов вирусов . Но все их можно разделить на две разновидности , обнаружение которых различно по сложности : “вульгарный вирус” и “раздробленный вирус” . П рограмма “вульгарного вируса” написана единым блоком , и при возникновении подозрений в заражении ЭВМ эксперты могут обнаружить ее в са м ом начале эпидемии (разм ножения ). Программа “раздробленного вируса” разделена на части , на первый взгляд , не имеющие между собой связи . Эти части содержат инструкции , которые указывают компьютеру , как собрать их воедино , чтобы воссоздать и , следовательно , размножить вирус . Таким образ ом , он почти все время находится в “ра спределенном” состоянии , лишь на короткое вре мя своей работы собираясь в единое целое. Варианты вирусов зависят от целей , пре следуемых их создателем . Признаки их могут быть относительно доб рокачественными , напри мер , замедление в выполнении программ или появление светящейся точки на экране дисплея . Признаки могут быть эволютивными , и “бол езнь” будет обостряться по мере своего те чения. Наконец , эти проявления могут быть кат астрофическими и при вести к стиранию файлов и уничтожению программного обеспечения. Способы распространения компьютерного вируса основываются на способности вируса использов ать любой носитель передаваемых данных в качестве “средства передвижения”. Таким образом , дискета или м агнитн ая лента , перенесенные на другие ЭВМ , спос обны заразить их . И наоборот , когда “здоро вая” дискета вводится в зараженный компьютер , она может стать носителем вируса . Удобны ми для распространения обширных эпидемий оказ ываются телекоммуникационные сети. Достато чно одного контакта , чтобы персональный компь ютер был заражен или заразил тот , с ко торым контактировал . Однако самый частый спос об заражения - это копирование программ , что является обычной практикой у пользователей персональных ЭВМ . Так скопирован н ым и оказываются и зараженные программы. Против вирусов были приняты чрезвычайные меры , приведшие к созданию тестовых прогр амм-антивирусов . Защитные программы подразделяются на три вида : фильтрующие (препятствующие про никновению вируса ), противоинфекционные (постоянн о контролирующие процессы в системе ) и про тивовирусные (настроенные на выявление отдельных вирусов ). Однако развитие этих программ п ока не успевает за развитием компьютерной эпидемии. Следует отметить , что распространение ком пьютерных вирусов име ет и некоторые п оложительные стороны . В частности , они являютс я лучшей защитой от похитителей программного обеспечения . Зачастую разработчики сознательно заражают свои дискеты каким-либо безобидным вирусом , который хорошо обнаруживается любым антивирусным тестом . Это служит дост аточно надежной гарантией , что никто не ри скнет копировать такую дискету. Преступная небрежность в разр аботке , изготовлении и эксплуатации программно-выч ислительных комплексов , приведшая к тяжким по следствиям. Особенностью компьютер ной неосторожности является то , что безошибочных программ в принципе не бывает . Если про ект практически в любой области техники м ожно выполнить с огромным запасом надежности , то в области программирования такая наде жность весьма условна , а в ряде случаев п очти недостижима. Подделка компьютерной информации . Этот вид компьютерной преступн ости является разновидностью несанкционированного доступа с той разницей , что пользоваться им может , как правило , не посторонний по льзователь , а сам разработчик , причем имею щий достаточно высокую квалификацию. Идея преступления состоит в подделке выходной информации компьютеров с целью имита ции работоспособности больших систем , составной частью которых является компьютер. К подделке информации можно отнести т акже подтасовку р езультатов выборов , голо сований , референдумов и т.п. Хищение компьютерной информации. Проблема хищения информации оч ень сложна . Присвоение машинной информации , в том числе программного обеспечения , путем несанкционированного копирования не квалифицируетс я как хищение , поскольку хищение сопряже но с изъятием ценностей из фондов организ ации . При неправомерном обращении в собственн ость машинная информация может не изыматься из фондов , а копироваться. Рассмотрим теперь вторую категорию престу плений , в которых к омпьютер является “ средством” достижения цели . Здесь можно выдел ить разработку сложных математических моделей , входными данными , в которых являются возмож ные условия проведения преступления , а выходн ыми данными - рекомендации по выбору оптимальн ого вариан т а действий преступника. Классическим примером служит дело собстве нника компьютерной службы , бухгалтера по проф ессии , служившего одновременно бухгалтером парохо дной компании в Калифорнии (США ), специализиров авшейся на перевозке овощей и фруктов . Он обнаружи л пробелы в деятельности рев изионной службы компании и решил использовать этот факт . На компьютере своей службы он смоделировал всю бухгалтерскую систему компании . Прогнав модель вперед и обратно , он установил , сколько фальшивых счетов ему необходимо и ка к ие операции сл едует проводить. Он организовал 17 подставных компаний и , чтобы создать видимость реальности ситуации , обеспечил каждую из них своим счетом и начал денежные операции . Его действия ока зались настолько успешными , что в первый г од он похитил 250 тыс . долларов. Другой вид преступлений с использованием компьютеров получил название “воздушный змей ”. В простейшем случае требуется открыть в двух банках по небольшому счету . Дале е деньги переводятся из одного банка в другой и обратно с постепенно повыша ющими суммами . Хитрость заключается в том , чтобы до того , как в банке обнаруж ится , что поручение о переводе не обеспече но необходимой суммой , приходило бы извещение о переводе в этот банк , так чтобы общая сумма покрывала требование о первом переводе . Этот цикл повторяется б ольшое число раз до тех пор , пока на счете не оказывается приличная сумма . Тогда деньги быстро снимаются и владелец счета исчезает. Таким образом , мы видим , что организов анная преступность давно приняла на вооружени е вычислительную техник у. Угрозы безопасно сти информации в компьютерных системах ТИП УГРОЗЫ Причины или побудительные мотивы Преднамеренные угрозы Непреднамеренные угрозы Хищение носителей информации С тремление использовать конфиденциальную информацию в своих целях Приме нение пр ограммных ловушек Те же Не исправность аппаратуры , которая может инициироват ь несанкционированное считывание информации Недостаточная квал ификация обслуживающего персонала , применение нес ертифицированных технических средств Исп ользование програм м “Троянский конь” Нанесение ущерба путем несанк ционированного доступа в систему Оши бки в программах обработки информации Н анесение ущерба путем внесения программных за кладок в процессе разработки программных сист ем Внедрен ие компьютерного вируса Разр ушение информационной системы в целях нанесения ущер ба Ошибк и в программах обработки информации Прим енение несертифицированного программного продукта Внедр ение компьютерного вируса Обслуживающий перс онал не соблюдает требования безопасности , на рушает т ехнологическую последовательность ра боты с системой Ошибочная коммутация в сети ЭВМ В целях создания ка нала для утечки конфиденциальной информации Ошибочная коммутация в сети ЭВМ Низкая квалификация обслуживающего персонала Паразитное электромагнитно е излучение (ЭМИ ) Недостаточный учет требован ий безопасности на этапе проектирования инфор мационной системы или ее создания Перекрестные наводки за счет ЭМИ Те же Принудительное элект ромагнитное облучение Вывод из строя ин формационной системы в целях н анесения ущерба Использование акусти ческих излучений Получение конфиденциальной информации Копирование с пом ощью визуального и слухового контроля Те же Маскировка под по льзователя , подбор пароля Несанкционированное вмешательство в работу системы в п реступных целях Ошибка в работе оператора Низкая квалификация оператора , применение несертифицированного программного прод укта Ошибки программиста описание и искажение программной защиты,раск рытие кодов паролей В целях извлечения личной выгоды или нане сения ущерба Ошибки эксплуатационщика , описание и искажение схем защиты , ошибочная коммутация Те же Ошибки эксплуатацио нщика , описание и искажение схем защиты , о шибочная коммутация Недостаточная квалификация , нарушение технологии Ош ибки пользователя Использование не достаточной защиты Методы защиты информации в сетях. Одной из самых больших сложностей ока зывается установление факта совершения преступле ния . При компьютерных преступлениях редко нан осится какой-либо видимый м атериальный ущ ерб . Например , незаконное копирование информации чаще всего остается необнаруженным , введение в компьютер вируса обычно списывается на непреднамеренную ошибку пользователя , который н е смог его “отловить” при общении с в нешним компьютерным ми р ом. Ввиду сложности математического и аппарат ного обеспечения , уровень раскрываемости компьюте рных преступлений в настоящее время довольно низок . По оценкам западногерманских специали стов , только 10% раскрытых компьютерных преступлений могут быть своевреме нно обнаружены с помощью систематических ревизионных проверок , а 90% преступлений выявляются только благодаря случайности. Более того , при очевидно корыстных пре ступлениях пострадавшие часто не торопятся за являть в правоохранительные органы.В раскрытии фак та совершения преступления очень ча сто не заинтересованы должностные лица , в обязанности которых входит обеспечение компьютер ной безопасности , т.к . признание факта несанкци онированного доступа в подведомственную им си стему ставит под сомнение их профессио н альную квалификацию , а несостоятельн ость мер по компьютерной безопасности , приним аемых руководством , может вызвать серьезные о сложнения . Банковские служащие , как правило , тщ ательно скрывают обнаруженные ими преступления , которые совершены против компьютер о в банка , т.к . это может пагубно отр азится на его престиже и привести к п отере клиентов . Жертва может отказаться от расследования , опасаясь , что ее финансовые и другие служебные тайны могут стать досто янием во время суда. Обзор методов защиты информации 1. Ограничение доступа к инфо рмации . Главная задача средств огранич ения доступа - исключить случайный или преднам еренный доступ на территорию размещения КСА (к комплексам технических средств автоматиза ции ) и непосредственно к аппа ратуре по сторонних лиц . С этой целью создается защи тный контур с двумя видами преград : физиче ской и контрольно-пропускной. Контрольно-пропускной вид преграды может быть реализован различными способами : на осно ве аутентификации по обычным пропускам , аутен ти фикации специальными магнитными карточками , кодовой аутентификации и биометрической аут ентификации (отпечатки пальцев , голос , личная п одпись и т.п .). Физическая преграда защитного контура сна бжается охранной сигнализацией. 2. Контроль доступа к аппарат уре. В целях контроля доступа к внутреннему монтажу , линиям связи и техно логическим органам управления используются устро йства контроля вскрытия аппаратуры . На все закрытые дверцы , крышки , лючки или кожуха устройств устанавливаются специальные датчики . При вск рытии аппаратуры датчики срабатыва ют и выдают сигнал на центральное устройс тво контроля . Контроль вскрытия аппаратуры не обходим не только в интересах защиты инфо рмации от несанкционированных действий , но и для соблюдения технологической дисциплины. 3. Разг раничение и контро ль доступа к информации. Разграничение доступа предполагает такую организацию функционирования информационн ой системы , при которой должностным лицом может быть получена лишь та информация , ко торая необходима ему в силу функциональных обяз анностей и к которой оно допущ ено. 4. Разделение привилегий на д оступ. Его суть заключается в том , что из числа допущенных к информации лиц выделяется группа , которой предоставляется право на доступ к информации только при одновременном предъявлении своих полном очий всеми членами группы . Такой способ им еет высокую эффективность защиты . Как правило , он реализуется с помощью кодов паролей. 5. Идентификация и аутентификация (установлен ие подлинности ) субъекта. Идентификация - это присвоение субъекту (ил и объек ту ) уникального образа , имени и ли числового кода. Аутентификация - это определение , является ли проверяемый субъект (объект ) тем , за ког о он себя выдает. Одним из распространенных способов иденти фикации и установления подлинности личности я вляется присвоен ие лицу или объекту у никального имени или числового кода-пароля и хранение его значения в вычислительной с истеме . При необходимости входа в систему пользователь вводит с терминального устройства свой код пароля , который затем сравнивается со значениями в с писке паролей , хранимом в вычислительной системе . В слу чае совпадения кодов система открывает доступ к разрешенной информации. 6. Установление подлинности технических сред ств. Важной ступенью организации системы защит ы информации является идентификация и у становление подлинности терминала , с кото рого входит в систему пользователь . Это де йствие также осуществляется с помощью паролей . 7. Установление подлинности документов. Подлинность документов , являющихся продуктом информационной системы рассматривается с двух позиций : · получение документов , сформированных на локальной вычислительной уст ановке ; · получение готового д окумента с удаленных объектов вычислительной сети. В первом слу чае подлинность документа гарантируется вычислит ельной системой , имеющей сред ства защиты от НСД и расположенной на контролируемой территории. При передаче документа по каналам свя зи , которые расположены на неконтролируемой т ерритории , условия передачи документа меняются . В таких случаях при передаче данных по каналам связи в вычисл ительной сети применяется криптографическое преобразование ин формации 8. Защита информации от утечки за сче т побочного электромагнитного излучения. Средства вычислительной техники яв ляются электротехническими устройствами , при рабо те которых возникают элек тромагнитные изл учения (ЭМИ ) и , как следствие , электромагнитные наводки на цепи электропитания , линии тел ефонной и другой проводной связи . Существуют технические радиоэлектронные средства , которые позволяют восстановить информацию путем приема и анализа э л ектромагнитных излуч ений . Особенно просто восстанавливается информаци я при анализе электромагнитного излучения дис плея (монитора на электронно-лучевой трубке ), по этому он является самым слабым звеном выч ислительной установки с точки зрения безопасн ости ин ф ормации. Для защиты информации от побочных ЭМИ применяют следующие меры : · для зашумления электромагнитных сигналов устанавливают специальные генераторы помех ; · на цепи питания устанавливают специальные устройства , которые осу ществляют развязку по высок очастотной сос тавляющей и тем самым препятствуют выходу электромагнитного излучения за пределы контрол ируемой зоны ; · изготовление специальны х металлических кожухов , в которые помещаются устройства , а также ограждение экранов мо ниторов металлизированными сетками . Они выпо лняют роль экранов , которые препятствуют выхо ду электромагнитного излучения за пределы кон тролируемой зоны. 9. Защита инфор мации от случайных воздействий. Причинами случайных воздействий являются сбои и отказы аппаратуры , т.е . возникновен ие неисправностей , которые могут возникат ь в случайные моменты времени и вызывать нарушения в системе защиты информации. Эффективным способом защиты от случайных воздействий является повышение надежности ап паратуры и вычислительной системы в целом. 10. Защ ита информации от аварийных ситуаций. Защита информации от аварийных ситуаций заключается в создании и поддержании в работоспособном состоянии различных средств пр едупреждения , организации контроля и мероприятий по исключению НСД на средствах вычислите льно й техники в условиях отказа их жизнеобеспечения людей на объекте размещения и при возникновении стихийных бедствий. Заключение Компьютер стал любимым детищем человека . Уровень развития страны во мног ом определяется по уровню комп ьютеризации . С вычислительной техникой человечество связ ывало надежды на резкий скачок в интеллек туальной и духовной областях , информатике , сер висе , обороноспособности и многое другое , что может сделать нашу жизнь беззаботнее. Но к сожалению , далеко не все м надеждам удалось осуществиться . Наряду с несомненными благами компьютеризация еще более нарушила нашу безопасность . Количество ошибок , связанных с неправильным использованием выч ислительной техники , с переоценкой ее надежно сти и защищенности , постоянно р астет. В ПК и в вычислительных сетях сос редотачивается информация , исключительное пользование которой принадлежит определенным лицам или группам лиц , действующем в порядке личной инициативы или в соответствии с должност ными обязанностями. Такая информация должна быть защище на от всех видов постороннего вмешательства . К тому же в вычислительных сетях дол жны принимать меры по защите вычислительных ресурсов сети от их несанкционированного использования , т.е . доступа к сети лиц , н е имеющих на это права . Физиче с кая защита более надежна в отношении компьютеров и узлов связи , но оказывается уязвимой для каналов передачи данных бол ьшой протяженности. Защита сетей приобретает все более ва жное значение , однако , не все считают , что это наилучшее решение проблемы защиты . Эту проблему следует рассматривать гло бально . Необходимо защищать информацию на все м пути ее движения от отправителя до получателя .
1Архитектура и строительство
2Астрономия, авиация, космонавтика
 
3Безопасность жизнедеятельности
4Биология
 
5Военная кафедра, гражданская оборона
 
6География, экономическая география
7Геология и геодезия
8Государственное регулирование и налоги
 
9Естествознание
 
10Журналистика
 
11Законодательство и право
12Адвокатура
13Административное право
14Арбитражное процессуальное право
15Банковское право
16Государство и право
17Гражданское право и процесс
18Жилищное право
19Законодательство зарубежных стран
20Земельное право
21Конституционное право
22Конституционное право зарубежных стран
23Международное право
24Муниципальное право
25Налоговое право
26Римское право
27Семейное право
28Таможенное право
29Трудовое право
30Уголовное право и процесс
31Финансовое право
32Хозяйственное право
33Экологическое право
34Юриспруденция
 
35Иностранные языки
36Информатика, информационные технологии
37Базы данных
38Компьютерные сети
39Программирование
40Искусство и культура
41Краеведение
42Культурология
43Музыка
44История
45Биографии
46Историческая личность
47Литература
 
48Маркетинг и реклама
49Математика
50Медицина и здоровье
51Менеджмент
52Антикризисное управление
53Делопроизводство и документооборот
54Логистика
 
55Педагогика
56Политология
57Правоохранительные органы
58Криминалистика и криминология
59Прочее
60Психология
61Юридическая психология
 
62Радиоэлектроника
63Религия
 
64Сельское хозяйство и землепользование
65Социология
66Страхование
 
67Технологии
68Материаловедение
69Машиностроение
70Металлургия
71Транспорт
72Туризм
 
73Физика
74Физкультура и спорт
75Философия
 
76Химия
 
77Экология, охрана природы
78Экономика и финансы
79Анализ хозяйственной деятельности
80Банковское дело и кредитование
81Биржевое дело
82Бухгалтерский учет и аудит
83История экономических учений
84Международные отношения
85Предпринимательство, бизнес, микроэкономика
86Финансы
87Ценные бумаги и фондовый рынок
88Экономика предприятия
89Экономико-математическое моделирование
90Экономическая теория

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
- Когда ты станешь губернатором, о тебе будут знать всё: с кем спишь, что кушаешь, чем увлекаешься, где любишь отдыхать, но обязанность у тебя будет только одна!
- Какая?
- Стабильность!
Anekdot.ru

Узнайте стоимость курсовой, диплома, реферата на заказ.

Обратите внимание, реферат по праву и законодательству "Компьютерные правонарушения", также как и все другие рефераты, курсовые, дипломные и другие работы вы можете скачать бесплатно.

Смотрите также:


Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2016
Рейтинг@Mail.ru