Понятие, способы и признаки неправомерного доступа к компьютерной информации
Понятие, способы и признаки неправомерного доступа к компьютерной информации - раздел Образование, Экзаменационные вопросы по курсу
1. Понятие Неправомерного Доступа К К...
1. Понятие неправомерного доступа к компьютерной информации. Неправомерный доступ к компьютерной информации – получение возможности знакомиться и осуществлять операции с чужой информацией, находящейся в ЭВМ и на машинных носителях, т.е. действия, направленные прежде всего на нарушение конфиденциальности информации.
2. Способы неправомерного доступа к компьютерной информации. Неправомерный доступ к компьютерной информации может включать в себя:
1) хищение и/или копирование, подмену машинных носителей информации
2) копирование документов с исходными данными и выходных документов
3) использование визуальных, оптических и акустических средств наблюдения за ЭВМ
4) считывание и расшифровку различных электромагнитных излучений и «паразитных наводок» в ЭВМ и в обеспечивающих системах
5) запоминание информации
6) фотографирование информации в процессе ее обработки
7) изготовление дубликатов входных и выходных документов
8) копирование распечаток
9) использование недостатков программного обеспечения, операционных систем
10) несанкционированное подключение к основной и вспомогательной аппаратуре ЭВМ, внешним запоминающим устройствам, периферийным устройствам, линиям связи
3. Признаки неправомерного доступа к компьютерной информации. Признаками постороннего вторжения в ЭВМ, вызывающими подозрения и находящими отражение в показаниях очевидцев, являются:
1) изменения заданной в предыдущем сеансе работы с ЭВМ структуры файловой системы, в т.ч.: переименование каталогов и файлов; изменения размеров и содержимого файлов; изменения стандартных реквизитов файлов; появление новых каталогов и файлов
2) изменения в заданной ранее конфигурации компьютера, в т.ч.: изменение картинки и цвета экрана при включении; изменение порядка взаимодействия с периферийными устройствами; появление новых и удаление прежних сетевых устройств
3) необычные проявления в работе ЭВМ: замедленная или неправильная загрузка операционной системы; замедление реакции машины на ввод с клавиатуры; замедление работы машины с внешними устройствами; неадекватные реакции ЭВМ на команды пользователя; появление на экране нестандартных символов
В целом виды следов преступной деятельности в ЭВМ и на машинных носителях можно выделить следующим образом:
1) изменения в ОЗУ
2) следы в файловой системе (копии чужих файлов, специализированное («хакерское») программное обеспечение, программное обеспечение для создания программ)
3) изменения в конфигурации оборудования
4) изменения в конфигурации программ работы в сетях
Понятие автоматизированных информационных систем Классификация АИС... Понятие автоматизированных информационных систем АИС банк данных это совокупность тем или иным образом структурированных данных и комплекса...
Экзаменационные вопросы по курсу
«Правовая информатика и кибернетика»
1. Правовая информатика и кибернетика как отрасль знания и учебная дисциплина
2. Методология правовой информатики и кибернети
Современные средства связи: виды и назначение
1. Понятие средств связи. Согласно Федеральному закону от 07.07.2003 № 126-ФЗ «О связи» средства связи – технические и программные средства, исп
Понятие компьютерных документов, их реквизиты
1. Понятие компьютерных документов. Под термином «компьютерный (машинный) документ» понимаются документы, создаваемые, хранимые и/или предостав
Понятие и признаки нарушения правил эксплуатации ЭВМ
Статья 274 УК устанавливает ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повле
Новости и инфо для студентов