Разделы презентаций


Опасности в сети Интернет

Несанкционированный доступ к информацииможет осуществляться с целью её хищения (копирование на свой носитель и последующее блокирование доступа к информации) или же ради развлечения или последующего использования данной информации. Существуют множество способов осуществления

Слайды и текст этой презентации

Слайд 1Компьютерная преступность
Внедрение компьютерного вируса
Несанкционированный доступ к информации
Подделка выходной информации
Несанкционированное копирование

конфиденциальной информации
НАКАЗАНИЕ

Компьютерная преступностьВнедрение компьютерного вирусаНесанкционированный доступ к информацииПодделка выходной информацииНесанкционированное копирование конфиденциальной информацииНАКАЗАНИЕ

Слайд 2 Несанкционированный доступ к информации
может осуществляться с целью её хищения (копирование на

свой носитель и последующее блокирование доступа к информации) или же

ради развлечения или последующего использования данной информации. Существуют множество способов осуществления несанкционированного доступа к системе, как правило, с использованием чужого имени; подбором паролей; изменением адресов устройств; использованием информации, оставшейся после решения задач; модификацией программного и информационного обеспечения, хищением носителей информации; установкой аппаратуры записи и т. д.






НАЗАД
Несанкционированный доступ к информацииможет осуществляться с целью её хищения (копирование на свой носитель и последующее блокирование доступа

Слайд 3Внедрение компьютерного вируса
процесс внедрения вредоносной программы с целью нарушения работы ПК. Вирусы

могут быть внедрены в операционную систему, прикладную программу или в сетевой

драйвер. Вирус может проявлять себя в разных формах. Это могут быть замедления в выполнении программ; увеличение объёма программных файлов и наконец, эти проявления могут привести к стиранию файлов и уничтожению программного обеспечения.

НАЗАД
Внедрение компьютерного вирусапроцесс внедрения вредоносной программы с целью нарушения работы ПК. Вирусы могут быть внедрены в операционную систему, прикладную программу

Слайд 4Подделка выходной информации
подделка информации может преследовать различные цели. Итогом подделки

является то, что конечному потребителю информации будут предоставлены недостоверные данные.

Примером могут служить подтасовка результатов выборов или же хищение различного вида товаров, путем ввода в программу фальшивых данных; подделка, изготовление или сбыт поддельных документов, штампов, печатей и бланков; изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов

НАЗАД
Подделка выходной информации подделка информации может преследовать различные цели. Итогом подделки является то, что конечному потребителю информации

Слайд 5
в процессе работы каждой компании неизбежны случаи утечки конфиденциальной информации.

Несмотря на то, что защитные системы, отвечающие за хранение и

доступ к внутренней информации, постоянно совершенствуются, проблема продолжает существовать. Организации несут огромные потери из-за несанкционированного распространения конфиденциальной информации. Несанкционированное копирование может осуществляться посредством изъятия средств компьютерной техники; перехвата информации; несанкционированного доступа к технике, а также манипуляции данными и управляющими командами.

НАЗАД

Несанкционированное копирование конфиденциальной информации

в процессе работы каждой компании неизбежны случаи утечки конфиденциальной информации. Несмотря на то, что защитные системы,

Слайд 6НАКАЗАНИЕ
По УК РФ преступлениями в сфере компьютерной информации являются: неправомерный доступ к компьютерной

информации(ст. 272 УК РФ), создание, использование и распространение вредоносных компьютерных программ (ст.

273 УК РФ), [нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей] (ст. 274 УК РФ).
Общественная опасность противоправных действий в области электронной техники и информационных технологий выражается в том, что они могут повлечь за собой нарушение деятельности автоматизированных систем управления и контроля различных объектов, серьёзное нарушение работы ЭВМ и их систем, несанкционированные действия по уничтожению, модификации, искажению, копированию информации и информационных ресурсов, иные формы незаконного вмешательства в информационные системы, которые способны вызвать тяжкие и необратимые последствия, связанные не только с имущественным ущербом, но и с физическим вредом людям.
Неправомерный доступ к компьютерной информации (ст. 272 УК РФ), а также Создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК РФ) совершаются только путём действий, в то время как [нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей] (ст. 274 УК РФ) — путём как действий, так и бездействием.

НАЗАД

НАКАЗАНИЕ По УК РФ преступлениями в сфере компьютерной информации являются: неправомерный доступ к компьютерной информации(ст. 272 УК РФ), создание, использование и

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика