книга Курсовая.Су
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты Поиск
"Анализ режима лицензирования в области защиты информации" ( Реферат, 15 стр. )
"Защита баз данных. Архитектура защиты в Access." 2002-22 ( Реферат, 22 стр. )
"Защита баз данных. Архитектура защиты в Access." ( Реферат, 22 стр. )
"Защита информации в персональных компьютерах"1 ( Контрольная работа, 11 стр. )
"Защита операционных систем и обеспечение безопасности" ( Курсовая работа, 29 стр. )
"Информационная защищенность волоконно-оптических линий связи" ( Реферат, 24 стр. )
"КОММЕРЧЕСКАЯ ТАЙНА И ЕЕ ЗАЩИТА"1 ( Реферат, 23 стр. )
"Криптографические системы защиты данных" ( Контрольная работа, 12 стр. )
"Понятие информационной сферы и информационной безопасности органов внутренних дел" ( Контрольная работа, 17 стр. )
"Разработка программы защиты графических файлов системы управления сайта". ( Дипломная работа, 90 стр. )
"РОССИЙСКИЕ ИНФОРМАЦИОННЫЕ РЕСУРСЫ ДЛЯ КОНТРРАЗВЕДКИ"1 ( Курсовая работа, 30 стр. )
. Информационная безопасность. Компьютерные вирусы. 4 ( Контрольная работа, 11 стр. )
Административные меры защиты информации 12 ( Реферат, 17 стр. )
Анализ особенностей обеспечения информационной безопасности на Балаковской АЭС 50 ( Дипломная работа, 68 стр. )
Зарубежная классификация компьютерных преступлений 16 ( Реферат, 20 стр. )
Защита информации в условиях применения документоориентированных технологий (на примере системы "электронного правительства"). ( Дипломная работа, 93 стр. )
Защита информации в Интернет "1 ( Дипломная работа, 59 стр. )
Защита информации каналов управления автоматизированной системы спутниковой связи. ( Дипломная работа, 124 стр. )
Защита информации как основа информационной безопасности 10 ( Курсовая работа, 35 стр. )
Защита информации от потери и разрушения: особенности восстановления данных 3 ( Реферат, 20 стр. )
Информационная безопасность и информационные технологии 8 ( Реферат, 16 стр. )
Информационная безопасность в жизнедеятельности общества* ( Дипломная работа, 62 стр. )
Информационная безопасность как составная часть комплексной безопасности предприятия ( Дипломная работа, 68 стр. )
Информационная безопасность5 ( Курсовая работа, 26 стр. )
Исследование современного состояния аппаратных средств защиты информации. ( Курсовая работа, 34 стр. )

Введение 3

1. Понятие, содержание и система обеспечения информационной безопасности в Органах внутренних дел Российской Федерации 6

2. Общие методы обеспечения информационной безопасности Российской Федерации 10

Заключение 14

Список используемой литературы 18

Информатизация современного общества привела к формированию новых видов преступлений, при совершении которых используются вычислительные системы, новейшие средства телекоммуникации и связи, средства негласного получения информации и т.п. За последние 10-15 лет резко увеличилось количество преступлений с использованием вычислительной техники или иной электронной аппаратуры, хищения наличных и безналичных денежных средств. Для совершения преступлений все чаще используются устройства, в основе которых лежат высокоточные технологии их изготовления и функционирования, иными словами, это преступления, в которых используются высокие технологии.

Так, по мнению начальника отдела по делам о преступлениях в сфере экономики и компьютерной информации Контрольно-методического управления Следственного комитета при МВД РФ Г.Егорова, в СССР первое преступление было совершено в 1979 году в Вильнюсе. Ущерб государству тогда составил 80 тысяч рублей - на эти деньги можно было приобрести 8 автомобилей "Волга". В 1997 году в сфере высоких технологий на территории России было зафиксировано уже 300 преступлений, а в 2000 году - более 1300 . Только на Украине в 2002 году было возбуждено 31 уголовное дело, из которых 29 на настоящий момент окончены производством. С начала 2003 года на Украине возбуждено уже 10 уголовных дел рассматриваемой категории. В Казахстане до 2002 года было зарегистрировано всего 17 сходных преступлений. Цифры по России не менее пугающие.

Жертвами преступников становятся учреждения, предприятия и организации, использующие автоматизированные компьютерные системы для обработки бухгалтерских документов, проведения платежей и других операций. Чаще всего мишенями преступников становятся банки.

Остается актуальной проблема борьбы с организованной преступностью, которая, прибегая к услугам высококвалифицированных специалистов, стала все чаще использовать различные технические средства - от обычных персональных компьютеров и традиционных средств связи до сложных вычислительных систем и глобальных информационных сетей, в том числе и Интернет. Сфера применения компьютерных технологий в преступных целях весьма обширна. Так, практически каждый второй поддельный денежный знак изготавливается с использованием компьютерной обработки и распечатки на цветном принтере. Объясняется это, прежде всего общедоступностью такого рода информационных технологий и простотой их эксплуатации.

По свидетельству специалистов, наиболее привлекательным сектором экономики практически любой страны является ее кредитно-финансовая система. Наиболее распространенным в этой области являются компьютерные преступления, совершаемые путем несанкционированного доступа к банковским базам данных посредством телекоммуникационных сетей. В России, например, только за 1998 год было выявлено 15 подобных преступлений, в ходе расследования которых были установлены факты незаконного перевода 6,3 млрд. рублей. Вообще, в 1998 году в России было возбуждено 39 уголовных дел в области злоупотребления компьютерной информацией, тогда как в 1997 году - всего лишь 9 уголовных дел . В целом, в Российской Федерации в настоящий момент завершено производством около 100 уголовных дел, предусмотренных главой 28 Уголовного кодекса РФ.

Одним из новых направлений для преступной деятельности в информационной сфере является использование глобальных коммуникационных информационных систем с удаленным доступом к совместно используемым ресурсам сетей, таких как Интернет (International Network - международная система связи). В настоящее время Интернет, использующая в большинстве случаев телефонные линии, представляет собой глобальную систему обмена информационными потоками, объединяющую около 30 000 мелких локальных сетей и более 30 миллионов пользователей, число которых постоянно растет. Вполне закономерно, что подобная информационная сеть, объединившая огромное число людей с возможностью подключения к ней любого человека, стала не только предметом преступного посягательства, но и очень эффективным средством совершения преступлений.

Используя Интернет в качестве среды для противоправной деятельности, преступники очень часто делают акцент на возможности, которые им дает сеть, обмена информацией, в том числе и криминального характера. Аналогичная ситуация складывается и при использовании компьютерных минипроцессоров, составляющих основу современной мобильной или так называемой сотовой телефонной связи. Однако следует отметить, что большинство ее видов при эксплуатации позволяют оперировать лишь аудио и небольшими по объему частями текстовой информации, в то время как подключение этих устройств к цифровым каналам Интернет позволяет передавать не только аудио, но и видео, а также практически не ограниченные объемы текстовой и графической информации.

В свете вышеизложенной информации мы понимаем, что данная тема очень актуальна на сегодня, учитывая темпы информационного мирового развития. Поэтому для того, что бы ответить на основанной вопрос - понятие информационной сферы и информационной безопасности органов внутренних дел, необходимо осветить следующие моменты:

- понятие, содержание и система обеспечения информационной безопасности в Органах внутренних дел Российской Федерации;

- общие методы обеспечения информационной безопасности Российской Федерации.

1. Анин Б. Защита компьютерной информации. - СПб.: BHV, 2000.

2. Белоглазов Е.Г. и др. Основы информационной безопасности органов внутренних дел: Учебное пособие. - М.: МосУ МВД России, 2005.

3. Информация о преступлениях в сфере высоких технологий. - М.: ГИЦ МВД РФ, 1999.

4. Карпинский О. Защита информации, виртуальные частные сети (VPN). Технология ViPNet / По материалам компании Infotecs // Gazeta.Ru.- 2001.- 18 июня.

5. Катаев С.Л. Социальные аспекты компьютерной преступности // Центр иссл. пробл. комп. преступн. - Киев, 2002.

6. Крылов В.В. Информация как элемент криминальной деятельности // Вестник Моск. ун-та. Сер. 11. Право. - М., 1998.-№4.-С.50-64.

7. Никифоров С.В. Введение в сетевые технологии. - М.: Финансы и статистика, 2005. - 224c.

8. Основы информационной безопасности: Учебное пособие. - М.: МосУ МВД России. 2007.

9. Прохода А.Н. Обеспечение интернет-безопасности. Практикум: Учебное пособие для вузов. - М.: Горячая линия-Телеком, 2007.

Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. - М.: Академический Проект; Гаудеамус, 2007.

10. Уголовное право. Особенная часть: Учебник для вузов / Под ред. Н.И.Ветрова, Ю.И.Ляпунова. - М.: Новый юрист, 1998.-768с.

Примечаний нет.

2000-2024 © Copyright «Sessia-Shop.Ru»