2. Известно много мер, направленных на предупреждение преступления:
3. Технические: -защита от несанкционированного доступа к системе; -резервирование особо важных компьютерных подсистем; -организация вычислительных сетей; -установка противопожарного оборудования; -оснащение замками, сигнализациями
4. Организационные: -охрана вычислительного центра; -тщательный подбор персонала; -наличие плана восстановления работоспособности(после выхода из строя); -универсальность средств защиты от всех пользователей
5. Правовые: -разработка норм, устанавливающих ответственность за компьютерные преступления -защита авторских прав программистов -совершенствование уголовного и гражданского законодательства
6. Классификация сбоев и нарушений
7. -Сбои оборудования -Потеря информации из-за некорректной работы ПО -Потери, связанные с несанкционированным доступом -Потери, связанные с неправильным хранением архивных данных -Ошибки обслуживающего персонала и пользователей.
8. Защита от несанкционированного доступа Обострилась с распространением локальных, глобальных компьютерных сетей. Разграничение полномочий пользователя. Используют встроенные средства сетевых операционных систем. Комбинированный подход – пароль +идентификация по персональному ключу. Смарт – карты.
9. Несанкционированный доступ к информации
10. Ввод логических бомб
11. Разработка и распространение вирусов
12. Преступная небрежность в разработке
13. Подделка компьютерной информации
14. Хищение компьютерной информации
15. Способы защиты информации:
16. Шифрование: -On-Line (в темпе поступления) -Off-Lineавтономном) информации) -DES(правительственный стандарт для шифрования цифровой информации) -RSA(стандарт Национального Бюро Стандартов)
17. Физическая защита. Кабельная система: -Структурированные кабельные системы. -Аппаратные кабельные системы -Административные подсистемы.
18. Программные и программно-аппаратные методы защиты: -Защита от компьютерных вирусов. Защита от несанкционированного доступа Защита информации при удаленном доступе
19. Защита информации при удалённом доступе Используются кабельные линии и радиоканалы. Сегментация пакетов. Специальные устройства контроля. Защита информации от хакеров.
20. Никакие аппаратные, программные решения не смогут гарантировать абсолютную безопасность. Свести риск к минимуму - при комплексном подходе. Позитивность произошедших перемен в правовом поле очевидна.