<<
>>

Защита от несанкционированного доступа к информации в компьютерных системах и сетях

Особенности защиты персональных компьютеров обусловлены спецификой их использования, как правило, персональным компьютером пользуется ограниченное число пользователей. Компьютер может работать как в автономном режиме, так и в составе локальных сетей; он также может быть подключен к удаленному компьютеру или локальной сети с помощью модема по телефонной линии.

Под несанкционированным доступом к информации персонального компьютера будем понимать незапланированное ознакомление, обработку, копирование, применение различных вирусов, в том числе разрушающих программные продукты, а также модификацию или уничтожение информации в нарушение установленных правил разграничения доступа.

В защите информации от несанкционированного доступа можно выделить три основных направления:

- первое ориентируется на недопущение нарушителя к вычислительной среде и основывается на специальных технических средствах опознавания пользователя;

- второе связано с защитой вычислительной среды и основывается на создании специального программного обеспечения по защите информации;

- третье направление связано с использованием специальных средств защиты информации персонального компьютера от несанкционированного доступа[227].

<< | >>
Источник: Савельев В. А.. Проблемы получения и утраты информации в ходе расследования преступлений: монография / В. А. Савельев. - Краснодар: КубГАУ,2015. - 240 с.. 2015

Еще по теме Защита от несанкционированного доступа к информации в компьютерных системах и сетях:

  1. 7. Международное сотрудничество Российской Федерации в области обеспечения информационной безопасности
  2. § 2. Мошенничество
  3. Глава 14. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
  4. Государствам и сообществам навязываются ранее раскрученные наименования («открытое общество», «правовое государство», «демократия»), но все они призваны лишь завуалировать контроль за ними извне
  5. Глава 7. ПРАВОВЫЕ ПОЗИЦИИ ИЗБИРАТЕЛЬНЫХ КОМИССИЙ ПО ВОПРОСАМ ИНФОРМИРОВАНИЯ ИЗБИРАТЕЛЕЙ И ПРЕДВЫБОРНОЙ АГИТАЦИИ
  6. Глава 5 ИНФОРМАЦИОННЫЕ СИСТЕМЫ В МЕДИЦИНЕ
  7. ЛОКАЛЬНЫЕ КОМПЬЮТЕРНЫЕ СЕТИ
  8. ЗАЩИТА ИНФОРМАЦИИ ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ
  9. Введение
  10. § 1. Понятие и сущность компьютерной информации как объекта криминалистического исследования
  11. Понятие электронного документа и его производных как доказательств
  12. Система сертификации средств защиты информации
  13. Системы тайного электронного голосования,
  14. § 5. Основы криминалистического исследования вредоносных программ для ЭВМ и других компьютерных устройств
  15. § 2. Криминалистическое исследование интегральных микросхем и микроконтроллеров
  16. 4. Документы с магнитной полосой или проволокой.
  17. § 6. Криминалистическое исследование компьютерных сетей
  18. §2. Обеспечение защиты компьютерной информации
- Административное право зарубежных стран - Гражданское право зарубежных стран - Европейское право - Жилищное право Р. Казахстан - Зарубежное конституционное право - Исламское право - История государства и права Германии - История государства и права зарубежных стран - История государства и права Р. Беларусь - История государства и права США - История политических и правовых учений - Криминалистика - Криминалистическая методика - Криминалистическая тактика - Криминалистическая техника - Криминальная сексология - Криминология - Международное право - Римское право - Сравнительное право - Сравнительное правоведение - Судебная медицина - Теория государства и права - Трудовое право зарубежных стран - Уголовное право зарубежных стран - Уголовный процесс зарубежных стран - Философия права - Юридическая конфликтология - Юридическая логика - Юридическая психология - Юридическая техника - Юридическая этика -