Рекомендуемая категория для самостоятельной подготовки:
Контрольная работа*
Код |
609858 |
Дата создания |
2014 |
Страниц |
23
|
Покупка готовых работ временно недоступна.
|
Содержание
1.Информационно-технические аспекты принятия решения о необходимости изъятия средств вычислительной техники, компьютерных носителей информации.
2. Особенности изъятия объектов средств вычислительной техники, компьютерных носителей информации.
3. Порядок их транспортировки, складирования и хранения.
Заключение.
Список литературы.
Приложение
Введение
Целью данной работы является всесторонний анализ темы «Информационно-технические аспекты принятия решения о необходимости изъятия средств вычислительной техники, компьютерных носителей информации. Особенности изъятия объектов; порядок их транспортировки, складирования и хранения».
Мы все живём в век информационных технологий, достижениями которых пользуемся ежедневно. Это уже настолько естественно, что мы перестаём замечать, насколько облегчили нашу жизнь плоды научного прогресса. Однако эта ситуация имеет и оборотную сторону. Помимо законопослушных пользователей новейшими техническими средствами активно пользуются и преступники. В этих условиях заявленная тема приобретает особую актуальность.
В рамках данной работы будут рассмотрены: возможные варианты правонарушений различного рода в сети Интернет, методы сокрытия следов преступления в Интернете, цели сотрудников органов внутренних дел при осмотре СВТ, задачи информационной экспертизы и т.д. Главной задачей рассмотрения этих вопросов является осознание того, что в настоящее время способов мошенничества и других преступных действий, связанных с применением информационных технологий становится всё больше. Поэтому сотрудники органов внутренних дел, работающие в данной области должны обладать специальными знаниями и тесно сотрудничать с экспертами в разных областях знаний для наиболее эффективного раскрытия преступлений.
При написании данной работы уделено особое внимание следующим источникам информации: «Расследование преступлений в сфере компьютерной информации» Андреев Б.В., «Информационное общество и компьютерная преступность в России» Ткаченко С.Н. и т.д.
Фрагмент работы для ознакомления
Полное название работы: «Информационно-технические аспекты принятия решения о необходимости изъятия средств вычислительной техники, компьютерных носителей информации. Особенности изъятия объектов; порядок их транспортировки, складирования и хранения».
Предмет работы: "КОМПЬЮТЕРНАЯ РАЗВЕДКА"
В настоящее время вместе с усиленным ростом технического прогресса наблюдается всё более активное использование его достижений в целях совершения преступных деяний. Именно поэтому сотрудники органов внутренних дел, занимающиеся работой в этом направлении, должны обладать весьма обширным запасом знаний в сфере компьютерных технологий. Эти знания имеют огромное применение на всех этапах проведения оперативных мероприятий.
Только знание основ, методов, наиболее частых схем, используемых преступниками в сфере информационных технологий, позволит специалисту грамотно провести анализ собранных доказательств. Тем более, что сами доказательства носят специфический характер. Поэтому так важно правильно их обработать, сохранить и использовать. Ведь при неграмотном обращении со средствами вычислительной техники или компьютерными носителями информации можно просто потерять или повредить всю доказательную базу, собранную огромным трудом. Вот почему так жестко на уровне государственных стандартов закреплены методики хранения таких материалов.
Только грамотный специалист может правильно обработать, интерпретировать полученные материалы и даже получить с их помощью новые важные сведения. Вот почему анализ заявленной темы столь актуален и имеет огромное значение в современной действительности.
Список литературы
1. Андреев Б.В. Расследование преступлений в сфере компьютерной информации / Андреев Б.В., Пак П.Н., Хорст В.П. – М.: Юрлитинформ, 2001;
2. Анин Б.Ю., Петрович А.И. Радиошпионаж. М., 1996. Ястребов Д.А. Информационная безопасность в Российской Федерации: (уголовно-правовая борьба с неправомерным доступом к компьютерной информации) / Д.А. Ястребов, Н.В. Брянцева. – М.: Полтекс, 2006;
3. Вартанесян В.А. Радиоэлектронная разведка. М.: Воениздат, 1991;
4. Владимиров А.А. Wi-фу: «боевые» приемы взлома и защиты беспроводных сетей: Пер. с англ. АА. Слинкина. – М.: НТ Пресс, 2005.
5. Гультяев А. Восстановление данных. – СПб.: Питер, 2008;
6. Козиол Дж., Личфилд Д., Эйтэл Д., Энли К. Искусство взлома и защиты систем. – СПб.: Питер, 2006;
7. Компьютерная преступность. Основы защиты компьютерной информации: учебно-практическое пособие / В.А. Герасимов, Н.В. Иванова; Министерство внутренних дел Российской Федерации, Нижегородская акад. – Ижевск, 2008;
8. Лукацкий А. Обнаружение атак. – СПб.: BHV - Санкт-Петербург, 2006;
9. Макаров А. Теория и практика хакерских атак. – М.: МиК, 2007;
10. Мак-Клар С. Секреты хакеров. Безопасность сетей - готовые решения / 4-е изд. – М.: Вильямс, 2004;
11. Мандиа К. Защита от вторжений. Расследование компьютерных преступлений. – СПб.: Лори, 2006;
12. Махтаев М.Ш. Методика расследования компьютерных преступлений: учебное пособие / Российский новый университет. – М.: РосНОУ, 2007;
13. Мещеряков В.А. Преступления в сфере компьютерной информации: Основы теории и практики расследования. – Воронеж, 2002;
14. Нехорошев А.Б. Компьютерные преступления: квалификация, расследование, экспертиза. – Саратов: Саратовский юридический институт МВД России, 2003;
15. Низамутдинов М.Ф. Тактика защиты и нападения на Web-приложения. Профессиональное программирование. – СПб.: BHV-СПб, 2005;
16. Никифоров С.В. Введение в сетевые технологии. – М.: Финансы и статистика, 2005;
17. Норткат C. Обнаружение нарушений безопасности в сетях. Пер. с англ. – М.: Издательский дом «Вильямс», 2003;
18. Скембрей Д. Секреты хакеров. Безопасность Windows Server 2003 - готовые решения. – М.: Вильямс, 2004;
19. Скембрей Д., Вонг Д., Шема М. Секреты хакеров. Безопасность Web-приложений - готовые решения. – М.: Вильямс, 2003;
20. Скляров Д. Искусство защиты и взлома информации. – СПб.: BHV, 2004;
21. Скляров И. Головоломки для хакера. – СПб.: БХВ-Петербург, 2005;
22. Скудис Э. Противостояние хакерам: Пошаговое руководство по компьютерным атакам и эффективной защите: Пер. с англ. – М.: ДМК, 2005;
23. Соколов А.В. Защита от компьютерного терроризма: Справ. пособие / А. Соколов, О. Степанюк. – СПб. : БХВ-Петербург : Арлит, 2002;
24. Ткаченко С.Н. Информационное общество и компьютерная преступность в России / С.Н. Ткаченко, Н.А. Борчева, Н.К. Кудрина. – М.: ТИССО, 2003;
25. Торокин А.А. Инженерно-техническая защита информации. «Гелиос АРВ». 2005г.;
26. Фленов М. Е. Web-сервер глазами хакера. – СПб.: БХВ-Петербург, 2007;
27. Фостер Дж., Лю В. Разработка средств безопасности и эксплойтов. Пер. с англ. – СПб.: Питер, 2007;
28. Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире. – СПб.: Питер, 2003;
29. Эриксон Д. Хакинг: искусство эксплойта. – СПб.: Символ-Плюс, 20;
30. Ястребов Д.А. Уголовная ответственность за преступления в сфере компьютерной информации за рубежом: Лекция / Д.А. Ястребов; под общ. ред. Л.А. Каламкаряна. – М.: Прима-Пресс, 2004.
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
Другие контрольные работы
bmt: 0.0042