Александр Сотов - Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография

Здесь есть возможность читать онлайн «Александр Сотов - Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Город: Москва, Год выпуска: 2015, ISBN: 2015, Издательство: Литагент Кнорус, Жанр: Прочая научная литература, Юриспруденция, Прочая околокомпьтерная литература, Юриспруденция, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Работа посвящена исследованию компьютерной информации и компьютерной техники с точки зрения ее правового статуса и правовой защиты. Раскрывается само понятие информации и ее тот эффект, который оказало на развитие человечества изобретение средств ее автоматической обработки. Особое внимание уделено правовому регулированию статуса компьютерной информации и информационных сетей, включая глобальную сеть Интернет. Отдельная глава посвящена правовому регулированию вопросов информационной безопасности и защиты информации. Также в книге исследованы вопросы уголовной ответственности за киберпреступления, их расследования и использования компьютерной информации в качестве доказательств.

Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

• восприниматься и исполняться только устройствами ЭВМ;

• включать в себя подготовительные материалы и изображения, которые в результате выдает компьютер, чтоб эти результаты могли восприниматься человеком.

Основным критерием для классификации программ является их назначение. С точки зрения данного критерия программы делятся на:

– базовые программы. Они начинают исполняться автоматически при запуске компьютера и обеспечивают как его работу, так и взаимодействие с пользователем. Основной базовой программой является операционная система. Именно она позволяет пользователю давать команды ЭВМ и наблюдать получаемые результаты. Примерами таких программ являются MS-DOS, Windows. В состав операционной системы входят:

• ядро (основная часть операционной системы, которая, собственно, и управляет выполнением процессов, ресурсами вычислительной системы, включая оперативную память, процессор, а также предоставляет доступ к этим ресурсам);

• командный процессор (компилятор, интерпретатор) – программа, обеспечивающая перевод команд в двоичный код;

• драйверы устройств – программы, обеспечивающие обмен данными между процессором и внешними устройствами (принтером, монитором, сканером, дисководом и пр.);

• интерфейс – оболочка, которая обеспечивает для пользователя удобство отдачи команд.

– команды-трансляторы. Обеспечивают перевод команд, записанных на языке программирования, в двоичный код. Обычно входят в состав операционной системы;

– игровые программы;

– прикладные программы, предназначенные для работы с определенными видами информации. К прикладным программам относятся:

• текстовые редакторы (Word, Lexicon);

• графические редакторы (Corel Draw, Paintbrash, PictureMaker, Photoshop);

• электронные таблицы (Lotus, Excel)

• системы управления базами данных (FoxPro, Access);

• аудиоредакторы (Audio Editor, Sony Sound Forge);

• интегрированные пакеты, то есть набор нескольких программных продуктов, объединенных в единый удобный инструмент. Наиболее развитые из них включают в себя текстовый редактор, органайзер, электронную таблицу, СУБД, средства поддержки электронной почты, программу создания презентационной графики (Microsoft Office);

• вредоносные программы (вирусы);

• программы для работы в сети Интернет (браузеры, поисковые программы).

Таким образом, программа для ЭВМ представляет собой набор команд, которые должны восприниматься электронным вычислительным устройством и позволяет обрабатывать определенный вид данных с целью получения желаемого результата.

Автоматизированные информационные системы.

Одним из важнейших средств обработки информации, которые появились благодаря появлению компьютерной техники, являются автоматизированные информационные системы, без которых уже невозможно представить современную жизнь.

В целом под информационными системами понимается совокупность:

• содержащейся в базах данных информации;

• информационных технологий, обеспечивающих ее обработку;

• технических средств, осуществляющих обработку [22] См. п.3 ст.2 Федерального закона от 27.07.2006 № 149-ФЗ "Об информации, информационных технологиях и о защите информации". .

В мировой практике существует несколько иное понимание информационной системы [23] См. Стандарт ISO/IEC 2382-1 «Информационные технологии. Основные термины», принятый 01.11.1993 г., раздел 01.01.13 . В нее включены не только система обработки информации, но также работающие совместно с ней организационные ресурсы, такие как люди, технические средства и финансовые ресурсы, которые обеспечивают и распределяют информацию.

Из изложенного видно, что работа информационной системы может основываться на способности человека обрабатывать информацию (при этом могут использоваться такие вспомогательные технические средства как механизированные картотеки, средства доставки носителей и пр.), а может основываться на работе компьютерных средств. В последнем случае часть функций информационной системы (хранение или обработку информации) принимает на себя ЭВМ, имеющая необходимое программное обеспечение. Благодаря этому работа информационной системы поддерживается без участия человека (или с ограниченным участием, связанным прежде всего с поддержанием технических средств).

Информационные системы, в которых для выполнения информационных процессов, требуется участие человека, являются неавтоматизированными. Если система способна функционировать самостоятельно, то ее следует считать автоматизированной информационной системой [24] Существует точка зрения, согласно которой информационные системы без участия компьютера существовать не могут (см., в частности, Когаловский М. Р. «Перспективные технологии информационных систем», М., изд. «ДМК Пресс», 2003 г., стр. 288). Однако такой подход представляется необоснованным, поскольку он существенно снижает круг информационных систем, исключая из их числа библиотеки, картотеки, архивы, которые успешно функционировали задолго до появления компьютеров и представляли собой полноценные информационные системы. .

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография»

Представляем Вашему вниманию похожие книги на «Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Наталья Александрова - Приманка для компьютерной мыши
Наталья Александрова
libcat.ru: книга без обложки
Александр Силецкий
Отзывы о книге «Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография»

Обсуждение, отзывы о книге «Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x