Co to jest chroniony komputer?

Komputer chroniony to komputer istotny dla interesów rządu Stanów Zjednoczonych. Ustawodawcy ustanowili specjalne przepisy prawne dotyczące takich komputerów, co skutkuje surowszymi karami za nieautoryzowany dostęp lub zniszczenie danych, gdy zaangażowany jest chroniony komputer. Ustawa o oszustwach i nadużyciach komputerowych, kilkakrotnie poprawiona od czasu jej wprowadzenia w 1986 r., Omawia komputery w tej klasie. Kilka innych przepisów dotyczących oszustw i problemów związanych z bezpieczeństwem również omawia chronione komputery.

Komputery używane do ważnej działalności rządowej, w tym do przechowywania i przesyłania bezpiecznych informacji, są komputerami chronionymi. Podobnie jest z komputerami zaangażowanymi w handel międzystanowy lub zagraniczny, w tym komputerami obsługiwanymi przez instytucje finansowe. Komputery za granicą mogą być chronione przez prawo, jeśli spełniają odpowiednie kwalifikacje, co pozwala rządowi Stanów Zjednoczonych na stosowanie surowych kar, gdy włamanie za granicą zagraża bezpieczeństwu lub uszkodzeniu danych.

Po prostu uzyskanie nieautoryzowanego dostępu do chronionego komputera, nawet bez robienia czegokolwiek, jest przestępstwem na mocy prawa. Jeśli haker usunie lub uszkodzi dane, kary będą surowsze, różniące się w zależności od ilości danych i poziomu bezpieczeństwa. Osoba, która świadomie wprowadza złośliwe oprogramowanie na chroniony komputer, może również zostać surowo ukarana na mocy prawa, zwłaszcza jeśli złośliwe oprogramowanie uszkodzi integralność danych. Niektóre z tych przestępstw można uznać za przestępstwa, gdy wartość danych jest wysoka.

Jeśli komputer kwalifikuje się jako komputer specjalny, może być przechowywany w bezpiecznym obiekcie, w którym fizyczny dostęp jest ograniczony w celu ochrony zawartych w nim informacji. Kody dostępu i warstwy zabezpieczeń mogą również ograniczać dostęp do samego komputera. Chroniony komputer można również skonfigurować przy ograniczonych połączeniach sieciowych. Jeśli nie ma potrzeby łączenia się z Internetem, można go pozostawić tylko w sieci lokalnej. Połączenia internetowe są zabezpieczone, aby ograniczyć możliwość włamania i nieautoryzowanego dostępu, a także kontrolować udostępnianie informacji przez Internet.

Cyberprzestępczość jest tematem niepokojącym dla wielu rządów, a oprócz Stanów Zjednoczonych w wielu krajach obowiązują przepisy dotyczące komputerów wykorzystywanych w działalności rządowej. Kompromisy z tymi komputerami mogą stanowić zagrożenie dla bezpieczeństwa narodowego lub zakłócać działalność gospodarczą. Personel informatyczny stosuje szereg środków w celu zabezpieczenia komputerów rządowych i utrudnia hakerom atak. Dodatkowe kary za włamania do komputerów rządowych mają na celu stworzenie dodatkowej warstwy bezpieczeństwa poprzez działanie odstraszające.

INNE JĘZYKI

Czy ten artykuł był pomocny? Dzięki za opinie Dzięki za opinie

Jak możemy pomóc? Jak możemy pomóc?