- •Роль информации в жизни общества, личности и государства.
- •2. Информационное общество: история и этапы развития
- •3.Формирование основ государственной информационной политики 1992-1995 годы.
- •Создание политики в сфере информационной безопасности 1995-2000 годы.
- •Формирование единого информационного пространства. Электронная Россия. 2001-2007 годы.
- •Международная политика в информационной сфере. Основные положения Хартии глобального информационного общества.
- •Правовое понятие информации.
- •Классификация информации по ее роли.
- •Классификация информации по степени доступа
- •11.Свойства информации.
- •12.Характеристики информации. Юридические особенности информации.
- •13.Понятие информационной сферы. Модель информационной сферы.
- •14.Область поиска, получения и потребления информации.
- •15.Область создания и распространения исходной и производной информации.
- •16.Область формирования информационных ресурсов.
- •17.Подготовка информационных продуктов, предоставление информационных услуг.
- •18.Область создания и применения информационных систем.
- •19.Информационные технологии и средства их обеспечения.
- •20.Область создания и применения средств и механизмов информационной безопасности.
- •21. Понятие информационного права. Предмет информационного права.
- •Методы информационного права.
- •Принципы информационного права.
- •Принципы правового регулирования отношений в сфере инфо, инф. Технологий и защиты инфо.
- •Субъекты информационного права.
- •Система информационного права.
- •Взаимодействие информационного права с другими отраслями права.
- •Источники информационного права.
- •Общая характеристика информационно-правовых норм.
- •Понятие, содержание и структура информационных правоотношений.
- •31.Классификация информационных правоотношений
- •32 Конституционная основа поиска, получения и передачи информации
- •33 Реализация права на поиск, получение и использование информации
- •34.Порядок получения информации гражданами в государственных органах.
- •35.Понятие информационных ресурсов и документированной информации.
- •36 Порядок документирования информации
- •37 Основные понятия в области электронной цифровой подписи
- •38. Использование электронной цифровой подписи в общедоступных и корпоративных информационных системах
- •39 Обязательный экземпляр документа
- •40 Модель гражданского оборота информации
- •61.Основные понятия в области библиотечного дела.
- •62.Права и обязанности субъектов в области библиотечного дела.
- •Глава II. Права граждан в области библиотечного дела
- •Глава III. Обязанности и права библиотек
- •Глава IV. Обязанности государства в области библиотечного дела
- •63.Основные понятия в области архивного дела.
- •64.Хранение, комплектование и учет архивных фондов.
- •65.Правовые основы информационной безопасности.
- •Угрозы информационной безопасности рф.
- •Методы обеспечения информационной безопасности рф.
- •Понятие компьютерного преступления. Признаки компьютерного преступления.
- •Классификация мер защиты информации и информационных систем. Экономические меры защиты информации. Организационные меры защиты информации, их особенности и значение.
- •Организационные меры защиты
- •Правовые меры защиты информации.
- •71.Технические меры защиты информации, классификация и основное понятие.
- •72. Понятие государственной тайны. Субъекты, действующие в области государственной тайны.
- •Субъекты, действующие в области государственной тайны
- •73.Критерии и порядок отнесения информации к государственной тайне.
- •74.Сведения, составляющие государственную тайну, и сведения, которые не относятся к государственной тайне.
- •75.Порядок отнесения сведений к государственной тайне и их засекречивание. Рассекречивание сведений.
- •76.Вопросы собственности в связи с информацией, составляющей государственную тайну. Распоряжение сведениями, составляющими государственную тайну и ее защита.
- •77.Понятие коммерческой тайны. Субъекты и объекты информационных правоотношений в области коммерческой тайны.
- •78.Сведения, которые могут составлять коммерческую тайну. Правовой режим коммерческой тайны.
- •79.Распоряжение сведениями, составляющими коммерческую тайну.
- •80.Защита коммерческой тайны
- •Защита информации в соответствии с административным законодательством.
- •Статья 273 ук рф. Создание, использование и распространение вредоносных программ для эвм.
-
Понятие компьютерного преступления. Признаки компьютерного преступления.
Компьютерным преступником может быть любой! Нельзя назвать типичным компьютерным преступником молодого хакера, использующего телефон и домашний компьютер для получения доступа к большим компьютерам. Типичный компьютерный преступник – это служащий, которому разрешен доступ к системе, нетехническим пользователем которой он является. Предотвращение компьютерных потерь, как из-за умышленных преступлений, так и из-за неумышленных ошибок, требует знаний в области безопасности. Опросы, проводимые периодически в США, показывают, что именно служащие, имевшие знания в области компьютерной безопасности, были основной причиной выявления компьютерных преступлений.
Признаком компьютерного преступления является:
-
неавторизованное использование компьютерного времени;
-
неавторизованные попытки доступа к файлам данных;
-
кражи частей компьютеров;
-
кражи программ;
-
физическое разрушение оборудования;
-
уничтожение данных или программ;
-
неавторизованное владение дискетами, лентами или распечатками.
И это только самые очевидные признаки, на которые следует обратить внимание при выявлении компьютерных преступлений. Иногда эти признаки говорят о том, что преступление уже совершено, или что не выполняются меры защиты. Они также могут свидетельствовать о наличии уязвимых мест, указать, где находится дыра в защите, и помочь наметить план действий по устранению уязвимого места. В то время как признаки могут помочь выявить преступление или злоупотребление, меры защиты могут помочь предотвратить его.
-
Классификация мер защиты информации и информационных систем. Экономические меры защиты информации. Организационные меры защиты информации, их особенности и значение.
Меры защиты – это меры, вводимые руководством для обеспечения безопасности информации: административные руководящие документы (приказы, положения, инструкции), аппаратные устройства или дополнительные программы, основной целью которых является предотвратить преступления и злоупотребления, не позволив им произойти. Меры защиты могут также выполнять функцию ограничения, уменьшая размер ущерба от преступления. Все меры противодействия компьютерным преступлениям можно условно подразделить на технические, организационные и правовые.
К экономическим мерам защиты компьютерной информации относится разработка программ обеспечения информационной безопасности России и определение порядка их финансирования, а также совершенствование системы финансирования работ, связанных с реализацией правовых и организационно-технических мер защиты информации, создание системы страхования информационных рисков физических и юридических лиц.
Организационные меры защиты
-
Организационные меры защиты информации и информационных систем включают в себя совокупность организационных мероприятий по подбору, проверке и инструктажу персонала, осуществлению режима секретности, обеспечению физической охраны объектов.
Организационные мероприятия рассматриваются многими специалистами, занимающимися вопросами безопасности компьютерных систем, как наиболее важные и эффективные из всех средств защиты. Это связано с тем, что они являются фундаментом, на котором строится вся система защиты.
К техническим мерам можно отнести защиту от несанкционированного доступа к компьютерной системе, резервирование важных компьютерных систем, принятие конструкционных мер защиты от хищений и диверсий, обеспечение резервным электропитанием, разработку и реализацию специальных программных и аппаратных комплексов безопасности и т.д.
Все технические методы подразделяются на аппаратные, программные и комплексные. Аппаратные методы предназначены для защиты от неправомерного доступа аппаратных средств и средств связи. Аппаратные средства и методы защиты реализуются путем применения различных технических устройств специального назначения.
Программные методы защиты предназначены, для непосредственной защиты машинной информации, программных средств, компьютерной техники от несанкционированного ознакомления с ней пользователей, не имеющих допуска. Кроме того, программные средства защиты должны обеспечивать контроль за правильностью осуществления процессов ввода, вывода, обработки, записи, стирания, чтения и передачи информации по каналам связи
Обеспечение защиты компьютерной информации должно представлять совокупность различных мероприятий, осуществляемых как во время разработки, так и на всех этапах эксплуатации системы автоматизированной обработки данных.
К программным методам защиты относится и защита базы данных, которая включает в себя защиту от любого несанкционированного или случайного их изменения или уничтожения. Дополнительной целью является защита от несанкционированного снятия информации внутри базы данных.
Следует отметить, что надежная защита компьютерной информации может быть обеспечена только при применении комплексных мер защиты. Комплексность состоит в использовании аппаратных и программных мер защиты. Только в этом случае удается достигнуть требуемого уровня защищенности как самой компьютерной техники, так и информации, находящейся в ней.
В целом организационные и технические меры защиты компьютерной информации должны составлять единый комплекс. Данным вопросам уделено довольно много внимания в специальной технической литературе и посвящено большое количество научных исследований и технических изысканий нашей стране и мире.