- •Роль информации в жизни общества, личности и государства.
- •2. Информационное общество: история и этапы развития
- •3.Формирование основ государственной информационной политики 1992-1995 годы.
- •Создание политики в сфере информационной безопасности 1995-2000 годы.
- •Формирование единого информационного пространства. Электронная Россия. 2001-2007 годы.
- •Международная политика в информационной сфере. Основные положения Хартии глобального информационного общества.
- •Правовое понятие информации.
- •Классификация информации по ее роли.
- •Классификация информации по степени доступа
- •11.Свойства информации.
- •12.Характеристики информации. Юридические особенности информации.
- •13.Понятие информационной сферы. Модель информационной сферы.
- •14.Область поиска, получения и потребления информации.
- •15.Область создания и распространения исходной и производной информации.
- •16.Область формирования информационных ресурсов.
- •17.Подготовка информационных продуктов, предоставление информационных услуг.
- •18.Область создания и применения информационных систем.
- •19.Информационные технологии и средства их обеспечения.
- •20.Область создания и применения средств и механизмов информационной безопасности.
- •21. Понятие информационного права. Предмет информационного права.
- •Методы информационного права.
- •Принципы информационного права.
- •Принципы правового регулирования отношений в сфере инфо, инф. Технологий и защиты инфо.
- •Субъекты информационного права.
- •Система информационного права.
- •Взаимодействие информационного права с другими отраслями права.
- •Источники информационного права.
- •Общая характеристика информационно-правовых норм.
- •Понятие, содержание и структура информационных правоотношений.
- •31.Классификация информационных правоотношений
- •32 Конституционная основа поиска, получения и передачи информации
- •33 Реализация права на поиск, получение и использование информации
- •34.Порядок получения информации гражданами в государственных органах.
- •35.Понятие информационных ресурсов и документированной информации.
- •36 Порядок документирования информации
- •37 Основные понятия в области электронной цифровой подписи
- •38. Использование электронной цифровой подписи в общедоступных и корпоративных информационных системах
- •39 Обязательный экземпляр документа
- •40 Модель гражданского оборота информации
- •61.Основные понятия в области библиотечного дела.
- •62.Права и обязанности субъектов в области библиотечного дела.
- •Глава II. Права граждан в области библиотечного дела
- •Глава III. Обязанности и права библиотек
- •Глава IV. Обязанности государства в области библиотечного дела
- •63.Основные понятия в области архивного дела.
- •64.Хранение, комплектование и учет архивных фондов.
- •65.Правовые основы информационной безопасности.
- •Угрозы информационной безопасности рф.
- •Методы обеспечения информационной безопасности рф.
- •Понятие компьютерного преступления. Признаки компьютерного преступления.
- •Классификация мер защиты информации и информационных систем. Экономические меры защиты информации. Организационные меры защиты информации, их особенности и значение.
- •Организационные меры защиты
- •Правовые меры защиты информации.
- •71.Технические меры защиты информации, классификация и основное понятие.
- •72. Понятие государственной тайны. Субъекты, действующие в области государственной тайны.
- •Субъекты, действующие в области государственной тайны
- •73.Критерии и порядок отнесения информации к государственной тайне.
- •74.Сведения, составляющие государственную тайну, и сведения, которые не относятся к государственной тайне.
- •75.Порядок отнесения сведений к государственной тайне и их засекречивание. Рассекречивание сведений.
- •76.Вопросы собственности в связи с информацией, составляющей государственную тайну. Распоряжение сведениями, составляющими государственную тайну и ее защита.
- •77.Понятие коммерческой тайны. Субъекты и объекты информационных правоотношений в области коммерческой тайны.
- •78.Сведения, которые могут составлять коммерческую тайну. Правовой режим коммерческой тайны.
- •79.Распоряжение сведениями, составляющими коммерческую тайну.
- •80.Защита коммерческой тайны
- •Защита информации в соответствии с административным законодательством.
- •Статья 273 ук рф. Создание, использование и распространение вредоносных программ для эвм.
-
Правовые меры защиты информации.
К правовым мерам защиты компьютерной информации и, в конечном итоге, обеспечения информационной безопасности РФ относится разработка нормативных правовых актов, регламентирующих отношения в информационной сфере, и нормативных методических документов по вопросам обеспечения информационной безопасности РФ. Правовые средства защиты информации представляют собой комплекс гражданско-правовых и уголовно-правовых норм, регулирующих общественные отношения в сфере использования компьютерной информации и устанавливающих ответственность за несанкционированное использование данных программных средств.
Наиболее важными направлениями этой деятельности являются:
-
законодательное разграничение полномочий в области обеспечения информационной безопасности РФ между федеральными органами государственной власти и органами государственной власти субъектов РФ, определение целей, задач и механизмов участия в этой деятельности общественных объединений, организаций и граждан;
-
внесение изменений и дополнений в законодательство РФ, регулирующее отношения в области обеспечения информационной безопасности, в целях создания и совершенствования системы обеспечения информационной безопасности РФ, устранения внутренних противоречий в федеральном законодательстве, противоречий, связанных с международными соглашениями, к которым присоединилась РФ, и противоречий между федеральными законодательными актами и законодательными актами субъектов РФ, а также в целях конкретизации правовых норм, устанавливающих ответственность за правонарушения в области обеспечения информационной безопасности РФ;
-
разработка и принятие нормативных правовых актов РФ, устанавливающих ответственность юридических и физических лиц за несанкционированный доступ к информации, ее противоправное копирование, искажение и противозаконное использование, преднамеренное распространение недостоверной информации, противоправное раскрытие конфиденциальной информации, использование в преступных и корыстных целях служебной информации или информации, содержащей коммерческую тайну;
-
уточнение статуса иностранных информационных агентств, средств массовой информации и журналистов, а также инвесторов при привлечении иностранных инвестиций для развития информационной инфраструктуры РФ;
-
законодательное закрепление приоритета развития национальных сетей связи и отечественного производства космических спутников связи;
-
определение статуса организаций, предоставляющих услуги глобальных информационно-телекоммуникационных сетей на территории РФ, и правовое регулирование деятельности этих организаций;
-
создание правовой базы для формирования в РФ региональных структур обеспечения информационной безопасности.
71.Технические меры защиты информации, классификация и основное понятие.
К техническим мерам можно отнести защиту от несанкционированного доступа к компьютерной системе, резервирование важных компьютерных систем, принятие конструкционных мер защиты от хищений и диверсий, обеспечение резервным электропитанием, разработку и реализацию специальных программных и аппаратных комплексов безопасности и т.д.
Все технические методы подразделяются на аппаратные, программные и комплексные
Аппаратные методы предназначены для защиты от неправомерного доступа аппаратных средств и средств связи. Аппаратные средства и методы защиты реализуются путем применения различных технических устройств специального назначения. К ним относятся:
-
источники бесперебойного питания аппаратуры;
-
устройства экранирования аппаратуры, линий проводной связи и помещений
-
устройства определения и фиксации номера вызывающего абонента
-
устройства, обеспечивающие только санкционированный физический доступ пользователя на охраняемые объекты
-
устройства идентификации и фиксации терминалов пользователей при попытках несанкционированного
-
средства охранно-пожарной сигнализации;
-
средства защиты портов компьютерной техники.
Говоря о мерах защиты персональных компьютеров, необходимо назвать ключи блокировки, применяемые для опознания пользователей. Заметим, что эффективность защиты возрастает при использовании совокупности технических методов опознания пользователей и паролей доступа. Ключевым блокирующим устройством должно быть как средство идентификации личности по физическим параметрам, так и средство аутентификации.Незаконное копирование данных с машинных носителей или непосредственно из оперативного запоминающего устройства предотвращается с помощью специального кодирования
Программные методы защиты предназначены, для непосредственной защиты машинной информации, программных средств, компьютерной техники от несанкционированного ознакомления с ней пользователей, не имеющих допуска. Все программные методы защиты подразделяются на следующие виды:
-
пароли доступа;
-
защита массивов информации;
-
защита от вирусов;
-
защита программ;
-
защита баз данных;
-
криптографические методы защиты.
Обеспечение защиты компьютерной информации должно представлять совокупность различных мероприятий, осуществляемых как во время разработки, так и на всех этапах эксплуатации системы автоматизированной обработки данных.
Следует отметить, что надежная защита компьютерной информации может быть обеспечена только при применении комплексных мер защиты. Комплексность состоит в использовании аппаратных и программных мер защиты. Только в этом случае удается достигнуть требуемого уровня защищенности как самой компьютерной техники, так и информации, находящейся в ней.