рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Доктрина информационной безопасности РФ (выдержки).

Доктрина информационной безопасности РФ (выдержки). - Лекция, раздел Информатика, Правовая информатика и кибернетика как отрасль знания и учебная дисциплина А) Доктрина Информационной Безопасности Российской Федерации Представляет ...

А) Доктрина информационной безопасности Российской Федерации представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.

Настоящая Доктрина служит основой для:

формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;

подготовки предложений по совершенствованию правового, методического, научно - технического и организационного обеспечения информационной безопасности Российской Федерации;

разработки целевых программ обеспечения информационной безопасности Российской Федерации.

Под информационной безопасностью Российской Федерации понимается состояние защищенности её национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.

 

Б) Выделяются четыре основные составляющие национальных интересов Российской Федерации в информационной сфере.

1) Первая составляющая национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России, сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.

2) Вторая составляющая национальных интересов Российской Федерации в информационной сфере включает в себя информационное обеспечение государственной политики Российской Федерации, связанное с доведением до российской и международной общественности достоверной информации о государственной политике Российской Федерации, её официальной позиции по социально значимым событиям российской и международной жизни, с обеспечением доступа граждан к открытым государственным информационным ресурсам.

3) Третья составляющая национальных интересов Российской Федерации в информационной сфере включает в себя развитие современных информационных технологий, отечественной индустрии информации, в том числе индустрии средств информатизации, телекоммуникации и связи, обеспечение потребностей внутреннего рынка её продукцией и выход этой продукции на мировой рынок, а также обеспечение накопления, сохранности и эффективного использования отечественных информационных ресурсов. В современных условиях только на этой основе можно решать проблемы создания наукоемких технологий, технологического перевооружения промышленности, приумножения достижений отечественной науки и техники. Россия должна занять достойное место среди мировых лидеров микроэлектронной и компьютерной промышленности.

4) Четвертая составляющая национальных интересов Российской Федерации в информационной сфере включает в себя защиту информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем, как уже развернутых, так и создаваемых на территории России.

 

В) В этих целях необходимо:

1) повысить безопасность информационных систем, включая сети связи, прежде всего безопасность первичных сетей связи и информационных систем федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации, финансово - кредитной и банковской сфер, сферы хозяйственной деятельности, а также систем и средств информатизации вооружения и военной техники, систем управления войсками и оружием, экологически опасными и экономически важными производствами;

2) интенсифицировать развитие отечественного производства аппаратных и программных средств защиты информации и методов контроля за их эффективностью;

3) обеспечить защиту сведений, составляющих государственную тайну;

4) расширять международное сотрудничество Российской Федерации в области развития и безопасного использования информационных ресурсов, противодействия угрозе развязывания противоборства в информационной сфере.

 

Г) Источники угроз информационной безопасности Российской Федерации

Источники угроз информационной безопасности Российской Федерации подразделяются на внешние и внутренние.

К внешним источникам относятся:

- деятельность иностранных политических, экономических, военных, разведывательных и информационных структур, направленная против интересов Российской Федерации в информационной сфере;

- стремление ряда стран к доминированию и ущемлению интересов России в мировом информационном пространстве, вытеснению её с внешнего и внутреннего информационных рынков;

- обострение международной конкуренции за обладание информационными технологиями и ресурсами;

- деятельность международных террористических организаций;

- увеличение технологического отрыва ведущих держав мира и наращивание их возможностей по противодействию созданию конкурентоспособных российских информационных технологий;

- деятельность космических, воздушных, морских и наземных технических и иных средств (видов) разведки иностранных государств;

- разработка рядом государств концепций информационных войн, предусматривающих создание средств опасного воздействия на информационные сферы других стран мира, нарушение нормального функционирования информационных и телекоммуникационных систем, сохранности информационных ресурсов, получение несанкционированного доступа к ним.

 

К внутренним источникам относятся:

- критическое состояние отечественных отраслей промышленности;

- неблагоприятная криминогенная обстановка, сопровождающаяся тенденциями сращивания государственных и криминальных структур в информационной сфере, получения криминальными структурами доступа к конфиденциальной информации, усиления влияния организованной преступности на жизнь общества, снижения степени защищенности законных интересов граждан, общества и государства в информационной сфере;

- недостаточная координация деятельности ФОИВ и ОГВ СРФ по формированию и реализации единой государственной политики в области обеспечения информационной безопасности Российской Федерации;

- недостаточная разработанность нормативной правовой базы, регулирующей отношения в информационной сфере, а также недостаточная правоприменительная практика;

- неразвитость институтов гражданского общества и недостаточный государственный контроль за развитием информационного рынка России;

- недостаточное финансирование мероприятий по обеспечению информационной безопасности Российской Федерации;

- недостаточная экономическая мощь государства;

- снижение эффективности системы образования и воспитания, недостаточное количество квалифицированных кадров в области обеспечения информационной безопасности;

- недостаточная активность федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации в информировании общества о своей деятельности, в разъяснении принимаемых решений, в формировании открытых государственных ресурсов и развитии системы доступа к ним граждан;

- отставание России от ведущих стран мира по уровню информатизации федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации и органов местного самоуправления, кредитно - финансовой сферы, промышленности, сельского хозяйства, образования, здравоохранения, сферы услуг и быта граждан.

 

Д) Общие методы обеспечения информационной безопасности Российской Федерации

Общие методы обеспечения информационной безопасности Российской Федерации разделяются на правовые, организационно - технические и экономические.

К правовым методам обеспечения информационной безопасности Российской Федерации относится разработка нормативных правовых актов, регламентирующих отношения в информационной сфере, и нормативных методических документов по вопросам обеспечения информационной безопасности Российской Федерации.

Организационно - техническими методами обеспечения информационной безопасности Российской Федерации являются:

создание и совершенствование системы обеспечения информационной безопасности Российской Федерации;

усиление правоприменительной деятельности федеральных органов исполнительной власти, органов исполнительной власти субъектов Российской Федерации, включая предупреждение и пресечение правонарушений в информационной сфере, а также выявление, изобличение и привлечение к ответственности лиц, совершивших преступления и другие правонарушения в этой сфере;

разработка, использование и совершенствование средств защиты информации и методов контроля эффективности этих средств, развитие защищенных телекоммуникационных систем, повышение надежности специального программного обеспечения;

создание систем и средств предотвращения несанкционированного доступа к обрабатываемой информации и специальных воздействий, вызывающих разрушение, уничтожение, искажение информации, а также изменение штатных режимов функционирования систем и средств информатизации и связи;

выявление технических устройств и программ, представляющих опасность для нормального функционирования информационно - телекоммуникационных систем, предотвращение перехвата информации по техническим каналам, применение криптографических средств защиты информации при её хранении, обработке и передаче по каналам связи, контроль за выполнением специальных требований по защите информации;

сертификация средств защиты информации, лицензирование деятельности в области защиты государственной тайны, стандартизация способов и средств защиты информации;

Экономические методы обеспечения информационной безопасности Российской Федерации включают в себя:

разработку программ обеспечения информационной безопасности Российской Федерации и определение порядка их финансирования;

совершенствование системы финансирования работ, связанных с реализацией правовых и организационно - технических методов защиты информации, создание системы страхования информационных рисков физических и юридических лиц.

 

 

36. Защита информации: понятие, основные черты правового регулирования.

– Конец работы –

Эта тема принадлежит разделу:

Правовая информатика и кибернетика как отрасль знания и учебная дисциплина

Источник подготовки учебник Крылова учебник Полевого учебник Чубуковой и Элькина лекции Ткачева Джумамбетовой Сотова... Правовая информатика и кибернетика как отрасль знания и учебная дисциплина...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Доктрина информационной безопасности РФ (выдержки).

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

I. Формирование дисциплины.
В юриспруденции формирование научного направления правовой информатики началось в 1960 – е годы. В эти годы появились первые нормативные акты и первые научные исследования в

Правовая информатика и кибернетика как отрасль знания.
Это междисциплинарная отрасль знания, в фундамент которой заложены два начала: гуманитарное (в образе правовых наук) и естественно-техническое (в образе информатики и кибернетики). Правова

Соотношение с другими науками.
Важно помнить, что есть ряд смежных дисциплин, изучающих информационные процессы: - Информационное право. Есть две точки зрения на его природу: одни авторы относят к его предмету изучение

Моделирование как метод исследования объектов правовой информатики и кибернетики.
1. Моделирование – это исследование каких-либо явлений, процессов или систем объектов путем построения и изучения их моделей, т. е. объектов, являющихся мысленно представленными ил

Способы формализации правовой информации.
Согласно Полевому, формализация - это выявление и уточнение содержания изучаемого явления через рассмотрение и фиксацию его формы и оперирование с нею в рамках материальных конструкций. Такими мате

Алгоритмизация и программирование решения правовых задач.
1. Место алгоритмизации[3] в решении правовых задач. После оценки исходной информации и постановки задачи на содержательном уровне, а затем и их формализа

Понятие алгоритма и его свойства (Полевой).
Понятием "алгоритм" обычно обозначают точное предписание, задающее вычислительный процесс, ведущий от начальных данных к искомому результату, а также выполняемый по строго определенным пр

Виды алгоритмов, используемых при решении правовых задач.
Принципиально невозможно разработать единый алгоритм, пригодный для решения правовых задач любого класса. Отсюда - нельзя дать универсальное и достаточно строгое определение и самого понятия "

Понятие автоматизированных информационных систем.
А) Информационная система – это средство, обеспечивающее коммуникацию между людьми в виде вопросов и ответов, вне зависимости от времени и пространства за счет передачи, обработки и хранения информ

Понятие и признаки неправомерного доступа к компьютерной информации.
Уголовный кодекс (статья 272: «Неправомерный доступ к компьютерной информации») 1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном

Характеристика.
Объект преступления - общественные отношения, обеспечивающие правомерный доступ, создание, обработку, преобразование, использование компьютерной информации самим создателем, потреб

Понятие и сущность средств связи.
Согласно ФЗ «Об информации» - информационные технологии – это технологии, реализующие информационные процессы «в том числе с использованием средств связи». Таким образом, в сущности, средства связи

Функции операционной системы.
Полевой выделяет множество функций, но 2 главных основополагающих среди них: - Управление задачами. Данная функция выполняется управляющими программами операционной систем

Общие особенности правового регулирования информации.
А) Большое количество НПА вызывает трудности правоприменения. ФЗ «Об информации»[9] делает попытку навести порядок и более четко разграничить объекты правового регулирования в области этих

Е) Доступ пользователя к информации в сетях.
ФЗ «Об информации» оперирует понятиями распространение и предоставление информации. В чем между ними разница? Предоставление информации – это действие направленное на получение ин

Ж) Права обладателя информации.
- Статья 6 ФЗ «Об информации» говорит, что обладатель информации, может если иное не предусмотрено в законе – разрешать или ограничивать доступ к информации, а также определять порядок и условия до

Подробнее см. вопрос 6.
  16. Права субъекта персональных данных: основные характеристики правового режима. Основные характеристики правового режима прав СПД закреплены в ФЗ «О перс

Особенности правового режима документированной информации.
А) Правовая защита распространяется главным образом на документированную информацию. Режим использования устанавливается обладателем информации. Документированная информаци

История.
В 1994 году был принят ГК РФ, где информация и результаты интеллектуальной деятельности (в том числе исключительные прав на них (интеллектуальная собственность)) были отнесены к объектам граждански

А) Охраняемая гражданским правом информация.
Итак, ГК устанавливает список информации, которая относится к интеллектуальной собственности в статье 1225: 1. Результатами интеллектуальной деятельности и приравненными к ним средствами и

Статья 1228. Автор результата интеллектуальной деятельности
1. Автором результата интеллектуальной деятельности признается гражданин, творческим трудом которого создан такой результат. Не признаются авторами результата интеллектуальной деятельности

Статья 1229. Исключительное право
1. Гражданин или юридическое лицо, обладающие исключительным правом на результат интеллектуальной деятельности или на средство индивидуализации (правообладатель), вправе использовать такой результа

Статья 1233. Распоряжение исключительным правом
1. Правообладатель может распорядиться принадлежащим ему исключительным правом на результат интеллектуальной деятельности или на средство индивидуализации любым не противоречащим закону и существу

Статья 1252. Защита исключительных прав
1. Защита исключительных прав на результаты интеллектуальной деятельности и на средства индивидуализации осуществляется, в частности, путем предъявления требования: 1) о признании права -

Особенности правового регулирования создания информации.
1. Создание информации – это один из информационных процессов. С точки зрения информатики это представление (вербализация) результатов анализов природы полученных

Особенности правового регулирования сбора и поиска информации.
1. Сбор и поиск информации – это целенаправленная активная деятельность, обеспечивающая получение необходимых индивиду сведений. В контексте конкретных пр

Общие вопросы.
А) Закон в случаях с тайной прямо запрещает распространять информацию без согласия лиц, которых это касается (ст. 137 УК РФ) или вообще запрещает распространять информацию (государственную т

Особенности правого регулирования копирования информации.
1. Копирование – это изготовление второго и последующих экземпляров баз данных, файлов в любой материальной форме, а также их запись в память ЭВМ при сохранении оригинала. Некоторы

Гражданско-правовой аспект копирования компьютерной информации.
Статья 1280 ГК РФ. Свободное воспроизведение программ для ЭВМ и баз данных. Декомпилирование программ для ЭВМ. 1. Лицо, правомерно владеющее экземпляром программы для ЭВМ или экземпляром б

Понятие.
Конфиденциальность информации – это одно из возможных свойств документированной информации. Тайна (по словарю Даля) – это все сокрытое, неизвестное, неведомое или нечто ск

Виды конфиденциальной информации.
Законодательно установлена защита нескольких видов информации, принадлежащей гражданам («личная конфиденциальная информация»): - «Коммуникационные тайны» - тайна переписки, телефонных пере

Основные методы правового регулирования.
Анализ законодательства позволяет сделать вывод о том, что любая документированная информация в момент своего создания является тайной или конфиденциальной и подлежит дальнейшей за

Понятие.
Крылов вводит понятие дефектной информации, т.е. такой, которая запрещена, либо не запрещена, но создается для запрещенных целей. Это разновидность информации, имеющая различные дефекты, в

Дефекты содержания информации.
Это несоответствие информации действительности, в том числе заведомое для распространителя и изготовителя. Следовательно, в рамках правового регулирования, уголовно-наказуемым является пре

Дефекты предоставления информации.
Информация может быть дефектна и по форме собирания и по содержанию, например дефектными могут являться предоставленные сфальсифицированные судебные доказательства. В ст. 15 ФЗ «О борьбе с

Понятие.
Легальное понятие дано в ч. 4 ГК РФ: База данных – это представленная в объективной форме совокупность самостоятельных материалов (статей, расчетов, нормативных актов, суд

Основные элементы.
База данных состоит из собственно данных (структурированных), технических средств для их структурирования и отображения, СУБД. Базы данных бывают иерархические (поиск осуществляется сверху

Проектирование.
- Анализ предметной области (предмета изучения). - Анализ запросов пользователей. - Интеграция запросов и представлений пользователей о предмете изучения. Формализованное описание

Общая характеристика правового регулирования.
- Базы данных являются объектом гражданско-правового регулирования, поскольку они отнесены в статье 1225 ГК РФ к объектам интеллектуальной собственности. Следовательно, в отношении баз данных охран

Проблемы использования СПБД.
- Имеются ошибки и некорректности: - Неадекватность текста документа – текст содержит ошибки, существенно искажающие его смысл. - Недостаточная полнота баз. Бывают случаи, когда н

Системы.
А) Гарант. - Разрабатывается с 1990 года. - Содержит в себе все на свете (законодательство РФ, СРФ, комментарии, статьи, судебную практику). - Есть возможность снабжать д

Информационно-поисковый тезаурус.
А) Немного общей теории о том, что такое «тезаурус» и откуда он произошел. В начале 60-х гг. Ю.А. Шрейдер предпринял попытку разработать методы определения того, как богатство соста

Немного истории.
Первый опыт использования правоохранительными органами средств ЭВМ в СССР относится к середине 1960-х годов. Чаще всего АИС использовались для: - ведения криминалистических учетов

Виды средств программного обеспечения, используемые в правоохранительных органах.
1) Стандартные общеупотребительные программные средства. 2) Специализированные базы данных, предназначенные для хранения и обработки как текстовой, так и графической информации. П

Основные направления использования АИС.
В деятельности правоохранительных органов выделяются два основных направления использования АИС: - В процессе организации и управления их деятельностью. Здесь АИС о

Особенности использования АИС по криминалистической регистрации.
АИС, обеспечивающие функционирование оперативно-справочных и криминалистических учетов. Большая часть оперативно-справочных учетов, содержащих текстовую информацию, функционируют в виде по

Понятие компьютерных документов.
Компьютерный / машинный документ – это документы, создаваемые, обрабатываемые, хранимые и предоставляемые адресату с помощью компьютерной техники и современ

Реквизиты компьютерных документов.
В понятие реквизит вкладывается два подхода: - Отдельная составляющая часть документа (в том же ФЗ «Об информации»). - В документалистике есть точка зрения, по которой в ре

Аналог собственноручной подписи.
Есть несколько определений АСП, но наиболее удачное содержится в письме ЦБ РФ[20]. АСП – это персональный идентификатор кредитной организации либо клиента кредитной организации, являющийся

В) Природа ЭЦП.
- Согласно Закону ЭЦП: - Защищает содержание документа. - Идентифицирует владельца сертификата ключа подписи – лицо, которое правомерно обладает ЭЦП. - Устанавливает отсу

Использование компьютерных (машинных) документов в процессуальных отношениях.
В настоящее время сложилось три основных направления использования компьютерных документов в правовых отношениях. 1. Отрицается сама возможность применения компьютерных документов

Допускается использование компьютерных документов, но предпочтение отдается бумажным документам.
Ярким примером может служить ФЗ «О государственной регистрации прав на недвижимое имущество и сделок с ним». Ст. 12 закона предусматривает: «При несоответствии записей на бумажном и магнитном носит

Использование компьютерных документов в уголовных правоотношениях.
В УК употребляются понятия «документ» и «официальный документ». Но не сформировался единый подход по вопросу, во всех ли случаях надо включать компьютерные документы в понятие «документ». Между тем

Использование компьютерных документов в уголовном процессе.
Ст. 84 УПК «Иные документы» в п. 2 гласит, что документы могут содержать сведения, зафиксированные как в письменном, так и в ином виде. К ним могут относиться материалы, фото- и киносъемки, аудио-

Понятие информационной безопасности.
Оно делится на две категории: - Информационная безопасность как состояние объекта (безопасность в узком смысле). - Деятельность, направленная на состояние защищенности объекта – э

Защита информации.
Это деятельность, направленная на обеспечение защищенности информации. - Во-первых, защита включает в себя такие действия, как защита объектов информационной системы (напр

Угрозы информационной безопасности.
Угрозы делятся на 2 категории: - Во-первых, угроза утраты информации. Утрата информации – это уничтожение или модификация информации. - Во-вторых, угроза утечки информации. Утечка

Источники угроз информационной безопасности.
Источники делятся на 2 категории: - Первая категория - это угроза информационной безопасности со стороны технических средств. В данной ситуации речь идет о нештат

Методы и средства обеспечения информационной безопасности.
Методы и средства делятся на три группы (согласно ст. 16 Закона «Об информации»). 1) Правовые методы обеспечения информационной безопасности. - Принятие нормативного акт

Признаки.
А) Непосредственный объект – общественные отношения, обеспечивающие внутреннюю безопасность информационных систем в ЭВМ, систем ЭВМ или их сети. Б) Предмет – охраняемая закон

Понятие блокирования ЭВМ.
А) В учебнике Крылова содержится следующее определение блокирования ЭВМ: Это результат воздействия на ЭВМ и её элементы, повлекшие временную или постоянную невозможность осуществлять какие

Понятие вредоносных программ (ВП).
Начнем издалека: «Программа для ЭВМ» - это объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ с целью получения определенного результата

Состав преступления.
Объективная сторона преступления (ст. 273 УК РФ) состоит в создании, использованиии распространении ВП. Создание вредоносных прогр

Международные акты.
Наиболее общим документом, который занимается вопросами компьютерной преступности, является Конвенция Совета Европы «О преступлениях в сфере компьютерной информации» № ETS 185, принятая 23.11.2001

Российское законодательство.
Глава о преступлениях в сфере компьютерной информации и включенные в нее нормы не имели аналогов в предшествовавшем уголовном законодательстве. Практика применения российскими правоохранительными о

Объект преступлений.
А) Родовой объект – общественная безопасность и порядок в отношениях, связанных с информационными процессами: сбор, обработка, накопление, хранение, поиск и распространение информации, испол

Общая особенность для всех преступников.
Преступники в этой сфере нередко владеют навыками не только в области ЭВМ и её устройств, но и специальными знаниями в области обработки информации и информационных системах в целом. Для корыстных

Первоначальные действия в случаях обнаружения признаков преступлений в сфере компьютерной информации.
Для преступлений в сфере компьютерной информации характерны следующие типовые ситуации первоначального этапа расследования.   № Типовые ситуации

Осмотр и обыск (выемка).
1. Детально фиксировать не только факт изъятия того или иного объекта, но описывать и ход его поисков для точного отражения местонахождения объекта во взаимосвязи с другими найденн

Допрос.
1. Целесообразно собрать максимально возможную информацию о допрашиваемом лице: место жительство, учебы, работы, досуга. В ходе такой подготовки могут быть выяснены сведения о состоянии здоровья и

Привлечение специалистов.
1. Данная категория дел характеризуется тем, что с самого начала следователю надо взаимодействовать со специалистами в области информационных технологий. Юрист-следователь не в состоянии отслеживат

Допрос в суде эксперта по вопросам исследования компьютерной информации.
1. Согласно статье 74 УПК РФ в качестве доказательств допускаются заключение и показания эксперта и специалиста. 2. Эксперт[28] – лицо, не отнесенное законом к стороне обвинения или защиты

Общие вопросы проведения экспертных исследований (см. вопрос 47).
2. Вопросы, задаваемые при назначении компьютерной технической экспертизы: А) Вопросы по ЭВМ и аппаратным средствам: 1) К какому типу (марке, модели) относ

Понятие ПД.
Персональные данные - любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (СПД), в том числе: - его фамилия, имя, отчество,

Принципы.
Статья 5 Закона «О персональных данных». Принципы обработки персональных данных   1. Обработка персональных данных должна осуществляться на основе принципов: 1) зако

Условия (ст. 6)
1) Согласие СПД (кроме случаев обработки на основании ФЗ, устанавливающего цель, полномочия ОПД, етс; международных договоров; статистики при условии обезличивания; для защиты жизни, здоровья для д

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги