Понятие информационной безопасности. - Семинар, раздел Информатика, Предмет правовой информатики и кибернетики
Всем Ясно, Что Информация Имеет Огромное Значение В Современн...
Всем ясно, что информация имеет огромное значение в современном государстве. Вопросами информационной безопасности озаботились и на национальном уровне.
Признаком проявления этой озабоченности являетсяДоктрина информационной безопасности, утвержденная Указом Президента РФ от 9 сентября 2000 года №ПР-1895. Это большой и в какой то мере бестолковый документ, но там дано понятие информационной безопасности. В соответствии с данным документом информационная безопасность РФ характеризуется как состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.
Это определение имеет некие дефекты. Самый основной заключается в том, что понятие безопасность определяют через понятие защищенность, а что такое защищенность в доктрине не сказано. Аналогичный подход усматривается в другом программном документе по информационной безопасности - в Концепции сотрудничества государств стран СНГ в сфере обеспечения информационной безопасности. Этот документ имеет большее значение, чем доктрина, так как это международный документ.
Концепция была утверждена решением конгресса глав государств в Бишкеке 10 октября 2008 года. В ст. Концепции 2 информационная безопасность характеризуется как состояние защищенности от внешних и внутренних угроз информационной сферы, развиваемой и используемой с учетом жизненно-важных интересов личности, обществ и государства.
Родство этих определений видно на лицо. Видимо, Доктрина была взята за основу при разработке концепции. И вместе с этим определением был привнесен недостаток (определение безопасности через защищенность)
Чтобы понять, что такое безопасность, нужно обратиться к документу более низкого уровня - ГОСТ ИСО/МЭК 17799-2005. Это очень важный документ "Информационная технология, практические правила управления информационной безопасностью". Он утвержден приказом ФА по Техническому регулированию и метеорологии от 29 декабря 2005 №447 (этот документ надо запомнить, потому что это готовая политика информационной безопасности).
В п 2.1 этого ГОСТа закреплено понятие информационной безопасности, которая описывается как такое состояние информационных ресурсов, при котором обеспечивается:
- защита конфиденциальности;
- защита целостности;
- защита доступности.
Под ними в стандарте понимается:
- Конфиденциальность - обеспечение доступа к информации только авторизованным пользователям. По сути, это когда доступ к информации имеет только тот человек, которому обладатель информации предоставил соответствующие полномочия (например, определенные категории доступа к государственной тайне).
- Целостность - обеспечение достоверности и полноты информации, а также методов ее обработки. По сути, это достоверность и полнота, то есть информация находится в том виде, в котором ее создал обладатель информационных ресурсов.
- Доступность - обеспечение доступа к информации и связанным с ней активам в любой момент по мере необходимости, если пользователь надлежащим образом авторизован. Те есть лицо может реализовать свое право на доступ к информации в тот момент, когда ему это надо - в любой момент в любое время.
Это определение можно признать стержневым, и другие документы, принятые по данному вопросу, ему следуют. Как пример можно привести Рекомендацию по стандартизации, которая утверждена Приказом ФА по Техническому регулированию от 6 апреля 2005 года №77-ст. Там тоже информационная безопасность определяется через эти три понятия:
- Конфиденциальность - такое состояние информации, при котором доступ к ней имеют только те субъекты, у которых есть на это специальное право;
- Целостность – такое состояние информации, при котором ее изменение осуществляется только преднамеренно и только теми субъектами, которые имеют на это право [тут несколько расшифровывается понятие доступ – это так же право модификации];
- Доступность - такое состояние информации, при котором субъекты с правом доступа могут реализовать его без препятствий.
То есть общая идея выдерживается.
Некоторые отступления в сторону есть в ГОСТ ИСО/МЭК 13335-1-2006 "Информационная технология, методы и средства обеспечения безопасности" (он несколько выбивается из общего ряда). Утвержден Приказом ФА по техническому регулированию от 19 декабря 2006 №317-ст.
Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ:
Понятие информационной безопасности.
Что будем делать с полученным материалом:
Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:
Почему возникла необходимость такой комплексной отрасли знания?
Во многом это связанно с тем, что наше право было ориентировано на бумажные средства обработки информации. Когда появляются компьютеры, начинается приспособление, и не всегда это получается. Отчаст
История возникновения и становления дисциплины.
Формирование научного направления в юриспруденции возникло в 60х годах 20в. Причем сначала начало формироваться именно научное направление, а потом законодательство. Потому что не было практическог
Предмет правовой информатики и кибернетики.
Переходя к предмету ПИиК мы можем сделать следующие указания на те моменты, которые специфичны для данного предмета:
• Она изучает информационные отношения, котор
Общая характеристика правовой базы ПИиК.
Особенность правовой базы заключается в том, что часто информационные процессы регулируются традиционным образом материального и процессуального права и достаточно успешно.
Что такое информация?
Существуют различные точки зрения на то, как определить информацию. Одна из них - все сведения, являющиеся предметом хранения и передач
Электронная вычислительная машина.
Почему современный век называют веком информационных технологий? Потому что появились орудия труда, которыми можно обрабатывать информацию.
ЭВМ - это средство труда
Как устроена работа компьютера?
1. Все начинается с ввода информации. Устройство ввода должно принять сигнал.
2. Он поступает в устройство обработки информации, там информация обрабатывается и преобразуется в машиночитае
Часть 2. Правовой режим отдельных операций.
В ФЗ "Об информации" сформулировано общеправовое понятие информации - сведения, сообщения, данные независимо от формы представления.
Сформулированы
Структура информации
С философской точки зрения в правовой информатике выделяют три части информации:
• содержание;
• форма ее предоставления;
• материальный носитель;
Компьютерная информация, как один из видов информации.
Наш законодатель выделил данный вид информации и руководствовался при этом двумя критериями:
• социальным (большое социальное значение, концепция информационного общества);
Основные черты правового регулирования информации
• Первая черта - специализация правового регулирования в зависимости от видов информационных отношений.
Мы уже говорили о различных НА, которые разбросаны
Документированная информация, документ.
Понятие документа было впервые введено Петром 1 и перевел он документ, как "письменное свидетельство", хотя по-латински это было доказательство. И до второй половины 20 ве
Создание информации (производство - КРФ).
Если исходить из терминов, которые используются для общего определения этого слова, то Даль определяет создание как созидательную деятельность по изобретению, сочинению, строительству чего-либо.
Хранение информации.
Хранение информации характерно как для обычных видов человеческой деятельности, так и для специальных видов. В тех случаях, когда существуют какие-то специальные
Распространение и предоставление информации.
Есть легальное определение распространения и предоставления информации в ФЗ "Об информации".
В п. 8 ст. 2 дается определение предоставления информации - это действия,
Изменение или модификация информации.
Термин «изменение» в законе почти не используется, используется термин «модификация». Легальное определение модификации есть в ГК в п. 9 ч.2 ст. 1270 применительно к базе данных, но
Информационные системы
Было развитие по 3 направлениям:
1. Управленческая деятельность, статистическая отчетность (одна из п
Что касается непосредственно информационных систем.
Подробно общая классификация будет в специальной лекции.
Также как и любые другие информационные системы, информационные системы ПО могут классифицироваться по территориаль
Стадия подготовки.
Преступник обычно стремится собрать следующие сведения об объекте преступного посягательства:
- место совершения преступления;
- средства, которые ис
Непосредственное совершение преступления.
При непосредственном доступе осуществляется проникновение к компьютеру или иному месту, где находится компьютерная информация.
- В его ходе осуществляется либ
Действия по сокрытию преступления.
При непосредственном доступе преступник стремится уничтожить традиционные следы:
- стирает отпечатки пальцев;
- уничтожает документы, с помощью котор
Пространственный элемент обстановки совершения преступления.
Можно выделить несколько обособленных мест, характеризующих правонарушение:
- само место причинения вреда, место наступления общественно-опасных последствий (как правило, это компьютер пот
Производственные элементы обстановки совершения преступления.
Особая роль тогда, когда потерпевшим выступает организация. Имеют значение:
- технические характеристики аппаратных и программных средств, средств связи, которые использует организация;
Особенности отельных следственных действий.
Наиболее часто проводимые действия:
· Осмотры (особенно осмотр места происшествия);
· Обыски, выемки;
· Допросы;
· Назначение экспертизы [по ней
Угроза информационной безопасности.
Понятие угрозы информационной безопасности в Концепции государств стран СНГ также сформулировано в ст. 2.
Согласно ст. 2 Угроза информационной
Методы защиты информации.
Как уже говорилось выше защита информации - это обязанность каждого субъекта, который ей обладает, исходя из того насколько данная информация ценна, какие угрозы
Преступления в сфере компьютерной информации
Говоря о преступлениях в сфере компьютерной информации, начать следует с актов международно-правового характера.
Основным актом является
Воздействие на компьютерную информацию.
Коль скоро у нас компьютерное преступление – это преступление, предметом посягательства которого является компьютерная информация, надо поговорить о том, как это посягательство може
Внедрение в память ЭВМ специальных программ
В чем отличие от доступа? При доступе команды и их последовательность выбирает сам человек, а при внедрении в память ЭВМ специальных программ, действия осуществляются в автоматическом режиме, то ес
Физическое воздействие
Это случай, когда мы воздействуем на технические средства для того, чтобы нанести ущерб информации. Физическое воздействие делится на:
- механические и
- физическое.
Правовое регулирование персональных данных
ФЗ "О персональных данных" принят в 2006 году, вступил в силу с 1 января 2010 года после привидения нормативных актов в соответствие с ним. До этого он применялся лиш
Правовое регулирование базы данных
Впервые за много лет понятие дается в ст. 1260 п. 2 ГК РФ - под базой данных понимается представленная в объективной форме совокупность самостоятельных материалов (статей
Устройство базы данных.
Она состоит из:
- самой базы данных;
- системы управления базами данных (программная оболочка) - программа, возможно специально разработанная, написанная собственником или некая у
Модели базы данных.
1) Иерархические. Она представляет из себя систему сверху-вниз (^). Не позволяет отходить в сторону. Полностью этой системы сейчас не наблюдается. (НПА-законы, кодексы и т д).
Функции базы данных.
1) Хранение, поиск и обновление данных;
2) Доступный пользователю каталог описания информации (например, что в ней находится);
3) Возможность во
Жизненный цикл базы данных.
1) Проектирование;
2) Создание;
3) Эксплуатация.
Нужно рассказать, что они в себя включают.
Последовательность действий жизненного цикла:
Новости и инфо для студентов