Презентация "Правовые нормы, относящиеся к информации. Правонарушения в информационной сфере"
Подписи к слайдам:
Правовые нормы, относящиеся к информации.
Правонарушения в информационной сфере
Информационное право — правовые нормы, регулирующие общественные отношения в информационной сфере, связанных с оборотом информации, формированием и использованием информационных ресурсов, в целях обеспечения безопасного удовлетворения информационных потребностей граждан, их организаций, государства и общества.
Право собственности
право
распоряжения
Право распоряжения состоит в том, что только субъект-владелецин формации имеет право определять, кому эта информация может быть предоставлена
право
владения
Право владения должно обеспечивать субъекту-владельцу информации хранение информации в неизменном виде. Никто, кроме него, не может ее изменять
право
пользования
Право пользования предоставляет субъекту-владельцу информации право ее использования только в своих интересах
Меры обеспечения
информационной безопасности
1.Организационные
- повышение квалификации персонала
- контролируемые каналы распространения информации
- разделение прав доступа
- уничтожение ненужных копий документов
- соблюдение коммерческой тайны персоналом.
2. Юридические
"Об информации, информационных технологиях и защите информации" №149-ФЗ от 27.07.2006г.
Краткое содержание: Регулирует отношение, возникающее при осуществление права: поиск, получение, передачу и производство информации. Применение информационных технологий. обеспечение защиты информации.
Уголовный кодекс раздел "Преступления в сфере компьютерной информации" № 63-ФЗ Дата принятия: 1996г.
Краткое содержание: Определяет меру наказания за "Компьютерные преступления". Неправомерный доступ к компьютерной информации.
"О персональных данных" №152-ФЗ от 27.07.2006г.
Краткое содержание: Его целью является обеспечить защиту прав и свобод человека и гражданина при обработке его персональных данных и обеспечить право на защиту частной жизни.
Конвенция Совета Европы о преступности в сфере компьютерной информации была подписана в Будапеште. №ЕТS 185 от 23.10.2001г.
Краткое содержание: Дала классификацию компьютерным преступлениям, рассмотрела меры по предупреждению компьютерных преступлений, заключила согласие на обмен информацией между странами Европы по компьютерным преступлениям.
Дополнительный материал:
Федеральный закон от 06.04.2011 N 63-ФЗ "Об электронной подписи"
Федеральный закон от 29.12.2010 N 436-ФЗ "О защите детей от информации, причиняющей вред их здоровью и развитию"
Правонарушения в информационной сфере
Преступления в сфере информационных технологий включают:
- распространение вредоносных вирусов;
- взлом паролей;
- кражу номеров кредитных карточек и других банковских реквизитов;
- распространение противоправной информации (клеветы, материалов, возбуждающих межнациональную и межрелигиозную вражду и т.п.) через Интернет.
Виды компьютерных преступлений
1. Несанкционированный (неправомерный) доступ к информации. Лицо получает доступ к секретной информации, например, путём подбора шифра (пароля).
2. Нарушение работоспособности компьютерной системы.
В результате преднамеренных действий ресурсы вычислительной системы становятся недоступными, или снижается её работоспособностью. Примером такого рода преступлений является создание и распространение компьютерных вирусов.
3. Подделка (искажение или изменение), т.е. нарушение целостности компьютерной информации.
К подобного рода действиям можно отнести подтасовку результатов голосования на выборах, референдумах и т.д.
Значимость безопасности информацииМетоды защиты информации
Ограничение доступа к информации
Шифрование (криптография) информации
Контроль доступа к аппаратуре
Законодательные меры
На уровне среды обитания человека: выдача документов, установка сигнализации или системы видеонаблюдения
На уровне защиты компьютерных систем: введение паролей для пользователей
Преобразование (кодирование) слов и т.д. с помощью специальных алгоритмов
Вся аппаратура закрыта и в местах доступа к ней установлены датчики, которые срабатывают при вскрытии аппаратуры
Биометрические системы защиты
По отпечаткам пальцев
По характеристикам речи
По геометрии ладони руки
По радужной оболочке глаза
По изображению лица
<number>
Самостоятельная работа
1.Какие типы преступлений против общественной безопасности и общественного порядка следует отнести к информационным?
2. Перечислите основные способы защиты данных на персональном компьютере.
3. Что входит в персональные данные человека/работника?
Основные виды угроз конфиденциальной информации
Под угрозами конфиденциальной информации принято понимать: • ознакомление с конфиденциальной информацией различными путями и способами без нарушения ее целостности;
• модификация информации в криминальных целях как частичное или значительное изменение состава и содержания сведений;
• разрушение (уничтожение) информации как акт вандализма с целью прямого нанесения материального ущерба.
Действия, приводящие к неправомерному овладению конфиденциальной информацией:
1. Разглашение – это умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним. 2. Утечка – это бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена. 3. Несанкционированный доступ – это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым секретам.
К защите информации предъявляются определенные требования. Защита информации должна быть:
• непрерывной. Это требование проистекает из того, что злоумышленники только и ищут возможность, как бы обойти защиту интересующей их информации;
• плановой. Планирование осуществляется путем разработки каждой службой детальных планов защиты информации в сфере ее компетенции с учетом общей цели предприятия (организации);
• целенаправленной. Защищается то, что должно защищаться в интересах конкретной цели, а не все подряд;
• конкретной. Защите подлежат конкретные данные, объективно подлежащие охране, утрата которых может причинить организации определенный ущерб;
• активной. Защищать информацию необходимо с достаточной степенью настойчивости;
• надежной. Методы и формы защиты должны надежно перекрывать возможные пути неправомерного доступа к охраняемым секретам, независимо от формы их представления, языка выражения и вида физического носителя, на котором они закреп лены;
• универсальной. Считается, что в зависимости от вида канала у течки или способа несанкционированного доступа его необходимо перекрывать, где бы он ни проявился, разумными и достаточными средствами, независимо от характера, формы и вида информации;
• комплексной. Для защиты информации во всем
многообразии структурных элементов должны применяться все виды и формы защиты в полном объеме.