Презентация "Правовые нормы в информационной среде"

Подписи к слайдам:
ТЕМА : ПРАВОВЫЕ НОРМЫ В ИНФОРМАЦИОННОЙ СРЕДЕ
  • Разработала: преподаватель ОГАПОУ «Белгородский правоохранительный колледж имени Героя России В.В.Бурцева» Шеметова Л.В.
ИНФОРМАЦИОННЫЕ РЕСУРСЫ ПРИНЯТО РАССМАТРИВАТЬ В ДВУХ АСПЕКТАХ:
  • как материальный продукт, который можно покупать и продавать
  • как интеллектуальный продукт, на который распространяется право интеллектуальной собственности и авторское право
Право собственности состоит из трех важных компонентов: права распоряжения, права владения и права пользования.
  • Право собственности состоит из трех важных компонентов: права распоряжения, права владения и права пользования.
  • ♦ Право распоряжения состоит в том, что только субъект-владелец информации имеет право определять, кому эта информация может быть предоставлена.
  • ♦ Право владения должно обеспечивать субъекту-владельцу информации хранение информации в неизменном виде. Никто, кроме него, не может ее изменять.
  • ♦ Право пользования предоставляет субъекту-владельцу информации право ее использования только в своих интересах.
ПРАВОВОЕ РЕГУЛИРОВАНИЕ РОССИЙСКОЙ ФЕДЕРАЦИИ
  • Правовая охрана программ для ПК впервые в полном объеме введена в Российской Федерации Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году.
ПРАВОВОЕ РЕГУЛИРОВАНИЕ РОССИЙСКОЙ ФЕДЕРАЦИИ
  • Закон «Об информации, информационных технологиях и защите информации» позволяет защищать информационные ресурсы (личные и общественные) от искажения, порчи, уничтожения.
ПРАВОВОЕ РЕГУЛИРОВАНИЕ РОССИЙСКОЙ ФЕДЕРАЦИИ
  • Закон «О персональных данных»
  • В 2006 году этот закон вступил в силу. Его целью является обеспечение защиты прав и свобод человека и гражданина при обработке его персональных данных, в том числе защиты прав на неприкосновенность частной жизни, личную и семейную тайну.
ПРАВОВОЕ РЕГУЛИРОВАНИЕ РОССИЙСКОЙ ФЕДЕРАЦИИ
  • В Уголовном кодексе РФ имеется раздел «Преступления в сфере компьютерной информации». Он предусматривает наказания за:
  • - Неправомерный доступ к компьютерной информации;
  • - Создание, использование и распространение вредоносных программ для ЭВМ;
  • - Умышленное нарушение правил эксплуатации ЭВМ и их сетей.
ПРАВОВОЕ РЕГУЛИРОВАНИЕ РОССИЙСКОЙ ФЕДЕРАЦИИ
  • В 2002 году был принят Закон РФ «Об электронно-цифровой подписи», который стал законодательной основой электронного документооборота в России. По этому закону электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе.
Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, - наказывается
  • Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, - наказывается
  • штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда
  • или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев,
  • либо исправительными работами на срок от шести месяцев до одного года,
  • либо лишением свободы на срок до двух лет.
Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, а равно использование либо распространение таких программ или машинных носителей с такими программами, - наказываются
  • Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, а равно использование либо распространение таких программ или машинных носителей с такими программами, - наказываются
  • лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда
  • или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев.
  • Те же деяния, повлекшие тяжкие последствия,
  • наказываются лишением свободы на срок от трех до семи лет.
Нарушение правил эксплуатации ЭВМ лицом, имеющим доступ к ЭВМ, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, - наказывается
  • Нарушение правил эксплуатации ЭВМ лицом, имеющим доступ к ЭВМ, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, - наказывается
  • лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет,
  • либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов,
  • либо ограничением свободы на срок до двух лет.
  • Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов:
  • буквы С в окружности или круглых скобках ©;
  • наименования (имени) правообладателя;
  • года первого выпуска программы в свет. Например, знак охраны авторских прав на текстовый редактор Word выглядит следующим образом:
  • © Корпорация Microsoft, 1993-2003.
  • Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также модификацию программы.
  • Пользователь, купивший лицензию на использование программы, вправе без получения дополнительного разрешения разработчика осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти ЭВМ.
  •                 Латинская буква С внутри круга
  • Имя обладателя исключительных авторских прав
  • Дата первого опубликования
  • С
  • Корпорация Microsoft, 1993-1997
  • Методы защиты информации
  • Ограничение доступа к информации
  • Шифрование (криптография) информации
  • Контроль доступа к аппаратуре
  • Законодательные меры
  • На уровне среды обитания человека: выдача документов, установка сигнализации или системы видеонаблюдения
  • На уровне защиты компьютерных систем: введение паролей для пользователей
  • Преобразование (кодирование) слов и т.д. с помощью специальных алгоритмов
  • Вся аппаратура закрыта и в местах доступа к ней установлены датчики, которые срабатывают при вскрытии аппаратуры
Организационные меры защиты от несанкционированного копирования
  • <number>
  • Организационные меры защиты от несанкционированного копирования
  • Для защиты доступа к информации всё чаще используют биометрические системы идентификации: идентификация по отпечаткам пальцев, системы распознавания речи, системы идентификации по радужной оболочке глаза, по изображению лица, по геометрии ладони руки.
  • Биометрические системы защиты
  • по отпечаткам пальцев
  • по характеристикам речи
  • по геометрии ладони руки
  • по радужной оболочке глаза
  • по изображению лица
Защита в Интернете
  • <number>
  • Защита в Интернете
  • Для защиты информационных ресурсов компьютера, подключённого к Интернету используют антивирусные программы, например: Антивирус Касперского (Windows) и антивирус KlamAV(Linux).
  • Для защиты компьютеров, подключённых к Интернету, от сетевых вирусов и хакерских атак между Интернетом и компьютером устанавливается аппаратный или программный межсетевой экран. Межсетевой экран отслеживает передачу данных между Интернетом и локальным компьютером, выявляет подозрительные действия и предотвращает несанкционированный доступ к данным.
  • Вредоносные программы
  • Вирусы, черви, троянские и хакерские программы
  • Потенциально опасное программное обеспечение
  • Шпионское, рекламное программное обеспечение
  • Загрузочные вирусы
  • Файловые вирусы
  • Макровирусы
  • Web-черви
  • Почтовые черви
  • Троянские утилиты удаленного администрирования
  • Троянские программы-шпионы
  • Рекламные программы
  • Сетевые атаки
  • Утилиты взлома удаленных компьютеров
  • Руткиты
  • Методы борьбы: антивирусные программы, межсетевой экран, своевременное обновление системы безопасности операционной системы и приложений, проверка скриптов в браузере
  • Защита доступа к компьютеру.
  • Для предотвращения несанкционированного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа.
  • ********
  • Защита пользовательских настроек имеется в операционной системе Windows (при загрузке системы пользователь должен ввести свой пароль), однако такая защита легко преодолима, так как пользователь может отказаться от введения пароля.
  • Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не введен правильный пароль. Преодолеть такую защиту нелегко, более того, возникнут серьезные проблемы доступа к данным, если пользователь забудет этот пароль.