Лекция: ПРАВОВЫЕ АСПЕКТЫ ЗАЩИТЫ ИНФОРМАЦИИ. Правовые аспекты информационной безопасности реферат


Лекция - ПРАВОВЫЕ АСПЕКТЫ ЗАЩИТЫ ИНФОРМАЦИИ

В настоящее время защита данных обеспечивается законодательными актами на международном и национальном уровнях. Еще в 1981 г. Со­вет Европы одобрил Конвенцию по защите данных, в Великобритании подобный закон был принят в 1984 г. В России базовые нормы защиты информации содержатся в законах «Об информации, информатизации и защите информации» и «О правовой охране программ для электронных вычислительных машин и баз данных», изданных соответственно в 1995 и 2002 гг.

Эти правовые акты устанавливают нормы, регулирующие отношения в области формирования и потребления информационных ресурсов, создания и применения информационных систем, информационных тех­нологий и средств их обеспечения, защиты информации и защиты прав граждан в условиях массовой информатизации общества.

На федеральном уровне принимаются следующие меры для обеспе­чения информационной безопасности:

осуществляется формирование и реализация единой государственной политики по обеспечению защиты национальных интересов от угроз в информационной сфере;

устанавливается баланс между потребностью в свободном обмене информацией и допустимыми ограничениями ее распространения;

совершенствуется законодательство РФ в сфере обеспечения инфор­мационной безопасности;

координируется деятельность органов государственной власти по обеспечению безопасности в информационной среде;

защищаются государственные информационные ресурсы на оборон­ных предприятиях;

развиваются отечественные телекоммуникационные и информаци­онные структуры;

совершенствуется информационная структура развития новых ин­формационных технологий;

унифицируются средства поиска, сбора, хранения, обработки и анализа информации для вхождения в глобальную информационную инфраструктуру.

Вопросы информационной безопасности государства оговариваются в «Концепции национальной безопасности Российской Федерации», соз­данной в соответствии с Указом президента РФ от 17 декабря 1997 г.

Некоторые меры по защите информации предусмотрены в главе 28 УК РФ «Преступления в сфере компьютерной информации». В ст. 272 «Неправомерный доступ к компьютерной информации», состоящей, как и две последующие, из двух частей, содержится достаточно много при­знаков, обязательных для объекта, объективной и субъективной сторон данного состава преступления. Непосредственным объектом ее являются общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, их системы или сети.

Состав преступления сформулирован как материальный, причем если само деяние определено однозначно (неправомерный доступ к охраня­емой законом компьютерной информации), то последствия, хотя они и обязательны, могут быть весьма разнообразны: уничтожение информа­ции, ее блокирование, модификация, копирование, нарушение работы ЭВМ, систем ЭВМ и их сети.

Часть 2 ст. 272 предусматривает в качестве квалифицирующих при­знаков несколько новых, характеризующих объективную сторону и субъект состава преступления. Это совершение деяния: группой лиц по предварительному сговору; организованной группой; лицом с использо­ванием своего служебного положения; лицом, имеющим доступ к ЭВМ, их системе или сети.

Ст. 273 имеет название «Создание, использование и распространение вредоносных программ для ЭВМ». Непосредственным объектом данного преступления являются общественные отношения по безопасному ис­пользованию ЭВМ, ее программного обеспечения и информационного содержания. Статья предусматривает наказания при совершении одного из следующих действий: создание программ для ЭВМ, заведомо приво­дящих (приводящей) к несанкционированному уничтожению, блокирова­нию, модификации либо копированию информации, нарушению работы аппаратной части; внесение в существующие программы изменений, обладающих аналогичными свойствами; использование двух названных видов программ; их распространение; использование машинных носите­лей с такими программами; распространение таких носителей.

Ст. 274 «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети» касается неисполнения пользователями своих профессиональ­ных обязанностей, приводящему к нарушению целостности хранимой и перерабатываемой информации. Непосредственный объект преступления, предусмотренного этой статьей, — отношения по соблюдению правил экс­плуатации ЭВМ, системы или их сети, то есть аппаратно-технического комплекса. Под таковыми правилами понимаются, во-первых, Общероссийские временные санитарные нормы и правила для работников вычислительных центров, во-вторых, техническая документация на приобретаемые компьютеры, в-третьих, конкретные, принимаемые определенном учреждении или организации, оформленные нормативно и подлежащие доведению до сведения соответствующих работников правила внутреннего распорядка.

Контрольные вопросы и задания

1. Сформулируйте базовые принципы информационной безопасности.

2. Перечислите основные виды преступлений, связанных с вмешательством в работу компьютеров.

3 Как классифицируются компьютерные преступления.'

4 Назовите основные методы защиты информации.

5" Дайте характеристику основным методам физической защиты информации.

6 В чем суть кодирования (шифрования) информации?

7. Охарактеризуйте правовые аспекты защиты информации

 

 

www.ronl.ru

Правовые аспекты информационной безопасности, Право

Курсовая работа по предмету: Право (Пример)

Оглавление

Введение 3

Глава

1. Сущность информации 4

1.1 Информационное право, как основа информационной безопасности 4

1.2. Краткая характеристика видов информации 9

Глава

2. Сущность и содержание информационной безопасности 11

2.1.Понятие информационной безопасности 11

2.2.Способы защиты информационной безопасности в Российской Федерации 14

Заключение 19

Список использованных источников и литературы 21

Содержание

Выдержка из текста

В данном случае необходимо согласить с тем что важную роль играет именно достоверность представленной информации. Иными словами, субъекты (объекты) информационных отношений должны быть защищены от «недоброкачественного товара» и недобросовестных производителей. Во вторую — от недобросовестных пользователей. Если касается третьей составляющей, то в данном случае речь идет об удовлетворении информационных потребностей субъектов. В данном случае прежде всего необходимо сказать о том, что прежде всего должны быть удовлетворены не любые информационные потребности, а именно те, которые связаны с необходимостью обеспечения жизнедеятельности субъекта, его адаптации к постоянно изменяющимся условиям окружающей среды. В данном случае к указанной категории можно отнести формирование адекватной научно обоснованной картины мира.

Помимо этого, к данной категории также относится информация, которая способствует социализации личности.

Далее -речь идет о том, что имеет отношение к производственной, хозяйственной и т. п. деятельностью. Хотелось также сказать о том, процесс удовлетворения информационных потребностей, если есть необходимость в его позитивном характере, может идти на пользу потребителю только в том случае, если сама информация в полной мере соответствует требованиям достоверности, своевременности и достаточности. В заключении хотелось бы отметить, что в сущностном плане информационная безопасность представляет собой такое состояние объекта, при котором состояние информационной среды, в которой он находится, способствует сохранению возможности принимать и реализовывать решения в соответствии с теми целями, которые направлены на прогрессивное развитие. В данном случае речь идет о том, что достижение информационной безопасности возможно, как в результате проведения мероприятий, в основу которых положено поддержание информационной среды в безопасном для объекта защиты состоянии, так и за счет укрепления иммунитета и развития способности объекта отказаться от деструктивного информационного воздействия. В данном случае в качестве основной задачи обеспечения информационной безопасности государства можно указать необходимость создания таких услвий функционирования информационной инфраструктуры, при которых отдельные категории граждан, коллективы, органы власти обладали возможностью для принятия управленческих решений и достижения целей сообразно целям, в основу которого положено прогрессивное развитие всего общества.2.3.Нормативно-правовые аспекты информационной безопасностиДля того чтобы дать более подробное преставление о правовых источниках защиты безопасности хотелось бы указать следующую структуру: Рисунок 1. — Правовые источники информационной безопасностиОсобый интерес в данном случае вызывают нормативно-правовые документы, которые напрямую связаны с обеспечением мер информационной безопасности. На рисунке 2 представлены федеральные законы в рамках которых обозначены источнРисунок 2. — Нормативно-правовые акты в области информационной безопасности в РФ: Хотелось бы на каждом из представленных источников остановиться более подробно. Так на первом уровне находятся международные договоры о защите информации и государственной тайны, которые ратифицированы в РФ и которые направлены на обеспечение надежной защиты информации. Помимо этого, необходимо сказать о существовании доктрины информационной безопасности РФ, в основу которой положена поддержка обеспечения информационной безопасности в РФ. Международные конвенции об охране информационной собственности, промышленной собственности и авторском праве защиты информации в интернете;В рамках Конституции РФ, а именно в с.

2. обозначены права граждан на тайну переписки, телефонных, телеграфных и иных сообщений;ГК РФ определяет право на возмещение убытков в случае возможной уточки информации с использованием незаконных методов информации, которые имеют непосредственное отношение к служебной и коммерческой тайне. Статья

27. УК РФ определяет ответственность в случае неправомерного доступа к компьютерной информации, того как стст 273−274 УК РФ посвящены защите от вредоносных программ и нарушение правил эксплуатации сетей. Статья

1. Федерального закона от 20.02.95 № 24-ФЗ разделяет несколько видов информации с учетом условий доступа. В частности, выделяется открытая информация, государственная тайна, конфиденциальная информация, ст.

2. определяет порядок защиты информации. В рамках Федерального закона «О государственной тайне» от 21.07.93 № 5485−1, обозначен перечень сведений, которые имеют отношение к государственной тайне, а также секретной информации, а также степени секретности той или иной информации. В указанном законодательном акте также определены органы по защите государственной тайны, межведомственную комиссию по защите государственной тайны для координации деятельности этих органов. Далее хотелось бы выделить второй уровень правовой защиты информации. В данном случае речь идет о подзаконных актах: указы Президента РФ и постановления Правительства, письма Высшего Арбитражного Суда и постановления пленумов ВС РФ. На третьем уровне можно выделить в качестве защиты информации существующие ГОСТы безопасности информационных технологий и обеспечения безопасности информационных систем. Помимо этого, к данному уровню можно отнести руководящие документы, нормы, методы информационной безопасности и классификаторы, которые разрабатываются государственными органами. В заключении хотелось бы сказать о четвертом уровне стандарта информационной безопасности защиты конфиденциальной информации, в состав которой нормативные акты, инструкции, положения, принятые на местном уровне. Помимо этого, можно выделить организационно-технические и режимные меры и методы, которые необходимы для описания технологии защиты информации определенной информационной системы, на основе которых обычно осуществляется строительство информационной безопасности или политики безопасности в рамках существующей информационной системы. Политика безопасности (информации в организации) представляет собой совокупность документированных правил, процедур, практических приемов или руководящих принципов, предусмотренных в сфере безопасности информации, которыми должна руководствоваться организация в процессе обеспечения своей деятельности. Также необходимо отметить существование политики безопасности информационно-телекоммуникационных технологий в числе которой представлены: правила, директивы, сложившаяся практика, которые определяют, как в пределах организации и её информационно-телекоммуникационных технологий управлять, защищать и распределять активы, в том числе критичную информацию. С учетом вышесказанного можно отметить, что на современном этапе защита информационной безопасности находится на высоком уровне, и большинство компаний имеют право на полную экономическую информационную безопасность и правовую охрану информации, и защиту, благодаря существующему законодательству. Сегодня все сложнее стало защищать информацию ввиду участившегося количества кибератак и по этой причине становится понятным что законодательного регулирования решения проблемы является недостаточным. Так, если говорить о компьютерных системах, то в данном случае необходим механизм который позволит защитить от возможного проникновения. К сожалению, как показывает практика, сегодня создания такого механизма с трудом представляется возможным, как в России так и за рубежом. ЗаключениеПодведя итоги нашей курсовой работы можно обобщить все изученное и сделать ряд выводов: Прежде всего хотелось бы сказать о том, что является общеизвестным фактом, а именно, о необходимости создания системы обеспечения информационной безопасности, которая будет основана на нормативно-правовой документации и позволит обеспечить защиту от угроз информационной безопасности, и также принять меры в отношении тех угроз, которые являются реализованными. В качестве основного нормативно-правового документа, регулирующего вопросы обеспечения информационной безопасности на данном этапе, выступаетДоктрина информационной безопасности Российской Федерации. Указанный документ является основополагающим и позволяет определить сущность и содержание информационной безопасности такого значимого субъекта международных отношений, как Россия, но при этом недостаточно полно описывает некоторые вопросы, решения которых является наиболее важным с учетом современных реалий. Тем не менее Доктрину можно использовать в качестве основы для создания Стратегии информационной безопасности, в которую могли бы быть включены те угрозы, которые существовали ранее и угрозы, которые появились не так давно. Нельзя отрицать тот факт, что именно эффективность информационной безопасности в значительной степени позволяет определить место и роль любого государства в мировой политике. В последние годы в решении данного вопроса удалось добиться значительных результатов, и на данном этапе российская информационная политика добилась значительных результатов. Тем не менее остаются проблемы, которые требуют немедленного решения. В первую очередь речь идет о недостатке финансирования государственной информационной политики Российской Федерации за пределами страны. Также в качестве проблемы можно указать недостаток профессиональных специалистов, которые могли бы эффективным способом решать информационные задачи не только в России, но и за рубежом. В заключении необходимо сказать о таком важном недостатке, как слабая теоретическая разработка основ современной российской политики в рассматриваемой сфере, о чем, к примеру, свидетельствует скупой объем информации российских исследователей по данной тематике. Если в этом случае сравнить ситуацию за рубежом, а именно в США, то можно отметить что в этой стране работает развития информационная сеть, оснащенная новейшими технологиями и грамотными специалистами. Хотелось бы надеяться, что в ближайшее время России удастся выйти на подобный уровень в развитии системы информационной безопасности. Необходимо понимать, что сегодня настал тот период, когда России необходимо тесного взаимодействия с иностранными государствами в рассмотрении указанного вопроса с учетом того, каким образом оказывается влияние на информационное пространство России. Список использованных источников и литературы

Список источников информации

Список использованных источников и литературы

1. «Конституция Российской Федерации» (принята всенародным голосованием 12.12.1993) (с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от 30.12.2008 N 6-ФКЗ, от 30.12.2008 N 7-ФКЗ, от 05.02.2014 N 2-ФКЗ, от 21.07.2014 N 11-ФКЗ).

// в «Собрание законодательства РФ», 04.08.2014, N 31, ст. 4398.

2. «Гражданский кодекс Российской Федерации (часть первая)» от 30.11.1994 N 51-ФЗ (ред. от 07.02.2017).

// «Собрание законодательства РФ», 05.12.1994, N 32, ст. 3301,

3. «Уголовный кодекс Российской Федерации» от 13.06.1996 N 63-ФЗ (ред. от 07.03.2017) (с изм. и доп., вступ. в силу с 30.03.2017).

// «Собрание законодательства РФ», 17.06.1996, N 25, ст. 2954,

4. Федеральный закон «Об информации, информатизации и защите информации» от 20.02.1995 N 24-ФЗ (последняя редакция) [Электронный ресурс]

URL: www.consultant.ru/document/cons_doc_LAW_5887/

5. Закон РФ от 21.07.1993 N 5485−1 (ред. от 08.03.2015) «О государственной тайне». // «Собрание законодательства РФ», 13.10.1997, N 41, стр. 8220−8235,

6. Федеральный закон от

2. июля 2004 г. N 98-ФЗ «О коммерческой тайне» (с изменениями от от

1. марта 2014 г. N 35-Ф 3.) // «Парламентская газета» от 5 августа 2004 г. N 144

7. Указ Президента РФ от 05.12.2016 N 646 «Об утверждении Доктрины информационной безопасности Российской Федерации» [Электронный ресурс]

URL: www.consultant.ru/law/hotdocs/48 076.html

8. Постановление Правительства РФ от

1. ноября 2007 г. N

78. «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных»

9. Запечников, С.В. Информационная безопасность открытых систем. Том

2. Средства защиты в сетях: Учебник для вузов. / С.В. Запечников, Н.Г. Милославская, А.И. Толстой, Д.В. Ушаков. — М.: ГЛТ, 2008. — 558 c.

10. Конотопов, М.В. Информационная безопасность. Лабораторный практикум / М.В. Конотопов. — М.: КноРус, 2013. — 136 c.

11. Малюк, А.А. Информационная безопасность: концептуальные и методологические основы защиты информации / А.А. Малюк. — М.: ГЛТ, 2004. — 280 c.

12. Ковалева Н.Н., Холодная Е.В. — Комментарий к Федеральному закону от

2. июля 2006 года N 149-ФЗ «Об информации, информационных технологиях и о защите информации». — М. 2008. С. 116. [электронный ресурс]

URL: femidarf.ru/base/5 366 510/index.htm

13. Петров, С.В. Информационная безопасность: Учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. — М.: АРТА, 2012. — 296 c.

14. Семененко, В.А. Информационная безопасность: Учебное пособие / В.А. Семененко. — М.: МГИУ, 2010. — 277 c.

15. Ситдикова. Л.Б.Нормативно-правовое и договорное регулирование отношений на возмездное оказание информационных услуг. — М. 2008. С. 10−11. [электронный ресурс]

URL: www.recoveryfiles.ru/laws.php?ds=2979

16. Щербак Н.В. Информация как объект гражданско-правового регулирования // Законодательство. 2004. N 7. [электронный ресурс]

URL: base.garant.ru/4 003 660/

17. Шаньгин, В.Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. — М.: ДМК, 2014. — 702 c.

18. Ярочкин, В.И. Информационная безопасность: Учебник для вузов / В.И. Ярочкин. — М.: Акад. Проект, 2008. — 544 c.

список литературы

referatbooks.ru

Правовые аспекты защиты информации

На сегодня защита данных обеспечивается законодательными актами на международном и государственном уровне. В России такими законодательными актами служат закон "Об информации, информатизации и защите информации" (базовый) и закон "О правовой охране программ для электронных вычислительных машин и баз данных", выпущенные соответственно в 1995 и 1992 гг.

В 1981 г. Совет Европы одобрил Конвенцию по защите данных, в Великобритании аналогичный закон был принят в 1984 г. Указанные законы устанавливают нормы, регулирующие отношения в области формирования и потребления информационных ресурсов, создания и применения информационных систем, информационных технологий и средств их обеспечения, защиты информации и защиты прав граждан в условиях информатизации общества.

На федеральном уровне принимаются следующие меры для обеспечения информационной безопасности: осуществляется формирование и реализация единой государственной политики по обеспечению защиты национальных интересов от угроз в информационной сфере, устанавливается баланс между потребностью в свободном обмене информацией и допустимыми ограничениями ее распространения, совершенствуется законодательство РФ в сфере обеспечения информационной безопасности, координируется деятельность органов государственной власти по обеспечению безопасности в информационной среде, защищаются государственные информационные ресурсы на оборонных предприятиях, развиваются отечественные телекоммуникационные и информационные средства, совершенствуется информационная структура развития новых информационных технологий, унифицируются средства поиска, сбора, хранения, обработки и анализа информации для вхождения в глобальную информационную инфраструктуру.

Вопросы информационной безопасности государства оговариваются в «Концепции национальной безопасности Российской Федерации», создаваемой в соответствии с указом президента РФ от 17.12.1997 г. К их числу относятся следующие: выявление, оценка и прогнозирование источников угроз информационной безопасности; разработка государственной политики обеспечения информационной безопасности, комплекса мероприятий и механизмов ее реализации; разработка нормативно-правовой базы обеспечения информационной безопасности, координация деятельности органов государственной власти и управления, а также предприятий по обеспечению информационной безопасности; развитие системы обеспечения информационной безопасности, совершенствование ее организации, форм, методов и средств предотвращения, парирования и нейтрализации угроз информационной безопасности и ликвидации последствии ее нарушения; обеспечение активного участия России в процессах создания и использования глобальных информационных сетей и систем.

В настоящее время некоторые статьи УК РФ также направлены на защиту информации. В частности глава 28. УК «Преступления в сфере компьютерной информации» состоит из трех статей:

Ст. 272. «Неправомерный доступ к компьютерной информации».

Эта статья, которая, как и последующие, состоит из 2 частей, содержит достаточно много признаков, обязательных для объекта, объективной и субъективной сторон состава преступления. Непосредственным объектом ее являются общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, их системы или сети.

Состав преступления сформулирован как материальный, причем если деяние в форме действия определено однозначно (неправомерный доступ к охраняемой законом компьютерной информации), то последствия; хотя и обязательны, могут быть весьма разнообразны: 1) уничтожение информации, 2) ее блокирование, 3) модификация, 4) копирование, 5) нарушение работы ЭВМ, 6) то же — для системы ЭВМ, 7) то же— для их сети.

Часть 2 ст. 272 предусматривает в качестве квалифицирующих признаков несколько новых, характеризующих объективную сторону и субъект состава. Это совершение деяния: 1)группой лиц по предварительному сговору; 2) организованной группой; 3) лицом с использованием своего служебного положения; 4) лицом, имеющим доступ к ЭВМ, их системе или сети.

Ст. 273. «Создание, использование и распространение вредоносных программ для ЭВМ».

Непосредственным объектом данного преступления являются общественные отношения по безопасному использованию ЭВМ, ее программного обеспечения и информационного содержания. Статья предусматривает наказания при совершении одного из действий: 1) создание программ для ЭВМ, заведомо приводящих (приводящей) к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы аппаратной части; 2) внесение в существующие программы изменений, обладающих аналогичными свойствами;3) использование двух названных видов программ; 4) их распространение; 5) использование машинных носителей с такими программами; 6) распространение таких носителей.

Ст. 274. «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.»

Целью данной статьи является предупреждение неисполнения пользователями своих профессиональных обязанностей, влияющих на сохранность хранимой и перерабатываемой информации. Непосредственный объект преступления, предусмотренного этой статьей, - отношения по соблюдению правил эксплуатации ЭВМ, системы или их сети, т. е. конкретно аппаратно-технического комплекса. Под таковыми правилами понимаются, во-первых, Общероссийские временные санитарные нормы и правила для работников вычислительных центров, во-вторых, техническая документация на приобретаемые компьютеры, в-третьих, конкретные, принимаемые в определенном учреждении или организации, оформленные нормативно и подлежащие доведению до сведения соответствующих работников правила внутреннего распорядка.

studfiles.net


Смотрите также