- •1) Внутренняя память – это тот объем информации, с которым работает наш компьютер.
- •2) Внешняя память – это устройство долговременного хранения память.
- •3) Процессор – это устройство управления и арифметическое устройство, который находится постоянно в рабочем состоянии благодаря аккумулятору.
- •7) Жесткий диск (hdd или винчестер) – это основной носитель внешней памяти.
- •2) Неисчерпаемость информации.
- •3) Информация неразрывно связано с материей, но она относительно самостоятельна:
- •II. Структура информации.
- •2) Конфиденциальность информации – это обязательное для выполнения лицом, которое получило доступ к такой информации, не передавать такую информацию без согласия ее обладателя.
- •3 Группы отношений по фз «Об информации»:
- •1) Укрепление и расширения принципа императивности.
- •2) Информация - объект любых правовых отношений, т.Е. Публичных, гражданских и иных правовых отношений.
- •3) Только в этом фз много говорится о видах информации (продолжение черт фз):
- •1) Классификация по форме предоставления потребителю:
- •2) Классификация по типу носителя информации:
- •1) Содержание документа – это любая информация, которая рассматривается как сведения, сообщения, данные, независимо от формы их предоставления.
- •2) Материальный носитель документа:
- •1) Создание информации.
- •2) Поиск информации.
- •3) Хранение информации.
- •4) Распространение и предоставление информации.
- •5) Копирование информации.
- •6) Модификация (изменение) информации.
- •7) Блокирование информации.
- •8) Уничтожение информации.
- •1) Личная подпись и печать:
- •2) Факсимильное воспроизведение подписи и печати:
- •3) Электронная подпись:
- •3.3 Фз «Об электронной цифровой подписи» утратил силу с 1 июля 2012 г.
- •3.9.2 Усиленная электронная подпись – это кодовое средство, для выработки которого используются криптографические средства преобразования информации. Виды:
- •3.9.2.2 Неквалифицированная.
- •4) Аналог собственноручной подписи:
- •4.1 Аналог собственноручной подписи – это пароль и код.
- •3 Направления:
- •1) Уголовный и административный процесс:
- •2) Гражданский и арбитражный процесс:
- •I. Специальный блок:
- •1) Фз «о полиции»:
- •3) Фз «о государственной дактилоскопической регистрации»:
- •4) Фз «о государственной геномной регистрации»:
- •I. Интеграцияв некоторые общие информационно-телекоммуникационные системы мвд:
- •I. Организационно-управленческие: прокуратура:
- •III. Автоматизация деятельности в оперативно-розыскных учетах:
- •2) Автоматизированная система сравнивания речи (фоноскопическая экспертиза):
- •VI. Системы учета:
- •1) Система Интерпола:
- •I. Способ совершения преступления:
- •3) Сокрытие преступления:
- •1. Непосредственный доступ:
- •2. Удаленный доступ:
- •II. Обстановка совершения преступления:
- •1) Пространственный элемент:
- •2) Временной элемент:
- •4) По разделению труда:
- •I. По источнику получения сведений:
- •I. Осмотр места происшествия:
- •1) Подготовка к осмотру:
- •2) Осмотр:
- •II. Обыск и выемка:
- •1) Подготовка обыска:
- •2) Проведение обыска:
- •III. Допрос:
- •1) Особенности допроса:
- •I. Информационная безопасность.
- •4) Рекомендация по стандартизации этого же агентства от 6 апреля 2005 г.:
- •2 Отличия Стандарта:
- •II. Защита информации.
- •2 Критерия:
- •2 Критерия:
- •I. Международные акты:
- •2) Кодификатор Генерального Секретариата Интерпола:
- •II. Уголовный кодекс рф:
- •2 Вида воздействия на компьютерную информацию по критерию полномочий пользователя информации на совершение тех или иных действий:
- •1) Доступ: непосредственный и удаленный:
- •2) Внедрение в память эвм специальных программ:
- •3) Физическое воздействие на эвм и носители компьютерной информации (смотри их описание после вредоносных программ).
- •1) Саморазмножающиеся:
- •1. Черви.
- •3) Физическое воздействие на эвм:
- •6) Психически больные лица.
II. Обыск и выемка:
1) Подготовка обыска:
1. Обыск надо произвести как можно быстрее и внезапно для обыскиваемого лица.
2. Установление мест, где хранится информация.
3. Выяснение профессиональных навыков подозреваемого.
2) Проведение обыска:
1. Начинается с личного обыска: ищутся съемные носители и техсредства, обеспечивающие дистанционное уничтожение информации.
2. Надо фиксировать все традиционные следы обыскиваемого при работе с ЭВМ.
3. Вещественные доказательства: рукописные записи (графики сеансов связи, пароли, документы о приобретении компьютерных средств, документы о каналах связи преступника), упаковки из-под дисков, машинные носители информации.
4. Операции с исследованием ЭВМ осуществляются при фиксации их внешнего вида.
5. Изъятая информация подлежит копированию, и все действия осуществляются только с копиями информации.
III. Допрос:
1) Особенности допроса:
1. Преступные действия протекают очень быстро, поэтому не всегда есть очевидцы.
2. Специфическая лексика: официальная лексика и жаргонизмы. Надо прибегать к помощи специалиста.
Лекция №8 (24.10.12.)
Сотов Александр Иванович
Информационная безопасность и защита информации
Понятие и признаки информационной безопасности и защиты информации
I. Информационная безопасность.
1) Вопросами информационной безопасности озаботились в Доктрине информационной безопасности, утвержденной Указом Президента от 9 сентября 2000 №ПР-1895.
Информационная безопасность РФ – это состояние защищенности ее национальных интересов в информационной сфере, определяющаяся совокупностью сбалансированных интересов личности, общества и государства.
Основной дефект определения в том, что безопасность определяется через защищенность.
2) Концепция сотрудничества государств стран СНГ в сфере информационной безопасности. Утверждена Решением Совета Глав Государств в 2010 г.
В ст. 2 данной концепции информационная безопасность – это состояние защищенности от внешних и внутренних угроз информационной сферы, развиваемой и используемой с учетом жизненно важных интересов личности, общества и государства.
Здесь также безопасность определяется через защищенность.
3) ГОСТ ИСО/МЭК 17799-2005 «Информационная технология. Практические правила управления информационной безопасностью». Утвержден Приказом агентства по техрегулированию и метрологии от 29 декабря 2005 №447. Это – основной документ. Готовая политика информационной безопасности. Это – основной документ.
В п. 2.1 Стандарта есть понятие информационной безопасности.
Информационная безопасность – это такое состояние информационных ресурсов, при котором обеспечиваются защита конфиденциальности, защита целостности и защита доступности.
Конфиденциальность – это обеспечение доступа к информации только авторизованным пользователям.
Целостность – это обеспечение достоверности и полноты информации, а также методов ее обработки.
Доступность – это обеспечение доступа к информации и связанным с ней активам в любой момент по мере необходимости, если пользователь надлежащим образом авторизован.
Разъяснение 3-х вышеозначенных терминов:
1. Конфиденциальность: доступ к информации имеет только тот человек, которому обладатель информации предоставил соответствующие полномочия.
2. Целостность: достоверность и полнота, т.е. информация находится в том виде, в котором ее создал обладатель информационных ресурсов.
3. Доступ: лицо, которое имеет допуск к документам, может реализовать свое право в тот момент, когда ему это надо.
