Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Правовая кибернетика.docx
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
166.17 Кб
Скачать

II. Обыск и выемка:

1) Подготовка обыска:

1. Обыск надо произвести как можно быстрее и внезапно для обыскиваемого лица.

2. Установление мест, где хранится информация.

3. Выяснение профессиональных навыков подозреваемого.

2) Проведение обыска:

1. Начинается с личного обыска: ищутся съемные носители и техсредства, обеспечивающие дистанционное уничтожение информации.

2. Надо фиксировать все традиционные следы обыскиваемого при работе с ЭВМ.

3. Вещественные доказательства: рукописные записи (графики сеансов связи, пароли, документы о приобретении компьютерных средств, документы о каналах связи преступника), упаковки из-под дисков, машинные носители информации.

4. Операции с исследованием ЭВМ осуществляются при фиксации их внешнего вида.

5. Изъятая информация подлежит копированию, и все действия осуществляются только с копиями информации.

III. Допрос:

1) Особенности допроса:

1. Преступные действия протекают очень быстро, поэтому не всегда есть очевидцы.

2. Специфическая лексика: официальная лексика и жаргонизмы. Надо прибегать к помощи специалиста.

Лекция №8 (24.10.12.)

Сотов Александр Иванович

Информационная безопасность и защита информации

Понятие и признаки информационной безопасности и защиты информации

I. Информационная безопасность.

1) Вопросами информационной безопасности озаботились в Доктрине информационной безопасности, утвержденной Указом Президента от 9 сентября 2000 №ПР-1895.

Информационная безопасность РФ – это состояние защищенности ее национальных интересов в информационной сфере, определяющаяся совокупностью сбалансированных интересов личности, общества и государства.

Основной дефект определения в том, что безопасность определяется через защищенность.

2) Концепция сотрудничества государств стран СНГ в сфере информационной безопасности. Утверждена Решением Совета Глав Государств в 2010 г.

В ст. 2 данной концепции информационная безопасность – это состояние защищенности от внешних и внутренних угроз информационной сферы, развиваемой и используемой с учетом жизненно важных интересов личности, общества и государства.

Здесь также безопасность определяется через защищенность.

3) ГОСТ ИСО/МЭК 17799-2005 «Информационная технология. Практические правила управления информационной безопасностью». Утвержден Приказом агентства по техрегулированию и метрологии от 29 декабря 2005 №447. Это – основной документ. Готовая политика информационной безопасности. Это – основной документ.

В п. 2.1 Стандарта есть понятие информационной безопасности.

Информационная безопасность – это такое состояние информационных ресурсов, при котором обеспечиваются защита конфиденциальности, защита целостности и защита доступности.

Конфиденциальность – это обеспечение доступа к информации только авторизованным пользователям.

Целостность – это обеспечение достоверности и полноты информации, а также методов ее обработки.

Доступность – это обеспечение доступа к информации и связанным с ней активам в любой момент по мере необходимости, если пользователь надлежащим образом авторизован.

Разъяснение 3-х вышеозначенных терминов:

1. Конфиденциальность: доступ к информации имеет только тот человек, которому обладатель информации предоставил соответствующие полномочия.

2. Целостность: достоверность и полнота, т.е. информация находится в том виде, в котором ее создал обладатель информационных ресурсов.

3. Доступ: лицо, которое имеет допуск к документам, может реализовать свое право в тот момент, когда ему это надо.