
- •Оглавление
- •Введение
- •Модуль 1. Основы информационных технологий в юридической деятельности Тема 1. Общее понятие об информационных технологиях в юридической деятельности
- •1.1. Понятие информационных технологий в юридической деятельности
- •1.2. Основные этапы эволюции информационных технологий
- •1.3. Виды информационных технологий, используемых в правовой сфере
- •1.4. Понятие и виды информационных систем в юридической деятельности
- •Тема 2. Информационные процессы в юридической деятельности
- •2.1. Понятие информационных процессов
- •2.2. Виды информационных процессов
- •2.3. Государственная программа информатизации России.
- •Тема 3. Государственная политика в информационной сфере
- •3.1. Понятие и этапы государственной политики в информационной сфере
- •3.2. Направления разработки и реализации государственной политики в информационной сфере
- •Модуль 2. Правовая информация и ее защита (информационная безопасность) Тема 4. Правовая информация и ее виды
- •4.1. Понятие и структура правовой информации
- •4.2. Официальная правовая информация
- •4.3. Информация индивидуально - правового характера, имеющая юридическое значение
- •4.4. Неофициальная правовая информация
- •4.5. Условия и порядок вступления в силу федеральных нормативных правовых актов
- •Тема 5. Защита информации в юридической деятельности
- •5.1. Понятие защиты информации и информационной безопасности
- •5.2. Информация ограниченного доступа и ее защита
- •5.3. Принципы, методы и средства системы защиты информации
- •5.4. Основные направления и виды защиты информации
- •Модуль 3. Информационные технологии общего назначения в юридической деятельности Тема 6. Сетевые информационные технологии в юридической деятельности
- •6.1. Понятие, предпосылки появления и классификация компьютерных сетей.
- •6.2. Сетевые топологии
- •6.3. Технологии локальных сетей
- •6.4. Глобальные компьютерные сети
- •6.5. Практика использования сетевых технологий в юридической деятельности
- •Тема 7. Информационные технологии справочно-правовых систем
- •7.1. Понятие и основные представители спс
- •7.2. Основные свойства и характеристики работы производителей спс
- •Информационное наполнение спс:
- •Компьютерные технологии, заложенные в спс:
- •Общий уровень сервиса и наличие дополнительных услуг, предоставляемых пользователю конкретной спс:
- •7.3. Основные информационные блоки спс «гарант» и «КонсультантПлюс»
- •Модуль 4. Функциональные информационные технологии в юридической деятельности Тема 8. Информационные технологии в правотворческой деятельности
- •8.1. Основные направления применения информационных технологий в правотворческой деятельности
- •8.2. Автоматизированные информационные системы Федерального Собрания
- •Состав и краткая характеристика прикладных информационных систем Государственной Думы
- •1.Обеспечение законодательного процесса.
- •2. Организационное обеспечение
- •3. Документационное обеспечение
- •4. Обеспечение работы с обращениями граждан и общественных организаций
- •5. Обеспечение работы с кадрами
- •6. Финансовое, материально техническое и социально-бытовое обеспечение
- •Информационно-коммуникационная система Совета Федерации Федерального Собрания Российской Федерации (икс сф)
- •8.3. Автоматизированные информационные системы Министерства юстиции рф
- •8.4. Новые актуальные направления применения информационных технологий в парламентской деятельности
- •Тема 9. Информационные технологии в правоохранительной и правоприменительной деятельности
- •9.1. Концепция внедрения информационных технологий в судах общей юрисдикции
- •9.2. Информационные технологии Прокуратуры
- •9.3. Информационные технологии в деятельности органов внутренних дел
- •Состояние информатизации органов внутренних дел и внутренних войск мвд России
- •Цели, задачи и принципы информатизации органов внутренних дел и внутренних войск мвд России до 2012 года
- •9.4. Государственная автоматизированная система «Выборы»
5.3. Принципы, методы и средства системы защиты информации
Организационные мероприятия и процедуры, используемые для решения проблемы безопасности информации, решаются на всех этапах проектирования и в процессе эксплуатации ИС.
Создание базовой системы защиты информации в ИС основывается на следующих принципах;
Комплексный подход к построению системы защиты при ведущей роли организационных мероприятий, означающий оптимальное сочетание программно-аппаратных средств и организационных мер защиты.
Разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки, т.е. предоставление пользователям минимума строго определенных полномочий, достаточных для успешного выполнения ими своих служебных обязанностей, с точки зрения автономной обработки доступной им конфиденциальной информации.
Полнота контроля и регистрация попыток несанкционированного доступа, т.е. необходимость точного установления идентичности каждого пользователя и протоколирования его действий для проведения возможного расследования, а также невозможность совершения любой операции обработки информации в ИС без ее предварительной регистрации.
Обеспечение надежности системы защиты, т.е. невозможность снижения уровня надежности при возникновении в системе сбоев, отказов, преднамеренных действий нарушителя или непреднамеренных ошибок пользователей или обслуживающего персонала.
Обеспечение контроля за функционированием системы защиты, т.е. создание средств и методов контроля работоспособности механизмов защиты.
Экономическая целесообразность использования системы защиты, выражающаяся в том, что стоимость разработки и эксплуатации систем защиты информации должна быть меньше стоимости возможного ущерба, наносимого объекту в случае разработки и эксплуатации ИС без системы защиты информации.
При реализации перечисленных принципов в практической деятельности используются следующие методы обеспечения безопасности информации.
Препятствие – метод физического преграждения путем злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.п.).
Управление доступом – метод защиты информации регулированием использования всех ресурсов ИС, включает следующие функции защиты:
а) идентификацию пользователей, персонала и ресурсов системы;
б) опознание объекта или субъекта по предъявленному им идентификатору;
в) проверку полномочий;
г) разрешение и создание условий работы в пределах установленного регламента;
д) регистрацию обращений к защищаемым ресурсам;
е) регулирование при попытках несанкционированных действий (сигнализация, отключение, задержка работ, отказ в запросе).
Маскировка – метод защиты информации путем ее криптографического закрытия. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.
Регламентация – метод защиты информации создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.
Принуждение – метод защиты информации, при котором пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.
Побуждение – метод защиты информации, который побуждает пользователей ИС не разрушать установленные порядки за счет соблюдения сложившихся моральных и этических норм, как регламентированных, так и неписаных.
Рассмотренные методы обеспечения безопасности информации реализуются на практике за счет применения различных средств защиты.
Технические средства реализуются в виде электрических, электромеханических и электронных устройств. Вся совокупность технических средств делится на аппаратные и физические.
Под аппаратными техническими средствами принято понимать устройства, встраиваемые непосредственно в вычислительную технику или устройства, которые сопрягаются с подобной аппаратурой по стандартному интерфейсу (устройства для сканирования отпечатков пальцев, сетчатки глаза и т.п.).
Физические средства реализуются в виде автономных устройств и систем (замки, решетки, электромеханическое оборудование охранной сигнализации).
Программные средства представляют ПО, специально предназначенное для выполнения функций защиты информации.
Организационные средства защиты представляю собой организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации вычислительной техники, аппаратуры телекоммуникаций для обеспечения защиты информации. Эти мероприятия охватывают все структурные элементы аппаратуры на всех этапах их жизненного цикла (строительство помещений, проектирование ИС, монтаж и наладка оборудования, испытания, эксплуатация).
Законодательные средства определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.
Морально-этические средства защиты реализуются в виде всевозможных норм, которые сложились традиционно или складываются по мере распространения ВТ и средств связи в обществе. Эти нормы большей частью не являются обязательными как законодательные меры, однако, несоблюдение их ведет обычно к потере авторитета и престижа человека.
Все рассмотренные средства защиты разделены на формальные, которые выполняют защитные функции строго по заранее предусмотренной процедуре без непосредственного участия человека, и неформальные, которые определяются целенаправленной деятельностью человека либо регламентируют эту деятельность.