- •Оглавление
- •Введение
- •Модуль 1. Основы информационных технологий в юридической деятельности Тема 1. Общее понятие об информационных технологиях в юридической деятельности
- •1.1. Понятие информационных технологий в юридической деятельности
- •1.2. Основные этапы эволюции информационных технологий
- •1.3. Виды информационных технологий, используемых в правовой сфере
- •1.4. Понятие и виды информационных систем в юридической деятельности
- •Тема 2. Информационные процессы в юридической деятельности
- •2.1. Понятие информационных процессов
- •2.2. Виды информационных процессов
- •2.3. Государственная программа информатизации России.
- •Тема 3. Государственная политика в информационной сфере
- •3.1. Понятие и этапы государственной политики в информационной сфере
- •3.2. Направления разработки и реализации государственной политики в информационной сфере
- •Модуль 2. Правовая информация и ее защита (информационная безопасность) Тема 4. Правовая информация и ее виды
- •4.1. Понятие и структура правовой информации
- •4.2. Официальная правовая информация
- •4.3. Информация индивидуально - правового характера, имеющая юридическое значение
- •4.4. Неофициальная правовая информация
- •4.5. Условия и порядок вступления в силу федеральных нормативных правовых актов
- •Тема 5. Защита информации в юридической деятельности
- •5.1. Понятие защиты информации и информационной безопасности
- •5.2. Информация ограниченного доступа и ее защита
- •5.3. Принципы, методы и средства системы защиты информации
- •5.4. Основные направления и виды защиты информации
- •Модуль 3. Информационные технологии общего назначения в юридической деятельности Тема 6. Сетевые информационные технологии в юридической деятельности
- •6.1. Понятие, предпосылки появления и классификация компьютерных сетей.
- •6.2. Сетевые топологии
- •6.3. Технологии локальных сетей
- •6.4. Глобальные компьютерные сети
- •6.5. Практика использования сетевых технологий в юридической деятельности
- •Тема 7. Информационные технологии справочно-правовых систем
- •7.1. Понятие и основные представители спс
- •7.2. Основные свойства и характеристики работы производителей спс
- •Информационное наполнение спс:
- •Компьютерные технологии, заложенные в спс:
- •Общий уровень сервиса и наличие дополнительных услуг, предоставляемых пользователю конкретной спс:
- •7.3. Основные информационные блоки спс «гарант» и «КонсультантПлюс»
- •Модуль 4. Функциональные информационные технологии в юридической деятельности Тема 8. Информационные технологии в правотворческой деятельности
- •8.1. Основные направления применения информационных технологий в правотворческой деятельности
- •8.2. Автоматизированные информационные системы Федерального Собрания
- •Состав и краткая характеристика прикладных информационных систем Государственной Думы
- •1.Обеспечение законодательного процесса.
- •2. Организационное обеспечение
- •3. Документационное обеспечение
- •4. Обеспечение работы с обращениями граждан и общественных организаций
- •5. Обеспечение работы с кадрами
- •6. Финансовое, материально техническое и социально-бытовое обеспечение
- •Информационно-коммуникационная система Совета Федерации Федерального Собрания Российской Федерации (икс сф)
- •8.3. Автоматизированные информационные системы Министерства юстиции рф
- •8.4. Новые актуальные направления применения информационных технологий в парламентской деятельности
- •Тема 9. Информационные технологии в правоохранительной и правоприменительной деятельности
- •9.1. Концепция внедрения информационных технологий в судах общей юрисдикции
- •9.2. Информационные технологии Прокуратуры
- •9.3. Информационные технологии в деятельности органов внутренних дел
- •Состояние информатизации органов внутренних дел и внутренних войск мвд России
- •Цели, задачи и принципы информатизации органов внутренних дел и внутренних войск мвд России до 2012 года
- •9.4. Государственная автоматизированная система «Выборы»
5.4. Основные направления и виды защиты информации
Виды защиты в информационных системах классифицируются по направлениям защиты. К основным направлениям защиты относятся:
- защита информации от несанкционированного доступа;
- защита информации в системах связи;
- защита юридической значимости электронных документов;
- защита конфиденциальной информации от утечки по каналам побочных электромагнитных излучений и наводок;
- защита информации от компьютерных вирусов и других опасных воздействий по каналам распространения программ;
защита от несанкционированного копирования и распространения программ и ценной компьютерной информации.
С точки зрения защиты информации несанкционированный доступ может иметь следующие последствия: утечка обрабатываемой конфиденциальной информации, а также ее искажение или разрушение в результате умышленного нарушения работоспособности ИТ.
Видами защиты информации от несанкционированного доступа являются
разграничение полномочий и доступа к информации;
регистрация, при которой фиксируются все осуществленные или неосуществленные попытки доступа к данным или программам.
Система регистрации и учета осуществляет:
- регистрацию входа (выхода) субъектов доступа в систему (из системы) либо регистрацию загрузки и инициализации операционной системы и ее программного останова;
- регистрацию и учет выдачи печатных (графических) документов на твердую копию;
- регистрацию запуска (завершения) программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов;
- регистрацию попыток доступа программных средств к защищаемым файлам;
учет всех защищаемых носителей информации.
К видам защиты информации в системах связи относятся применение криптографии и специальных связных протоколов.
К видам защиты юридической значимости электронных документов относится применение «цифровой подписи», которая является одним из криптографических методов проверки подлинности информационных объектов.
Для защиты от побочных электромагнитных излучений и наводок применяется экранирование помещений, предназначенных для размещения средств вычислительной техники, а также технические меры, позволяющие снизить интенсивность информативных излучений ПЭВМ и средств связи.
Видами защиты информации от компьютерных вирусов и других опасных воздействий по каналам распространения программ являются:
- «иммуностойкие» программные средства, защищенные от возможности несанкционированной модификации (разграничение доступа, методы самоконтроля и самовосстановления);
- специальные программы-анализаторы, осуществляющие постоянный контроль возникновения отклонений в работе прикладных программ, периодическую проверку наличия других возможных следов вирусной активности, а также входной контроль новых программ перед их использованием.
Защита от несанкционированного копирования и распространения программ и ценной компьютерной информации осуществляется с помощью специальных программных средств, подвергающих защищаемые программы и базы данных предварительной обработке (вставка парольной защиты, проверки по обращению к устройствам хранения ключа и ключевым дискетам, блокировка отладочных прерываний, проверка рабочей ПЭВМ по ее уникальным характеристикам и т.д.), которая приводит исполняемый код защищаемой программы и базы данных в состояние, препятствующее его выполнению на «чужих» машинах.
Контроль целостности программного обеспечения проводится с помощью внешних средств (программ контроля целостности) и с помощью внутренних средств (встроенных в саму программу). Внешние средства осуществляют контроль при старте системы, а также при каждом запуске программы на выполнение. Внутренние средства контролируют выполнение программ при каждом запуске на выполнение и состоят в сравнении контрольных сумм отдельных блоков программ с их эталонными суммами.
Противодействие несанкционированному изменению прикладных и специальных программ можно обеспечить разными способами, в частности методом контроля целостности базового программного обеспечения специальными программами.
При защите коммерческой информации пользуются всей совокупностью существующих средств и систем защиты данных. Однако при их выборе следует исходить из сравнительной оценки важности защищаемой информации и ущерба, который может нанести ее утрата.
Из перечисленных средств защиты наиболее надежными и эффективными являются системы и средства, построенные на базе криптографических методов.
Основные понятия
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Контрольные вопросы
Дайте сравнительный анализ понятий «защита информации» и «информационная безопасность».
Как определены национальные интересы в Концепции национальной безопасности РФ?
Как в Доктрине информационной безопасности РФ определена информационная безопасность?
Охарактеризуйте жизненно важные интересы в информационной сфере.
Какие основные задачи в области обеспечения информационной безопасности излагаются в Доктрине информационной безопасности РФ?
Что относится к защите информации в ФЗ «Об информации, информационных технологиях и о защите информации»?
Определите основных направления правовой защиты объектов в информационной сфере.
Какие виды информации ограниченного доступа законодательно закреплены?
Раскройте суть базовой системы защиты информации?
Выделите основные направления защиты информации.
Рекомендуемая литература
Алексенцев А. И. О классификации конфиденциальной информации по видам тайны//Безопасность информационных технологий.-1999.-№ 3.
Алексенцев А. И. О составе защищаемой информации//Безопасность информационных технологий.-1999.-№ 2.
Виншу Л.Д. Информационные технологии в юриспруденции. Учебно-методический комплекс. Новосибирск, НГУЭУ, 2004 – 100 с.
Данелян Т.Я. Информационные технологии в юриспруденции (ИТ в юриспруденции) : учебно-методический комплекс. – М.: Изд. центр ЕАОИ, 2009. – 284 с.
Егоров А.В., Котов Э.М. Информационные системы в юриспруденции. – М.: Феникс, 2008.
Ефремов А. А. Информация как объект гражданских прав//Студенты в правовой науке: Сб. науч. тр. Вып. 1: Проблемы и перспективы современного российского права (Поиск новых идей).-Воронеж: Изд-во Воронеж. ун-та, 1998.
Информационные технологии. Учебник/Под ред. проф. В.В. Трофимова. – М.: Юрайт, 2011.
Мельников В.П., Клейменов С.А., Петраков А.М. Информационная безопасность и защита информации. –М.: Академия, 2008.
Михеева Е.В. Информационные технологии в профессиональной деятельности. Учебное пособие. – М.:Академия, 2005.
Рассолов И.М. Информационное право. Учебное пособие. М.: Норма: ИНФРА-М. 2010.
Соловьев И.В., Майоров А.А. Проектирование информационных систем. – М.: Академический проект, 2009.
Фатьянов А. А. Концептуальные основы обеспечения безопасности на современном этапе//Безопасность информационных технологий.-1999.-№ 1.-С.26-40.