- •Введение
- •Глава 1. Система организационного и правового обеспечения информационной безопасности
- •1.1. Объект и предмет дисциплины. Основные понятия
- •1.2. Правовое обеспечение зи
- •1.3. Организационное обеспечение зи
- •Раздел II. Система безопасности российской федерации
- •II. Государственная система защиты информации
- •III.Организация защиты информации в системах и средствах информатизации и связи
- •VI. Контроль состояния защиты информации
- •VII. Финансирование мероприятий по защите информации
- •1.4. Функции основных федеральных органов исполнительной власти, уполномоченных в области иб
- •Глава 2. Правовые основы и организация обеспечения защиты гт
- •2.1. Исторические этапы развития законодательства о государственной тайне
- •2.2. Закон «о государственной тайне»
- •Глава 3. Правовое и организационное обеспечение защиты конфиденциальной информации
- •3.1. Понятие и виды конфиденциальной информации
- •3.2. Правовое и организационное обеспечение защиты персональных данных
- •3.3. Правовое и организационное обеспечение защиты служебной тайны
- •3.4. Правовое и организационное обеспечение защиты коммерческой тайны
- •3.5. Обеспечение безопасности информации в ключевых системах информационной инфраструктуры
- •Глава 4. Правовое обеспечение и организация работ по технической защите конфиденциальной информации
- •4.1. Понятие тзи. Правовая база тзи
- •4.2. Требования к наличию документов и контрольно-измерительного и испытательного оборудования, средств контроля защищенности, необходимых для выполнения видов работ по тзки
- •4.3. Организация работ по аттестации объектов информатизации по требованиям безопасности информации
- •4.4. Административно-правовые нарушения в области связи и информации
- •Глава 5. Техническое регулирование в области информационной безопасности
- •5.1. Правовая база технического регулирования в области информационной безопасности
- •5.2. Организация работ по техническому регулированию
- •5.3. Международная стандартизация в области иб
- •Глава 6. Правовые основы и организация реализации прав граждан на доступ к информации
- •6.1. Общие права на доступ к информации
- •6.2. Организация доступа к информации о деятельности государственных органов и органов местного самоуправления, размещаемой в сети Интернет
- •6) Тексты официальных выступлений и заявлений руководителей и заместителей руководителей государственного органа, его территориальных органов, органа местного самоуправления;
- •6.3. Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах
- •6.4. Критерии выявления запрещенной для распространения в сети Интернет информации
- •6.5. Особенности правового регулирования использования инсадерской информации
- •Глава 7. Правовые основы и организация деятельности систем лицензирования и сертификации
- •7.1.Правовые основы и организация деятельности систем лицензирования
- •7.1.1. Общие положения и термины
- •7.1.2. Лицензирование в области защиты государственной тайны
- •1. Осуществление работ, связанных с использованием сведений, составляющих государственную тайну (только для юридических лиц).
- •2. Деятельность, связанная с созданием средств защиты информации, содержащей сведения, составляющие государственную тайну (только для юридических лиц).
- •3. Осуществление мероприятий и (или) оказание услуг в области защиты государственной тайны (только для юридических лиц).
- •5. Деятельность по разработке, производству, реализации и приобретению в целях продажи специальных технических средств, предназначенных для негласного получения информации.
- •7.1.3. Лицензирование в области технической защиты конфиденциальной информации
- •7.2. Правовое и организационное обеспечение систем сертификации
- •7.2.1. Система сертификации средств защиты информации по требованиям безопасности для сведений, составляющих государственную тайну (система сертификации сзи-гт)
- •7.2.2. Система сертификации средств защиты информации фстэк России
- •Глава 8. Правовые основы обеспечения оперативно-розыскных мероприятий
- •8.1. Некоторые правовые нормы по осуществлению оперативно-розыскных мероприятий
- •8.2. О порядке внедрения системы технических средств по обеспечению оперативно-розыскных мероприятий на сетях телефонной, подвижной и беспроводной связи и персонального радиовызова общего пользования
- •8.3. Список видов специальных технических средств, предназначенных для негласного получения информации, ввоз и вывоз которых подлежат лицензированию
- •8.4.Международная классификация компьютерных преступлений и меры по их выявлению
- •1.1. Незаконный доступ
- •1.2 Незаконный перехват
- •1.3 Вмешательство в данные
- •1.4 Вмешательство в систему
- •1.5. Ненадлежащее использование устройств
- •2. Преступления, связанные с компьютерами
- •2.1. Подлог компьютерных данных
- •2.2. Компьютерное мошенничество
- •3. Правонарушения, связанные с содержанием
- •3.1 Преступления, связанные с детской порнографией
- •4. Преступления, связанные с нарушениями авторского права и смежных прав
- •4.1 Нарушения, связанные с нарушениями авторского права и смежных прав
- •5. Дополнительная ответственность и санкции
- •5.2. Коллективная ответственность
- •1. Незамедлительное сохранение компьютерных данных
- •1.1. Незамедлительное сохранение компьютерных данных
- •1.2. Незамедлительное сохранение и частичное предоставление данных трафика
- •2. Предписание о предоставлении информации
- •2.1. Предписание о предоставлении информации
- •3. Поиск и изъятие компьютерных данных
- •3.1. Поиск и изъятие компьютерных данных
- •4. Сбор компьютерных данных в режиме реального времени
- •4.1. Сбор данных трафика в режиме реального времени
- •4.2. Перехват данных содержания
- •Часть 3. Организация и функционирование круглосуточной сети
- •8.5. Задачи в рамках криминалистических исследований компьютерной информации
- •Инструментарий для расследования компьютерных преступлений. Deft 6.1
- •Глава 9. Основы законодательства об охране интеллектуальной собственности
- •9.1. Правовые основы охраны интеллектуальной собственности
- •9.2. Особенности защиты прав на программы для эвм и базы данных
- •9.3. Патентные права
- •9.4. Охрана прав на секрет производства (ноу-хау)
- •9.5. Органы охраны интеллектуальной собственности
- •Заключение
- •Библиографический список
- •Оглавление
- •Глава 5. Техническое регулирование в области информационной безопасности 279
- •Глава 6. Правовые основы и организация реализации прав граждан на доступ к информации 311
- •Глава 7. Правовые основы и организация деятельности систем лицензирования и сертификации 384
- •Глава 8. Правовые основы обеспечения оперативно-розыскных мероприятий 449
- •Глава 9. Основы законодательства об охране интеллектуальной собственности 481
- •394026 Воронеж, Московский просп., 14
Часть 3. Организация и функционирование круглосуточной сети
Статья 35. Организация и функционирование круглосуточной сети
1. Каждая из Сторон обязуется назначить коммуникационный пункт, доступный 24 часа в сутки, 7 дней в неделю, с целью обеспечения оказания незамедлительного содействия в проведении расследования или разбирательства в отношении уголовных преступлений, связанных с использованием компьютерных систем или данных, и в сборе доказательств по уголовным преступлениям в электронном виде. Под содействием подразумевается помощь в осуществлении или, с разрешения национального законодательства либо согласно установившейся практике, непосредственное осуществление следующих мер:
(a) предоставление технической поддержки;
(b) сохранение данных, в соответствии со Статьями 29-30;
(c) сбор доказательств, предоставление правовой информации и обнаружение подозреваемых.
2.
(a) Коммуникационный пункт каждой из Сторон должен обладать возможностями для обмена данными и сообщениями с коммуникационным пунктом другой Стороны посредством срочной связи.
(b) В случае, если назначенный Стороной коммуникационный пункт не является частью органа или органов, ответственных за оказание международного содействия и проведение экстрадиции, данный коммуникационный пункт должен иметь гарантированную возможность сообщения с таким органом или органами посредством срочной связи.
3. Каждая из Сторон обязана гарантировать наличие оборудования и обученного персонала для обеспечения бесперебойной работы сети.
8.5. Задачи в рамках криминалистических исследований компьютерной информации
Основные направления работы Управления «К» БСТМ МВД России:
1. Борьба с преступлениями в сфере компьютерной информации:
выявление и пресечение фактов неправомерного доступа к компьютерной информации;
борьба с изготовлением, распространением и использованием вредоносных программ для ЭВМ;
противодействие мошенническим действиям с использованием возможностей электронных платежных систем;
борьба с распространением порнографических материалов с участием несовершеннолетних через сеть Интернет.
2. Пресечение противоправных действий в информационно- телекоммуникационных сетях, включая сеть Интернет:
выявление и пресечение преступлений, связанных с незаконным использованием ресурсов сетей сотовой и проводной связи;
противодействие мошенническим действиям, совершаемым с использованием информационно-телекоммуникационных сетей, включая сеть Интернет;
противодействие и пресечение попыток неправомерного доступа к коммерческим каналам спутникового и кабельного телевидения.
3. Борьба с незаконным оборотом радиоэлектронных и специальных технических средств.
4. Выявление и пресечение фактов нарушения авторских и смежных прав в сфере информационных технологий.
5. Борьба с международными преступлениями в сфере информационных технологий:
противодействие преступлениям в сфере информационных технологий, носящим международный характер;
взаимодействие с национальными контактными пунктами зарубежных государств.
6. Международное сотрудничество в области борьбы с преступлениями, совершаемыми с использованием информационных технологий.
БСТМ МВД России активно взаимодействует с правоохранительными органами иностранных государств как на двусторонней, так и многосторонней основе (ООН, «восьмерка», СНГ, СЕ, ЕС, ШОС, АТР и др.).
В рамках криминалистических исследований компьютерной информации решаются следующие вопросы:
о наличии признаков несанкционированного доступа к информационной системе, ее криптографическим компонентам;
о наличии информации в явном, скрытом, удаленном или зашифрованном видах;
о наличии вредоносного программного обеспечения, следов его работы и источников заражения;
о хронологии событий в информационной системе, имеющих отношение к инциденту информационной безопасности;
о неизменности (целостности) компьютерной информации после изъятия или исследования.
При производстве экспертиз используются следующие программные средства:
TABLEAU T3458is Fore№sics Bridge, аппаратный блокиратор записи;
PC-3000 Flash SSD Edition, программно-аппаратный комплекс для восстановления данных с FLASH-накопителей и SSD;
PC-3000 for Windows (UDMA), комплекс для диагностики и ремонта HDD ATA (SATA);
AccessData Forensics toolkit Client, The Sleuth Kit и SA№S SIFT Workstation, специализированные программные комплексы для криминалистического исследования;