Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Презы Капранов+Жуков_2024 / 080_GOTOVO_Pravovye_aspekty_ZI_Zaschita_PD.pptx
Скачиваний:
3
Добавлен:
20.07.2024
Размер:
98.48 Кб
Скачать

ПРАВОВЫЕ АСПЕКТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

1

Доктрина информационной безопасности Российской федерации (1)

развитие и совершенствование системы обеспечения информационной безопасности;

совершенствование нормативно-правовой базы обеспечения информационной безопасности;

разработку федеральных и региональных программ обеспечения информационной безопасности;

координацию деятельности органов федеральной и государственной власти субъектов Российской Федерации, предприятий, учреждений и организаций независимо от формы собственности в области обеспечения информационной безопасности;

создание систем и средств предотвращения несанкционированного доступа к информации, а также разработку и принятие нормативно-правовых актов, устанавливающих ответственность юридических и физических лиц за несанкционированный доступ к информации или ее неправомочное применение;

2

Доктрина информационной безопасности Российской федерации (2)

развитие и совершенствование государственной системы защиты информации и государственной тайны;

создание и развитие единой системы подготовки кадров в области информационной безопасности и информационных технологий;

определение порядка финансирования программ обеспечения информационной безопасности;

совершенствование законодательства, регулирующего отношения в области развития информационных технологий;

защиту конституционных прав и свобод человека и гражданина в процессе обеспечения информационной безопасности.

3

Концепция правового обеспечения защиты информации

повышение потенциала информации как ресурса;

распределение компетенции государственных органов по созданию и распространению банков данных, представляющих государственные информационные ресурсы;

лицензирование служб информационного обслуживания на основе государственных информационных ресурсов и ликвидация монополизма;

использование информационно-программной продукции в товарной форме;

защита информации как объекта собственности (защита авторских прав);

гарантия прав на информацию;

гарантия прав потребителей на качественную информационную продукцию путем ее сертификации;

защита персональных данных (гарантия прав на частную жизнь).

4

Опыт законодательного регулирования информатизации за рубежом

Защита прав личности на частную жизнь

Защита государственных интересов

Защита предпринимательской и финансовой деятельности

5

Классификатор компьютерных Преступлений Интерпола

Группа QA — несанкционированный доступ и перехват

QAH

Компьютерный абордаж (хакинг): несанкционированный доступ к

компьютеру или к компьютерной сети

 

 

Перехват: несанкционированный перехват информации­ при помощи

QAI

технических средств, несанкционированный доступ в компьютерную

систему или сеть (как из нее, гак и внутри компьютерной системы или

 

 

сети)

QAT

Кража времени: незаконное использование компьютерной системы

или сети с намерением неуплаты

 

QAZ

Прочие виды несанкционированного доступа и перехвата

6

Классификатор компьютерных Преступлений Интерпола

Группа QD — изменение компьютерных данных

QDL

Логическая бомба: неправомерное изменение компьютерных данных

путем внедрения логической бомбы

 

QDT

Троянский конь: неправомерное изменение компьютерных данных

путем внедрения троянского коня

 

QDV

Вирус: изменение компьютерных данных или программ без права на

то, путем внедрения или распространения компьютерного вируса

 

QDW

Червь: несанкционированное изменение компьютерных­ данных или

программ путем передачи, внедрения или распространения

 

 

компьютерного червя в компьютерную сеть

QDZ

Прочие виды изменения данных

7

Классификатор компьютерных Преступлений Интерпола

Группа QF — компьютерное мошенничество

QFC

Компьютерные мошенничества с банкоматами: мошенничества, связанные

с хищением наличных денег из банкоматов

 

 

 

QFF

Компьютерные

подделки: мошенничества

и хищения из компьютерных

систем путем создания поддельных устройств (карточек и пр.)

 

QFG

Мошенничества

с игровыми автоматами:

мошенничества и хищения,

связанные с игровыми автоматами

 

 

 

 

Манипуляции с программами ввода—вывода: мошенничества и хищения

QFM

посредством неверного ввода или вывода в компьютерные системы или из них

 

путем манипуляции программами

 

QFP

Компьютерные мошенничества с платежными средствами: мошенничества и

хищения, связанные с платежными средствами

 

 

 

QFT

Телефонное мошенничество: доступ к телекоммуникационным услугам

путем посягательства на протоколы и процедуры компьютеров,

 

обслуживающих телефонные системы

 

QFZ

Прочие компьютерные мошенничества

 

8

Классификатор компьютерных Преступлений Интерпола

 

Группа QR — незаконное копирование

QRG/QFS

Незаконное копирование, распространение или опубликование

компьютерных игр и другого программного обеспечения

 

Незаконное копирование топологии полупроводниковых изделий:

QRT

незаконное копирование защищенной законом топологии

полупроводниковых изделий или незаконная коммерческая

 

эксплуатация или импорт с этой целью топологии или самого

 

полупроводникового изделия,­ произведенного с использованием

 

данной топологии

QRZ

Прочее незаконное копирование

9

Классификатор компьютерных Преступлений Интерпола

Группа QS — компьютерный саботаж

 

Саботаж с использованием аппаратного обеспечения, ввод,

QSH

изменение, стирание или подавление компьютерных данных или

 

программ или вмешательство в работу компьютерных систем с

 

намерением помешать функционированию компьютерной или

 

телекоммуникационной системы

QSS

Компьютерный саботаж программы: несанкционированное

стирание, повреждение, ухудшение или подавление компьютерных

 

QSZ

данных или программ

Прочие виды саботажа

10