![](/user_photo/2706_HbeT2.jpg)
- •Роль информации в жизни общества, личности и государства.
- •2. Информационное общество: история и этапы развития
- •3.Формирование основ государственной информационной политики 1992-1995 годы.
- •Создание политики в сфере информационной безопасности 1995-2000 годы.
- •Формирование единого информационного пространства. Электронная Россия. 2001-2007 годы.
- •Международная политика в информационной сфере. Основные положения Хартии глобального информационного общества.
- •Правовое понятие информации.
- •Классификация информации по ее роли.
- •Классификация информации по степени доступа
- •11.Свойства информации.
- •12.Характеристики информации. Юридические особенности информации.
- •13.Понятие информационной сферы. Модель информационной сферы.
- •14.Область поиска, получения и потребления информации.
- •15.Область создания и распространения исходной и производной информации.
- •16.Область формирования информационных ресурсов.
- •17.Подготовка информационных продуктов, предоставление информационных услуг.
- •18.Область создания и применения информационных систем.
- •19.Информационные технологии и средства их обеспечения.
- •20.Область создания и применения средств и механизмов информационной безопасности.
- •21. Понятие информационного права. Предмет информационного права.
- •Методы информационного права.
- •Принципы информационного права.
- •Принципы правового регулирования отношений в сфере инфо, инф. Технологий и защиты инфо.
- •Субъекты информационного права.
- •Система информационного права.
- •Взаимодействие информационного права с другими отраслями права.
- •Источники информационного права.
- •Общая характеристика информационно-правовых норм.
- •Понятие, содержание и структура информационных правоотношений.
- •31.Классификация информационных правоотношений
- •32 Конституционная основа поиска, получения и передачи информации
- •33 Реализация права на поиск, получение и использование информации
- •34.Порядок получения информации гражданами в государственных органах.
- •35.Понятие информационных ресурсов и документированной информации.
- •36 Порядок документирования информации
- •37 Основные понятия в области электронной цифровой подписи
- •38. Использование электронной цифровой подписи в общедоступных и корпоративных информационных системах
- •39 Обязательный экземпляр документа
- •40 Модель гражданского оборота информации
- •61.Основные понятия в области библиотечного дела.
- •62.Права и обязанности субъектов в области библиотечного дела.
- •Глава II. Права граждан в области библиотечного дела
- •Глава III. Обязанности и права библиотек
- •Глава IV. Обязанности государства в области библиотечного дела
- •63.Основные понятия в области архивного дела.
- •64.Хранение, комплектование и учет архивных фондов.
- •65.Правовые основы информационной безопасности.
- •Угрозы информационной безопасности рф.
- •Методы обеспечения информационной безопасности рф.
- •Понятие компьютерного преступления. Признаки компьютерного преступления.
- •Классификация мер защиты информации и информационных систем. Экономические меры защиты информации. Организационные меры защиты информации, их особенности и значение.
- •Организационные меры защиты
- •Правовые меры защиты информации.
- •71.Технические меры защиты информации, классификация и основное понятие.
- •72. Понятие государственной тайны. Субъекты, действующие в области государственной тайны.
- •Субъекты, действующие в области государственной тайны
- •73.Критерии и порядок отнесения информации к государственной тайне.
- •74.Сведения, составляющие государственную тайну, и сведения, которые не относятся к государственной тайне.
- •75.Порядок отнесения сведений к государственной тайне и их засекречивание. Рассекречивание сведений.
- •76.Вопросы собственности в связи с информацией, составляющей государственную тайну. Распоряжение сведениями, составляющими государственную тайну и ее защита.
- •77.Понятие коммерческой тайны. Субъекты и объекты информационных правоотношений в области коммерческой тайны.
- •78.Сведения, которые могут составлять коммерческую тайну. Правовой режим коммерческой тайны.
- •79.Распоряжение сведениями, составляющими коммерческую тайну.
- •80.Защита коммерческой тайны
- •Защита информации в соответствии с административным законодательством.
- •Статья 273 ук рф. Создание, использование и распространение вредоносных программ для эвм.
-
Угрозы информационной безопасности рф.
По своей общей направленности угрозы информационной безопасности Российской Федерации подразделяются на следующие виды:
-
угрозы конституционным правам и свободам человека и гражданина в области духовной жизни и информационной деятельности, индивидуальному, групповому и общественному сознанию, духовному возрождению России;
-
угрозы информационному обеспечению государственной политики РФ;
-
угрозы развитию отечественной индустрии информации, включая индустрию средств информатизации, телекоммуникации и связи, обеспечению потребностей внутреннего рынка в ее продукции и выходу этой продукции на мировой рынок, а также обеспечению накопления, сохранности и эффективного использования отечественных информационных ресурсов;
-
угрозы безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России.
Источники угроз информационной безопасности Российской Федерации подразделяются на внешние и внутренние. К внешним источникам относятся:
-
деятельность иностранных политических, экономических, военных, разведывательных и информационных структур, направленная против интересов Российской Федерации в информационной сфере;
-
деятельность международных террористических организаций;
К внутренним источникам относятся:
-
критическое состояние отечественных отраслей промышленности;
-
недостаточная экономическая мощь государства;
-
снижение эффективности системы образования и воспитания, недостаточное количество квалифицированных кадров в области обеспечения информационной безопасности;
В соответствии с Доктриной информационной безопасности РФ требуется решение следующих задач:
-
разработка основных направлений государственной политики в области обеспечения информационной безопасности РФ, а также мероприятий и механизмов, связанных с реализацией этой политики;
-
разработка федеральных целевых программ обеспечения информационной безопасности РФ;
-
разработка методов повышения эффективности участия государства в формировании информационной политики государственных телерадиовещательных организаций, других государственных средств массовой информации;
-
создание единой системы подготовки кадров в области информационной безопасности и информационных технологий.
Необходимо отметить, что за прошедшие семь лет с момента принятия Доктрины информационной безопасности РФ указанные задачи решались достаточно успешно, однако говорить о решении всех задач пока рано. Большая часть задач реализуется в рамках Федеральной целевой программы «Электронная Россия (2002-2010 годы)». Кроме того, часть задач имеет скорее перспективный характер, рассчитанный на длительный срок.
-
Методы обеспечения информационной безопасности рф.
Исходя из того, что компьютерная информация в силу своей специфики подвержена физическому уничтожению, несанкционированной модификации, копированию, блокированию, а также может быть получена лицами, для которых она не предназначалась, на одно из первых мест ставится проблема ее защиты. Осведомленность конечного пользователя о мерах безопасности обеспечивает четыре уровня защиты компьютерных и информационных ресурсов:
-
Предотвращение – только авторизованный персонал имеет доступ к информации и технологии.
-
Обнаружение – обеспечивается раннее обнаружение преступлений и злоупотреблений, даже если механизмы защиты были обойдены.
-
Ограничение – уменьшается размер потерь, если преступление все-таки произошло, несмотря на меры по его предотвращению и обнаружению.
-
Восстановление – обеспечивается эффективное восстановление информации при наличии документированных и проверенных планов по восстановлению.
Хороший контроль за информацией требует понимания возможностей совершения компьютерных преступлений и злоупотреблений, чтобы можно было в дальнейшем предпринять контрмеры против них.Когда компьютеры впервые появились, они были доступны только небольшому числу людей, которые умели их использовать. Обычно они помещались в специальных помещениях, удаленных территориально от помещений, где работали служащие. Сегодня все изменилось. Компьютерные терминалы и настольные компьютеры используются везде. Компьютерное оборудование стало дружественным к пользователю, поэтому много людей могут быстро и легко научиться тому, как его использовать.Число служащих в организации, имеющих доступ к компьютерному оборудованию и информационной технологии, постоянно растет. Доступ к информации больше не ограничивается только узким кругом лиц из верхнего руководства организации. Этот процесс привел к тому, что произошла «демократизация преступления». Чем больше людей получало доступ к информационной технологии и компьютерному оборудованию, тем больше возникало возможностей для совершения компьютерных преступлений.