- •В.1: Понятие, виды, источники и носители правовой информации.
- •В.3: Системы классификации правовых актов: назначение, функции и виды
- •В.4: Способы распространения правовой информации
- •В.6: Основные направления, цели и задачи правовой информатизации.
- •В.7: Концепции правовой информатизации в рб.
- •В.8: Государственная политика в сфере информатизации.
- •В.9: Обеспечение процессов информатизации
- •В.10: Понятие, назначение и виды автоматизированных информационных систем.
- •В.11: Автоматизированные информационно-поисковые системы правовой информации.
- •В.12:Эталонный банк данных правовой информации рб
- •В.13: Тематические классификаторы.
- •В.14: Применение информационно-поисковых систем.
- •В. 15: Понятие и виды документированной информации, информационных ресурсов.
- •В. 16: Юридическая сила электронной цифровой подписи.
- •В.17: Право собственности на информационные системы, технологии и средства их обеспечения.
- •В.18: Правовой режим информационных ресурсов.
- •В.19: Объекты и цели защиты в сфере информатизации.
- •В. 20: Способы и средства защиты компьютерной информации.
- •В. 21: Защита информации и сведений, составляющих государственную тайну.
- •В. 22: Правовая охрана компьютерных программ и баз данных
- •В. 23: Информационная безопасность.
- •В.24: Понятие, виды и источники угроз информационной безопасности.
- •В. 25: Методы обеспечения информационной безопасности (правовые, организационно-технические).
- •В.26. Понятие и виды компьютерных преступлений. Составы компьютерных преступлений в уголовном законодательстве рб.
- •В. 27: Особенности раскрытия и расследования компьютерных преступлений.
- •В. 28:Назначение, способы организации и типы компьютерных сетей.
- •В 31: Всемирная сеть интернет: состав, принципы построения, основные службы.
- •В 32: Адресация в Интернет: система доменных имен, унифицированный локатор ресурса url.
- •В.33: Поисковые системы.
- •В.34: Правовые ресурсы в сети Интернет.
В.19: Объекты и цели защиты в сфере информатизации.
Защите подлежит информация, неправомерные действия в отношении которой могут причинить вред ее обладателю, пользователю или иному лицу.
Требования по защите общедоступной информации могут устанавливаться только в целях недопущения ее уничтожения, модификации (изменения), блокирования правомерного доступа к ней.
Информация, распространение и (или) предоставление которой ограничено, а также информация, содержащаяся в государственных информационных системах, должны обрабатываться в информационных системах с применением системы защиты информации.
Персональная информация.
Информация, представляющая собой интеллектуальную собственность.
Цели:
- предотвращение утечки, хищения, утраты, искажения, подделки, несанкционированных действий по уничтожению, модификации, копированию, блокированию документированной информации и иных форм незаконного вмешательства в информационные системы;
- сохранение полноты, точности, целостности документированной информации, возможности управления процессом обработки и пользования в соответствии с условиями, установленными собственником этой информации или уполномоченным им лицом;
- обеспечение прав физических и юридических лиц на сохранение конфиденциальности документированной информации о них, накапливаемой в информационных системах;
- защита прав субъектов в сфере информатизации;
- сохранение секретности, конфиденциальности документированной информации в соответствии с правилами, определенными настоящим Законом и иными законодательными актами.
В. 20: Способы и средства защиты компьютерной информации.
Организационные и правовые средства защиты информации предусматривают создание системы нормативно-правовых документов, регламентирующих порядок разработки, внедрения и эксплуатации информации, а также ответственность должностных и юридических лиц за нарушение установленных правил, законов, приказов, стандартов и т.п.
Технические (программно-технические) - меры по использованию средств защиты информации, в том числе криптографических (основаны на использовании методов шифрования (кодирования) информации), а также систем контроля доступа и регистрации фактов доступа к информации.
Наиболее часто используют:
• регистры хранения реквизитов защиты (паролей, грифов секретности и т.п.);
• устройства для измерения индивидуальных характеристик человека (например, цвета и строения радужной оболочки глаз, овала лица и т.д.);
• экранирование ЭВМ;
• установка генераторов помех и др.
Программные средства защиты по целевому назначению можно разделить на несколько (групп):
• программы идентификации пользователей;
• программы определения прав (полномочий) пользователей (технических устройств);
• программы регистрации работы технических средств и пользователей (ведение так называемого системного журнала);
• программы уничтожения (затирания) информации после решения соответствующих задач или при нарушении пользователем определенных правил обработки информации;
• криптографические программы (программы шифрования данных).
К программным средствам защиты информации, реализуем в стандартных операционных системах, следует отнести:
• динамическое распределение ресурсов и запрещение задачам пользователей работать с «чужими» ресурсами;
• разграничение доступа пользователей к ресурсам по паролям;
• разграничение доступа к информации по ключам защиты;
• защита таблицы паролей с помощью главного пароля и др.