Первый слайд презентации: Правовые нормы, относящиеся к информации, правонарушения в информационной сфере, меры их предупреждения
Введение Правовые нормы, относящиеся к информации. Правонарушения в информационной сфере. Меры предупреждения правонарушений в информационной сфере. Содержание
Слайд 3: ВВЕДЕНИЕ
Информация является объектом правового регулирования. Информация не является материальным объектом, но она фиксируется на материальных носителях.
Слайд 4: ВВЕДЕНИЕ
Принимая во внимание, что информация практически ничем не отличается от другого объекта собственности, например машины, дома, мебели и прочих материальных продуктов, следует говорить о наличии подобных же прав собственности и на информационные продукты.
Авторское право — отрасль гражданского права, регулирующая правоотношения, касающиеся интеллектуальной собственности.
Слайд 7: Правовые нормы, относящиеся к информации
Система источников авторского права представляет достаточно целостную совокупность законодательных актов, регулирующих авторские отношения, связанные с созданием и использованием произведений науки, литературы и искусства.
Слайд 8: Правовые нормы, относящиеся к информации
Право собственности состоит из трех важных компонентов: право распоряжения состоит в том, что только субъект - владелец информации имеет право определять, кому эта информация может быть предоставлена; право владения должно обеспечивать субъекту-владельцу информации хранение информации в неизменном виде. Никто, кроме него, не может ее изменять ; п раво пользования предоставляет субъекту-владельцу информации право ее использования только в своих интересах.
Слайд 9: Правовые нормы, относящиеся к информации
Любой субъект - пользователь обязан приобрести эти права, прежде чем воспользоваться интересующим его информационным продуктом. Любой закон о праве собственности регулирует отношения между субъектом-владельцем и субъектом-пользователем. Законы должны защищать как права собственника, так и права законных владельцев, которые приобрели информационный продукт законным путем.
Слайд 10: Правовые нормы, относящиеся к информации Законодательные акты РФ
Закон РФ №3523-I «О правовой охране программ для ЭВМ и баз данных» дает юридически точное определение понятий, связанных с авторством и распространением компьютерных программ и баз данных. Он определяет, что авторское право распространяется на указанные объекты, являющиеся результатом творческой деятельности автора. Автор имеет исключительное право на выпуск в свет программ и баз данных, их распространение, модификацию и иное использование.
Слайд 11: Правовые нормы, относящиеся к информации
Закон Российской Федерации №149-Ф3 «Об информации, информационных технологиях и защите информации » регулирует отношения, возникающие при: осуществлении права на поиск, получение, передачу и производство информации; применении информационных технологий; обеспечении защиты информации.
Слайд 12: Правовые нормы, относящиеся к информации
В 1996 году в Уголовный кодекс был впервые внесен раздел «Преступления в сфере компьютерной информации». Он определил меру наказания за некоторые виды преступлений, ставших распространенными: неправомерный доступ к компьютерной информации; создание, использование и распространение вредоносных программ для ЭВМ; умышленное нарушение правил эксплуатации ЭВМ и сетей.
Слайд 13: Правовые нормы защиты информации
В 2002 году был принят з акон «Об электронно-цифровой подписи», который стал законодательной основой электронного документооборота в России. В 2006 году вступил в силу закон №152-0Ф3 «О персональных данных » (рис. 2), целью которого является обеспечение защиты прав и свобод человека и гражданина при обработке его персональных данных (с использованием средств автоматизации или без использования таких) в том числе защиты прав на неприкосновенность частной жизни.
Слайд 15
Правонарушение – юридический факт (наряду с событием и действием), действия, противоречащие нормам права (антипод правомерному поведению). Правонарушения всегда связаны с нарушением определенным лицом (лицами) действующей нормы (норм) ИП и прав других субъектов информационных правоотношений. При этом эти нарушения являются общественно опасными и могут влечь для тех или иных субъектов трудности, дополнительные права и обязанности. Правонарушения в информационной сфере
Слайд 16
Преступления в сфере информационных технологий включают : распространение вредоносных вирусов; взлом паролей; кражу номеров кредитных карточек и других банковских реквизитов; распространение противоправной информации (клеветы, материалов порнографического характера, материалов, возбуждающих межнациональную и межрелигиозную вражду и т.п.) через Интернет. Правонарушения в информационной сфере
Слайд 17
Правонарушения в информационной сфере Основные правонарушения: пиратское копирование и распространение; несанкционированный доступ; изменение или уничтожение информации (негативные последствия в медицине, оборонной, атомной промышленности); распространение вирусных программ; компьютерное мошенничество (похищение и использование паролей, похищение банковских реквизитов).
Слайд 18: Правонарушения в информационной сфере Классификация компьютерных преступлений
Преступления, связанные с вмешательством в работу ПК Преступления, использующие ПК в качестве «средства» достижения цели
Слайд 20: Меры предупреждения правонарушений в информационной сфере
К мерам относятся: охрана вычислительного центра; тщательный подбор персонала; исключение случаев ведения особо важных работ только одним человеком; наличие плана восстановления работоспособности центра после выхода его из строя;
Слайд 21
организация обслуживания вычислительного центра посторонней организацией или людьми; универсальность средств защиты от всех пользователей; возложение ответственности на лиц, которые должны обеспечить безопасность центра; выбор места расположения центра и т.п. Меры предупреждения правонарушений в информационной сфере К мерам относятся:
Слайд 22: Меры предупреждения правонарушений в информационной сфере
А так же: разработка норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства.
Слайд 23: Меры предупреждения правонарушений в информационной сфере
Методы защиты информации: криптографическое закрытие информации; ш ифрование; аппаратные методы защиты; программное методы защиты; резервное копирование; физические меры защиты; организационные меры.
Слайд 24: 1. Криптографическое закрытие информации
выбор рациональных систем шифрования для надёжного закрытия информации; обоснование путей реализации систем шифрования в автоматизированных системах; разработка правил использования криптографических методов защиты в процессе функционирования автоматизированных систем; оценка эффективности криптографической защиты.
Слайд 25: 2. Шифрование
Шифрование заменой (иногда употребляется термин «подстановка») заключается в том, что символы шифруемого текста заменяются символами другого или того же алфавита в соответствии с заранее обусловленной схемой замены.
Слайд 26: 3. Аппаратные методы защиты
специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности; генераторы кодов, предназначенные для автоматического генерирования идентифицирующего кода устройства; устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации;
Слайд 27
специальные биты секретности, значение которых определяет уровень секретности информации, хранимой в ЗУ, которой принадлежат данные биты; схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных. 3. Аппаратные методы защиты
Слайд 28: 4. Программные методы защиты
идентификация технических средств (терминалов, устройств группового управления вводом-выводом, ЭВМ, носителей информации), задач и пользователей; определение прав технических средств (дни и время работы, разрешенные к использованию задачи) и пользователей; контроль работы технических средств и пользователей; регистрация работы технических средств и пользователей при обработки информации ограниченного использования.
Слайд 29
уничтожение информации в ЗУ после использования; сигнализации при несанкционированных действиях; вспомогательные программы различного значения: контроля работы механизма защиты, проставление грифа секретности на выдаваемых документах. 4. Программное методы защиты
Слайд 30
з аключается в хранение копии программ в носителе: стримере, гибких носителей оптических дисках, жестких дисках; проводится для сохранения программ от повреждений ( как умышленных, так и случайных), и для хранения редко используемых файлов. 5. Резервное копирование
Слайд 31: 6. Физические меры защиты
физическая изоляция сооружений, в которых устанавливается аппаратура автоматизированной системы, от других сооружений; ограждение территории вычислительных центров заборами на таких расстояниях, которые достаточно для исключения эффективной регистрации электромагнитных излучений, и организации систематического контроля этих территорий;
Слайд 32
организация контрольно-пропускных пунктов у входов в помещения вычислительных центров или оборудованных входных дверей специальными замками, позволяющими регулировать доступ в помещения; организация системы охранной сигнализации. 6. Физические меры защиты
Слайд 33: 7. Организационные меры
мероприятия, осуществляемые при проектирование, строительстве и оборудовании вычислительных центров (ВЦ) мероприятия, осуществляемые при подборе и подготовки персонала ВЦ (проверка принимаемых на работу, создание условий при которых персонал не хотел бы лишиться работы, ознакомление с мерами ответственности за нарушение правил защиты);
Слайд 34
организация надежного пропускного режима; организация хранения и использования документов и носителей: определение правил выдачи, ведение журналов выдачи и использования; контроль внесения изменений в математическое и программное обеспечение; организация подготовки и контроля работы пользователей. 7. Организационные меры
Слайд 35: Причины защиты информации
Резкое объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ и других средств автоматизации. Сосредоточение в единых базах данных информации различного назначения и различных принадлежностей. Резкое расширение круга пользователей, имеющих непосредственный доступ к ресурсам вычислительной системы и находящимся в ней данных.
Слайд 36
Усложнение режимов функционирования технических средств вычислительных систем: широкое внедрение многопрограммного режима, а также режимов разделения времени и реального мира. Автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях. Причины защиты информации
Слайд 37
В связи с возрастающим значением информационных ресурсов предприняты ряд правовых мер для их охраны и защиты. Многие черты информационного общества уже присутствуют в современной жизни развитых стран. Жизненно важной для общества становится проблема информационной безопасности действующих систем хранения, передачи и обработки информации. Заключение
Слайд 38
Компьютеры контролируют работу атомных реакторов, распределяют электроэнергию, управляют самолётами и космическими кораблями, определяют надёжность систем обороны страны и банковских систем, т.е. используются в областях общественной жизни, обеспечивающих благополучие и даже жизнь множества людей. О важности проблемы информационно безопасности свидетельствуют многочисленные факты. Более 80% компьютерных преступлений осуществляется через глобальную сеть Интернет, которая обеспечивает широкие возможности злоумышленникам для нарушений в глобальном масштабе. Заключение
Слайд 39
http:// emit.do.am/index/tema_1_2/0-46 http:// tov2015.ucoz.ru/index/pravovye_normy/0-72 http:// infourok.ru/komplekt_lekciy_po_uchebnoy_discipline_informatika_i_ikt-510940.htm Бондаренко Е. А., Журин А. А., Милютина И. А. Технические средства обучения в современной школе: Пособие для учителя и директора школы. / Под ред. А. А. Журина. – М.: «ЮНВЕС», 2004. – 416 с. Захарова И. Г. Информационные технологии в образовании: Учебн. пособие для высш. учебн. заведений. – М.: Издательский центр «Академия», 2005. – 192 с. Список использованных информационных ресурсов
Слайд 40
Рис.1 Закон Российской Федерации №149-Ф3 «Об информации, информационных технологиях и защите информации» Рис.2 Закон №152-0Ф3 «О персональных данных» Приложение