Презентация, доклад на тему Правовые нормы информационной деятельности

Содержание

Информация является объектом правового регулирования. Информация не является материальным объектом, но она фиксируется на материальных носителях. Первоначально информация находится в памяти человека, а затем она отчуждается и переносится на материальные носители: книги, диски, кассеты и прочие

Слайд 1Правовые нормы, относящиеся к информации, правонарушения в информационной сфере, меры их

предотвращения
Правовые нормы, относящиеся к информации, правонарушения  в информационной сфере, меры их предотвращения

Слайд 2Информация является объектом правового регулирования. Информация не является материальным объектом, но

она фиксируется на материальных носителях. Первоначально информация находится в памяти человека, а затем она отчуждается и переносится на материальные носители: книги, диски, кассеты и прочие накопители, предназначенные для хранения информации.

Правовое регулирование — процесс целенаправленного воздействия государства на общественные отношения при помощи специальных юридических средств и методов, которые направлены на их стабилизацию и упорядочивание.
Правовое регулирование является одним из составных элементов правового воздействия, которое по содержанию намного шире его и включает в себя не только целенаправленную деятельность по упорядочиванию общественных отношений, но и косвенное воздействие правовых средств и методов на субъектов непосредственно не подпадающих под правовое регулирование.

Информация является объектом правового регулирования. Информация не является материальным объектом, но она фиксируется на материальных носителях. Первоначально

Слайд 3 Правовое регулирование в информационной сфере является новой и

сложной задачей для государства. В Российской Федерации существует ряд законов в этой области. Решение проблемы защиты информации во многом определяется теми задачами, которые решает пользователь, как специалист в конкретной области. В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системы идентификации. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными или поддельными.
Правовое регулирование в информационной сфере является новой и сложной задачей для государства. В Российской

Слайд 4Информационно-правовые нормы регулируют обособленную группу общественных отношений применительно к особенностям информационной

сферы; задает содержание прав и обязанностей субъектов, участвующих в правоотношении.


Информационно-правовые нормы регулируют взаимоотношения граждан, СМИ, организаций, фирм между собой, их взаимные права и обязанности.
Информационно-правовые нормы регулируют обособленную группу общественных отношений применительно к особенностям информационной сферы; задает содержание прав и обязанностей

Слайд 5Информационная безопасность Российской Федерации – состояние защищенности её национальных интересов в

информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.
Информационная безопасность Российской Федерации – состояние защищенности её национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов

Слайд 6В связи с возрастающим значением информационных ресурсов предприняты ряд правовых

мер для их охраны и защиты.

Многие черты информационного общества уже присутствуют в современной жизни развитых стран. Жизненно важной для общества становится проблема информационной безопасности действующих систем хранения, передачи и обработки информации.
В связи с возрастающим значением  информационных ресурсов предприняты ряд правовых мер для их охраны и защиты.

Слайд 7Компьютеры контролируют работу атомных реакторов, распределяют электроэнергию, управляют самолётами и космическими

кораблями, определяют
надёжность систем обороны страны и банковских систем, т.е. используются в областях общественной жизни, обеспечивающих благополучие и даже жизнь множества людей.
Компьютеры контролируют работу атомных реакторов, распределяют электроэнергию, управляют самолётами и космическими кораблями, определяют надёжность систем обороны страны

Слайд 8О важности проблемы информационной безопасности свидетельствуют
многочисленные факты. Более 80% компьютерных

преступлений осуществляется через
глобальную сеть Интернет, которая обеспечивает широкие возможности
злоумышленникам для нарушений в глобальном масштабе.
О важности проблемы информационной безопасности свидетельствуют многочисленные факты. Более 80% компьютерных преступлений осуществляется через глобальную сеть Интернет,

Слайд 9Преступления в сфере информационных технологий, совершаемые людьми

Преступления в сфере информационных технологий

включают как распространение вредоносных вирусов, взлом паролей, кражу номеров кредитных карточек и других банковских реквизитов, так и распространение противоправной информации (клеветы, материалов порнографического характера, материалов, возбуждающих межнациональную и межрелигиозную вражду и т.п.) через Интернет.

Преступления в сфере информационных технологий, совершаемые людьмиПреступления в сфере информационных технологий включают как распространение вредоносных вирусов, взлом паролей,

Слайд 10Кроме того, одним из наиболее опасных и распространенных преступлений, совершаемых с

использованием Интернета, является мошенничество. Инвестирование денежных средств на иностранных фондовых рынках с использованием сети Интернет сопряжено с риском быть вовлеченными в различного рода мошеннические схемы. Другой пример мошенничества - интернет аукционы, в которых сами продавцы делают ставки, чтобы поднять цену выставленного на аукцион товара.
Кроме того, одним из наиболее опасных и распространенных преступлений, совершаемых с использованием Интернета, является мошенничество. Инвестирование денежных

Слайд 11Общественная опасность противоправных действий в области электронной техники и информационных технологий

выражается в том, что они могут повлечь за собой нарушение деятельности автоматизированных систем управления и контроля различных объектов, серьёзное нарушение работы ЭВМ и их систем, несанкционированные действия по уничтожению, модификации, искажению, копированию информации и информационных ресурсов, иные формы незаконного вмешательства в информационные системы, которые способны вызвать тяжкие и необратимые последствия, связанные не только с имущественным ущербом, но и с физическим вредом людям.
Общественная опасность противоправных действий в области электронной техники и информационных технологий выражается в том, что они могут

Слайд 12В соответствии с действующим уголовным законодательством Российской Федерации под преступлениями в сфере

компьютерной информации понимаются совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства. Неправомерный доступ к компьютерной информации (ст. 272 УК РФ), а также создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ) совершаются только путём действий, в то время как нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ) — путём как действий, так и бездействием.
В соответствии с действующим уголовным законодательством Российской Федерации под преступлениями в сфере компьютерной информации понимаются совершаемые в сфере

Слайд 13Правовое регулирование Российской Федерации
Закон «О правовой охране программ для ЭВМ и

баз данных» регламентирует юридические вопросы, связанные с авторскими правами на программные продукты и базы данных.
Закон «Об информации, информатизации и защите информации» позволяет защищать информационные ресурсы (личные и общественные) от искажения, порчи, уничтожения.
В Уголовном кодексе РФ имеется раздел «Преступления в сфере компьютерной информации». Он предусматривает наказания за:
Неправомерный доступ к компьютерной информации;
Создание, использование и распространение вредоносных программ для ЭВМ;
Умышленное нарушение правил эксплуатации ЭВМ и их сетей.
Правовое регулирование  Российской ФедерацииЗакон «О правовой охране программ для ЭВМ и баз данных» регламентирует юридические вопросы,

Слайд 14Значимость безопасности информации
Прикладные задачи: сохранность личной информации пользователя
Управленческие задачи: обеспечение полноты

управленческих документов

Информационные услуги: обеспечение доступности и безотказной работы

Коммерческая деятельность: предотвращение утечки информации

Банковская деятельность: обеспечение целостности информации

Снижение степени значимости информации для компании и всех заинтересованных лиц

Значимость безопасности информацииПрикладные задачи: сохранность личной информации пользователяУправленческие задачи: обеспечение полноты управленческих документовИнформационные услуги: обеспечение доступности и

Слайд 15Факторы и условия, которые необходимо учитывать при разработке методов защиты информации
Расширение

областей использования компьютеров и увеличение темпа роста компьютерного парка
Высокая степень концентрации информации в центрах ее обработки
Расширение доступа пользователя к мировым информационным ресурсам
Усложнение программного обеспечения вычислительного процесса на компьютере
Факторы и условия, которые необходимо учитывать при разработке методов  защиты информацииРасширение областей использования компьютеров и увеличение

Слайд 16Методы защиты информации
Ограничение доступа к информации
Шифрование (криптография) информации
Контроль доступа к аппаратуре
Законодательные

меры

На уровне среды обитания человека: выдача документов, установка сигнализации или системы видеонаблюдения

На уровне защиты компьютерных систем: введение паролей для пользователей

Преобразование (кодирование) слов и т.д. с помощью специальных алгоритмов

Вся аппаратура закрыта и в местах доступа к ней установлены датчики, которые срабатывают при вскрытии аппаратуры

Методы защиты информацииОграничение доступа к информацииШифрование (криптография) информацииКонтроль доступа к аппаратуреЗаконодательные мерыНа уровне среды обитания человека: выдача

Слайд 17Биометрические системы защиты
По отпечаткам пальцев
По характеристикам речи
По геометрии ладони руки
По радужной

оболочке глаза

По изображению лица

Биометрические системы защитыПо отпечаткам пальцевПо характеристикам речиПо геометрии ладони рукиПо радужной оболочке глазаПо изображению лица

Слайд 18Вредоносные программы
Вирусы, черви, троянские и хакерские программы
Потенциально опасное программное обеспечение
Шпионское, рекламное

программное обеспечение

Загрузочные вирусы

Файловые вирусы

Макровирусы

Web-черви

Почтовые черви

Троянские утилиты удаленного администрирования

Троянские программы-шпионы

Рекламные программы

Сетевые атаки

Утилиты взлома удаленных компьютеров

Руткиты

Методы борьбы: антивирусные программы, межсетевой экран, своевременное обновление системы безопасности операционной системы и приложений, проверка скриптов в браузере

Вредоносные программыВирусы, черви, троянские и хакерские программыПотенциально опасное программное обеспечениеШпионское, рекламное программное обеспечениеЗагрузочные вирусыФайловые вирусыМакровирусыWeb-червиПочтовые червиТроянские утилиты

Слайд 19Вопросы:
- Что такое правовое регулирование?
- Что такое информационная безопасность?
- Что понимается

под преступлением в сфере компьютерной информации в соответствии с действующим законодательством РФ?
- Что в себя включают преступления в сфере информационных технологий?
- Правовое регулирование РФ.
- Значимость безопасности информации.
- Методы защиты информации.
- Биометрические системы защиты информации.
Вопросы:- Что такое правовое регулирование?- Что такое информационная безопасность?- Что понимается под преступлением в сфере компьютерной информации

Что такое shareslide.ru?

Это сайт презентаций, где можно хранить и обмениваться своими презентациями, докладами, проектами, шаблонами в формате PowerPoint с другими пользователями. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами.


Для правообладателей

Яндекс.Метрика

Обратная связь

Email: Нажмите что бы посмотреть