Презентация, доклад на тему Правовые нормы, относящиеся к информации, правонарушения в информационной сфере, меры их предупреждения

Содержание

Объект права собственности – материальный объектИнформация сама по себе не является материальным объектом, но она фиксируется на материальных носителях

Слайд 1Правовые нормы, относящиеся к информации, правонарушения в информационной сфере, меры их

предупреждения
Правовые нормы, относящиеся к информации, правонарушения в информационной сфере, меры их предупреждения

Слайд 2Объект права собственности – материальный объект

Информация сама по себе не является

материальным объектом, но она фиксируется на материальных носителях

Объект права собственности – материальный объектИнформация сама по себе не является материальным объектом, но она фиксируется на

Слайд 3Правонарушение
Преступления в сфере информационных технологий:
распространение вредоносных вирусов;
взлом паролей;


кражу номеров кредитных карточек и других банковских реквизитов (фишинг);
распространение противоправной информации (клеветы, материалов порнографического характера, материалов, возбуждающих межнациональную и межрелигиозную вражду и т.п.) через Интернет.


Правонарушение Преступления в сфере информационных технологий: распространение вредоносных вирусов; взлом паролей; кражу номеров кредитных карточек и других

Слайд 4В зависимости от способа использования компьютера при совершении преступлений Марк Экенвайлер

выделяет категории

Компьютер является объектом правонарушения

Компьютеры используются как средства, способствующие совершению такого преступления

Компьютер используется как запоминающее устройство.

В зависимости от способа использования компьютера при совершении преступлений Марк Экенвайлер выделяет категорииКомпьютер является объектом правонарушенияКомпьютеры используются

Слайд 5Основные виды преступлений, связанных с вмешательством в работу компьютеров 
Несанкционированный доступ к

информации.
Ввод в ПО «логических бомб», которые срабатывают при выполнении определённых условий и частично или полностью выводят из строя компьютерную систему.
Разработка и распространение вирусов.
Преступная небрежность в разработке, изготовлении и эксплуатации ПО.
Подделка компьютерной информации.
Хищение компьютерной информации. 

Основные виды преступлений,  связанных с вмешательством  в работу компьютеров Несанкционированный доступ к информации. Ввод в ПО

Слайд 6Предупреждение компьютерных преступлений
Технические меры
Организационные меры
Правовые меры

Предупреждение компьютерных преступлений Технические меры Организационные меры Правовые меры

Слайд 7технические меры
защиту от несанкционированного доступа к системе
резервирование особо важных компьютерных

подсистем
организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев
оснащение помещений замками, установку сигнализации и многое другое
технические мерызащиту от несанкционированного доступа к системе резервирование особо важных компьютерных подсистеморганизацию вычислительных сетей с возможностью перераспределения

Слайд 8организационные меры
охрану вычислительного центра,
тщательный подбор персонала,
исключение случаев ведения особо

важных работ только одним человеком,
наличие плана восстановления работоспособности центра после выхода его из строя,
организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра,
универсальность средств защиты от всех пользователей (включая высшее руководство),
возложение ответственности на лиц, которые должны обеспечить безопасность центра.  

организационные мерыохрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие

Слайд 9правовые меры
разработку норм, устанавливающих ответственность за компьютерные преступления,
защита авторских прав

программистов,
совершенствование уголовного, гражданского законодательства и судопроизводства.
общественный контроль за разработчиками компьютерных систем и принятие международных договоров об ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение.  

правовые мерыразработку норм, устанавливающих ответственность за компьютерные преступления, защита авторских прав программистов, совершенствование уголовного, гражданского законодательства и

Слайд 10Право собственности
состоит из трех важных компонентов

право распоряжения,
право владения,
право пользования

Право собственности состоит из трех важных компонентовправо распоряжения, право владения,право пользования

Слайд 11Нормативно-правовая основа
"Об информации, информационных технологиях и защите информации" №149-ФЗ от 27.07.2006г.



О персональных данных" №152-ФЗ от 27.07.2006г.

Конвенция Совета Европы о преступности в сфере компьютерной информации

Закон РФ №3523-I «О правовой охране программ для ЭВМ и баз данных»

Нормативно-правовая основа

Слайд 12С точки зрения распространения и использования ПО делят на:

закрытое (несвободное)


открытое (Open Source)
свободное (Open Source)
коммерческое ПО
С точки зрения распространения и использования ПО делят на: закрытое (несвободное) открытое (Open Source)свободное (Open Source) коммерческое

Слайд 13Значимость безопасности информации
Прикладные задачи: сохранность личной информации пользователя
Управленческие задачи: обеспечение полноты

управленческих документов

Информационные услуги:
обеспечение доступности и
безотказной работы

Коммерческая деятельность: предотвращение утечки информации

Банковская деятельность:
обеспечение целостности информации

Снижение степени значимости информации для компании и всех заинтересованных лиц

Значимость безопасности информации Прикладные задачи: сохранность личной информации пользователяУправленческие задачи: обеспечение полноты управленческих документовИнформационные услуги: обеспечение доступности

Слайд 14Методы защиты информации
Ограничение доступа к информации
Шифрование (криптография) информации
Контроль доступа к аппаратуре
Законодательные

меры

На уровне среды обитания человека: выдача документов, установка сигнализации или системы видеонаблюдения

На уровне защиты компьютерных систем: введение паролей для пользователей

Преобразование (кодирование) слов и т.д. с помощью специальных алгоритмов


Вся аппаратура закрыта и в местах доступа к ней установлены датчики, которые срабатывают при вскрытии аппаратуры

Методы защиты информацииОграничение доступа к информацииШифрование (криптография) информацииКонтроль доступа к аппаратуреЗаконодательные мерыНа уровне среды обитания человека: выдача

Слайд 15Биометрические системы защиты
По отпечаткам пальцев
По характеристикам речи
По геометрии ладони руки
По

радужной оболочке глаза

По изображению лица

Биометрические системы защитыПо отпечаткам пальцев По характеристикам речиПо геометрии ладони рукиПо радужной оболочке глазаПо изображению лица

Что такое shareslide.ru?

Это сайт презентаций, где можно хранить и обмениваться своими презентациями, докладами, проектами, шаблонами в формате PowerPoint с другими пользователями. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами.


Для правообладателей

Яндекс.Метрика

Обратная связь

Email: Нажмите что бы посмотреть