Презентация, доклад на тему Правовые нормы, относящиеся к информации, правонарушения в информационной сфере, меры их предупреждения

Содержание

СодержаниеВведениеПонятие преступления в сфере информационных технологий Правовое регулирование Российской Федерации в сфере информационных технологийРоссийский Закон о защите персональных данных ФЗ-242Значимость безопасности информацииФакторы и условия, которые необходимо учитывать при разработке методов защиты информацииМеры предупреждения правонарушений в информационной

Слайд 1Тема занятия «Правовые нормы, относящиеся к информации, правонарушения в информационной сфере,

меры их предупреждения»

Дисциплина «Информатика»

Тема занятия  «Правовые нормы, относящиеся к информации, правонарушения  в информационной сфере, меры их предупреждения»Дисциплина «Информатика»

Слайд 2Содержание
Введение
Понятие преступления в сфере информационных технологий
Правовое регулирование Российской Федерации в

сфере информационных технологий
Российский Закон о защите персональных данных ФЗ-242
Значимость безопасности информации
Факторы и условия, которые необходимо учитывать при разработке методов защиты информации
Меры предупреждения правонарушений в информационной сфере
Методы защиты информации
Программные методы защиты информации
Биометрические системы защиты
Элементы аппаратной защиты
Физические методы защиты
Шифрование
Организационные меры
Вопросы для самопроверки
Список использованных источников

ВАЖНО! Рисунок указывает на то, что текст с этого слайда презентации или страницы текстового документа необходимо записать!

СодержаниеВведениеПонятие преступления в сфере информационных технологий Правовое регулирование Российской Федерации в сфере информационных технологийРоссийский Закон о защите

Слайд 3Введение
Правовое регулирование в информационной сфере является новой и сложной задачей для

государства.
В Российской Федерации существует ряд законов в этой области.
Решение проблемы защиты информации во многом определяется теми задачами, которые решает пользователь как специалист в конкретной области.
В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системы идентификации.
Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными или поддельными.
ВведениеПравовое регулирование в информационной сфере является новой и сложной задачей для государства. В Российской Федерации существует ряд

Слайд 4Понятие преступления в сфере информационных технологий
Преступления в сфере информационных технологий

или киберпреступность — преступления, совершаемые людьми, использующих информационные технологии для преступных целей.
Преступления в сфере информационных технологий включают:
как распространение вредоносных вирусов,
взлом паролей,
кражу номеров кредитных карточек и других банковских реквизитов (фишинг),
распространение противоправной информации (клеветы, материалов порнографического характера, материалов, возбуждающих межнациональную и межрелигиозную вражду и т.п.) через Интернет.
Понятие преступления в сфере информационных технологий Преступления в сфере информационных технологий или киберпреступность — преступления, совершаемые людьми,

Слайд 5Понятие преступления в сфере информационных технологий
Одним из наиболее опасных и

распространенных преступлений, совершаемых с использованием Интернета, является мошенничество.
Инвестирование денежных средств на иностранных фондовых рынках с использованием сети Интернет сопряжено с риском быть вовлеченными в различного рода мошеннические схемы.
Другой пример мошенничества - интернет-аукционы, в которых сами продавцы делают ставки, чтобы поднять цену выставленного на аукцион товара.
В соответствии с действующим уголовным законодательством Российской Федерации под преступлениями в сфере компьютерной информации понимаются совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства.
Понятие преступления в сфере информационных технологий Одним из наиболее опасных и распространенных преступлений, совершаемых с использованием Интернета,

Слайд 6Правовое регулирование Российской Федерации в сфере информационных технологий
Закон «О персональных данных»

№ 152-ФЗ 2015 года.
Закон «О правовой охране программ для ЭВМ и баз данных» регламентирует юридические вопросы, связанные с авторскими правами на программные продукты и базы данных.
Закон «Об информации, информатизации и защите информации» позволяет защищать информационные ресурсы (личные и общественные) от искажения, порчи, уничтожения.
В Уголовном кодексе РФ имеется раздел «Преступления в сфере компьютерной информации». Он предусматривает наказания за:
неправомерный доступ к компьютерной информации;
создание, использование и распространение вредоносных программ для ЭВМ;
умышленное нарушение правил эксплуатации ЭВМ и их сетей.
Правовое регулирование  Российской Федерации в сфере информационных технологийЗакон «О персональных данных» № 152-ФЗ 2015 года. Закон

Слайд 7Российский Закон о защите персональных данных ФЗ-242
Вступил в силу 1 сентября

2015 года.
Закон требует хранить персональные данные россиян
на серверах, которые расположены на территории
нашей страны.
Российский Закон о защите персональных данных ФЗ-242Вступил в силу 1 сентября 2015 года.Закон требует хранить персональные данные

Слайд 8Законы об информации
Закон №152-ФЗ «О персональных данных»
Закон РФ №149-ФЗ «Об информации,

информационных технологиях и защите информации»
Законы об информацииЗакон №152-ФЗ  «О персональных данных»Закон РФ №149-ФЗ  «Об информации, информационных технологиях и защите

Слайд 9Значимость безопасности информации
Прикладные задачи: сохранность личной информации пользователя
Управленческие задачи: обеспечение полноты

управленческих документов

Информационные услуги: обеспечение доступности и безотказной работы

Коммерческая деятельность: предотвращение утечки информации

Банковская деятельность: обеспечение целостности информации

Снижение степени значимости информации для компании и всех заинтересованных лиц

Значимость безопасности информацииПрикладные задачи: сохранность личной информации пользователяУправленческие задачи: обеспечение полноты управленческих документовИнформационные услуги: обеспечение доступности и

Слайд 10Факторы и условия, которые необходимо учитывать при разработке методов защиты информации

Расширение областей использования компьютеров и увеличение темпа роста компьютерного производства. Высокая степень концентрации информации в центрах ее обработки. Расширение доступа пользователя к мировым информационным ресурсам. Усложнение программного обеспечения вычислительного процесса на компьютере.
Факторы и условия, которые необходимо учитывать при разработке методов защиты информации  Расширение областей использования компьютеров и

Слайд 11Меры предупреждения правонарушений в информационной сфере

Меры предупреждения правонарушений  в информационной сфере

Слайд 12Шифрование (криптография) информации
Контроль доступа к аппаратуре
Законодательные меры
На уровне среды обитания человека:

выдача документов, установка сигнализации или системы видеонаблюдения

На уровне защиты компьютерных систем: введение паролей для пользователей

Преобразование (кодирование) слов и т.д. с помощью специальных алгоритмов

Вся аппаратура закрыта и в местах доступа к ней установлены датчики, которые срабатывают при вскрытии аппаратуры


Методы защиты информации

Ограничение доступа к информации

Шифрование (криптография) информацииКонтроль доступа к аппаратуреЗаконодательные мерыНа уровне среды обитания человека: выдача документов, установка сигнализации или системы

Слайд 13Программные методы защиты информации
идентификация технических средств (терминалов, устройств группового управления вводом-выводом,

носителей информации, ЭВМ) задач и пользователей;
определение прав технических средств (дни и время работы, разрешение к использованию задачи) и пользователей;
контроль работы технических средств и пользователей;
регистрация работы технических средств и пользователей при обработке информации ограниченного использования.
Программные методы защиты информацииидентификация технических средств (терминалов, устройств группового управления вводом-выводом, носителей информации, ЭВМ) задач и пользователей;определение

Слайд 14Программные методы защиты информации
уничтожение информации в запоминающем устройстве (ЗУ) после использования;
сигнализация

при несанкционированных действиях;
вспомогательные программы различного значения: контроля работы механизма защиты, проставления грифа секретности на выдаваемых документах.

Программные методы защиты информацииуничтожение информации в запоминающем устройстве (ЗУ) после использования;сигнализация при несанкционированных действиях;вспомогательные программы различного значения:

Слайд 15Защита электронной информации

Защита электронной информации

Слайд 16Вредоносные программы
Вирусы, черви, троянские и хакерские программы
Потенциально опасное программное обеспечение
Шпионское, рекламное

программное обеспечение

Загрузочные вирусы

Файловые вирусы

Макровирусы

Web-черви

Почтовые черви

Троянские утилиты удаленного администрирования

Троянские программы-шпионы

Рекламные программы

Сетевые атаки

Утилиты взлома удаленных компьютеров

Руткиты

Методы борьбы с вредоносными программами антивирусные программы, межсетевой экран, своевременное обновление системы безопасности операционной системы и приложений, проверка скриптов в браузере

Вредоносные программыВирусы, черви, троянские и хакерские программыПотенциально опасное программное обеспечениеШпионское, рекламное программное обеспечениеЗагрузочные вирусыФайловые вирусыМакровирусыWeb-червиПочтовые червиТроянские утилиты

Слайд 17По отпечаткам пальцев
По характеристикам речи
По геометрии ладони руки
По радужной оболочке глаза
По

изображению лица

Биометрические системы защиты

По отпечаткам пальцевПо характеристикам речиПо геометрии ладони рукиПо радужной оболочке глазаПо изображению лицаБиометрические системы защиты

Слайд 18Элементы аппаратной защиты
защита от сбоев в электропитании;
защита от сбоев серверов, рабочих

станций и локальных компьютеров;
защита от сбоев устройств, для хранения информации;
защита от утечек информации электромагнитных излучений.
Элементы аппаратной защитызащита от сбоев в электропитании;защита от сбоев серверов, рабочих станций и локальных компьютеров;защита от сбоев

Слайд 19Физические меры защиты
физическая изоляция сооружений, в которых устанавливается аппаратура автоматизированной системы,

от других сооружений;
ограждение территории вычислительных центров забором;
ограждение территории вычислительных центров заборами на таких расстояниях, которые достаточны для исключения эффективной регистрации электромагнитных излучений, и организации систематического контроля этих территорий.




Физические меры защитыфизическая изоляция сооружений, в которых устанавливается аппаратура автоматизированной системы, от других сооружений;ограждение территории вычислительных центров

Слайд 20Физические меры защиты
организация контрольно-пропускных пунктов у входов в помещения вычислительных центров

или оборудованных входных дверей специальными замками, позволяющими регулировать доступ в помещения.
организация системы охранной сигнализации.
Физические меры защитыорганизация контрольно-пропускных пунктов у входов в помещения вычислительных центров или оборудованных входных дверей специальными замками,

Слайд 21Шифрование
Шифрование (криптография) – метод защиты информации от несанкционированного доступа (НСД).

Шифрованием называют

процесс преобразования открытых данных в зашифрованные или зашифрованных данных в открытые по определенным правилам с применением ключей.
С помощью криптографических методов возможно:
реализация электронной подписи; 
распределение ключей шифрования; 
защита от случайного или умышленного изменения информации. 

К алгоритмам шифрования предъявляются определенные требования:
высокий уровень защиты данных против дешифрования и возможной модификации; 
защищенность информации должна основываться только на знании ключа

ШифрованиеШифрование (криптография) – метод защиты информации от несанкционированного доступа (НСД).Шифрованием называют процесс преобразования открытых данных в зашифрованные

Слайд 22Шифрование (криптография)
Статическая защита информации, хранящейся на жестком диске компьютера или других

носителях , исключает или серьезно затрудняет доступ к информации лицам, не владеющим паролем (ключом).
Шифрование (криптография)Статическая защита информации, хранящейся на жестком диске компьютера или других носителях , исключает или серьезно затрудняет

Слайд 23Организационные меры
мероприятия, осуществляемые при проектировании, строительстве и оборудовании вычислительных центров (ВЦ)
мероприятия,

осуществляемые при подборе и подготовки персонала ВЦ (проверка принимаемых на работу, создание условий при которых персонал не хотел бы лишиться работы, ознакомление с мерами ответственности за нарушение правил защиты);
организация надежного пропускного режима;
организация хранения и использования документов и носителей: определение правил выдачи, ведение журналов выдачи и использования;
контроль внесения изменений в математическое и программное обеспечение;
организация подготовки и контроля работы пользователей.
Организационные мерымероприятия, осуществляемые при проектировании, строительстве и оборудовании вычислительных центров (ВЦ)мероприятия, осуществляемые при подборе и подготовки персонала

Слайд 24Памятка пользователю по защите компьютерной информации

Памятка пользователю по защите компьютерной информации

Слайд 25Памятка пользователю по безопасной работе в Интернете

Памятка пользователю  по безопасной работе в Интернете

Слайд 26Выводы
Метод защиты информации – принуждение.
На предприятии внедряется система мер, при

которой пользователям и работникам приходится следовать регламенту поведения c защищаемыми данными, дабы не понести материальную, административную либо уголовную ответственности.


Метод защиты информации побуждение.
Метод, поощряющий пользователя и работников не нарушать установленный регламент за счет следования сложившимся моральным и этическим нормам (как установленных, так и негласных).
ВыводыМетод защиты информации – принуждение. На предприятии внедряется система мер, при которой пользователям и работникам приходится следовать

Слайд 27Выводы
Все вышеуказанные методы предназначены для формирования действенной технологии защиты данных, они

позволяют исключить утечки из-за небрежности пользователей и результативно отражать различные типы угроз.

На сегодняшний день в сфере безопасности компьютерных систем и сетей внедряются самые разнородные методы защиты информации

Практика показывает, что только совокупность мер может помочь в построении эффективной системы защиты.
Разные методики охраны данных следует использовать одновременно и тогда эффект такового внедрения может дать серьезные результаты.
ВыводыВсе вышеуказанные методы предназначены для формирования действенной технологии защиты данных, они позволяют исключить утечки из-за небрежности пользователей

Слайд 28Вопросы для самопроверки




Что понимается под преступлением в сфере информационных технологий?
Какие

законодательные меры в Российской Федерации направлены на предотвращение правонарушений в информационной области?
Что понимается под киберпреступностью?
Приведите примеры, когда человек бессознательно совершает информационное преступление.
Какие факторы и условия, которые необходимо учитывать при разработке методов защиты информации?
Почему использование пиратских копий программного обеспечения является преступлением?
Перечислите основные методы защиты информации.
Вопросы для самопроверкиЧто понимается под преступлением в сфере информационных технологий? Какие законодательные меры в Российской Федерации направлены

Слайд 29Полезные ссылки

Полезные ссылки

Слайд 30Ссылки на источники информации
https://nsportal.ru/npo-spo/informatika-i-vychislitelnaya-tekhnika/library/2015/10/23/pravovye-normy-otnosyashchiesya-k
https://fs3.ppt4web.ru/images/159218/206782/640/img31.jpg
http://images.myshared.ru/52/1340419/slide_34.jpg
https://infourok.ru/pravovie-normi-otnosyaschiesya-k-informacii-pravonarusheniya-v-informacionnoy-sfere-meri-ih-preduprezhdeniya-718179.html
http://5informatika.net/datas/informatika/Zaschita-informatsii-v-kompjuternykh-setjakh/0004-004-Paroli.jpg
https://yandex.ru/images/search?text...
https://www.compel.ru/wordpress/wp-content/uploads/2016/11/ris_1-1.png
http://studbooks.net/2252938/informatika/fizicheskie_mery_zaschity
http://900igr.net/up/datas/76223/012.jpg – памятка 1
http://www.nadym-9.ru/1/Inf_besop/plakat_a3.png – памятка

2
https://ru.wikipedia.org/wiki/
Ссылки на источники информацииhttps://nsportal.ru/npo-spo/informatika-i-vychislitelnaya-tekhnika/library/2015/10/23/pravovye-normy-otnosyashchiesya-khttps://fs3.ppt4web.ru/images/159218/206782/640/img31.jpghttp://images.myshared.ru/52/1340419/slide_34.jpghttps://infourok.ru/pravovie-normi-otnosyaschiesya-k-informacii-pravonarusheniya-v-informacionnoy-sfere-meri-ih-preduprezhdeniya-718179.htmlhttp://5informatika.net/datas/informatika/Zaschita-informatsii-v-kompjuternykh-setjakh/0004-004-Paroli.jpghttps://yandex.ru/images/search?text...https://www.compel.ru/wordpress/wp-content/uploads/2016/11/ris_1-1.pnghttp://studbooks.net/2252938/informatika/fizicheskie_mery_zaschityhttp://900igr.net/up/datas/76223/012.jpg  – памятка 1 http://www.nadym-9.ru/1/Inf_besop/plakat_a3.png – памятка 2https://ru.wikipedia.org/wiki/

Слайд 31Спасибо за внимание!
Уважаемые пользователи!
ЗАЩИЩАЙТЕ свой компьютер от взлома, данные от

потери.
ДЕЙСТВУЙТЕ в рамках правового поля!
Спасибо  за  внимание!Уважаемые пользователи!ЗАЩИЩАЙТЕ свой компьютер от взлома,  данные от потери.ДЕЙСТВУЙТЕ в рамках правового

Что такое shareslide.ru?

Это сайт презентаций, где можно хранить и обмениваться своими презентациями, докладами, проектами, шаблонами в формате PowerPoint с другими пользователями. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами.


Для правообладателей

Яндекс.Метрика

Обратная связь

Email: Нажмите что бы посмотреть