27. Правовые аспекты защиты информации
Основополагающим принципом правового регулирования отношений в информационной сфере является принцип свободы информации Сегодня принцип свободы информации закреплен в основных международных правовых документах (Всеобщей декларации прав человека, Европейской Конвенции о защите прав человека и основных свобод, Международном акте о гражданских и политических правах, Декларации прав и свобод человека и гражданина, принятой Верховным Советом РСФСР), Конституции РФ и ряде законов.
Система мер по защите информации включает в себя не только применение технических средств, но и в первую очередь организационно-правовых мер защиты.
В феврале 1995 г. принят Закон "Об информации, информатизации и защите информации". В соответствии с этим законом, защите подлежит не вся информация, а лишь документированная, т.е. зафиксированная на материальном носителе с реквизитами, позволяющими ее идентифицировать.
Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трёх элементов: Буквы "C" в окружности или круглых скобках (это выглядит так ©); Наименования (имени) правообладателя; Года первого выпуска программы в свет.
Классификация компьютерных преступлений
Несанкционированный доступ и перехват
Изменение компьютерных данных
Компьютерные мошенничества
Незаконное копирование информации
Компьютерный саботаж
Прочие компьютерные преступления
Компьютерные мошенничества
компьютерные мошенничества, связанные с хищением наличных денег из банкоматов
компьютерные мошенничества и хищения, связанные с платежными средствами
Незаконное копирование информации
Экономика всех стран мира несет колоссальные потери из-за компьютерного пиратства. С появлением все более передовых технологий и расширением сферы охвата Интернета незаконное распространение ПО и других объектов интеллектуальной собственности приобретает все больший масштаб.
Различные вирусы относятся к Изменению компьютерных данных
Спам - это массовая несанкционированная анонимная рассылка рекламы по сети Интернет. Спам забивает ненужной информацией личные и служебные почтовые ящики и заставляет оплачивать ненужную рекламу.
В национальном масштабе спам наносит существенный материальный ущерб всем гражданам и организациям, использующим Интернет, а также провайдерам электронной почты и доступа к Интернет.
Компьютерные правонарушения
Во всех развитых странах мира умышленный взлом компьютеров и распространение компьютерных вирусов приравнено к международным преступлениям, что влечет принудительную экстрадицию правонарушителей.
Конвенция о киберпреступности
Согласно Конвенции о киберпреступности страны-участники обязуются выявлять компьютерных правонарушителей по запросам международных организаций и передавать их стране, которой причинен ущерб.
Основные законы России в области компьютерного права:
Закон " О правовой охране программ для электронных вычислительных машин и баз данных" (от 23. 09. 92 № 3523-1 Закон "Об авторском праве и смежных правах" (от 09. 07. 93 №5351-1 с последующим изменением и дополнением).
Закон "О государственной тайне" (от 21. 07.93 № 5485-1 с последующим изменением и дополнением) и прочие.
Yandex.RTB R-A-252273-3
- 1. Основные принципы и понятия используемые при защите информации.
- 2.Перестановочный шифр.
- Пример (шифр Древней Спарты)
- 3.Подстановочный шифр.
- 4. Понятие потокового шифра,основные характеристики потокового шифра.Вариант потокового шифра в системе gsm(стандарт а5/1).
- Классификация поточных шифров
- Синхронные поточные шифры
- Самосинхронизирующиеся поточные шифры
- Достоинства госТа
- Критика госТа
- Возможные применения
- 9. Схема Deffie-Hellmana
- 10. Основные принципы несимметричных алгоритмов. Алгоритм упаковки рюкзака
- 11 Алгоритм rsa
- 12. Алгоритм Эль Гамаля
- 14. Электронная подпись rsa
- 15. Электронная подпись Эль Гамаля
- 16. Понятие многоуровневой защиты информации. Вариант ее реализации.
- 17. Китайская теорема об остатках
- 18. Метод множителей Лагранжа
- 19. Система выработки общего ключа
- 20. Слепая подпись
- 21. Протокол аутентификации без разглашения
- Принцип работы
- Сравнение с некоторыми типами алгоритмов
- 22. Протокол ssl
- История и развитие
- Применение
- Основные цели протокола в порядке приоритетности
- Аутентификация и обмен ключами
- 25. Квантовая криптография
- 26. Криптография на эллиптических кривых. Основные принципы и свойства.
- 27. Правовые аспекты защиты информации
- 28. Стенография( тайнопись). Основные принципы и методы.
- 29. Безопасность сенсорных сетей. Протоколы установки группового ключа
- 30. Безопасность rfid. Проблемы анонимности и защиты покупателя
- 31. Безопасность Windows nt/2000/xp
- 33. Защита информации от несанкционированного использования и копирования.