Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Правовые нормы, относящиеся к информации, правонарушения в информационной сфере, меры их предупреждения 

Содержание

Правовые нормы, относящиеся к информации ВведениеПравовые нормы, относящиеся к информации. Правонарушения в информационной сфере.Меры предупреждения правонарушений в информационной сфере.ЗаключениеСписок использованных информационных ресурсовПриложениеСодержание
Правовые нормы, относящиеся Правовые нормы, относящиеся к информации ВведениеПравовые нормы, относящиеся к информации. Правонарушения в ВВЕДЕНИЕ Информация является объектом правового регулирования. Информация не является материальным объектом, но она фиксируется ВВЕДЕНИЕ Интенсивность этого процесса существенно возросла в связи с распространением сети Интернет. Правовые нормы, относящиеся к информации Правовые нормы, относящиеся к информации   Авторское право — Правовые нормы, относящиеся к информации Система источников авторского права представляет достаточно целостную Правовые нормы, относящиеся к информации Право собственности состоит из трех важных компонентов: право распоряжения состоит Правовые нормы, относящиеся к информации Любой субъект - пользователь обязан приобрести эти Правовые нормы, относящиеся к информации  Законодательные акты РФЗакон РФ Правовые нормы, относящиеся к информации Закон Российской Федерации №149-Ф3 «Об информации, информационных Правовые нормы, относящиеся к информации В 1996 году в Уголовный кодекс был Правовые нормы защиты информацииВ 2002 году был принят закон «Об электронно-цифровой подписи», Правонарушения в информационной сфере Правонарушение – юридический факт (наряду с событием и действием), действия, противоречащие нормам права Преступления в сфере информационных технологий включают: распространение вредоносных вирусов; взлом паролей; кражу номеров Правонарушения в информационной сфереОсновные правонарушения:пиратское копирование и распространение;несанкционированный доступ; изменение или уничтожение Правонарушения в информационной сфере Классификация компьютерных преступлений Преступления, связанные с вмешательством Меры предупреждения правонарушений в информационной сфере Меры предупреждения правонарушений в информационной сфере  К мерам относятся: охрана организация обслуживания вычислительного центра посторонней организацией или людьми; универсальность средств защиты Меры предупреждения правонарушений в информационной сфереА так же:разработка норм, устанавливающих ответственность за Меры предупреждения правонарушений в информационной сфереМетоды защиты информации:криптографическое закрытие информации;шифрование;аппаратные методы защиты;программное 1. Криптографическое закрытие информациивыбор рациональных систем шифрования для надёжного закрытия информации; обоснование 2. ШифрованиеШифрование заменой (иногда употребляется термин «подстановка») заключается в том, что 3. Аппаратные методы защитыспециальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, специальные биты секретности, значение которых определяет уровень секретности информации, хранимой в ЗУ, 4. Программные методы защитыидентификация технических средств (терминалов, устройств группового управления вводом-выводом, ЭВМ, уничтожение информации в ЗУ после использования; сигнализации при несанкционированных действиях; вспомогательные программы заключается в хранение копии программ в носителе: стримере, гибких носителей оптических дисках, 6. Физические меры защитыфизическая изоляция сооружений, в которых устанавливается аппаратура автоматизированной системы, организация контрольно-пропускных пунктов у входов в помещения вычислительных центров или оборудованных входных 7. Организационные мерымероприятия, осуществляемые при проектирование, строительстве и оборудовании вычислительных центров (ВЦ)мероприятия, организация надежного пропускного режима;организация хранения и использования документов и носителей: определение правил Причины защиты информацииРезкое объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ Усложнение режимов функционирования технических средств вычислительных систем: широкое внедрение многопрограммного режима, а В связи с возрастающим значением информационных ресурсов предприняты ряд правовых мер для Компьютеры контролируют работу атомных реакторов, распределяют электроэнергию, управляют самолётами и космическими кораблями, http://emit.do.am/index/tema_1_2/0-46http://tov2015.ucoz.ru/index/pravovye_normy/0-72http://infourok.ru/komplekt_lekciy_po_uchebnoy_discipline_informatika_i_ikt-510940.htmБондаренко Е. А., Журин А. А., Милютина И. А. Технические средства обучения Рис.1 Закон Российской Федерации №149-Ф3 «Об информации, информационных технологиях и защите информации» Табл. 1 Методы защиты информации СПАСИБО ЗА ВНИМАНИЕ!!!
Слайды презентации

Слайд 2 Правовые нормы, относящиеся к информации

Введение
Правовые нормы, относящиеся

Правовые нормы, относящиеся к информации ВведениеПравовые нормы, относящиеся к информации. Правонарушения

к информации.
Правонарушения в информационной сфере.
Меры предупреждения правонарушений в

информационной сфере.
Заключение
Список использованных информационных ресурсов
Приложение




Содержание


Слайд 3 ВВЕДЕНИЕ
Информация является объектом правового регулирования. Информация не является материальным объектом,

ВВЕДЕНИЕ Информация является объектом правового регулирования. Информация не является материальным объектом, но она

но она фиксируется на материальных носителях. Первоначально информация находится

в памяти человека, а затем она отчуждается и переносится на материальные носители: книги, диски, кассеты и прочие накопители, предназначенные для хранения информации. Как следствие, информация может тиражироваться путем распространения материального носителя. Перемещение такого материального носителя от субъекта-владельца, создающего конкретную информацию, к субъекту-пользователю влечет за собой утрату права собственности у владельца информации.

Слайд 4 ВВЕДЕНИЕ
Интенсивность этого процесса существенно возросла в связи с

ВВЕДЕНИЕ Интенсивность этого процесса существенно возросла в связи с распространением сети

распространением сети Интернет. Ни для кого не секрет, что

очень часто книги, музыка и другие продукты интеллектуальной деятельности человека безо всякого на то согласия авторов или издательств размещаются на различных сайтах без ссылок на первоначальный источник. Созданный ими интеллектуальный продукт становится достоянием множества людей, которые пользуются им безвозмездно, и при этом не учитываются интересы тех, кто его создавал. Принимая во внимание, что информация практически ничем не отличается от другого объекта собственности, например машины, дома, мебели и прочих материальных продуктов, следует говорить о наличии подобных же прав собственности и на информационные продукты.


Слайд 5 Правовые нормы, относящиеся к информации

Правовые нормы, относящиеся к информации

Слайд 6 Правовые нормы, относящиеся к информации

Авторское право

Правовые нормы, относящиеся к информации  Авторское право — отрасль

— отрасль гражданского права, регулирующая правоотношения, касающиеся интеллектуальной собственности.


Слайд 7 Правовые нормы, относящиеся к информации

Система источников авторского

Правовые нормы, относящиеся к информации Система источников авторского права представляет достаточно

права представляет достаточно целостную совокупность законодательных актов, регулирующих авторские

отношения, связанные с созданием и использованием произведений науки, литературы и искусства.

Слайд 8 Правовые нормы, относящиеся к информации
Право собственности состоит из

Правовые нормы, относящиеся к информации Право собственности состоит из трех важных компонентов: право

трех важных компонентов: 
право распоряжения состоит в том, что только субъект

- владелец информации имеет право определять, кому эта информация может быть предоставлена;
право владения должно обеспечивать субъекту-владельцу информации хранение информации в неизменном виде. Никто, кроме него, не может ее изменять;
право пользования предоставляет субъекту-владельцу информации право ее использования только в своих интересах.


Слайд 9 Правовые нормы, относящиеся к информации
Любой субъект -

Правовые нормы, относящиеся к информации Любой субъект - пользователь обязан приобрести

пользователь обязан приобрести эти права, прежде чем воспользоваться интересующим

его информационным продуктом.
Любой закон о праве собственности регулирует отношения между субъектом-владельцем и субъектом-пользователем. 
Законы должны защищать как права собственника, так и права законных владельцев, которые приобрели информационный продукт законным путем.

Слайд 10 Правовые нормы, относящиеся к информации Законодательные акты РФ
Закон

Правовые нормы, относящиеся к информации Законодательные акты РФЗакон РФ №3523-I

РФ №3523-I «О правовой охране программ для ЭВМ и баз

данных» дает юридически точное определение понятий, связанных с авторством и распространением компьютерных программ и баз данных. Он определяет, что авторское право распространяется на указанные объекты, являющиеся результатом творческой деятельности автора. Автор имеет исключительное право на выпуск в свет программ и баз данных, их распространение, модификацию и иное использование.


Слайд 11 Правовые нормы, относящиеся к информации
Закон Российской Федерации

Правовые нормы, относящиеся к информации Закон Российской Федерации №149-Ф3 «Об информации,

№149-Ф3 «Об информации, информационных технологиях и защите информации» (рис.

1) регулирует отношения, возникающие при:
осуществлении права на поиск, получение, передачу и производство информации;
применении информационных технологий;
обеспечении защиты информации.


Слайд 12 Правовые нормы, относящиеся к информации
В 1996 году

Правовые нормы, относящиеся к информации В 1996 году в Уголовный кодекс

в Уголовный кодекс был впервые внесен раздел «Преступления в сфере

компьютерной информации». Он определил меру наказания за некоторые виды преступлений, ставших распространенными:
неправомерный доступ к компьютерной информации;
создание, использование и распространение вредоносных программ для ЭВМ;
умышленное нарушение правил эксплуатации ЭВМ и сетей.


Слайд 13 Правовые нормы защиты информации
В 2002 году был принят

Правовые нормы защиты информацииВ 2002 году был принят закон «Об электронно-цифровой

закон «Об электронно-цифровой подписи», который стал законодательной основой электронного

документооборота в России.
В 2006 году вступил в силу закон №152-0Ф3 «О персональных данных» (рис. 2), целью которого является обеспечение защиты прав и свобод человека и гражданина при обработке его персональных данных (с использованием средств автоматизации или без использования таких) в том числе защиты прав на неприкосновенность частной жизни.

Слайд 14 Правонарушения в информационной сфере

Правонарушения в информационной сфере

Слайд 15
Правонарушение – юридический факт (наряду с событием и действием),

Правонарушение – юридический факт (наряду с событием и действием), действия, противоречащие нормам

действия, противоречащие нормам права (антипод правомерному поведению). Правонарушения всегда

связаны с нарушением определенным лицом (лицами) действующей нормы (норм) ИП и прав других субъектов информационных правоотношений. При этом эти нарушения являются общественно опасными и могут влечь для тех или иных субъектов трудности, дополнительные права и обязанности.

Правонарушения в информационной сфере


Слайд 16 Преступления в сфере информационных технологий включают:
распространение вредоносных вирусов;

Преступления в сфере информационных технологий включают: распространение вредоносных вирусов; взлом паролей; кражу

взлом паролей;
кражу номеров кредитных карточек и других банковских

реквизитов;
распространение противоправной информации (клеветы, материалов порнографического характера, материалов, возбуждающих межнациональную и межрелигиозную вражду и т.п.) через Интернет.

Правонарушения в информационной сфере


Слайд 17 Правонарушения в информационной сфере
Основные правонарушения:



пиратское копирование и распространение;
несанкционированный

Правонарушения в информационной сфереОсновные правонарушения:пиратское копирование и распространение;несанкционированный доступ; изменение или

доступ;
изменение или уничтожение информации (негативные последствия в медицине,

оборонной, атомной промышленности);
распространение вирусных программ;
компьютерное мошенничество (похищение и использование паролей, похищение банковских реквизитов).

Слайд 18 Правонарушения в информационной сфере Классификация компьютерных преступлений
Преступления, связанные с

Правонарушения в информационной сфере Классификация компьютерных преступлений Преступления, связанные с

вмешательством в работу ПК
Преступления, использующие ПК в качестве «средства»

достижения цели

Слайд 19 Меры предупреждения правонарушений в информационной сфере

Меры предупреждения правонарушений в информационной сфере

Слайд 20 Меры предупреждения правонарушений в информационной сфере


К мерам

Меры предупреждения правонарушений в информационной сфере К мерам относятся: охрана

относятся:
охрана вычислительного центра;
тщательный подбор персонала;
исключение случаев

ведения особо важных работ только одним человеком;
наличие плана восстановления работоспособности центра после выхода его из строя;

Слайд 21





организация обслуживания вычислительного центра посторонней организацией или

организация обслуживания вычислительного центра посторонней организацией или людьми; универсальность средств

людьми;
универсальность средств защиты от всех пользователей;
возложение ответственности

на лиц, которые должны обеспечить безопасность центра;
выбор места расположения центра и т.п.

Меры предупреждения правонарушений в информационной сфере

К мерам относятся:


Слайд 22 Меры предупреждения правонарушений в информационной сфере

А так же:
разработка

Меры предупреждения правонарушений в информационной сфереА так же:разработка норм, устанавливающих ответственность

норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав

программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства.

Слайд 23 Меры предупреждения правонарушений в информационной сфере
Методы защиты информации:

криптографическое

Меры предупреждения правонарушений в информационной сфереМетоды защиты информации:криптографическое закрытие информации;шифрование;аппаратные методы

закрытие информации;
шифрование;
аппаратные методы защиты;
программное методы защиты;



резервное копирование;
физические меры защиты;
организационные

меры(табл. 1).


Слайд 24 1. Криптографическое закрытие информации


выбор рациональных систем шифрования для

1. Криптографическое закрытие информациивыбор рациональных систем шифрования для надёжного закрытия информации;

надёжного закрытия информации;
обоснование путей реализации систем шифрования в

автоматизированных системах;
разработка правил использования криптографических методов защиты в процессе функционирования автоматизированных систем;
оценка эффективности криптографической защиты.

Слайд 25 2. Шифрование
Шифрование заменой (иногда употребляется термин «подстановка») заключается

2. ШифрованиеШифрование заменой (иногда употребляется термин «подстановка») заключается в том,

в том, что символы шифруемого текста заменяются символами другого

или того же алфавита в соответствии с заранее обусловленной схемой замены.

Слайд 26 3. Аппаратные методы защиты
специальные регистры для хранения реквизитов

3. Аппаратные методы защитыспециальные регистры для хранения реквизитов защиты: паролей, идентифицирующих

защиты: паролей, идентифицирующих кодов, грифов или уровней секретности;
генераторы кодов,

предназначенные для автоматического генерирования идентифицирующего кода устройства;
устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации;

Слайд 27 специальные биты секретности, значение которых определяет уровень секретности

специальные биты секретности, значение которых определяет уровень секретности информации, хранимой в

информации, хранимой в ЗУ, которой принадлежат данные биты;
схемы прерывания

передачи информации в линии связи с целью периодической проверки адреса выдачи данных.

3. Аппаратные методы защиты


Слайд 28 4. Программные методы защиты
идентификация технических средств (терминалов, устройств

4. Программные методы защитыидентификация технических средств (терминалов, устройств группового управления вводом-выводом,

группового управления вводом-выводом, ЭВМ, носителей информации), задач и пользователей;
определение

прав технических средств (дни и время работы, разрешенная к использованию задачи) и пользователей;
контроль работы технических средств и пользователей;
регистрация работы технических средств и пользователей при обработки информации ограниченного использования.

Слайд 29
уничтожение информации в ЗУ после использования;
сигнализации при

уничтожение информации в ЗУ после использования; сигнализации при несанкционированных действиях; вспомогательные

несанкционированных действиях;
вспомогательные программы различного значения: контроля работы механизма

защиты, проставление грифа секретности на выдаваемых документах.

4. Программное методы защиты


Слайд 30 заключается в хранение копии программ в носителе: стримере,

заключается в хранение копии программ в носителе: стримере, гибких носителей оптических

гибких носителей оптических дисках, жестких дисках;
проводится для сохранения

программ от повреждений ( как умышленных, так и случайных), и для хранения редко используемых файлов.

5. Резервное копирование


Слайд 31 6. Физические меры защиты

физическая изоляция сооружений, в которых

6. Физические меры защитыфизическая изоляция сооружений, в которых устанавливается аппаратура автоматизированной

устанавливается аппаратура автоматизированной системы, от других сооружений;
ограждение территории вычислительных

центров заборами на таких расстояниях, которые достаточно для исключения эффективной регистрации электромагнитных излучений, и организации систематического контроля этих территорий;

Слайд 32
организация контрольно-пропускных пунктов у входов в помещения вычислительных

организация контрольно-пропускных пунктов у входов в помещения вычислительных центров или оборудованных

центров или оборудованных входных дверей специальными замками, позволяющими регулировать

доступ в помещения;
организация системы охранной сигнализации.

6. Физические меры защиты


Слайд 33 7. Организационные меры
мероприятия, осуществляемые при проектирование, строительстве и

7. Организационные мерымероприятия, осуществляемые при проектирование, строительстве и оборудовании вычислительных центров

оборудовании вычислительных центров (ВЦ)
мероприятия, осуществляемые при подборе и подготовки

персонала ВЦ (проверка принимаемых на работу, создание условий при которых персонал не хотел бы лишиться работы, ознакомление с мерами ответственности за нарушение правил защиты);

Слайд 34
организация надежного пропускного режима;
организация хранения и использования документов

организация надежного пропускного режима;организация хранения и использования документов и носителей: определение

и носителей: определение правил выдачи, ведение журналов выдачи и

использования;
контроль внесения изменений в математическое и программное обеспечение;
организация подготовки и контроля работы пользователей.

7. Организационные меры


Слайд 35 Причины защиты информации


Резкое объемов информации, накапливаемой, хранимой и

Причины защиты информацииРезкое объемов информации, накапливаемой, хранимой и обрабатываемой с помощью

обрабатываемой с помощью ЭВМ и других средств автоматизации.
Сосредоточение в

единых базах данных информации различного назначения и различных принадлежностей.
Резкое расширение круга пользователей, имеющих непосредственный доступ к
ресурсам вычислительной системы и находящимся в ней данных.

Слайд 36 Усложнение режимов функционирования технических средств вычислительных систем: широкое

Усложнение режимов функционирования технических средств вычислительных систем: широкое внедрение многопрограммного режима,

внедрение многопрограммного режима, а также режимов разделения времени и

реального мира.
Автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях.

Причины защиты информации


Слайд 37 В связи с возрастающим значением информационных ресурсов предприняты

В связи с возрастающим значением информационных ресурсов предприняты ряд правовых мер

ряд правовых мер для их охраны и защиты. Многие

черты информационного общества уже присутствуют в современной жизни развитых стран. Жизненно важной для общества становится проблема информационной безопасности действующих систем хранения, передачи и обработки информации.

Заключение


Слайд 38 Компьютеры контролируют работу атомных реакторов, распределяют электроэнергию, управляют

Компьютеры контролируют работу атомных реакторов, распределяют электроэнергию, управляют самолётами и космическими

самолётами и космическими кораблями, определяют надёжность систем обороны страны

и банковских систем, т.е. используются в областях общественной жизни, обеспечивающих благополучие и даже жизнь множества людей. О важности проблемы информационно безопасности свидетельствуют многочисленные факты. Более 80% компьютерных преступлений осуществляется через глобальную сеть Интернет, которая обеспечивает широкие возможности злоумышленникам для нарушений в глобальном масштабе.

Заключение


Слайд 39 http://emit.do.am/index/tema_1_2/0-46
http://tov2015.ucoz.ru/index/pravovye_normy/0-72
http://infourok.ru/komplekt_lekciy_po_uchebnoy_discipline_informatika_i_ikt-510940.htm
Бондаренко Е. А., Журин А. А., Милютина И.

http://emit.do.am/index/tema_1_2/0-46http://tov2015.ucoz.ru/index/pravovye_normy/0-72http://infourok.ru/komplekt_lekciy_po_uchebnoy_discipline_informatika_i_ikt-510940.htmБондаренко Е. А., Журин А. А., Милютина И. А. Технические средства

А. Технические средства обучения в современной школе: Пособие для

учителя и директора школы. / Под ред. А. А. Журина. – М.: «ЮНВЕС», 2004. – 416 с.
Захарова И. Г. Информационные технологии в образовании: Учебн. пособие для высш. учебн. заведений. – М.: Издательский центр «Академия», 2005. – 192 с.


Список использованных информационных ресурсов


Слайд 40 Рис.1 Закон Российской Федерации №149-Ф3 «Об информации, информационных

Рис.1 Закон Российской Федерации №149-Ф3 «Об информации, информационных технологиях и защите

технологиях и защите информации»
Рис.2 Закон №152-0Ф3 «О персональных

данных»

Приложение


Слайд 41 Табл. 1 Методы защиты информации

Табл. 1 Методы защиты информации

  • Имя файла: pravovye-normy-otnosyashchiesya-k-informatsii-pravonarusheniya-v-informatsionnoy-sfere-mery-ih-preduprezhdeniya .pptx
  • Количество просмотров: 390
  • Количество скачиваний: 1