SlideShare uma empresa Scribd logo
1 de 11
К Р А Т К И Й СП Р А В О Ч Н И К К Информационная  безопасность Автор : Шевченко Ольга Владимировна,  преподаватель информатики и предметов профцикла ГОУ НПО ПУ№3 г.Шебекино
К Р А Т К И Й СП Р А В О Ч Н И К К Б Е З О П А С Н О С Т Ь  И Н Ф О Р М А Ц И И  Информационная безопасность – это защищенность жизненно важных информационных ресурсов и систем от внешних и внутренних посягательств и угроз для граждан, организаций и государственных органов. Под информационной безопасностью Российской Федерации понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.
К Р А Т К И Й СП Р А В О Ч Н И К К Б Е З О П А С Н О С Т Ь  И Н Ф О Р М А Ц И И  И Н Ф О Р М А Ц И О Н Н А я Б Е З О П А С Н О С Т ь Для граждан :  защищенность их персональных компьютеров, их личной информации в информационных системах и сетях ЭВМ, а так же результатов их интелеллектуальной деятельности. Интересы личности в информационной сфере заключаются в реализации конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального  развития, а также в защите информации, обеспечивающей личную безопасность.
К Р А Т К И Й СП Р А В О Ч Н И К К Б Е З О П А С Н О С Т Ь  И Н Ф О Р М А Ц И И  И Н Ф О Р М А Ц И О Н Н А я Б Е З О П А С Н О С Т ь Для организаций :  защищенность от внешних посягательств служебной информации, корпоративных информационных систем и сети ЭВМ, а так же принадлежащей им интеллектуальной собственности В соответствии с действующим законодательством РФ, далеко не каждая фирма сегодня имеет право на защиту своей информации. Декларация прав и свобод человека и гражданина РФ и Конституция предоставили каждому право свободно искать и получать информацию. Следовательно, для осуществления действий по защите информации и, главное, по ограничению доступа к ней фирма должна иметь законные основания, имеющие отражение в правоустанавливающих документах фирмы.
К Р А Т К И Й СП Р А В О Ч Н И К К Б Е З О П А С Н О С Т Ь  И Н Ф О Р М А Ц И И  И Н Ф О Р М А Ц И О Н Н А я Б Е З О П А С Н О С Т ь Для государства :  защита от внешних и внутренних угроз национальных информационных ресурсов и государственных информационных систем, а так же телекоммуникационной инфраструктуры, организаций и служб. Интересы государства в информационной сфере заключаются в создании условий для гармоничного развития российской информационной инфраструктуры, для реализации конституционных прав и свобод человека и гражданина в области получения информации и пользования ею в целях обеспечения незыблемости конституционного строя, суверенитета и территориальной целостности России, политической, экономической и социальной стабильности, в безусловном обеспечении законности и правопорядка, развитии равноправного и взаимовыгодного международного сотрудничества.
К Р А Т К И Й СП Р А В О Ч Н И К К Б Е З О П А С Н О С Т Ь  И Н Ф О Р М А Ц И И  Глоссарий: Основными угрозами для личной информации, хранимой в ЭВМ и получаемой через Интернет, на сегодняшний день являются компьютерные эпидемии и непрошенный спам. Спам – это массовая несанкционированная анонимная рассылка рекламы по сети Интернет. Спам забивает ненужной информацией личные и служебные почтовые ящики и заставляет оплачивать ненужную Вам рекламу. В национальном масштабе спам наносит существенный материальный ущерб всем гражданам и организациям, использующим Интернет, а так же провайдерам электронной почты и доступа к Интернет.
К Р А Т К И Й СП Р А В О Ч Н И К К Б Е З О П А С Н О С Т Ь  И Н Ф О Р М А Ц И И  Глоссарий: Компьютерные правонарушения квалифицируются как преступные деяния при наличии умысла и существенного материального ущерба, нанесенным гражданам, организациям или государству. Компьютерные эпидемии – массовое распространение компьютеров по сети Интернет с разрушением информации на личных и служебных ЭВМ, и наносящие существенный материальный ущерб организациям. Создание и распространение компьютерных вирусов карается по закону в Российской Федерации в уголовном порядке, равно как и несанкционированный доступ к информации или правил эксплуатации ЭВМ.
К Р А Т К И Й СП Р А В О Ч Н И К К Б Е З О П А С Н О С Т Ь  И Н Ф О Р М А Ц И И  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Преступное использование ЭВМ: Преступления с данными в ЭВМ: Уголовно наказуемы в соответствии с Конвенцией:
К Р А Т К И Й СП Р А В О Ч Н И К К Б Е З О П А С Н О С Т Ь  И Н Ф О Р М А Ц И И  Глоссарий: Система мер по защите информации требует комплексного подхода к решению вопросов защиты и включает не только применение технических средств, но и в первую очередь  организационно-правовых мер защиты .  В соответствии с действующим законодательством РФ, далеко не каждая фирма сегодня имеет право на защиту своей информации. Декларация прав и свобод человека и гражданина РФ (ст.13 п.2) и Конституция РФ (ст.29 ч.4) предоставили каждому право свободно искать и получать информацию.
К Р А Т К И Й СП Р А В О Ч Н И К К Б Е З О П А С Н О С Т Ь  И Н Ф О Р М А Ц И И  Глоссарий: В соответствии с Законом об информации, защите подлежит не вся информация, а лишь документированная, т.е. зафиксированная на материальном носителе с реквизитами, позволяющими ее идентифицировать. При этом информация в электронной версии, т.е. находящаяся в памяти ЭВМ или записанная на дискету, подлежит защите лишь в том случае, если она удостоверена электронной цифровой подписью, либо распечатана и заверена подписью руководителя и печатью фирмы (ст.5). При этом под защитой информации понимается, прежде всего, право собственника документа востребовать этот документ из чужого, незаконного владения. Кроме этого, Закон предусматривает право собственника документа определять порядок доступа к нему третьих лиц, а также запрещать третьим лицам ознакомление с зафиксированной в документе информацией, копирование документа и ряд других действий .
К Р А Т К И Й СП Р А В О Ч Н И К К Б Е З О П А С Н О С Т Ь  И Н Ф О Р М А Ц И И  Глоссарий: Основные законы России в области компьютерного права: Закон " О  правовой охране программ для электронных вычислительных  машин и баз данных" (от 23. 09. 92  № 3523-1  Закон "Об авторском праве и смежных правах" (от 09. 07. 93 №5351-1 с последующим  изменением  и дополнением). Закон "О государственной тайне" (от 21. 07. 93 № 5485-1 с последующим  изменением  и дополнением). Федеральный закон "О связи" (от 16.02.95 № 15-ФЗ с последующим  изменением  и дополнением). Федеральный закон " Об информатизации и защите информации" ( от 20.02.95 № 24 ФЗ) Глава 28 УК РФ Статья 272 Неправомерный доступ к компьютерной информации Статья 273 Создание, использование и распространение вредоносных программ Статья 274 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

Mais conteúdo relacionado

Mais procurados

правовое регулирование в информационной сфере
правовое регулирование в информационной сфереправовое регулирование в информационной сфере
правовое регулирование в информационной сфереanna343
 
правовое регулирование в информационной сфере
правовое регулирование в информационной сфереправовое регулирование в информационной сфере
правовое регулирование в информационной сфереRoksanaKusraeva
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьAndrey Dolinin
 
Informacionnaja bezopasnost
Informacionnaja bezopasnostInformacionnaja bezopasnost
Informacionnaja bezopasnostlida111
 
тщопгстросаопрадпро
тщопгстросаопрадпротщопгстросаопрадпро
тщопгстросаопрадпроElena Nazarova
 
Информационная безопасность: Вводная лекция
Информационная безопасность: Вводная лекцияИнформационная безопасность: Вводная лекция
Информационная безопасность: Вводная лекцияMax Kornev
 
Бумажна ли бумажная безопасность?
Бумажна ли бумажная безопасность?Бумажна ли бумажная безопасность?
Бумажна ли бумажная безопасность?Security Code Ltd.
 
словарь интернет угроз
словарь интернет угрозсловарь интернет угроз
словарь интернет угрозSvetlana Chucha
 
Авторское право
Авторское правоАвторское право
Авторское правоrewbr
 
безопасность в сети интернет
безопасность в сети интернетбезопасность в сети интернет
безопасность в сети интернетmatematik01
 
Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...Dmitry Evteev
 
Стандарты свободы информации
Стандарты свободы информацииСтандарты свободы информации
Стандарты свободы информацииKazakhstanPressClub
 
проект игра
проект играпроект игра
проект играksandrbukoros
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернетеvgavm
 

Mais procurados (17)

правовое регулирование в информационной сфере
правовое регулирование в информационной сфереправовое регулирование в информационной сфере
правовое регулирование в информационной сфере
 
правовое регулирование в информационной сфере
правовое регулирование в информационной сфереправовое регулирование в информационной сфере
правовое регулирование в информационной сфере
 
4
44
4
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Ethics week 3
Ethics   week 3Ethics   week 3
Ethics week 3
 
Informacionnaja bezopasnost
Informacionnaja bezopasnostInformacionnaja bezopasnost
Informacionnaja bezopasnost
 
тщопгстросаопрадпро
тщопгстросаопрадпротщопгстросаопрадпро
тщопгстросаопрадпро
 
Информационная безопасность: Вводная лекция
Информационная безопасность: Вводная лекцияИнформационная безопасность: Вводная лекция
Информационная безопасность: Вводная лекция
 
Бумажна ли бумажная безопасность?
Бумажна ли бумажная безопасность?Бумажна ли бумажная безопасность?
Бумажна ли бумажная безопасность?
 
словарь интернет угроз
словарь интернет угрозсловарь интернет угроз
словарь интернет угроз
 
Авторское право
Авторское правоАвторское право
Авторское право
 
безопасность в сети интернет
безопасность в сети интернетбезопасность в сети интернет
безопасность в сети интернет
 
Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...
 
Вводная лекция по ОПОИБ
Вводная лекция по ОПОИБВводная лекция по ОПОИБ
Вводная лекция по ОПОИБ
 
Стандарты свободы информации
Стандарты свободы информацииСтандарты свободы информации
Стандарты свободы информации
 
проект игра
проект играпроект игра
проект игра
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернете
 

Destaque

Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"Expolink
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьmilushaaa
 
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...Expolink
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьanpilogovaliza
 
Информационная этика и право. Информационная безопасность
Информационная этика и право. Информационная безопасностьИнформационная этика и право. Информационная безопасность
Информационная этика и право. Информационная безопасностьВиктор Леонидович Ярославцев
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьAlexandra9123
 
Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»
Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»
Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»Yandex
 
Информационная безопасность в аспекте веб-разработки
Информационная безопасность в аспекте веб-разработкиИнформационная безопасность в аспекте веб-разработки
Информационная безопасность в аспекте веб-разработкиE-Journal ICT4D
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасностьSoftline
 
Информационная безопасность — мир «белых и чёрных шляп»
Информационная безопасность — мир «белых и чёрных шляп»Информационная безопасность — мир «белых и чёрных шляп»
Информационная безопасность — мир «белых и чёрных шляп»Yandex
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьTania Evlampieva
 
урок "Информационная безопасность"
урок "Информационная безопасность"урок "Информационная безопасность"
урок "Информационная безопасность"Aliya Abulkina
 
Кибербезопасность новой информационной среды (10.03.01. Информационная безопа...
Кибербезопасность новой информационной среды (10.03.01. Информационная безопа...Кибербезопасность новой информационной среды (10.03.01. Информационная безопа...
Кибербезопасность новой информационной среды (10.03.01. Информационная безопа...Александр Владыка
 
Лето нашей мечты - сдать ЕГЭ, поступить на бюджет и начать карьеру с 1-го курса
Лето нашей мечты - сдать ЕГЭ, поступить на бюджет и начать карьеру с 1-го курсаЛето нашей мечты - сдать ЕГЭ, поступить на бюджет и начать карьеру с 1-го курса
Лето нашей мечты - сдать ЕГЭ, поступить на бюджет и начать карьеру с 1-го курсаАлександр Владыка
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьEvgeniya0352
 
Check Point. Актуальные задачи сетевой безопасности.
Check Point. Актуальные задачи сетевой безопасности.Check Point. Актуальные задачи сетевой безопасности.
Check Point. Актуальные задачи сетевой безопасности.Expolink
 
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...Компания УЦСБ
 
защита по для банкоматов
защита по для банкоматовзащита по для банкоматов
защита по для банкоматовExpolink
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьpsemitkin
 
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.7bits
 

Destaque (20)

Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Информационная этика и право. Информационная безопасность
Информационная этика и право. Информационная безопасностьИнформационная этика и право. Информационная безопасность
Информационная этика и право. Информационная безопасность
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»
Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»
Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»
 
Информационная безопасность в аспекте веб-разработки
Информационная безопасность в аспекте веб-разработкиИнформационная безопасность в аспекте веб-разработки
Информационная безопасность в аспекте веб-разработки
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
 
Информационная безопасность — мир «белых и чёрных шляп»
Информационная безопасность — мир «белых и чёрных шляп»Информационная безопасность — мир «белых и чёрных шляп»
Информационная безопасность — мир «белых и чёрных шляп»
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
урок "Информационная безопасность"
урок "Информационная безопасность"урок "Информационная безопасность"
урок "Информационная безопасность"
 
Кибербезопасность новой информационной среды (10.03.01. Информационная безопа...
Кибербезопасность новой информационной среды (10.03.01. Информационная безопа...Кибербезопасность новой информационной среды (10.03.01. Информационная безопа...
Кибербезопасность новой информационной среды (10.03.01. Информационная безопа...
 
Лето нашей мечты - сдать ЕГЭ, поступить на бюджет и начать карьеру с 1-го курса
Лето нашей мечты - сдать ЕГЭ, поступить на бюджет и начать карьеру с 1-го курсаЛето нашей мечты - сдать ЕГЭ, поступить на бюджет и начать карьеру с 1-го курса
Лето нашей мечты - сдать ЕГЭ, поступить на бюджет и начать карьеру с 1-го курса
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Check Point. Актуальные задачи сетевой безопасности.
Check Point. Актуальные задачи сетевой безопасности.Check Point. Актуальные задачи сетевой безопасности.
Check Point. Актуальные задачи сетевой безопасности.
 
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
 
защита по для банкоматов
защита по для банкоматовзащита по для банкоматов
защита по для банкоматов
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
 

Semelhante a информационная безопасность

Интернет и закон
Интернет и законИнтернет и закон
Интернет и законIldar Karymov
 
Тенденции в нарушении прав представителей СМИ в Кыргызстане
Тенденции в нарушении прав представителей СМИ в КыргызстанеТенденции в нарушении прав представителей СМИ в Кыргызстане
Тенденции в нарушении прав представителей СМИ в КыргызстанеAzhar Bekzhanova
 
Информационная безопасность. Лекция 4.
Информационная безопасность. Лекция 4.Информационная безопасность. Лекция 4.
Информационная безопасность. Лекция 4.Александр Лысяк
 
правовое регулирование в информационной сфере
правовое регулирование в информационной сфере правовое регулирование в информационной сфере
правовое регулирование в информационной сфере Nadezhda2103
 
правовое регулирование в информационной сфере
правовое регулирование в информационной сфере правовое регулирование в информационной сфере
правовое регулирование в информационной сфере Nadezhda2103
 
2017 03-29 bd-lp
2017 03-29 bd-lp2017 03-29 bd-lp
2017 03-29 bd-lpIrinaSok
 
безопасность несовершеннолетних в сети интернет
безопасность несовершеннолетних в сети интернетбезопасность несовершеннолетних в сети интернет
безопасность несовершеннолетних в сети интернетDenis Ponomarev
 
Обзор российского законодательства по интернет-регулированию и рекомендации п...
Обзор российского законодательства по интернет-регулированию и рекомендации п...Обзор российского законодательства по интернет-регулированию и рекомендации п...
Обзор российского законодательства по интернет-регулированию и рекомендации п...Artem Kozlyuk
 
правовое заключение о_блогерах
правовое заключение о_блогерахправовое заключение о_блогерах
правовое заключение о_блогерахSarkis Darbinyan
 
Россия под наблюдением 2017- как власти выстраивают систему тотального контро...
Россия под наблюдением 2017- как власти выстраивают систему тотального контро...Россия под наблюдением 2017- как власти выстраивают систему тотального контро...
Россия под наблюдением 2017- как власти выстраивают систему тотального контро...hivlifeinfo
 
20130125
2013012520130125
20130125trafica
 
Право и информация
Право и информацияПраво и информация
Право и информацияAdrenalinkaa Artts
 
Концепция информационной безопасности Кыргызской Республики на 2019-2023 годы
Концепция информационной безопасности Кыргызской Республики на 2019-2023 годыКонцепция информационной безопасности Кыргызской Республики на 2019-2023 годы
Концепция информационной безопасности Кыргызской Республики на 2019-2023 годыakipress
 
РосКомСвобода. Законодательный каток по Рунету
РосКомСвобода. Законодательный каток по РунетуРосКомСвобода. Законодательный каток по Рунету
РосКомСвобода. Законодательный каток по РунетуArtem Kozlyuk
 
Решения Cisco для защиты государственных информационных систем
Решения Cisco для защиты государственных информационных системРешения Cisco для защиты государственных информационных систем
Решения Cisco для защиты государственных информационных системCisco Russia
 
Мониторинг законодательства РФ по вопросам неприкосновенности частной жизни
Мониторинг законодательства РФ по вопросам неприкосновенности частной жизниМониторинг законодательства РФ по вопросам неприкосновенности частной жизни
Мониторинг законодательства РФ по вопросам неприкосновенности частной жизниArtem Kozlyuk
 
Positive Hack Days. Токаренко. Compliance риски в информационной безопасности
Positive Hack Days. Токаренко. Compliance риски в информационной безопасностиPositive Hack Days. Токаренко. Compliance риски в информационной безопасности
Positive Hack Days. Токаренко. Compliance риски в информационной безопасностиPositive Hack Days
 
rrrrrrrrrrrr
rrrrrrrrrrrrrrrrrrrrrrrr
rrrrrrrrrrrr1111
 
программно аппаратная зи 01
программно аппаратная зи 01программно аппаратная зи 01
программно аппаратная зи 01guest211bf6d
 

Semelhante a информационная безопасность (20)

Интернет и закон
Интернет и законИнтернет и закон
Интернет и закон
 
Тенденции в нарушении прав представителей СМИ в Кыргызстане
Тенденции в нарушении прав представителей СМИ в КыргызстанеТенденции в нарушении прав представителей СМИ в Кыргызстане
Тенденции в нарушении прав представителей СМИ в Кыргызстане
 
Информационная безопасность. Лекция 4.
Информационная безопасность. Лекция 4.Информационная безопасность. Лекция 4.
Информационная безопасность. Лекция 4.
 
правовое регулирование в информационной сфере
правовое регулирование в информационной сфере правовое регулирование в информационной сфере
правовое регулирование в информационной сфере
 
правовое регулирование в информационной сфере
правовое регулирование в информационной сфере правовое регулирование в информационной сфере
правовое регулирование в информационной сфере
 
2017 03-29 bd-lp
2017 03-29 bd-lp2017 03-29 bd-lp
2017 03-29 bd-lp
 
безопасность несовершеннолетних в сети интернет
безопасность несовершеннолетних в сети интернетбезопасность несовершеннолетних в сети интернет
безопасность несовершеннолетних в сети интернет
 
Обзор российского законодательства по интернет-регулированию и рекомендации п...
Обзор российского законодательства по интернет-регулированию и рекомендации п...Обзор российского законодательства по интернет-регулированию и рекомендации п...
Обзор российского законодательства по интернет-регулированию и рекомендации п...
 
правовое заключение о_блогерах
правовое заключение о_блогерахправовое заключение о_блогерах
правовое заключение о_блогерах
 
Россия под наблюдением 2017- как власти выстраивают систему тотального контро...
Россия под наблюдением 2017- как власти выстраивают систему тотального контро...Россия под наблюдением 2017- как власти выстраивают систему тотального контро...
Россия под наблюдением 2017- как власти выстраивают систему тотального контро...
 
3 курс
3 курс3 курс
3 курс
 
20130125
2013012520130125
20130125
 
Право и информация
Право и информацияПраво и информация
Право и информация
 
Концепция информационной безопасности Кыргызской Республики на 2019-2023 годы
Концепция информационной безопасности Кыргызской Республики на 2019-2023 годыКонцепция информационной безопасности Кыргызской Республики на 2019-2023 годы
Концепция информационной безопасности Кыргызской Республики на 2019-2023 годы
 
РосКомСвобода. Законодательный каток по Рунету
РосКомСвобода. Законодательный каток по РунетуРосКомСвобода. Законодательный каток по Рунету
РосКомСвобода. Законодательный каток по Рунету
 
Решения Cisco для защиты государственных информационных систем
Решения Cisco для защиты государственных информационных системРешения Cisco для защиты государственных информационных систем
Решения Cisco для защиты государственных информационных систем
 
Мониторинг законодательства РФ по вопросам неприкосновенности частной жизни
Мониторинг законодательства РФ по вопросам неприкосновенности частной жизниМониторинг законодательства РФ по вопросам неприкосновенности частной жизни
Мониторинг законодательства РФ по вопросам неприкосновенности частной жизни
 
Positive Hack Days. Токаренко. Compliance риски в информационной безопасности
Positive Hack Days. Токаренко. Compliance риски в информационной безопасностиPositive Hack Days. Токаренко. Compliance риски в информационной безопасности
Positive Hack Days. Токаренко. Compliance риски в информационной безопасности
 
rrrrrrrrrrrr
rrrrrrrrrrrrrrrrrrrrrrrr
rrrrrrrrrrrr
 
программно аппаратная зи 01
программно аппаратная зи 01программно аппаратная зи 01
программно аппаратная зи 01
 

Mais de metodkopilka

приложение1
приложение1приложение1
приложение1metodkopilka
 
презентация
презентацияпрезентация
презентацияmetodkopilka
 
открытый урок по головоломкам
открытый урок по головоломкамоткрытый урок по головоломкам
открытый урок по головоломкамmetodkopilka
 
«функция вывода сообщений на экран Msg box.»
«функция вывода сообщений на экран Msg box.»«функция вывода сообщений на экран Msg box.»
«функция вывода сообщений на экран Msg box.»metodkopilka
 
алгоритмы исполнители алгоритмический язык.
алгоритмы исполнители алгоритмический язык.алгоритмы исполнители алгоритмический язык.
алгоритмы исполнители алгоритмический язык.metodkopilka
 
презентация к уроку 3
презентация к уроку 3презентация к уроку 3
презентация к уроку 3metodkopilka
 
презентация к уроку 2 команды
презентация к уроку 2 командыпрезентация к уроку 2 команды
презентация к уроку 2 командыmetodkopilka
 
презентация к уроку 1
презентация к  уроку 1презентация к  уроку 1
презентация к уроку 1metodkopilka
 
файлы и файловые структуры
файлы и файловые структурыфайлы и файловые структуры
файлы и файловые структурыmetodkopilka
 
презентация
презентацияпрезентация
презентацияmetodkopilka
 
алфавитный подход к определению информации
алфавитный подход к определению информацииалфавитный подход к определению информации
алфавитный подход к определению информацииmetodkopilka
 
презентация к уроку
презентация к урокупрезентация к уроку
презентация к урокуmetodkopilka
 
информация и средства её обработки
информация и средства её обработкиинформация и средства её обработки
информация и средства её обработкиmetodkopilka
 
Создание таблиц
Создание таблицСоздание таблиц
Создание таблицmetodkopilka
 
типы персональных компьютеров
типы персональных компьютеровтипы персональных компьютеров
типы персональных компьютеровmetodkopilka
 
передача информации
передача информациипередача информации
передача информацииmetodkopilka
 
урок викторина
урок  викторинаурок  викторина
урок викторинаmetodkopilka
 

Mais de metodkopilka (20)

приложение1
приложение1приложение1
приложение1
 
презентация
презентацияпрезентация
презентация
 
открытый урок по головоломкам
открытый урок по головоломкамоткрытый урок по головоломкам
открытый урок по головоломкам
 
«функция вывода сообщений на экран Msg box.»
«функция вывода сообщений на экран Msg box.»«функция вывода сообщений на экран Msg box.»
«функция вывода сообщений на экран Msg box.»
 
алгоритмы исполнители алгоритмический язык.
алгоритмы исполнители алгоритмический язык.алгоритмы исполнители алгоритмический язык.
алгоритмы исполнители алгоритмический язык.
 
презентация к уроку 3
презентация к уроку 3презентация к уроку 3
презентация к уроку 3
 
презентация к уроку 2 команды
презентация к уроку 2 командыпрезентация к уроку 2 команды
презентация к уроку 2 команды
 
презентация к уроку 1
презентация к  уроку 1презентация к  уроку 1
презентация к уроку 1
 
объекты
объектыобъекты
объекты
 
файлы и файловые структуры
файлы и файловые структурыфайлы и файловые структуры
файлы и файловые структуры
 
презентация
презентацияпрезентация
презентация
 
Software
SoftwareSoftware
Software
 
алфавитный подход к определению информации
алфавитный подход к определению информацииалфавитный подход к определению информации
алфавитный подход к определению информации
 
презентация к уроку
презентация к урокупрезентация к уроку
презентация к уроку
 
информация и средства её обработки
информация и средства её обработкиинформация и средства её обработки
информация и средства её обработки
 
Создание таблиц
Создание таблицСоздание таблиц
Создание таблиц
 
типы персональных компьютеров
типы персональных компьютеровтипы персональных компьютеров
типы персональных компьютеров
 
передача информации
передача информациипередача информации
передача информации
 
рябова
рябоварябова
рябова
 
урок викторина
урок  викторинаурок  викторина
урок викторина
 

информационная безопасность

  • 1. К Р А Т К И Й СП Р А В О Ч Н И К К Информационная безопасность Автор : Шевченко Ольга Владимировна, преподаватель информатики и предметов профцикла ГОУ НПО ПУ№3 г.Шебекино
  • 2. К Р А Т К И Й СП Р А В О Ч Н И К К Б Е З О П А С Н О С Т Ь И Н Ф О Р М А Ц И И Информационная безопасность – это защищенность жизненно важных информационных ресурсов и систем от внешних и внутренних посягательств и угроз для граждан, организаций и государственных органов. Под информационной безопасностью Российской Федерации понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.
  • 3. К Р А Т К И Й СП Р А В О Ч Н И К К Б Е З О П А С Н О С Т Ь И Н Ф О Р М А Ц И И И Н Ф О Р М А Ц И О Н Н А я Б Е З О П А С Н О С Т ь Для граждан : защищенность их персональных компьютеров, их личной информации в информационных системах и сетях ЭВМ, а так же результатов их интелеллектуальной деятельности. Интересы личности в информационной сфере заключаются в реализации конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также в защите информации, обеспечивающей личную безопасность.
  • 4. К Р А Т К И Й СП Р А В О Ч Н И К К Б Е З О П А С Н О С Т Ь И Н Ф О Р М А Ц И И И Н Ф О Р М А Ц И О Н Н А я Б Е З О П А С Н О С Т ь Для организаций : защищенность от внешних посягательств служебной информации, корпоративных информационных систем и сети ЭВМ, а так же принадлежащей им интеллектуальной собственности В соответствии с действующим законодательством РФ, далеко не каждая фирма сегодня имеет право на защиту своей информации. Декларация прав и свобод человека и гражданина РФ и Конституция предоставили каждому право свободно искать и получать информацию. Следовательно, для осуществления действий по защите информации и, главное, по ограничению доступа к ней фирма должна иметь законные основания, имеющие отражение в правоустанавливающих документах фирмы.
  • 5. К Р А Т К И Й СП Р А В О Ч Н И К К Б Е З О П А С Н О С Т Ь И Н Ф О Р М А Ц И И И Н Ф О Р М А Ц И О Н Н А я Б Е З О П А С Н О С Т ь Для государства : защита от внешних и внутренних угроз национальных информационных ресурсов и государственных информационных систем, а так же телекоммуникационной инфраструктуры, организаций и служб. Интересы государства в информационной сфере заключаются в создании условий для гармоничного развития российской информационной инфраструктуры, для реализации конституционных прав и свобод человека и гражданина в области получения информации и пользования ею в целях обеспечения незыблемости конституционного строя, суверенитета и территориальной целостности России, политической, экономической и социальной стабильности, в безусловном обеспечении законности и правопорядка, развитии равноправного и взаимовыгодного международного сотрудничества.
  • 6. К Р А Т К И Й СП Р А В О Ч Н И К К Б Е З О П А С Н О С Т Ь И Н Ф О Р М А Ц И И Глоссарий: Основными угрозами для личной информации, хранимой в ЭВМ и получаемой через Интернет, на сегодняшний день являются компьютерные эпидемии и непрошенный спам. Спам – это массовая несанкционированная анонимная рассылка рекламы по сети Интернет. Спам забивает ненужной информацией личные и служебные почтовые ящики и заставляет оплачивать ненужную Вам рекламу. В национальном масштабе спам наносит существенный материальный ущерб всем гражданам и организациям, использующим Интернет, а так же провайдерам электронной почты и доступа к Интернет.
  • 7. К Р А Т К И Й СП Р А В О Ч Н И К К Б Е З О П А С Н О С Т Ь И Н Ф О Р М А Ц И И Глоссарий: Компьютерные правонарушения квалифицируются как преступные деяния при наличии умысла и существенного материального ущерба, нанесенным гражданам, организациям или государству. Компьютерные эпидемии – массовое распространение компьютеров по сети Интернет с разрушением информации на личных и служебных ЭВМ, и наносящие существенный материальный ущерб организациям. Создание и распространение компьютерных вирусов карается по закону в Российской Федерации в уголовном порядке, равно как и несанкционированный доступ к информации или правил эксплуатации ЭВМ.
  • 8.
  • 9. К Р А Т К И Й СП Р А В О Ч Н И К К Б Е З О П А С Н О С Т Ь И Н Ф О Р М А Ц И И Глоссарий: Система мер по защите информации требует комплексного подхода к решению вопросов защиты и включает не только применение технических средств, но и в первую очередь организационно-правовых мер защиты . В соответствии с действующим законодательством РФ, далеко не каждая фирма сегодня имеет право на защиту своей информации. Декларация прав и свобод человека и гражданина РФ (ст.13 п.2) и Конституция РФ (ст.29 ч.4) предоставили каждому право свободно искать и получать информацию.
  • 10. К Р А Т К И Й СП Р А В О Ч Н И К К Б Е З О П А С Н О С Т Ь И Н Ф О Р М А Ц И И Глоссарий: В соответствии с Законом об информации, защите подлежит не вся информация, а лишь документированная, т.е. зафиксированная на материальном носителе с реквизитами, позволяющими ее идентифицировать. При этом информация в электронной версии, т.е. находящаяся в памяти ЭВМ или записанная на дискету, подлежит защите лишь в том случае, если она удостоверена электронной цифровой подписью, либо распечатана и заверена подписью руководителя и печатью фирмы (ст.5). При этом под защитой информации понимается, прежде всего, право собственника документа востребовать этот документ из чужого, незаконного владения. Кроме этого, Закон предусматривает право собственника документа определять порядок доступа к нему третьих лиц, а также запрещать третьим лицам ознакомление с зафиксированной в документе информацией, копирование документа и ряд других действий .
  • 11. К Р А Т К И Й СП Р А В О Ч Н И К К Б Е З О П А С Н О С Т Ь И Н Ф О Р М А Ц И И Глоссарий: Основные законы России в области компьютерного права: Закон " О правовой охране программ для электронных вычислительных машин и баз данных" (от 23. 09. 92 № 3523-1 Закон "Об авторском праве и смежных правах" (от 09. 07. 93 №5351-1 с последующим изменением и дополнением). Закон "О государственной тайне" (от 21. 07. 93 № 5485-1 с последующим изменением и дополнением). Федеральный закон "О связи" (от 16.02.95 № 15-ФЗ с последующим изменением и дополнением). Федеральный закон " Об информатизации и защите информации" ( от 20.02.95 № 24 ФЗ) Глава 28 УК РФ Статья 272 Неправомерный доступ к компьютерной информации Статья 273 Создание, использование и распространение вредоносных программ Статья 274 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети