Информационные технологии и право. Технологии компьютерных преступлений. Меры защиты информационной безопасности
Содержание
- 2. ПЛАН: 1. Информационные технологии и право 2. Технологии компьютерных преступлений 3. Меры защиты информационной безопасности 4.
- 3. новая отрасль законодательства РФ, представляющая совокупность правовых норм, регулирующих комплекс общественных отношений, возникающих в процессе эксплуатации
- 4. Исходя из ст.2 правомерно предположить, что средства массовой информации могут создаваться и распространяться не только с
- 5. Создает механизмы защиты отдельных элементов новых информационных технологий, в первую очередь, технических средств вычислительной техники и
- 6. Создает систему правового регулирования отношений, возникающих при создании, правовой охране и использовании топологий интегральных микросхем. 3.
- 7. Регулирует исключительные авторские права на программы для ЭВМ и базы данных (как личные, так и имущественные)
- 8. В отношении программ для ЭВМ и баз данных рассматриваемый закон как более поздний вносит ряд уточнений:
- 9. Регулирует отношения, возникающие в связи с отнесением сведений к государственной тайне, их рассекречиванием и защитой в
- 10. Согласно ст. 5, в числе документов, входящих в состав обязательного бесплатного экземпляра и обязательного платного экземпляра,
- 11. Регулирует обширную область правоотношений, возникающих при передаче информации по каналам связи (при осуществлении удаленного доступа пользователей
- 12. Важнейшим элементом реализуемой в законе концепции является объявление информационных ресурсов объектом права собственности и включение их
- 13. 2. Технологии компьютерных преступлений Основные виды преступлений, связанных с вмешательством в работу компьютеров: 1) Несанкционированный доступ
- 14. 3) Разработка и распространение компьютерных вирусов. "Троянские кони" обладают свойствами переходить через коммуникационные сети из одной
- 15. 5) Подделка компьютерной информации. К подделке информации можно отнести также подтасовку результатов выборов, голосований, референдумов и
- 16. 1. Идентификация пользователей; 2. Аутентификация пользователей; 3. Защищать пароль; 4. Серьезно относиться к администрированию паролей; 5.
- 17. Защищать целостность информации. 1. Проверять точность информации; 2. Проверять точность вводимых данных; 3. Проводить проверки на
- 18. Защищать системные программы. Если ПО используется совместно, защищать его от скрытой модификации при помощи политики безопасности,
- 19. Сделать меры защиты более адекватными с помощью привлечения организаций, занимающихся тестированием информационной безопасности. Должны иметься контрольные
- 20. 1. Идентификация пользователей; 2. Аутентификация пользователей; 3. Защищать пароль; 4. Серьезно относиться к администрированию паролей: 5.
- 21. 1. Разработать, задокументировать и периодически обновлять политики физической защиты и защиты среды информационной системы; 2. Необходимо
- 22. 1. Необходимо разработать списки персонала, которым будет разрешен доступ в соответствии с политикой безопасности, а также
- 23. 1. Необходимо иметь систему правления доступом во всех точках доступа к информационным ресурсам и активам Управление
- 24. 1. В процессе мониторинга должны использоваться устройства наблюдения и сигнализации реального времени Мониторинг физического доступа 2.
- 25. 1. Оборудование необходимо защищать от перебоев в подаче электроэнергии Защита оборудования 2. Необходимо обеспечить противопожарную защиту,
- 26. 1. Должна быть выделена зона регистрации посетителей Контроль посетителей 2. Должны вестись журналы учета доступа посетителей
- 27. Ответить на вопросы теста! Какой закон существуют в России в области компьютерного права? о гражданском долге;
- 29. Скачать презентацию


























Имитационное компьютерное моделирование. Лекция 1
Нормализация таблиц. Тема 3.3
Случайные и псевдослучайные числа. Программирование (Python), 8 класс
Организация компьютерной безопасности и защита информации автор: Чекашова Ирина 10А учитель: Антонова Е.П.
Построение таблиц истинности
Зачетная работа по мультимедиа
Windows 10
Секреты успешных публикаций: как написать пост
Логические основы компьютера
Программирование. Экзамен
Нейроинтерфейсы
Классификация баз данных
Ответы на вопросы по работе с региональным репозиторием
Python. Основы. Массивы / Списки. Лекция 5.1
Компьютерная обработка звука
Презентация на тему Поколения ЭВМ
Демассификация СМИ
База данных (БД)
Основные виды команд
excel
Подходы к тестированию (лекция - 5)
Компьютерный вирус
Презентация на тему Кодирование информации
Построение кратчайших маршрутов на складах временного хранения (СВХ)
Профессия мастер по обработке цифровой информации
Облачные технологии
СЭД для малого предприятия
Компьютерное моделирование. Построение математической и имитационной моделей