Рабочие листы
к вашим урокам
Скачать
1 слайд
ПРАВОВЫЕ НОРМЫ ИНФОРМАЦИОННОЙ ДЕЯТЕЛЬНОСТИ
2 слайд
ИНФОРМАЦИОННОЕ ПРАВО — правовые нормы, регулирующие общественные отношения в информационной сфере, связанных с оборотом информации, формированием и использованием информационных ресурсов, в целях обеспечения безопасного удовлетворения информационных потребностей граждан, их организаций, государства и общества.
Информационное право
3 слайд
3
•Право распоряжения состоит в том, что только субъект-владелец информации имеет право определять, кому эта информация может быть предоставлена.
•Право владения должно обеспечивать субъекту-владельцу информации хранение информации в неизменном виде. Никто, кроме него, не может ее изменять.
•Право пользования предоставляет субъекту владельцу информации право ее использования только в своих интересах.
Компоненты права собственности
4 слайд
4
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ (ИБ) - защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации
Информационная безопасность
5 слайд
Меры обеспечения
информационной безопасности
1.Организационные
повышение квалификации персонала
контролируемые каналы распространения информации
разделение прав доступа
уничтожение ненужных копий документов
соблюдение коммерческой тайны персоналом.
6 слайд
2. Юридические
"Об информации, информационных технологиях и защите информации" №149-ФЗ от 27.07.2006г.
Регулирует отношения, возникающие при:
осуществлении права на поиск, получение, передачу и производство информации;
применении информационных технологий;
обеспечении защиты информации
7 слайд
Уголовный кодекс раздел "Преступления в сфере компьютерной информации" № 63-ФЗ Дата принятия: 1996г.
Определил меру наказания за некоторые виды преступлений, ставших распространенными:
неправомерный доступ к компьютерной информации;
создание, использование и распространение вредоносных программ для ЭВМ;
умышленное нарушение правил эксплуатации ЭВМ и сетей
"О персональных данных" №152-ФЗ от 27.07.2006г.
Цель которого является обеспечение защиты прав и свобод человека и гражданина при обработке его персональных данных (с использованием средств автоматизации или без использования таких) в том числе защиты прав на неприкосновенность частной жизни
8 слайд
Конвенция Совета Европы о преступности в сфере компьютерной информации была подписана в Будапеште. №ЕТS 185 от 23.10.2001г.
Дала классификацию компьютерным преступлениям, рассмотрела меры по предупреждению компьютерных преступлений, заключила согласие на обмен информацией между странами Европы по компьютерным преступлениям.
9 слайд
Дополнительный материал:
Федеральный закон от 06.04.2011 N 63-ФЗ "Об электронной подписи"
Федеральный закон от 29.12.2010 N 436-ФЗ "О защите детей от информации, причиняющей вред их здоровью и развитию"
10 слайд
10
В соответствии с действующим уголовным законодательством РФ под ПРЕСТУПЛЕНИЯМИ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ понимаются совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства
Преступления в информационной сфере
11 слайд
11
1. Распространение вредоносных вирусов.
Преступления в информационной сфере
2. Взлом паролей.
3. Кража номеров кредитных карточек и других банковских реквизитов (ФИШИНГ).
4. Распространение противоправной информации (клевета, материалы порнографического характера и т. п.) через Интернет.
5. Мошенничество.
КИБЕПРЕСТУПНОСТЬ
Данная группа посягательств являются институтом особенной части уголовного законодательства, ответственность за их совершение предусмотрена ГЛ. 28 УК РФ
12 слайд
Корпорация Microsoft, 1993-1997
С
Знак охраны авторских прав
ПРИМЕР:
Латинская буква С внутри круга
Имя обладателя исключительных авторских прав
Дата первого опубликования
13 слайд
Авторские права в Интернете
При нелегальном использовании:
всегда есть косвенная выгода (достижение своих целей);
ущерб авторам, снижение дохода;
снижение посещаемости и цитируемости сайтов снижение дохода.
Правила:
при использовании материалов в учебных работах ссылаться на источник;
для публикации в Интернете текста или фотографии получить разрешение автора или издателя.
Официальные документы – не объекты
авторского права!
!
14 слайд
Объектами авторского права…
… являются
программы для компьютеров (включая подготовительные материалы, а также звук, графику и видео, которые получаются с помощью программы)
базы данных (данные, специально организованные для поиска и обработки с помощью компьютеров)
… не являются
алгоритмы и языки программирования
идеи и принципы, лежащие в основе программ, баз данных, интерфейса;
официальные документы
Охраняется форма, а не содержание!
!
15 слайд
Что можно без спроса…
скопировать себе картинку (текст)
послать картинку (текст) другу
отсканировать книгу
Разместить на сайте
картинку с другого сайта
Указ Президента РФ
цитату из статьи с указанием автора
статью с другого сайта (или из книги) с указанием автора
описание алгоритма
отсканированную книгу
повесть А.С. Пушкина
16 слайд
16
УГОЛОВНЫЙ КОДЕКС РФ
Статья 146. Нарушение авторских и смежных прав.
•только при крупном ущербе (50000 р.)
•присвоение авторства (плагиат) – до 6 месяцев лишения свободы
•незаконное использование, а также приобретение, хранение, перевозка в целях сбыта – до 2 лет
•группой лиц, в особо крупном размере (250000 р.) или с использованием служебного положения – до 5 лет
Виды наказаний
17 слайд
17
Статья 272. Неправомерный доступ к компьютерной информации.
•до 2 лет лишения свободы
•группой лиц – до 5 лет
Статья 273. Создание, использование и распространение вредоносных программ.
•до 3 лет лишения свободы
•с тяжкими последствиями – до 7 лет
Статья 274. Нарушение правил эксплуатации компьютеров и сети.
•до 2 лет лишения свободы
•с тяжкими последствиями – до 4 лет
18 слайд
18
Методы защиты информации
Ограничение доступа к информации
Шифрование (криптография) информации
Контроль доступа к аппаратуре
Законодательные меры
На уровне среды обитания человека: выдача документов, установка сигнализации или системы видеонаблюдения
На уровне защиты компьютерных систем: введение паролей для пользователей
Преобразование (кодирование) слов и т.д. с помощью специальных алгоритмов
Вся аппаратура закрыта и в местах доступа к ней установлены датчики, которые срабатывают при вскрытии аппаратуры
19 слайд
19
Домашнее задание
(самостоятельная работа студентов)
Индивидуальное задание: подготовьте доклады по темам ( на выбор):
«Биометрические системы защиты информации»
«Защита информации с использованием паролей: преимущества и недостатки»
Рабочие листы
к вашим урокам
Скачать
6 671 964 материала в базе
«Информатика. Углубленный уровень (в 2-ух частях) », Поляков К.Ю., Еремин Е.А.
Глава 10. Информационная безопасность
Больше материалов по этой темеНастоящий материал опубликован пользователем Вылегжанина Евгения Геннадьевна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт
Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.
Удалить материалВаша скидка на курсы
40%Курс профессиональной переподготовки
500/1000 ч.
Курс повышения квалификации
72 ч. — 180 ч.
Курс профессиональной переподготовки
600 ч.
Курс повышения квалификации
36 ч. — 180 ч.
Мини-курс
4 ч.
Мини-курс
6 ч.
Мини-курс
8 ч.
Оставьте свой комментарий
Авторизуйтесь, чтобы задавать вопросы.