Информационное право лекции кратко

Обновлено: 07.07.2024

Свидетельство и скидка на обучение каждому участнику

Зарегистрироваться 15–17 марта 2022 г.

На тему Информационное право и информационная безопасность

1. Информационное право

2. Основные понятия об информационной безопасности

3.Обеспечение информационной безопасности

Мы живем в мире, который постоянно меняется, совсем за недолгий промежуток времени человек изобрел много нового.

Раньше основным источником информации были газеты и прочие печатные издания, в которых упоминалось совсем о немногих событиях нашей бурной жизни, большая часть информации оставалась под грифом секретно. В наше время, время цифровых технологий, информация из газет не может охватить все области жизни. Информации приобрела независимый статус и может рассматриваться, как что-то материальное. Возросли информационные потоки. Появились телевизоры, компьютеры, телефоны, интернет.

В наше время защита информации очень важна. Ведь не соблюдая правила по защите информации можно очень сильно пострадать, от потери пароля страницы в социальной сети до ваших банковских данных.

Цель данной работы познакомить вас с основами информационной безопасности, рассказать, что такое информационное право.

Информационное право – это совокупность правовых норм, регулирующих общественные отношения в информационной сфере. Традиционно информационное право в отечественной правовой системе позиционировалось как отраслевой институт административного права. При этом нельзя не упомянуть получившую довольно широкое распространение современную доктрину, в соответствии с которой информационное право представляет собой динамично формирующуюся и развивающуюся самостоятельную отрасль российского права.

Сущность информационного права, его роль и значение в правовой системе определяются особенностями предмета и метода правового регулирования.

Предмет правового регулирования информационного права образуют общественные отношения:

– связанные с осуществлением права на производство, распространение, передачу, поиск и получение информации;

– возникающие, изменяющиеся и прекращающиеся в связи с применением информационных технологий;

– обусловленные созданием, эксплуатацией и развитием информационных систем;

– связанные с созданием условий для эффективного применения информационно-телекоммуникационных сетей;

Указанный перечень не является исчерпывающим – под предмет регулирования информационного права подпадают и другие общественные отношения в информационной сфере.

Урегулированные нормами информационного права общественные отношения называются информационноправовым и отношениями.

Субъектами информационного права являются носители прав и обязанностей, закрепленных его нормами. Субъекты информационного права подразделяются на индивидуальных и коллективных. К индивидуальным субъектам информационного права относятся физические лица (граждане Российской Федерации, иностранные граждане и лица без гражданства). В некоторых случаях как индивидуальные субъекты информационного права могут рассматриваться должностные лица. Коллективными субъектами информационного права являются юридические лица (предприятия, учреждения и организации различных форм собственности и организационно-правовых форм), Российская Федерация и ее субъекты, представленные соответствующими государственными органами, а также муниципальные образования, которые представлены органами местного самоуправления.

2. Основные понятия об информационной безопасности

Информационная безопасность(ИБ) - многогранная, можно даже сказать, многомерная область деятельности, в которой успех может принести только систематический, комплексный подход. Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры. В число основных составляющих ИБ включают защиту от несанкционированного копирования информации.

Доступность - это возможность за приемлемое время получить требуемую информационную услугу. Под целостностью подразумевается актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.

3.Обеспечение информационной безопасности

На сегодняшний день существует большой арсенал методов обеспечения информационной безопасности

· средства идентификации и аутентификации пользователей (так называемый комплекс 3А);

· средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям;

· виртуальные частные сети;

· средства контентной фильтрации;

· инструменты проверки целостности содержимого дисков;

· средства антивирусной защиты;

· системы обнаружения уязвимостей сетей и анализаторы сетевых атак.

Каждое из перечисленных средств может быть использовано как самостоятельно, так и в интеграции с другими. Это делает возможным создание систем информационной защиты для сетей любой сложности и конфигурации, не зависящих от используемых платформ.

Системы шифрования позволяют минимизировать потери в случае несанкционированного доступа к данным, хранящимся на жестком диске или ином носителе, а также перехвата информации при ее пересылке по электронной почте или передаче по сетевым протоколам. Задача данного средства защиты - обеспечение конфиденциальности. Основные требования, предъявляемые к системам шифрования - высокий уровень криптостойкости и легальность использования на территории России (или других государств).

Межсетевой экран представляет собой систему или комбинацию систем, образующую между двумя или более сетями защитный барьер, предохраняющий от несанкционированного попадания в сеть или выхода из нее пакетов данных.

Основной принцип действия межсетевых экранов,проверка каждого пакета данных на соответствие входящего и исходящего IP_адреса базе разрешенных адресов. Таким образом, межсетевые экраны значительно расширяют возможности сегментирования информационных сетей и контроля за циркулированием данных.

Говоря о криптографии и межсетевых экранах, следует упомянуть о защищенных виртуальных частных сетях (Virtual Private Network - VPN). Их использование позволяет решить проблемы конфиденциальности и целостности данных при их передаче по открытым коммуникационным каналам. Использование VPN можно свести к решению трех основных задач:

1. защита информационных потоков между различными офисами компании (шифрование информации производится только на выходе во внешнюю сеть);

2. защищенный доступ удаленных пользователей сети к информационным ресурсам компании, как правило, осуществляемый через интернет;

3. защита информационных потоков между отдельными приложениями внутри корпоративных сетей (этот аспект также очень важен, поскольку большинство атак осуществляется из внутренних сетей).

Все изменения на рабочей станции или на сервере могут быть отслежены администратором сети или другим авторизованным пользователем благодаря технологии проверки целостности содержимого жесткого диска (integrity checking). Это позволяет обнаруживать любые действия с файлами (изменение, удаление или же просто открытие) и идентифицировать активность вирусов, несанкционированный доступ или кражу данных авторизованными пользователями. Контроль осуществляется на основе анализа контрольных сумм файлов (CRC_сумм).

Современные антивирусные технологии позволяют выявить практически все уже известные вирусные программы через сравнение кода подозрительного файла с образцами, хранящимися в антивирусной базе. Кроме того, разработаны технологии моделирования поведения, позволяющие обнаруживать вновь создаваемые вирусные программы. Обнаруживаемые объекты могут подвергаться лечению, изолироваться (помещаться в карантин) или удаляться. Защита от вирусов может быть установлена на рабочие станции, файловые и почтовые сервера, межсетевые экраны, работающие под практически любой из распространенных операционных систем (Windows, Unix- и Linux_системы, Novell) на процессорах различных типов.

Для противодействия естественным угрозам информационной безопасности в компании должен быть разработан и реализован набор процедур по предотвращению чрезвычайных ситуаций (например, по обеспечению физической защиты данных от пожара) и минимизации ущерба в том случае, если такая ситуация всё-таки возникнет. Один из основных методов защиты от потери данных - резервное копирование с четким соблюдением установленных процедур (регулярность, типы носителей, методы хранения копий и т.д.) .

Читайте также: