Модуль 2. Основы теории информационной безопасности в сфере компьютерной информации — КиберПедия 

Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰)...

Историки об Елизавете Петровне: Елизавета попала между двумя встречными культурными течениями, воспитывалась среди новых европейских веяний и преданий...

Модуль 2. Основы теории информационной безопасности в сфере компьютерной информации

2017-09-28 200
Модуль 2. Основы теории информационной безопасности в сфере компьютерной информации 0.00 из 5.00 0 оценок
Заказать работу

Тема 2.1. Сущность и понятие информационной безопасности

Становление и развитие понятия «информационная безопасность», современные подходы к определению понятия.

Сущность информационной безопасности. Объекты информационной безопасности. Связь информационной безопасности с информатизацией общества. Структура информационной безопасности. Определение понятия «информационная безопасность».

Значение информационной безопасности для субъектов информационных отношений. Связь между информационной безопасностью и безопасностью информации.

Понятие и современная концепция национальной безопасности. Место информационной безопасности в системе национальной безопасности.

Тема 2.2. Правовые методы защиты компьютерной информации

Общие положения информационного права. Направления решения проблемы информационной безопасности: защита прав на получение информации; защита прав на сохранность конфиденциальности и секретности информации; защита сохранности носителей информационных ресурсов. Основные нормативные документы, регулирующие организационно-правовые вопросы в области информационных отношений. Критерии, условия и принципы отнесения информации к защищаемой; классификация информации по видам тайны и отнесения конфиденциальности; классификация защищаемой информации по собственникам и владельцам; классификация носителей защищаемой информации. Органы (подразделения) обеспечивающие информационную безопасность. Правовые основы организационно-технической защиты информации. Ответственность за компьютерные преступления.

Тема 2.3. Государственная система защиты компьютерной информации

Государственная тайна и порядок отнесения к ней информации. Отличительные особенности системы организационной защиты государственной и коммерческой тайны, обусловленные характером защищаемой информации и правом собственности на нее.

Защита государственной тайны. Организационные особенности: распределение функций органов защиты информации и их структуры.

Организационно-правовые особенности: распределение между уровнями государственного управления процессами организации защиты информации прав на регулирование процессов защиты, санкций и ответственности, предусмотренных законодательством.

Управленческие особенности: распределение между уровнями государственного управления процессами защиты государственной тайны полномочий, управленческих функций и задач.

Организация режима секретности, его особенности и содержание. Классификация информации по режиму доступа. Организация работ с информацией, составляющей служебную тайну.

Модуль 3. Особенности выявления, раскрытия и расследования преступлений в сфере компьютерной информации

Тема 3.1. Виды преступлений, совершаемых в сфере компьютерной информации, их криминалистическая характеристика

Понятие и виды преступлений, в сфере компьютерной информации. Правовые основы расследования компьютерных преступлений. Проблемы квалификации преступлений в сфере компьютерной информации. Криминалистическая характеристика компьютерных преступлений.

Тема 3.2. Порядок выявления и раскрытия преступлений в сфере компьютерной информации

Особенности проверки заявлений и сообщений о компьютерных преступлениях и документирование материалов данной категории. Процессуальное оформление материалов, полученных в ходе предварительной проверки информации о компьютерных преступлениях. Обстоятельства, подлежащие установлению при расследовании компьютерных преступлений. Способы установления этих обстоятельств. Особенности производства отдельных следственных действий по делам о компьютерных преступлениях.

Понятие, задачи, принципы и формы взаимодействия следователя со службами правоохранительных органов России, иностранных государств, а так же иными лицами, при расследовании компьютерных преступлений. Основные направления и формы сотрудничества государств в борьбе с компьютерными преступлениями. Использование систем учета Интерпола.


Поделиться с друзьями:

Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...

Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...

Историки об Елизавете Петровне: Елизавета попала между двумя встречными культурными течениями, воспитывалась среди новых европейских веяний и преданий...

Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.007 с.