Модуль 2. Основы теории информационной безопасности в сфере компьютерной информации — КиберПедия 

Типы сооружений для обработки осадков: Септиками называются сооружения, в которых одновременно происходят осветление сточной жидкости...

Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...

Модуль 2. Основы теории информационной безопасности в сфере компьютерной информации

2017-09-28 193
Модуль 2. Основы теории информационной безопасности в сфере компьютерной информации 0.00 из 5.00 0 оценок
Заказать работу

Тема 2.1. Сущность и понятие информационной безопасности

Становление и развитие понятия «информационная безопасность», современные подходы к определению понятия.

Сущность информационной безопасности. Объекты информационной безопасности. Связь информационной безопасности с информатизацией общества. Структура информационной безопасности. Определение понятия «информационная безопасность».

Значение информационной безопасности для субъектов информационных отношений. Связь между информационной безопасностью и безопасностью информации.

Понятие и современная концепция национальной безопасности. Место информационной безопасности в системе национальной безопасности.

Тема 2.2. Правовые методы защиты компьютерной информации

Общие положения информационного права. Направления решения проблемы информационной безопасности: защита прав на получение информации; защита прав на сохранность конфиденциальности и секретности информации; защита сохранности носителей информационных ресурсов. Основные нормативные документы, регулирующие организационно-правовые вопросы в области информационных отношений. Критерии, условия и принципы отнесения информации к защищаемой; классификация информации по видам тайны и отнесения конфиденциальности; классификация защищаемой информации по собственникам и владельцам; классификация носителей защищаемой информации. Органы (подразделения) обеспечивающие информационную безопасность. Правовые основы организационно-технической защиты информации. Ответственность за компьютерные преступления.

Тема 2.3. Государственная система защиты компьютерной информации

Государственная тайна и порядок отнесения к ней информации. Отличительные особенности системы организационной защиты государственной и коммерческой тайны, обусловленные характером защищаемой информации и правом собственности на нее.

Защита государственной тайны. Организационные особенности: распределение функций органов защиты информации и их структуры.

Организационно-правовые особенности: распределение между уровнями государственного управления процессами организации защиты информации прав на регулирование процессов защиты, санкций и ответственности, предусмотренных законодательством.

Управленческие особенности: распределение между уровнями государственного управления процессами защиты государственной тайны полномочий, управленческих функций и задач.

Организация режима секретности, его особенности и содержание. Классификация информации по режиму доступа. Организация работ с информацией, составляющей служебную тайну.

Модуль 3. Особенности выявления, раскрытия и расследования преступлений в сфере компьютерной информации

Тема 3.1. Виды преступлений, совершаемых в сфере компьютерной информации, их криминалистическая характеристика

Понятие и виды преступлений, в сфере компьютерной информации. Правовые основы расследования компьютерных преступлений. Проблемы квалификации преступлений в сфере компьютерной информации. Криминалистическая характеристика компьютерных преступлений.

Тема 3.2. Порядок выявления и раскрытия преступлений в сфере компьютерной информации

Особенности проверки заявлений и сообщений о компьютерных преступлениях и документирование материалов данной категории. Процессуальное оформление материалов, полученных в ходе предварительной проверки информации о компьютерных преступлениях. Обстоятельства, подлежащие установлению при расследовании компьютерных преступлений. Способы установления этих обстоятельств. Особенности производства отдельных следственных действий по делам о компьютерных преступлениях.

Понятие, задачи, принципы и формы взаимодействия следователя со службами правоохранительных органов России, иностранных государств, а так же иными лицами, при расследовании компьютерных преступлений. Основные направления и формы сотрудничества государств в борьбе с компьютерными преступлениями. Использование систем учета Интерпола.


Поделиться с друзьями:

История создания датчика движения: Первый прибор для обнаружения движения был изобретен немецким физиком Генрихом Герцем...

Двойное оплодотворение у цветковых растений: Оплодотворение - это процесс слияния мужской и женской половых клеток с образованием зиготы...

Автоматическое растормаживание колес: Тормозные устройства колес предназначены для уменьше­ния длины пробега и улучшения маневрирования ВС при...

Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.01 с.