КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Основи теорії інформаційної безпеки
Лекція № 5 МВС УКРАЇНИ Висновок Виходячи із зазначеного, можна зробити висновок, що проблематика захисту інформації в інформаційних системах у науці й практиці України перебуває на стадії становлення і потребує ґрунтовного наукового забезпечення, зокрема систематизації, в тому числі на рівні організаційно-правового аспекту. У зв’язку з цим є потреба формування комплексної наукової дисципліни теорії організації (тектології) інформаційної безпеки, а в її складі – субінституту захисту інформації в інформаційних системах. Узагальнюючи все вищезазначене стосовно інформаційно-комп’ютерної злочинності, можна констатувати, що це сукупність злочинів у сфері використання інформації, інформаційних та комп’ютерних систем, інформаційно-телекомунікаційних мереж. Це негативне соціальне явище, яке характеризується міжнародним характером; високим рівнем латентності, організованості, професійності, великою кількістю нанесеного збитку; застосуванням в протиправній діяльності сучасних засобів обчислювальної техніки та засобів шифрування комп’ютерної інформації; специфічним суб’єктом злочину і складністю профілактики, виявлення, припинення та розкриття даного виду злочинів. Недостатня протидія з боку правоохоронних органів і держави, та організованість даного виду злочинності, обумовили її високий рівень в Україні і, насамперед, в кредитно-фінансовій та банківській сфері. ОДЕСЬКИЙ ДЕРЖАВНИЙ УНІВЕРСИТЕТ ВНУТРІШНІХ СПРАВ
Кафедра управління та інформаційно-технічного забезпечення ОВС факультету підготовки фахівців транспортної міліції
Навчальна дисципліна: “Інформаційне право”
Підготував: начальник кафедри, д.т.н., доцент, підполковник міліції Балтовський О.А.
Лекція обговорена та схвалена на засіданні кафедри управління та інформаційно– технічного забезпечення ОВС «29» серпня 2011 р. Протокол № 1
ОДЕСА 2011 План: 1. Інформаційна безпека як об’єкт інформаційного права 2. Методи та засоби здійснення інформаційної безпеки: правові, організаційні, технічні, програмні та криптографічні. 3. Правові засади захисту об’єктів інформаційних правовідносин від посягань в інформаційній сфері.
Теми рефератних повідомлень: 1. Комп’ютер як засіб вчинення комп’ютерних злочинів. 2. Генезис інформаційно-комп’ютерної злочинності. 3. Інформаційна безпека як складова загальнонаціональної безпеки. 4. Особливості захисту комп'ютерної інформації від протиправних посягань. Рекомендована література: 1. Кримінальний кодекс України від 5.04.2001. 2. Комментарий Уголовного кодекса Украины. Под ред. Ю.А. Кармазина, Е.Л. Стрельцова. Х.: Одисей, 2001. – 950 с. 3. Указ Президента України “Про Положення про технічний захист інформації в Україні” від 27.09.99. № 1229/99 // Правове регулювання інформаційної діяльності в Україні: Станом на 1 січня 2001 р. /Упор. С.Е.Демський; Відп. ред С.П.Павлюк. – К Юрінком Інтер, 2001. 4. Указ Президента України “Про заходи щодо захисту інформаційних ресурсів держави” від 10.04.2000 № 582/2000 // Правове регулювання інформаційної діяльності в Україні: Станом на 1 січня 2001 р. / Упор. С.Е.Демський; Відп. Ред. С.П.Павлюк. – К Юрінком Інтер, 2001. 5. Біленчук П.Д. Криміналістика. - К.: Атіка, 1998. - 416 с. 6. Біленчук П.Д., Романюк Б.В., Цимбалюк В.С. та ін. Комп'ютерна злочинність: Навчальний посібник – К.: Атіка, 2002. – 240 с. 7. Волеводз А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. – М.: Юрлитинформ, 2002. – 496с. 8. Голубєв В. О., Гавловський В. Д., Цимбалюк В. С. Інформаційна безпека: проблеми боротьби зі злочинами у сфері використання комп’ютерних технологій. Монографія / За заг. ред. д-ра юрид. наук Калюжного Р. А. – Запоріжжя: Просвіта, 2001. 9. Інформаційні технології та захист інформації: Збірник наук, праць. – Запоріжжя: Юрид. Ін-т МВС України. – 1998. – Вип. 2. 10. Калюжний Р. А., Цимбалюк В. С. Інформатизація державного управління і національна безпека України // Розбудова держави. – 1993. – № 8. 11. Комментарий Уголовного кодекса Украины //Под ред. Ю.А. Кармазина, Е.Л. Стрельцова. X.: Одисей, 2001. - 950 с. 12. Крылов В.В. Информационные компьютерные преступления. - М.: Норма, 1997. - 285 с. 13. Расследование неправомерного доступа к компьютерной информации. / Под ред. Н.Г. Шурухнова. - М.: Щит-М, 1999. - 254 с. 14. Руководство Организации Объединенных Наций по предупреждению преступлений, связанных с применением компьютеров, и по борьбе с ними //Международный обзор уголовной политики №№ 43 и 44 1994 г. – Нью-Йорк: ООН, 1994. 15. Эд Тайли. Безопасность компьютера. - Минск: Попурри. - 1997. - 480 с.
Дата добавления: 2014-01-11; Просмотров: 670; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |