Киберправо и киберэтика


СОДЕРЖАНИЕ ВВЕДЕНИЕ



Download 1,84 Mb.
bet2/97
Sana06.07.2022
Hajmi1,84 Mb.
#752104
TuriУчебное пособие
1   2   3   4   5   6   7   8   9   ...   97
Bog'liq
учебное пособие (2)

СОДЕРЖАНИЕ




ВВЕДЕНИЕ...................................................................................

6




1. ВВЕДЕНИЕ. ЦЕЛИ И ЗАДАЧИ КИБЕРПРАВА И КИБЕРЭТИКИ...........................................................................

9







1.1

Киберпреступность, виды киберпреступности, кибербезопасность, принципы и гарантии свободы информации........................................................................

9







1.2

Кодекс рационального использования информации........................................................................

11







1.3

Киберправо и кибербезопасность. Основные определения........................................................................

12







1.5

Методы защиты информации. Правовая защита. Организационная защита. Инженерно-техническая защита.................................................................................

14




2. НОРМАТИВНО - ПРАВОВЫЕ ОСНОВЫ ОБЕСПЕЧЕНИЯ КИБЕРБЕЗОПАСНОСТИ............................

29







2.1

Понятие о законодательном уровне кибербезопасности

29







2.2

Обзор национального законодательства в области кибербезопасности……………………………………..

32







2.3

Закон «Об информатизации»…………………………..

35







2.4

Другие законы и нормативные акты…………………..

38







2.5

Обзор зарубежного законодательства в области кибербезопасности……………………………………….










2.6

Российское законодательство в области информационной безопасности………………………..







3. ГОСУДАРСТВЕННАЯ СИСТЕМА ОБЕСПЕЧЕНИЯ КИБЕРБЕЗОПАСНОСТИ ..........................................................

44







3.1

Предметные области лицензируемой деятельности ……………...

44







3.2

Виды деятельности в области защиты информации, подлежащих лицензированию ……….........................

47







3.3

Аттестация средств защиты информации и аттестация средств информации по требованиям безопасности информации

52










Обучение кадров.................................










3.4

специальные системы связи, системы организации научных исследований и разработок...........................................................................

70




4. ЗАЩИТА ПРАВ ИНТЕЛЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИ………………….....

86







4.1

Понятие интеллектуальной собственности.....................

87







4.2

Основные положения законодательства об авторском праве










4.3

Авторское право на программы для ЭВМ.……………………………………..........................

98







4.4

Всемирная конвенция об авторском праве на программное обеспечение и ее основные положения.............................................

102




5. АНАЛИЗ ЭТИЧЕСКИХ ПРОБЛЕМ И НОРМ ФОРМИРОВАНИЯ ГЛОБАЛЬНОГО ИНФОРМАЦИ-ОННОГО ОБЩЕСТВА................

124







5.1

Особенности киберпространства. Измерения киберэтики в киберобществе. Виртуальная среда. …..

124







5.2

ЭИИ: краткая история........................................................

126







5.3

Интернет и право. Особенности информационных отношений в киберпространстве.










5.4

Кибервойна на государственном уровне

147

6. СОЦИАЛЬНЫЕ И ЭТИЧЕСКИЕ АСПЕКТЫ КИБЕРБЕЗОПАСНОСТИ…...........................................

153







6.1

Кодекс компьютерной этики: общая характеристика основополагающих принципов..........................

156







6.2

Состояние информационных отношений в современном обществе с точки зрения соблюдения этических норм. …….……................................................

167







6.3

Киберэтика как деловая этика…………………………







7

НАЦИОНАЛЬНАЯ И МЕЖДУНАРОДНАЯ НОРМАТИВНАЯ БАЗА ПО ОЦЕНКЕ РИСКОВ ПРИ ОБЕСПЕЧЕНИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В КИБЕРПРОСТРАНСТВЕ.










7.1

Понятие риска в обеспечении информационной безопасности в киберпространстве.










7.2

Оценка рисков....................................................................










7.3

Управление рисками информационной безопасности. ISO/IEC 27005:2008










7.4

Методы обработки рисков







8. КЛАССИФИКАЦИЯ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ ПО ВИДАМ И УРОВНЯМ










8.1

Понятие информационной системы. Типы информационных систем………………………………










8.2

Классификация конфиденциальной информации……...










8.3

Принципы разделения информации на уровни доступа……………………………………………………







9. ГИПОТЕТИЧЕСКАЯ МОДЕЛЬ НАРУШИТЕЛЯ КИБЕРБЕЗОПАСНОСТИ……………………………………










9.1

Понятие гипотетической модели нарушителя…………










9.2

Источники и мотивы нарушений………………………










9.3

Оценка возможностей нарушителей по реализации угроз безопасности информации………………………..







10. ПОНЯТИЕ ЗАЩИЩЕННОГО КИБЕРПРОСТРАНСТВА И СТРУКТУРА УГРОЗ










10.1

Современный подход к угрозам защищенной информации.










10.2

Признаки и структура угроз по происхождению.










10.3

Преодоление первого случая: взлом, мотивированный благотворительными целями










10.4

Хактивизм: взлом как политически мотивированный активизм










10.5

Взлом: активное реагирование на компьютерные вторжения







11. СИСТЕМНЫЙ ПОДХОД К ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ЭЛЕКТРОННЫХ РЕСУРСОВ В КИБЕРПРОСТРАНСТВЕ







11.1

Основные принципы защиты информации. Системный подход.










11.2

Повышение надежности информационной системы










11.3

Создание отказоустойчивых информационных систем







12. СТАНДАРТЫ И СПЕЦИФИКАЦИИ В ОБЛАСТИ КИБЕРБЕЗОПАСНОСТИ..........................................................

208







12.1

Оценочные стандарты и технические спецификации. «Оранжевая книга» как оценочный стандарт..................

209







12.2

Информационная безопасность распределенных систем. Рекомендации X.8.................................................

214







12.3

Стандарт ISO/IEC 15408 «Общие критерии оценки безопасности информационных технологий».................

217




13. КЛАССИФИКАЦИЯ МЕТОДОВ ЗАЩИТЫ ЭЛЕКТРОННОЙ СОБСТВЕННОСТИ ОТ ИССЛЕДОВАНИЯ.............................

220







13.1

Методы защиты информации от исследования и копирования........................................................................

220







13.2

Инструменты исследования электронных свойств. Дизассемблеры и отладчики..............................................

223







13.3

Методы, основанные на динамической модификации программного кода во время выполнения. Обфускация кода......................................................................................

226





Download 1,84 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   ...   97




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish