СОДЕРЖАНИЕ
|
|
ВВЕДЕНИЕ...................................................................................
|
6
|
|
1. ВВЕДЕНИЕ. ЦЕЛИ И ЗАДАЧИ КИБЕРПРАВА И КИБЕРЭТИКИ...........................................................................
|
9
|
|
|
1.1
|
Киберпреступность, виды киберпреступности, кибербезопасность, принципы и гарантии свободы информации........................................................................
|
9
|
|
|
1.2
|
Кодекс рационального использования информации........................................................................
|
11
|
|
|
1.3
|
Киберправо и кибербезопасность. Основные определения........................................................................
|
12
|
|
|
1.5
|
Методы защиты информации. Правовая защита. Организационная защита. Инженерно-техническая защита.................................................................................
|
14
|
|
2. НОРМАТИВНО - ПРАВОВЫЕ ОСНОВЫ ОБЕСПЕЧЕНИЯ КИБЕРБЕЗОПАСНОСТИ............................
|
29
|
|
|
2.1
|
Понятие о законодательном уровне кибербезопасности
|
29
|
|
|
2.2
|
Обзор национального законодательства в области кибербезопасности……………………………………..
|
32
|
|
|
2.3
|
Закон «Об информатизации»…………………………..
|
35
|
|
|
2.4
|
Другие законы и нормативные акты…………………..
|
38
|
|
|
2.5
|
Обзор зарубежного законодательства в области кибербезопасности……………………………………….
|
|
|
|
2.6
|
Российское законодательство в области информационной безопасности………………………..
|
|
|
3. ГОСУДАРСТВЕННАЯ СИСТЕМА ОБЕСПЕЧЕНИЯ КИБЕРБЕЗОПАСНОСТИ ..........................................................
|
44
|
|
|
3.1
|
Предметные области лицензируемой деятельности ……………...
|
44
|
|
|
3.2
|
Виды деятельности в области защиты информации, подлежащих лицензированию ……….........................
|
47
|
|
|
3.3
|
Аттестация средств защиты информации и аттестация средств информации по требованиям безопасности информации
|
52
|
|
|
|
Обучение кадров.................................
|
|
|
|
3.4
|
специальные системы связи, системы организации научных исследований и разработок...........................................................................
|
70
|
|
4. ЗАЩИТА ПРАВ ИНТЕЛЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИ………………….....
|
86
|
|
|
4.1
|
Понятие интеллектуальной собственности.....................
|
87
|
|
|
4.2
|
Основные положения законодательства об авторском праве
|
|
|
|
4.3
|
Авторское право на программы для ЭВМ.……………………………………..........................
|
98
|
|
|
4.4
|
Всемирная конвенция об авторском праве на программное обеспечение и ее основные положения.............................................
|
102
|
|
5. АНАЛИЗ ЭТИЧЕСКИХ ПРОБЛЕМ И НОРМ ФОРМИРОВАНИЯ ГЛОБАЛЬНОГО ИНФОРМАЦИ-ОННОГО ОБЩЕСТВА................
|
124
|
|
|
5.1
|
Особенности киберпространства. Измерения киберэтики в киберобществе. Виртуальная среда. …..
|
124
|
|
|
5.2
|
ЭИИ: краткая история........................................................
|
126
|
|
|
5.3
|
Интернет и право. Особенности информационных отношений в киберпространстве.
|
|
|
|
5.4
|
Кибервойна на государственном уровне
|
147
|
6. СОЦИАЛЬНЫЕ И ЭТИЧЕСКИЕ АСПЕКТЫ КИБЕРБЕЗОПАСНОСТИ…...........................................
|
153
|
|
|
6.1
|
Кодекс компьютерной этики: общая характеристика основополагающих принципов..........................
|
156
|
|
|
6.2
|
Состояние информационных отношений в современном обществе с точки зрения соблюдения этических норм. …….……................................................
|
167
|
|
|
6.3
|
Киберэтика как деловая этика…………………………
|
|
|
7
|
НАЦИОНАЛЬНАЯ И МЕЖДУНАРОДНАЯ НОРМАТИВНАЯ БАЗА ПО ОЦЕНКЕ РИСКОВ ПРИ ОБЕСПЕЧЕНИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В КИБЕРПРОСТРАНСТВЕ.
|
|
|
|
7.1
|
Понятие риска в обеспечении информационной безопасности в киберпространстве.
|
|
|
|
7.2
|
Оценка рисков....................................................................
|
|
|
|
7.3
|
Управление рисками информационной безопасности. ISO/IEC 27005:2008
|
|
|
|
7.4
|
Методы обработки рисков
|
|
|
8. КЛАССИФИКАЦИЯ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ ПО ВИДАМ И УРОВНЯМ
|
|
|
|
8.1
|
Понятие информационной системы. Типы информационных систем………………………………
|
|
|
|
8.2
|
Классификация конфиденциальной информации……...
|
|
|
|
8.3
|
Принципы разделения информации на уровни доступа……………………………………………………
|
|
|
9. ГИПОТЕТИЧЕСКАЯ МОДЕЛЬ НАРУШИТЕЛЯ КИБЕРБЕЗОПАСНОСТИ……………………………………
|
|
|
|
9.1
|
Понятие гипотетической модели нарушителя…………
|
|
|
|
9.2
|
Источники и мотивы нарушений………………………
|
|
|
|
9.3
|
Оценка возможностей нарушителей по реализации угроз безопасности информации………………………..
|
|
|
10. ПОНЯТИЕ ЗАЩИЩЕННОГО КИБЕРПРОСТРАНСТВА И СТРУКТУРА УГРОЗ
|
|
|
|
10.1
|
Современный подход к угрозам защищенной информации.
|
|
|
|
10.2
|
Признаки и структура угроз по происхождению.
|
|
|
|
10.3
|
Преодоление первого случая: взлом, мотивированный благотворительными целями
|
|
|
|
10.4
|
Хактивизм: взлом как политически мотивированный активизм
|
|
|
|
10.5
|
Взлом: активное реагирование на компьютерные вторжения
|
|
|
11. СИСТЕМНЫЙ ПОДХОД К ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ЭЛЕКТРОННЫХ РЕСУРСОВ В КИБЕРПРОСТРАНСТВЕ
|
|
|
11.1
|
Основные принципы защиты информации. Системный подход.
|
|
|
|
11.2
|
Повышение надежности информационной системы
|
|
|
|
11.3
|
Создание отказоустойчивых информационных систем
|
|
|
12. СТАНДАРТЫ И СПЕЦИФИКАЦИИ В ОБЛАСТИ КИБЕРБЕЗОПАСНОСТИ..........................................................
|
208
|
|
|
12.1
|
Оценочные стандарты и технические спецификации. «Оранжевая книга» как оценочный стандарт..................
|
209
|
|
|
12.2
|
Информационная безопасность распределенных систем. Рекомендации X.8.................................................
|
214
|
|
|
12.3
|
Стандарт ISO/IEC 15408 «Общие критерии оценки безопасности информационных технологий».................
|
217
|
|
13. КЛАССИФИКАЦИЯ МЕТОДОВ ЗАЩИТЫ ЭЛЕКТРОННОЙ СОБСТВЕННОСТИ ОТ ИССЛЕДОВАНИЯ.............................
|
220
|
|
|
13.1
|
Методы защиты информации от исследования и копирования........................................................................
|
220
|
|
|
13.2
|
Инструменты исследования электронных свойств. Дизассемблеры и отладчики..............................................
|
223
|
|
|
13.3
|
Методы, основанные на динамической модификации программного кода во время выполнения. Обфускация кода......................................................................................
|
226
|
|
|