Автор работы: Пользователь скрыл имя, 25 Октября 2013 в 14:54, контрольная работа
Под информационной безопасностью понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.
На практике важнейшими являются три аспекта информационной безопасности:
- доступность (возможность за разумное время получить требуемую информационную услугу);
- целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);
- конфиденциальность (защита от несанкционированного прочтения). [11]
1. Безопасность информации и её правовое обеспечение. Понятия «компьютерное преступление» и «информационная безопасность». Виды компьютерных преступлений. Способы и методы предупреждения компьютерных преступлений……………………………………………………………….……. 3
2. Рассмотреть биометрическую автоматизированную информационно-поисковую систему для контрольно-пропускных пунктов……………..…….. 8
3. Рассмотреть справочно-правовую систему «Гарант»…………….…. 10
4. Используя одну из справочно-правовых систем произвести выборку (Земельный кодекс РФ, структура и основные положения)……………...…. 13
Список использованной литературы…………………………………….. 16
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
федеральное государственное
бюджетное образовательное
«Забайкальский
(ФГБОУ ВПО «ЗабГУ»)
Юридический факультет
КОНТРОЛЬНАЯ РАБОТА
По дисциплине: «Информационные технологии в юридической деятельности»
Вариант № 2
Выполнил: студент гр. №ЮП-12-1
Фральцов В.С.
Проверил: _____________
Чита 2013
Оглавление
1. Безопасность информации и её правовое
обеспечение. Понятия «компьютерное преступление»
и «информационная безопасность». Виды
компьютерных преступлений. Способы и
методы предупреждения компьютерных преступлений………………………………………………
2. Рассмотреть биометрическую автоматизированную информационно-поисковую систему для контрольно-пропускных пунктов……………..…….. 8
3. Рассмотреть справочно-правовую систему «Гарант»…………….…. 10
4. Используя одну из справочно-правовых систем произвести выборку (Земельный кодекс РФ, структура и основные положения)……………...…. 13
Список использованной литературы…………………………………….. 16
1.Безопасность информации и её правовое обеспечение.
Понятия «компьютерное преступление» и «информационная
безопасность». Виды компьютерных преступлений. Способы и
методы предупреждения компьютерных преступлений
Под информационной безопасностью понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.
На практике важнейшими являются три аспекта информационной безопасности:
- доступность (возможность за разумное время получить требуемую информационную услугу);
- целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);
- конфиденциальность (защита от несанкционированного прочтения). [11]
Планирование и осуществление мероприятий по обеспечению информационной безопасности реализуются в рамках государственных программ, направленных на совершенствование и реализацию комплексных систем правовых, экономических, технических, иных мер и методов по обеспечению информационной безопасности.
К мероприятиям по реализации государственной политики в сфере обеспечения информационной безопасности относятся:
1) разработка и реализация
механизмов повышения
2) принятие и разработка государственных программ, предусматривающих формирование общедоступных архивов информационных ресурсов, государственных программ по повышению правовой культуры, а также компьютерной грамотности граждан;
3) развитие инфраструктуры
единого информационного
4) комплексное противодействие угрозам информационной войны;
5) пресечение компьютерных преступлений;
6) повышение эффективности системы подготовки кадров и т.д.
Основные направления государственной политики в данной сфере:
1) формирование и осуществление единой научной, научно-технической, промышленной и инновационной политики и учетом имеющегося научно-производственного потенциала и современного мирового уровня развития информационных технологий;
2) создание условий для эффективного участия граждан, юридических лиц и государства в международном сотрудничестве;
3) обеспечение информационной безопасности для общества и государства путем совершенствования законодательства;
4) создание условий для эффективного использования глобальных (международных) информационных сетей. [11]
Негативным последствием информатизации общества является появление так называемой компьютерной преступности.
К разряду компьютерных следует отнести те преступления, у которых объектом преступного посягательства является информация, обрабатываемая и хранящаяся в компьютерных системах, а орудием посягательства служит компьютер.
Классификация компьютерных преступлений может быть проведена по различным основаниям. Так, например, можно условно подразделить все компьютерные преступления на две большие категории: преступления, связанные с вмешательством в работу компьютеров, и преступления, использующие компьютеры как необходимые технические средства. При этом не принимаются во внимание так называемые «околокомпьютерные» преступления, связанные с нарушением авторских прав программистов, незаконным бизнесом на вычислительной технике, а также физическим уничтожением компьютеров и т.п.
Одна из наиболее общих классификаций была предложена группой экспертов Организации экономического сотрудничества и развития. В соответствии с ней выделяются следующие криминологические группы компьютерных преступлений:
- экономические преступления;
- преступления против личных прав и частной сферы;
- преступления против
государственных и
Экономические компьютерные преступления являются наиболее распространенными. Они совершаются по корыстным мотивам и включают в себя компьютерное мошенничество, кражу программ («компьютерное пиратство»), экономический шпионаж.
Компьютерными преступлениями против личных прав и частной сферы являются незаконный сбор данных о лице, разглашение частной информации (например, банковской или врачебной тайны), незаконное получение информации о расходах и т.д.
Компьютерные преступления против государственных и общественных интересов включает в себя преступления, направленные против государственной и общественной безопасности, угрожающие обороноспособности государства, а также злоупотребления с автоматизированными системами голосования и т.п.
Некоторые основные виды преступлений, связанных с вмешательством в работу компьютеров:
- несанкционированный доступ в корыстных целях к информации, хранящейся в компьютере или информационно-вычислительной сети;
- разработка и распространение компьютерных вирусов;
- халатная небрежность при разработке, создании и эксплуатации программно-вычислительных комплексов компьютерных сетей, приведшая к тяжким последствиям;
- подделка и фальсификация компьютерной информации;
- хищение программного обеспечения;
- несанкционированное копирование, изменение или уничтожение информации;
- несанкционированный просмотр или хищение информации из банков данных, баз данных и баз знаний. [7, с. 217 - 223]
Международный опыт борьбы
с преступностью
Предупредить компьютерное преступление всегда намного легче и проще, чем потом его раскрыть и расследовать.
На основе данных, полученных в ходе анализа отечественной и зарубежной специальной литературы и публикаций в периодической печати по вопросам теории и практики борьбы с компьютерной преступностью, выделяются три основные группы мер предупреждения компьютерных преступлений, составляющих в своей совокупности целостную систему борьбы с этим социально опасным явлением, а именно:
1) правовые;
2) организационно-технические;
3) криминалистические.
К правовым мерам предупреждения компьютерных преступлений в первую очередь относятся нормы законодательства, устанавливающие уголовную ответственность за указанные выше противоправные деяния.
Одними правовыми мерами сдерживания не всегда удается достичь желаемого результата в деле предупреждения преступлений. Тогда следующим этапом становится применение мер организационно-технического характера для защиты средств компьютерной техники от противоправных посягательств на них (под защитой понимаются ограничения доступа или использования всей или части компьютерной системы – см.: 10, с. 109). Эти меры могут играть серьезную общепрофилактическую роль в борьбе с компьютерными преступлениями при их умелом и комплексном использовании.
По методам применения тех или иных организационно-технических мер предупреждения компьютерных преступлений отдельно выделяются три их основные группы:
1) организационные;
2) технические;
3) комплексные.
Организационные меры защиты средств компьютерной техники (СКТ) включают в себя совокупность организационных мероприятий по подбору, проверке и инструктажу персонала, участвующего на всех стадиях информационного процесса; разработке плана восстановления информационных объектов после выхода их из строя; организации программно-технического обслуживания СКТ; возложению дисциплинарной ответственности на лиц по обеспечению безопасности конкретных СКТ; осуществлению режима секретности при функционировании компьютерных систем; обеспечению режима физической охраны объектов; материально-техническому обеспечению и т. п. [13, с. 40].
Помимо организационно-управленческих мер, существенную общепрофилактическую роль в борьбе с компьютерными преступлениями могут играть также меры технического характера. К ним относятся технические методы защиты средств компьютерной техники, например: защита от стихийных бедствий и аварий (пожары, наводнения, отключения энергопитания и т.п.), от хищений СКТ, саботажа, диверсий (взрывов); резервирование особо важных СКТ; правильная организация коммуникационных сетей и ресурсов; установка охранно-пожарной сигнализации и других рубежей обороны и т.д.
2.Рассмотреть биометрическую автоматизированную
информационно-поисковую систему для контрольно-
пропускных пунктов
Система «Граница» - это система оперативного выявления лиц, представляющих определенный интерес со стороны правоохранительных органов, в момент их прохождения через пограничные контрольно-пропускные пункты, а также выявления случаев использования поддельных паспортов и виз лицами, въезжающими и выезжающими из страны.
Система «Граница» также несет функцию автоматической регистрации документов и физических лиц, прошедших через пограничный контрольно-пропускной пункт в целях дальнейшего использования этой информации другими системами для учета и контроля миграционных потоков.
Система «Граница» предназначена для идентификации по изображению лица всех граждан, проходящих паспортные проверки на пограничных контрольно-пропускных пунктах и предназначена для пресечения проникновения разыскиваемых лиц на территорию страны, а также въезда/выезда в/из страны граждан, которым в силу различных обстоятельств это запрещено.
При контрольном досмотре в процессе посадки пассажиров на транспортное средство пограничными службами осуществляется:
- сканирование паспорта или удостоверения личности либо получение изображения лица посредством видео/фотокамеры;
- передача фото и реквизитных данных на центральный сервер для идентификации по базе данных разыскиваемых лиц и лиц, которым запрещен въезд в страну;
- заполнение всех необходимых документов, предусмотренных порядком прохождения пограничного досмотра;
- получение результата идентификации;
- осуществление определенных мер согласно результату идентификации:
а) продолжение процесса прохождения паспортного контроля;
б) оповещение службы безопасности и органов внутренних дел о присутствии подозреваемого лица.
Интеграция системы «Граница» с системами «Консул» и «Мигрант» и формирование специальной базы данных путешествующих граждан позволит осуществлять дальнейший контроль за их перемещением и своевременным возвращением.
Функциональные возможности:
- идентификация по фотоизображению лица, полученного с фото или видео камеры, а также по фотографии из паспорта или удостоверения личности путем проверки по базам данных правоохранительных органов;
- идентификация по регистрационным данным паспорта путем проверки по базам данных правоохранительных органов;
Информация о работе Контрольная работа по «Информационные технологии в юридической деятельности»