- •1.Що встановлюють норми якими визначаэться правовий режим інфор.Ресурсів
- •2.Яке суспільство вважається інформаційним….
- •3.Що передбачає процес інформатизації суспільства
- •4.Які компоненти складають інформаційний простір країни.
- •5.Що таке нац..Інформаційнаструктура
- •6.Яким законом врто керуватися при проведенні робіт в області інформаційної безпеки.
- •7.Які 3 рівні управлінських рішень складають політику безпеки організації
- •8.Що складає основу забезпечення інформаційної безпеки організації…
- •9.Які три рівні повинна мати система захисту інформації.
- •10.Правові проблеми інтернет
- •11.У зошиті……….
- •12. Які технології електронної ідентифікації електронних документів визначені законодавством україни
- •13. Характеристика комп ютерного злочину незаконний доступ у комп ю систем
- •25. Запобігання комп'ютерним злочинам
- •26.Питання кіберзлочинності в теорії кримінального права
- •27.Компю.Інфор.Як придмет злочину
- •28.Риси к. Злочиності.
- •30 .Хто є суб’єктами к.Злочинів
- •31.Яка і.Відноситься до правової і як іїї кваліфікують.
- •36.Бд та субд визначення..Їх роль у створенні правових іс
- •41.Призначення статей 361 -362 кку
6.Яким законом врто керуватися при проведенні робіт в області інформаційної безпеки.
Проблеми інформаційної безпеки України в сучасних умовах є надзвичайно актуальними і вимагають поглибленого вивчення. Ця робота здійснюється в межах вивчення загальних проблем національної безпеки.
Термін "безпека" розуміють як стан захищеності життєво важливих інтересів особи, суспільства, держави від внутрішніх та зовнішніх загроз. Але його зміст у науковому розумінні ще повною мірою не визначений. Сьогодні точиться дискусія навколо цього питання, зокрема навколо оцінки критеріїв безпеки, характеристик вірогідних небезпек та їх структури або принципів побудови системи забезпечення національної безпеки.
Водночас менеджери відчувають певний дефіцит у спеціальній літературі з питань правового висвітлення сучасних проблем інформаційного права. Незважаючи на вихід у світ окремих вдалих видань і наукових статей, висвітлені ці проблеми лише загалом. Крім того, у сучасній науковій і навчальній літературі нерідко "не завжди адекватно" відображені проблеми правового забезпечення інформаційних процесів або недостатньо фактичного матеріалу.
При аналізі проблем інформаційної безпеки у методологічному плані найбільш важливим є:
визначення та обґрунтування понятійного апарату;
налагодження структурно-функціональних зв'язків базових понять та розробка на цій основі відповідних нормативно-правових засад системи інформаційної безпеки;
удосконалення системи управління інформаційною безпекою на державному та місцевому рівнях;
визначення критеріїв ефективності функціонування системи інформаційної безпеки в різних сферах життя та діяльності суспільства (політичній, економічній, науки і техніки, духовній тощо)
7.Які 3 рівні управлінських рішень складають політику безпеки організації
Складові інформаційної безпеки або такі суттєві властивості, як: конфіденційність (англ. Confidentiality, privacy), цілісність (англ. Integrity), доступність (англ. Availability) — тріада CIA. Інформаційні системи можна розділити на три частини: програмне забезпечення, апаратне забезпечення та комунікації з метою цільового застосування (як механізму захисту і попередження) стандартів інформаційної безпеки. Самі механізми захисту реалізуються на трьох рівнях або шарах: Фізичний, Особистісний, Організаційний. По суті, реалізація політик і процедур безпеки покликана надавати інформацію адміністраторам, користувачам і операторам про те як правильно використовувати готові рішеня для підтримки безпеки.Інформаційна безпека — стан захищеності життєво важливих інтересів людини, суспільства і держави, при якому запобігається нанесення шкоди через: неповноту, невчасність та невірогідність інформації, що використовується; негативний інформаційний вплив; негативні наслідки застосування інформаційних технологій; несанкціоноване розповсюдження, використання і порушення цілісності, конфіденційності та доступності інформації. [2]
Для характеристики основних властивостей інформації як об'єкта захисту часто використовується модель CIA [4]:
Конфіденційність (англ. confidentiality) — властивість інформації, яка полягає в тому, що інформація не може бути отримана неавторизованим користувачем
Цілісність (англ. integrity) — означає неможливість модифікації неавторизованим користувачем
Доступність (англ. availability) — властивість інформації бути отриманою авторизованим користувачем, за наявності у нього відповідних повноважень, в необхідний для нього час