Добавить сайт в избранное
Юридическая научная библиотека издательства «СПАРК»
Каталог:
   

Скоро: доступ к каталогу только после регистрации на сайте - Регистрация


 
Основы правового обеспечения информационной безопасности / Семкин С.Н., Семкин А.Н. - Орел: Навигатор-технолоджи, 2003. - 280 c.

Семкин С.Н., Семкин А.Н.:
Основы правового обеспечения информационной безопасности

Тип: Издание
Авторы: Семкин С.Н., Семкин А.Н.
Издательство: Навигатор-технолоджи
Место издания: Орел
Количество страниц: 280
Год издания: 2003 г.

Оглавление:


Предисловие . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6
Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
Глава 1. Правовое обеспечение информационной безопасности в системе
информационного права . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.1. Понятие «информационная безопасность» . . . . . . . . . . . . . . . . . .14
1.2. Основы информационного права. Место правовых основ информационной
безопасности в системе информационного права . . . . . . . . . . . . . . . . .23
Глава 2. Информация как объект юридической защиты . . . . . . . . . . . . . . 28
2.1. Основные понятия, виды и источники информации, подлежащей защите . . . . 28
2.2. Угрозы и возможные каналы утечки конфиденциальной информации . . . . . . 34
2.3. Информация как объект юридической защиты. Виды защищаемой информации . . 47
Глава 3. Формирование государственной системы правового обеспечения
информационной безопасности . . . . . . . . . . . . . . . . . . . . . . . . . 60
3.1. Международный опыт правового обеспечения информационной безопасности . . 60
3.2. Формирование законодательства по информационной безопасности
в Российской Федерации. Основы политики государства в области правового
обеспечения информационной безопасности . . . . . . . . . . . . . . . . . . . 69
3.3. Государственная система правового обеспечения информационной
безопасности . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .76
Глава 4. Правовое обеспечение защиты государственной тайны . . . . . . . . . .83
4.1. Правовой режим защиты государственной тайны . . . . . . . . . . . . . . .83
4.2. Защита государственной тайны при международном обмене информацией . . . 100
Глава 5. Законодательство Российской Федерации в области информационной
безопасности . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
5.1. Структура законодательной базы в области информационной безопасности . .104
5.2. Содержание основных законов Российской Федерации в области
информационной безопасности . . . . . . . . . . . . . . . . . . . . . . . . .109
Глава 6. Защита прав личности в информационной сфере . . . . . . . . . . . . 120
6.1. Правовая охрана доступа к информации . . . . . . . . . . . . . . . . . .120
6.2. Защита права на неприкосновенность частной жизни . . . . . . . . . . . .125
6.3. Защита права на личную информацию с ограниченным доступом . . . . . . . 127
6.4. Защита личности от воздействия «вредной» информации . . . . . . . . . . 134
Глава 7. Правовая защита информации в сфере высоких технологий . . . . . . . 136
7.1. Виды компьютерных преступлений и правовая защита от них . . . . . . . . 136
7.2. Правовые аспекты применения электронной цифровой подписи . . . . . . . .149
7.3. Правовые основы разработки и использования криптографических средств
защиты информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .157
Глава 8. Правовая защита интеллектуальной собственности . . . . . . . . . . .163
8.1. Законодательство об авторском праве и смежных правах . . . . . . . . . .163
8.2. Законодательство о правовой охране программ для электронных,
вычислительных машин и баз данных . . . . . . . . . . . . . . . . . . . . . .173
8.3. Основы патентного права . . . . . . . . . . . . . . . . . . . . . . . . 179
Глава 9. Правовое обеспечение защиты коммерческой тайны . . . . . . . . . . .195
9.1. Понятие «коммерческая тайна» . . . . . . . . . . . . . . . . . . . . . .195
9.2. Объекты защиты коммерческой тайны . . . . . . . . . . . . . . . . . . . 201
9.3. Основные положения по организации защиты коммерческой тайны предприятия 207
Глава 10. Правовое регулирование деятельности организаций в области
информационной безопасности . . . . . . . . . . . . . . . . . . . . . . . . .212
10.1. Система лицензирования деятельности организаций по оказанию услуг
в области информационной безопасности . . . . . . . . . . . . . . . . . . . .212
10.2. Система сертификации средств защиты информации . . . . . . . . . . . . 222
10.3. Аттестация объектов обработки конфиденциальной информации . . . . . . .233
Глава 11. Юридическая ответственность за правонарушения в области
информационной безопасности . . . . . . . . . . . . . . . . . . . . . . . . .246
11.1. Понятие и виды юридической ответственности за нарушение правовых норм
по защите информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246
11.2. Уголовная ответственность за правонарушения в области защиты
государственной тайны . . . . . . . . . . . . . . . . . . . . . . . . . . . .250
11.3. Уголовная ответственность за компьютерные преступления . . . . . . . . 258
11.4. Административная ответственность за правонарушения в области
информационной безопасности . . . . . . . . . . . . . . . . . . . . . . . . .274
Заключение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277
Библиографический список . . . . . . . . . . . . . . . . . . . . . . . . . . 279


Возможно, Вас так же заинтересуют следующие издания:





↑ Вверх  

Система Orphus Яндекс.Метрика