Урок 2. Правові основи забезпечення безпеки інформаційних технологій.

Про матеріал
Модуль. Інформаційна безпека Тема 2. Забезпечення безпеки інформаційних технологій Урок 2. Правові основи забезпечення безпеки інформаційних технологій. Закони України та інші нормативно-правові акти, що регламентують відносини суб'єктів в інформаційній сфері та захист інформації. Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем
Зміст слайдів
Номер слайду 1

Безпека інформаціїНовини світу02.02.2022

Номер слайду 2

Урок 2. Правові основи забезпечення безпеки інформаційних технологій. Закони України та інші нормативно-правові акти, що регламентують відносини суб'єктів в інформаційній сфері та захист інформації. Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем. Розділ 2. Забезпечення безпеки інформаційних технологій02.02.2022

Номер слайду 3

План02.02.2022

Номер слайду 4

Історія інформаційної безпеки. Враховуючи вплив на трансформацію ідей інформаційної безпеки, в розвитку засобів інформаційних комунікацій можна виділити декілька етапів: I етап — до 1816 року — характеризується використанням природно виникаючих засобів інформаційних комунікацій. В цей період основне завдання інформаційної безпеки полягало в захисті відомостей про події, факти, майно, місцезнаходження і інші дані, що мають для людини особисто або співтовариства, до якого вона належала, життєве значення. II етап — починаючи з 1816 року — пов'язаний з початком використання штучно створюваних технічних засобів електро-радіозв'язку. Для забезпечення скритності і перешкодостійкості радіозв'язку необхідно було використовувати досвід першого періоду інформаційної безпеки на вищому технологічному рівні, а саме застосування перешкодостійкого кодування повідомлення (сигналу) з подальшим декодуванням прийнятого повідомлення (сигналу).02.02.2022

Номер слайду 5

Історія інформаційної безпеки. III етап — починаючи з 1935 року — пов'язаний з появою засобів радіолокацій і гідроакустики. Основним способом забезпечення інформаційної безпеки в цей період було поєднання організаційних і технічних заходів, направлених на підвищення захищеності засобів радіолокацій від дії на їхні приймальні пристрої активними маскуючими і пасивними імітуючими радіоелектронними перешкодами. IV етап — починаючи з 1946 року — пов'язаний з винаходом і впровадженням в практичну діяльність електронно-обчислювальних машин (комп'ютерів). Завдання інформаційної безпеки вирішувалися, в основному, методами і способами обмеження фізичного доступу до устаткування засобів добування, переробки і передачі інформації.02.02.2022

Номер слайду 6

Історія інформаційної безпеки. V етап — починаючи з 1965 року — обумовлений створенням і розвитком локальних інформаційно-комунікаційних мереж. Завдання інформаційної безпеки також вирішувалися, в основному, методами і способами фізичного захисту засобів добування, переробки і передачі інформації, об'єднаних в локальну мережу шляхом адміністрування і управління доступом до мережевих ресурсів. VI етап — починаючи з 1973 року — пов'язаний з використанням надмобільних комунікаційних пристроїв з широким спектром завдань. Загрози інформаційній безпеці стали набагато серйознішими. Для забезпечення інформаційної безпеки в комп'ютерних системах з безпровідними мережами передачі даних потрібно було розробити нові критерії безпеки. Утворилися співтовариства людей — хакерів, що ставлять собі за мету нанесення збитку інформаційній безпеці окремих користувачів, організацій та країн. Інформаційний ресурс став найважливішим ресурсом держави, а забезпечення його безпеки –найважливішою, обов'язковою складовою національної безпеки. Формується інформаційне право — нова галузь міжнародної правової системи.02.02.2022

Номер слайду 7

Історія інформаційної безпеки. VII етап — починаючи з 1985 року — пов'язаний із створенням і розвитком глобальних інформаційно-комунікаційних мереж з використанням космічних засобів забезпечення. Можна припустити що черговий етап розвитку інформаційної безпеки, буде пов'язаний з широким використанням надмобільних комунікаційних пристроїв з широким спектром завдань і глобальним охопленням у просторі та часі, забезпечуваним космічними інформаційно-комунікаційними системами. Для вирішення завдань інформаційної безпеки на цьому етапі необхідним є створення макросистеми інформаційної безпеки людства під егідою ведучих міжнародних форумів.02.02.2022

Номер слайду 8

Список нормативних документів щодо інформаційної безпеки в УкраїніЗакони України: Закон України «Про інформацію» від 02.10.1992 № 2657-XIIЗакон України «Про захист інформації в інформаційно-телекомунікаційних системах» від 05.07.1994 № 80/94-ВРЗакон України «Про державну таємницю» від 21.01.1994 № 3855-XIIЗакон України «Про захист персональних даних» від 01.06.2010 № 2297-VI02.02.2022

Номер слайду 9

Список нормативних документів щодо інформаційної безпеки в УкраїніПостанови КМУ: Постанова Кабінету міністрів України «Про затвердження Правил забезпечення захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах» від 29.03.2006 №373 Постанова Кабінету міністрів України «Про затвердження Інструкції про порядок обліку, зберігання і використання документів, справ, видань та інших матеріальних носіїв інформації, які містять службову інформацію» від 27 листопада 1998 р. №189302.02.2022

Номер слайду 10

Список нормативних документів щодо інформаційної безпеки в УкраїніНормативні документи в галузі технічного захисту інформації (НД ТЗІ)[1] та державні стандарти України (ДСТУ) стосовно створення і функціонування КСЗІ: НД ТЗІ 3.7-003-05 Порядок проведення робіт із створення комплексної системи захисту інформації в інформаційно-телекомунікаційній системіДержавний стандарт України. Захист інформації. Технічний захист інформації. Порядок проведення робіт. ДСТУ 3396.1-96 НД ТЗІ 1.4-001-2000 Типове положення про службу захисту інформації в автоматизованій системіНД ТЗІ 2.5-004-99 Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу. НД ТЗІ 2.5-005-99 Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу. НД ТЗІ 2.5-008-02 Вимоги із захисту конфіденційної інформації від несанкціонованого доступу під час оброблення в автоматизованих системах класу 2 НД ТЗІ 2.5-010-03 Вимоги до захисту інформації WEB-сторінки від несанкціонованого доступу. НД ТЗІ 3.7-001-99 Методичні вказівки щодо розробки технічного завдання на створення комплексної системи захисту інформації в автоматизованій системіНД ТЗІ 3.6-001-2000 Технічний захист інформації. Комп’ютерні системи. Порядок створення, впровадження, супроводження та модернізації засобів технічного захисту інформації від несанкціонованого доступу. Автоматизированные системы. Требования к содержанию документов РД 50-34.698 Техническое задание на создание автоматизированной системы. ГОСТ 34.602-89 НД ТЗІ 1.1-002-99 Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу02.02.2022

Номер слайду 11

Список нормативних документів щодо інформаційної безпеки в УкраїніГалузеві стандарти: Національний банк України. ГСТУ СУІБ 1.0/ISO/IEC 27001:2010 Інформаційні технології. Методи захисту. Система управління інформаційною безпекою. Вимоги. (ISO/IEC 27001:2005, MOD)ГСТУ СУІБ 2.0/ISO/IEC 27002:2010 Інформаційні технології. Методи захисту. Звід правил для управління інформаційною безпекою. (ISO/IEC 27002:2005, MOD)02.02.2022

Номер слайду 12

ВІДПОВІДАЛЬНОСТЬ ЗА ПОРУШЕННЯ ЗАКОНОДАВСТВА У СФЕРІ ЗАХИСТУ ІНФОРМАЦІЇ, ВИМОГА ЩОДО ЗАХИСТУ ЯКОЇ ВСТАНОВЛЕНА ЗАКОНОМhttps://tzi.com.ua/vdpovdalnost-za-porushennya-zakonodavstva-u-sfer-zaxistu-nformacz-vimoga-shhodo-zaxistu-yako-vstanovlena-zakonom.html02.02.2022

Номер слайду 13

Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем.02.02.2022

Номер слайду 14

Розрізняють такі види юридичної відповідальностіЯку саме відповідальність і в якому порядку несуть особи02.02.2022

Номер слайду 15

Кримінальна відповідальністьмає юридичною підставою Кримінально-процесуальний кодекс України та настає за вчинення злочинів, вичерпний перелік яких міститься в Кримінальному кодексі, тобто встановлюється лише законом, настає з моменту офіційного обвинувачення, реалізується виключно в судовому порядку. Заходи кримінальної відповідальності застосовуються лише в судовому порядку. Правозастосовний акт – вирок. Застосовується тільки до фізичних осіб.02.02.2022

Номер слайду 16

Адміністративна відповідальністьмає юридичною підставою Кодекс України про адміністративні правопорушення та накладається за адміністративні правопорушення органами державного управління (органами так званої адміністративної юрисдикції) та адміністративними судами до осіб, що не підпорядковані їм по службі. Правозастосовним актом є рішення. Згідно галузевому кодексу застосовується до фізичних осіб, але за практикою останніх років та відповідно до деяких Законів України може застосовуватись і до юридичних осіб.02.02.2022

Номер слайду 17

Дисциплінарна відповідальністьмає юридичною підставою Кодекс законів про працю та накладається адміністрацією підприємств, установ, організацій (особою, що має розпорядчодисциплінарну владу над конкретним працівником) внаслідок вчинення дисциплінарних проступків: відповідно до правил внутрішнього трудового розпорядку; в порядку підпорядкованості; відповідно до дисциплінарних статутів і положень. Реалізується виключно в рамках службової підпорядкованості. Правозастосовний акт – наказ. Застосовується до фізичної особи. 02.02.2022

Номер слайду 18

Матеріальна відповідальністьюридична підстава – Кодекс законів про працю, настає за вчинене майнове правопорушення, шкоду, заподіяну підприємству, установі, організації робітниками та службовцями (фізична особа) при виконанні ними своїх трудових обов’язків. Притягає до відповідальності адміністрація підприємства. Правозастосовний акт – наказ 02.02.2022

Номер слайду 19

Цивільна відповідальністьмає юридичною підставою Цивільно-процесуальний кодекс та настає з моменту правопорушення – невиконання договірного зобов’язання майнового характеру у встановлений строк або виконання неналежним чином, заподіяння позадоговірної шкоди (цивільно-правового проступку) або здоров’ю чи майну особи, її особливість полягає у добровільному виконанні правопорушником відповідальності без застосування примусових заходів. Державний примус використовується у разі виникнення конфлікту між учасниками цивільних правовідносин. Питання про притягнення суб’єкта (фізичної або юридичної особи) до цивільно-правової відповідальності вирішується судом, арбітражним судом або адміністративними органами держави за заявою учасника правовідносини або потерпілого. Правозастосовний акт – постанова.02.02.2022

Номер слайду 20

Ніхто не може бути двічі притягнений до юридичної відповідальності одного виду за одне й те саме правопорушення02.02.2022

Номер слайду 21

Які саме особи і в якому порядку можуть бути визнані винними у порушенні законодавства щодо захисту інформації в системіСамостійно!02.02.2022

Номер слайду 22

Ціна невдач: чому втрата даних може коштувати семизначну сумуІРИНА ВОЛК,генеральний менеджер Dell EMC в Україні, Білорусі, Молдові, Азербайджані, Вірменії та Грузії2 КВІТНЯ 2019, 12:3002.02.2022

Номер слайду 23

Хмарні технології зміцнюють бізнес — DC|COSMONOVAPR 03.04.2019 10:30 Хмарні технології та сервіси змінюють бізнес, це - реальність. Хмари скорочують витрати, у хмарах можна в найкоротші терміни розгорнути IT-інфраструктуру або окремі рішення, взявши в оренду необхідні ресурси та не переплачуючи на перспективу.02.02.2022

Номер слайду 24

Домашнє завдання. Вчити конспект. Створюємо карту знань по темі уроку використовуючи сервіс Bubbl. Us (https://bubbl.us) 02.02.2022

Номер слайду 25

Джерела. УДК 351.9:347.447.52 Б19 ВІДПОВІДАЛЬНІСТЬ ЗА ПОРУШЕННЯ ЗАКОНОДАВСТВА ПРО ЗАХИСТ ІНФОРМАЦІЇ В ІНФОРМАЦІЙНИХ, ТЕЛЕКОМУНІКАЦІЙНИХ ТА ІНФОРМАЦІЙНО ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМАХ

Середня оцінка розробки
Структурованість
5.0
Оригінальність викладу
5.0
Відповідність темі
5.0
Загальна:
5.0
Всього відгуків: 2
Оцінки та відгуки
  1. Тітова Олена Григорівна
    Дякую автору за ретельність та структурованість
    Загальна:
    5.0
    Структурованість
    5.0
    Оригінальність викладу
    5.0
    Відповідність темі
    5.0
  2. Степенко Людмила Василівна
    Загальна:
    5.0
    Структурованість
    5.0
    Оригінальність викладу
    5.0
    Відповідність темі
    5.0
pptx
Додано
2 лютого 2022
Переглядів
4266
Оцінка розробки
5.0 (2 відгука)
Безкоштовний сертифікат
про публікацію авторської розробки
Щоб отримати, додайте розробку

Додати розробку