Захист інформації як засіб протидії недобросовісній конкуренції

Запобігання відтіканню, розкраданню, втраті, перекручуванню, підробці інформації. Технічні засоби захисту інформації. Особливості захисту інформації в Інтернеті. Забезпечення прав суб'єктів в інформаційних процесах використання інформаційних систем.

Рубрика Государство и право
Вид реферат
Язык украинский
Дата добавления 02.05.2019
Размер файла 23,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Національна академія наук України

Київський університет права

Захист інформації як засіб протидії недобросовісній конкуренції

Хильницький Михайло, Давідчук Артем

Київ - 2011

План

1. Захист інформації

2. Технічні засоби захисту інформації

3. Захист інформації в Інтернеті

4. Закон України про захист інформації

Висновки

Список використаної літератури

1. Захист інформації

Захисту підлягає будь-яка документаційна інформація, неправомірне використання якої може нанести збитків її власнику, користувачу та іншим особам. Об'єкт захисту, мету, основні організаційно-технічні положення технічного захисту інформації (ТЗІ), неправомірний доступ до якої може завдати шкоди громадянам, організаціям (юридичним особам) та державі, а також категорії нормативних документів з ТЗІ встановлює ДСТУ 3396.0-96 "Захист інформації. Технічний захист інформації. Основні положення", вимоги до порядку проведення робіт з технічного захисту інформації встановлює ДСТУ 3396.1-96 "Захист інформації. Технічний захист інформації. Порядок проведення робіт".

Метою захисту інформації є:

- запобігання відтіканню, розкраданню, втраті, перекручуванню, підробці інформації;

- запобігання загрозам безпеки особистості, суспільства, держави;

- запобігання несанкціонованим діям зі знищення модифікації, перекручення, копіювання, блокування інформації; запобігання інших форм незаконного втручання в інформаційні ресурси та інформаційні системи, забезпечення правового режиму документованої інформації як об'єкта власності;

- захист конституційних прав громадян на збереження особистої таємниці та конфіденційності персональних даних, що є в інформаційних системах;

- збереження державної таємниці, конфіденційності документованої інформації згідно з законодавством;

- забезпечення прав суб'єктів в інформаційних процесах при розробці, виробництві та застосуванні інформаційних систем, технологій та засобів їх забезпечення.

Режим захисту інформації встановлюється:

- відносно відомостей, віднесених до державної таємниці, - вповноваженими органами на основі Закону України "Про державну таємницю"; http://readbookz.com/book/157/4530.html

- відносно конфіденційної документованої інформації - власником інформаційних ресурсів чи вповноваженою особою на основі Закону України "Про захист інформації";

- відносно персональних даних - на основі Закону України "Про захист інформації".

Органи державної влади та організації, відповідальні за формування та використання інформаційних ресурсів, що підлягають захисту, а також органи та організації, що розробляють та застосовують інформаційні системи та технології для формування та використання інформаційних ресурсів з обмеженим доступом, керуються в своїй діяльності законодавством України.

Контроль за дотриманням вимог до захисту інформації та експлуатації спеціальних програмно-технічних засобів захисту, а також забезпечення організаційних заходів з захисту інформаційних систем, що опрацьовують інформацію з обмеженим доступом в недержавних структурах, здійснюються органами державної влади. Організації, які опрацьовують інформацію з обмеженим доступом, що є власністю держави, створюють спеціальні служби для забезпечення захисту інформації.

Власник інформаційних ресурсів або вповноважені ним особи мають право здійснювати контроль за виконанням вимог по захисту інформації та забороняти чи призупиняти обробку інформації у випадку невиконання цих вимог, а також може звертатися в органи державної влади для оцінки правильності виконання та дотримання вимог по захисту його інформації в інформаційних системах. Відповідні органи визначає керівництво України. Ці органи дотримуються вимог конфіденційності інформації та результатів перевірки.

Порядок надання користувачу інформації з вказаними місцем, часом, відповідальними посадовими особами, а також необхідними процедурами встановлює власник документів, масиву документів та інформаційних систем або вповноважені ним особи відповідно до чинного законодавства, а також забезпечує умови доступу користувачів до інформаціїhttp://readbookz.com/book/157/4530.html . Власник документів, масиву документів та інформаційних систем забезпечує рівень захисту інформації згідно з законодавством України.

Ризик, пов'язаний з використанням несертифікованих інформаційних систем та коштів на їх забезпечення, лежить на власнику цих систем і коштів, а ризик, пов'язаний з використанням інформації, отриманої з сертифікованих систем, лежить на споживачі інформації. Власник документів, масиву документів та інформаційних систем повинен сповіщати власника інформаційних ресурсів та систем про всі факти порушення режиму захисту інформації http://readbookz.com/book/157/4530.html.

2. Технічні засоби захисту інформації

Одним з напрямків захисту інформації в інформаційних системах є технічний захист інформації (ТЗІ). У свою чергу, питання ТЗІ розбиваються на два великих класи задач: захист інформації від несанкціонованого доступу (НСД) та захист інформації від витоку технічними каналами. Під НСД звичайно розуміється доступ до інформації, що порушує встановлену в інформаційній системі політику розмежування доступу. Під технічними каналами розглядаються канали побічних електромагнітних випромінювань і наводок (ПЕМВН), акустичні канали, оптичні канали та ін.

АТЗТ “АТЛАС” володіє ліцензією на розроблення, виробництво, впровадження, дослідження ефективності, супроводження засобів та комплексів технічного захисту інформації в інформаційних системах, інформаційних технологій із захистом інформації від НСД, надання консультативних послуг. Для розв'язання всього комплексу задач щодо технічного захисту інформації ми співпрацюємо з провідними державними та недержавними підприємствами та організаціями, що працюють у галузі захисту інформації (в тому числі: зі Службою Безпеки України, Державним підприємством „Українські спеціальні системи” та іншими).

Захист від НСД може здійснюватися в різних складових інформаційної системи:

- прикладне та системне ПЗ;

- апаратна частина серверів та робочих станцій;

- комунікаційне обладнання та канали зв'язку;

- периметр інформаційної системи.

Для захисту інформації на рівні прикладного та системного ПЗ використовуються:

- системи розмежування доступу до інформації;

- системи ідентифікації та автентифікації;

- системи аудиту та моніторингу;

- системи антивірусного захисту. http://www.atlas.ua/ukr/tech-inf.html

В комунікаційних системах використовуються наступні засоби мережевого захисту інформації:

- міжмережеві екрани (Firewall) - для блокування атак з зовнішнього середовища (Cisco PIX Firewall, Symantec Enterprise FirewallTM, Contivity Secure Gateway та Alteon Switched Firewall від компанії Nortel Networks). Вони керують проходженням мережевого трафіку відповідно до політики безпеки і правил (policies) захисту. Як правило, міжмережеві екрани встановлюються на вході мережі і розділяють внутрішні (приватні) та зовнішні (загального доступу) мережі;

- системи виявлення вторгнень (IDS - Intrusion Detection System) - для виявлення спроб несанкціонованого доступу як ззовні, так і всередині мережі, захисту від атак типу "відмова в обслуговуванні" (Cisco Secure IDS, Intruder Alert та NetProwler від компанії Symantec). Використовуючи спеціальні механізми, системи виявлення вторгнень здатні попереджувати шкідливі дії, що дозволяє значно знизити час простою внаслідок атаки і витрати на підтримку працездатності мережі;

- засоби створення віртуальних приватних мереж (VPN - Virtual Private Network) - для організації захищених каналів передачі даних через незахищене середовище (Symantec Enterprise VPN, Cisco IOS VPN, Cisco VPN concentrator). Віртуальні приватні мережі забезпечують прозоре для користувача сполучення локальних мереж, зберігаючи при цьому конфіденційність та цілісність інформації шляхом її динамічного шифрування;

- засоби аналізу захищеності - для аналізу захищеності корпоративної мережі та виявлення можливих каналів реалізації загроз інформації (Symantec Enterprise Security Manager, Symantec NetRecon). Їх застосування дозволяє попередити можливі атаки на корпоративну мережу, оптимізувати витрати на захист інформації та контролювати поточний стан захищеності мережі. http://www.atlas.ua/ukr/tech-inf.html

Для захисту периметру інформаційної системи створюються:

- системи охоронної та пожежної сигналізації;

- системи цифрового відеоспостереження;

- системи контролю та управління доступом (СКУД).

Захист інформації від її витоку технічними каналами зв'язку забезпечується наступними засобами та заходами:

- використанням екранованого кабелю та прокладка проводів та кабелів в екранованих конструкціях;

- встановленням на лініях зв'язку високочастотних фільтрів;

- побудовою спеціальних екранованих приміщень (“капсул”);

- використанням екранованого обладнання;

- встановленням активних систем зашумлення;

- створенням контрольованої зони доступу.

- з метою оцінки стану технічного захисту інформації, що обробляється або циркулює в автоматизованих системах, комп'ютерних мережах, системах зв'язку, та підготовки обґрунтованих висновків для прийняття відповідних рішень звичайно проводиться експертиза у сфері технічного захисту інформації.

На основі зазначених засобів та заходів АТЗТ «АТЛАС» пропонує такі рішення

- побудова комплексних систем захисту інформації локальних, глобальних та корпоративних обчислювальних мереж;

- розробка політики безпеки організації;

- сприяння в організації експертиз з ТЗІ;

- інтеграція обладнання та програмного забезпечення технічного захисту інформації в існуючу інформаційну систему організації;

- створення систем захисту периметру;

- розробка програмного забезпечення з інтегрованими функціями захисту інформації. http://www.atlas.ua/ukr/tech-inf.html

3. Захист інформації в Інтернеті

Internet - глобальна комп'ютерна мережа, що охоплює увесь світ. Сьогодні Internet має близько 15 мільйонів абонентів у більш ніж 150 країнах світу. Щомісяця розмір мережі збільшується на 7-10%. Internet утворить як би ядро, що забезпечує зв'язок різних інформаційних мереж, що належать різним установам в усьому світі, одна з іншої.

Якщо раніше мережа використовувалася винятково як середовище передачі файлів і повідомлень електронної пошти, то сьогодні зважуються більш складні задачі розподіленого доступу до ресурсів. Біля двох років тому були створені оболонки, що підтримують функції сіткового пошуку й доступу до розподілених інформаційних ресурсів, електронних архівів.

Internet, що служила колись винятково дослідницьким і навчальним групам, чиї інтереси простиралися аж до доступу до суперкомп'ютерів, стає усе більш популярною у діловому світі.

Компаній спокушають швидкість, дешевий глобальний зв'язок, зручність для проведення спільних робіт, доступні програми, унікальна база даних мережі Internet. Вони розглядають глобальну мережу як доповнення до своїх власних локальних мереж.

Фактично Internet складається з безлічі локальних і глобальних мереж, що належать різним компаніям і підприємствам, зв'язаних між собою різними лініями зв'язку. Internet можна уявити собі у вигляді мозаїки складеної з невеликих мереж різної величини, що активно взаємодіють одна з іншою, пересилаючи файли, повідомлення і т.п.

При низької вартості послуг (часто це тільки фіксована щомісячна плата за використовування лінії телефону) користувачі можуть одержати доступ до комерційних і некомерційних інформаційних служб США, Канади, Австралії і багатьох європейських країн. В архівах вільного доступу мережі Internet можна знайти інформацію практично по всіх сферах людської діяльності, починаючи з нових наукових відкриттів до прогнозу погоди на завтра http://lu.net.ua/.

Крім того Internet надає унікальні можливості дешевого, надійного і конфіденційного глобального зв'язку по усьому світ http://lu.net.ua/і. Це виявляється дуже зручним для фірм, що мають по усьому світі свої філії, транснаціональних корпорацій і структур керування. Звичайно, використання інфраструктури Internet для міжнародного зв'язку обходиться значно дешевше прямого комп'ютерного зв'язку через супутниковий канал чи через телефон.

Електронна пошта - найпоширеніша послуга мережі Internet. В даний час свій адрес по електронній пошті мають приблизно 20 мільйонів чоловік. Посилка листа по електронній пошті обходиться значно дешевше посилки звичайного листа. Крім того повідомлення, послане по електронній пошті дійде до адресата за кілька годин, у той час як звичайний лист може добиратися до адресата кілька днів, а то і тижнів.

В даний час Internet перебуває у період підйому, багато в чому завдяки активній підтримці з боку урядів європейських країн і США. Щорічно в США виділяється близько 1-2 мільйонів доларів на створення нової мережної інфраструктури. Дослідження в області мережних комунікацій фінансуються також урядами Великобританії, Швеції, Фінляндії, Німеччини.

Однак, державне фінансування - лише невелика частина засобів, що надходять, тому що усе більш помітною стає "коммерціалізація" мережі (80-90% засобів надходить із приватного сектора).

захист інформація

4. Закон України про захист інформації

ЗАКОН УКРАЇНИ

Про захист інформації в інформаційно-телекомунікаційних системах

Цей Закон регулює відносини у сфері захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах (далі - система).

Стаття 1. Визначення термінів

У цьому Законі наведені нижче терміни вживаються в такому значенні:

блокування інформації в системі - дії, внаслідок яких унеможливлюється доступ до інформації в системі;

виток інформації - результат дій, внаслідок яких інформація в системі стає відомою чи доступною фізичним та/або юридичним особам, що не мають права доступу до неї;

власник інформації - фізична або юридична особа, якій належить право власності на інформацію;

власник системи - фізична або юридична особа, якій належить право власності на систему;

доступ до інформації в системі - отримання користувачем можливості обробляти інформацію в системі;

захист інформації в системі - діяльність, спрямована на запобігання несанкціонованим діям щодо інформації в системі;

знищення інформації в системі - дії, внаслідок яких інформація в системі зникає;

інформаційна (автоматизована) система - організаційно-технічна система, в якій реалізується технологія обробки інформації з використанням технічних і програмних засобів;

інформаційно-телекомунікаційна система - сукупність інформаційних та телекомунікаційних систем, які у процесі обробки інформації діють як єдине ціле;

комплексна система захисту інформації - взаємопов'язана сукупність організаційних та інженерно-технічних заходів, засобів і методів захисту інформації;

користувач інформації в системі (далі - користувач) - фізична або юридична особа, яка в установленому законодавством порядку отримала право доступу до інформації в системі;

криптографічний захист інформації - вид захисту інформації, що реалізується шляхом перетворення інформації з використанням спеціальних (ключових) даних з метою приховування/відновлення змісту інформації, підтвердження її справжності, цілісності, авторства тощо; http://tzi.com.ua/23.html

несанкціоновані дії щодо інформації в системі - дії, що провадяться з порушенням порядку доступу до цієї інформації, установленого відповідно до законодавства;http://tzi.com.ua/23.html

обробка інформації в системі - виконання однієї або кількох операцій, зокрема: збирання, введення, записування, перетворення, зчитування, зберігання, знищення, реєстрації, приймання, отримання, передавання, які здійснюються в системі за допомогою технічних і програмних засобів;

порушення цілісності інформації в системі - несанкціоновані дії щодо інформації в системі, внаслідок яких змінюється її вміст;

порядок доступу до інформації в системі - умови отримання користувачем можливості обробляти інформацію в системі та правила обробки цієї інформації;

телекомунікаційна система - сукупність технічних і програмних засобів, призначених для обміну інформацією шляхом передавання, випромінювання або приймання її у вигляді сигналів, знаків, звуків, рухомих або нерухомих зображень чи в інший спосіб;

технічний захист інформації - вид захисту інформації, спрямований на забезпечення за допомогою інженерно-технічних заходів та/або програмних і технічних засобів унеможливлення витоку, знищення та блокування інформації, порушення цілісності та режиму доступу до інформації.

Стаття 2. Об'єкти захисту в системі

Об'єктами захисту в системі є інформація, що обробляється в ній, та програмне забезпечення, яке призначено для обробки цієї інформації.

Стаття 3. Суб'єкти відносин

Суб'єктами відносин, пов'язаних із захистом інформації в системах, є:

власники інформації;

власники системи;

користувачі;

уповноважений орган у сфері захисту інформації в системах.

На підставі укладеного договору або за дорученням власник інформації може надати право розпоряджатися інформацією іншій фізичній або юридичній особі і розпоряднику інформації.

На підставі укладеного договору або за дорученням власник системи може надати право розпоряджатися системою іншій фізичній або юридичній особі і розпоряднику системи.

Стаття 4. Доступ до інформації в системі

Порядок доступу до інформації, перелік користувачів та їх повноваження стосовно цієї інформації визначаються власником інформації.

Порядок доступу до інформації, яка є власністю держави, або інформації з обмеженим доступом, вимога щодо захисту якої встановлена законом, перелік користувачів та їх повноваження стосовно цієї інформації визначаються законодавством.

У випадках, передбачених законом, доступ до інформації в системі може здійснюватися без дозволу її власника в порядку, встановленому законом.

Стаття 5. Відносини між власником інформації та власником системи

Власник системи забезпечує захист інформації в системі в порядку та на умовах, визначених у договорі, який укладається ним із власником інформації, якщо інше не передбачено законом.

Власник системи на вимогу власника інформації надає відомості щодо захисту інформації в системі.

Стаття 6. Відносини між власником системи та користувачем

Власник системи надає користувачеві відомості про правила і режим роботи системи та забезпечує йому доступ до інформації в системі відповідно до визначеного порядку доступу.

Стаття 7. Відносини між власниками систем

Власник системи, яка використовується для обробки інформації з іншої системи, забезпечує захист такої інформації в порядку та на умовах, що визначаються договором, який укладається між власниками систем, якщо інше не встановлено законодавством.

Власник системи, яка використовується для обробки інформації з іншої системи, повідомляє власника зазначеної системи про виявлені факти несанкціонованих дій щодо інформації в системі.

Стаття 8. Умови обробки інформації в системі

Умови обробки інформації в системі визначаються власником системи відповідно до договору з власником інформації, якщо інше не передбачено законодавством.

Інформація, яка є власністю держави, або інформація з обмеженим доступом, вимога щодо захисту якої встановлена законом, повинна оброблятися в системі із застосуванням комплексної системи захисту інформації з підтвердженою відповідністю. Підтвердження відповідності здійснюється за результатами державної експертизи в порядку, встановленому законодавством.http://tzi.com.ua/23.html

Для створення комплексної системи захисту інформації, яка є власністю держави, або інформації з обмеженим доступом, вимога щодо захисту якої встановлена законом, використовуються засоби захисту інформації, які мають сертифікат відповідності або позитивний експертний висновок за результатами державної експертизи у сфері технічного та/або криптографічного захисту інформації. Підтвердження відповідності та проведення державної експертизи цих засобів здійснюються в порядку, встановленому законодавством.

Стаття 9. Забезпечення захисту інформації в системі

Відповідальність за забезпечення захисту інформації в системі покладається на власника системи.

Власник системи, в якій обробляється інформація, яка є власністю держави, або інформація з обмеженим доступом, вимога щодо захисту якої встановлена законом, утворює службу захисту інформації або призначає осіб, на яких покладається забезпечення захисту інформації та контролю за ним.

Про спроби та/або факти несанкціонованих дій у системі щодо інформації, яка є власністю держави, або інформації з обмеженим доступом, вимога щодо захисту якої встановлена законом, власник системи повідомляє уповноважений орган у сфері захисту інформації.

Стаття 10. Повноваження державних органів у сфері захисту інформації в системах

Вимоги до забезпечення захисту інформації, яка є власністю держави, або інформації з обмеженим доступом, вимога щодо захисту якої встановлена законом, встановлюються Кабінетом Міністрів України.

Обов'язки уповноваженого органу у сфері захисту інформації в системах виконує центральний орган виконавчої влади у сфері криптографічного та технічного захисту інформації.

Уповноважений орган у сфері захисту інформації в системах:

розробляє пропозиції щодо державної політики у сфері захисту інформації та забезпечує її реалізацію в межах своєї компетенції;

визначає вимоги та порядок створення комплексної системи захисту інформації, яка є власністю держави, або інформації з обмеженим доступом, вимога щодо захисту якої встановлена законом;

організовує проведення державної експертизи комплексних систем захисту інформації, експертизи та підтвердження відповідності засобів технічного і криптографічного захисту інформації;

здійснює контроль за забезпеченням захисту інформації, яка є власністю держави, або інформації з обмеженим доступом, вимога щодо захисту якої встановлена законом.

Державні органи в межах своїх повноважень за погодженням з уповноваженим органом у сфері захисту інформації встановлюють особливості захисту інформації, яка є власністю держави, або інформації з обмеженим доступом, вимога щодо захисту якої встановлена законом. http://tzi.com.ua/23.html Особливості захисту інформації в системах, які забезпечують банківську діяльність, встановлюються Національним банком України. http://tzi.com.ua/23.html

Стаття 11. Відповідальність за порушення законодавства про захист інформації в системах

Особи, винні в порушенні законодавства про захист інформації в системах, несуть відповідальність згідно із законом.

Стаття 12. Міжнародні договори

Якщо міжнародним договором, згода на обов'язковість якого надана Верховною Радою України, визначено інші правила, ніж ті, що передбачені цим Законом, застосовуються норми міжнародного договору.

Стаття 13. Прикінцеві положення

1. Цей Закон набирає чинності з 1 січня 2006 року.

2. Нормативно-правові акти до приведення їх у відповідність із цим Законом діють у частині, що не суперечить цьому Закону.

3. Кабінету Міністрів України та Національному банку України в межах своїх повноважень протягом шести місяців з дня набрання чинності цим Законом:

привести свої нормативно-правові акти у відповідність із цим Законом;

забезпечити приведення міністерствами та іншими центральними органами виконавчої влади їх нормативно-правових актів у відповідність із цим Законом".

Висновки

В даний час, в Україні, в зв'язку з входженням у світовий інформаційний простір, швидкими темпами впроваджуються новітні досягнення комп'ютерних і телекомунікаційних технологій. Створюються локальні і регіональні обчислювальні мережі, великі території охоплені мережами сотового зв'язку, факсиміальний зв'язок став доступний для широкого кола користувачів. Системи телекомунікацій активно впроваджуються у фінансові, промислові, торгові і соціальні сфери. У зв'язку з цим різко зріс інтерес широкого кола користувачів до проблем захисту інформації. Захист інформації - це сукупність організаційно-технічних заходів і правових норм для попередження заподіяння збитку інтересам власника інформації. Тривалий час методи захисту інформації розроблялися тільки державними органами, а їхнє впровадження розглядалося як виключне право тієї або іншої держави. Проте в останні роки з розвитком комерційної і підприємницької діяльності збільшилося число спроб несанкціонованого доступу до конфіденційної інформації, а проблеми захисту інформації виявилися в центрі уваги багатьох вчених і спеціалістів із різноманітних країн.

Список використаної літератури

1. http://readbookz.com/book/157/4530.html

2. http://www.atlas.ua/ukr/tech-inf.html

3. http://lu.net.ua/

4. http://tzi.com.ua/23.html

5. http://www.ukrreferat.com/index.php?referat=11202

Размещено на Allbest.ru

...

Подобные документы

  • Державний контроль та право суспільства на криптографію. Міжнародні стандарти та державне регулювання господарських відносин у сфері криптографічного захисту інформації, використання можливостей шифрування в інформаційних і комунікаційних мережах.

    дипломная работа [137,0 K], добавлен 11.07.2014

  • Аналіз системи ліцензування підприємницької діяльності в області технічного захисту інформації в Україні. Цілі сертифікації в галузі ТЗІ. Міжнародні стандарти в галузі безпеки інформаційних технологій та їх місце в розвитку стандартизації в країні.

    контрольная работа [19,5 K], добавлен 12.03.2013

  • Історія становлення організації захисту державної таємниці. Завдання забезпечення безпеки держави зумовлюють необхідність захисту його інформаційних ресурсів від витоку важливої політичної, економічної, науково-технічної і військової інформації.

    реферат [15,5 K], добавлен 26.05.2006

  • Неправомірне збирання, розкриття, використання комерційної таємниці. Захист інформації в засобах і мережах їх передачі і обробки, організація роботи з нею. Перелік нормативних актів. Положення про конфіденційну інформацію та комерційну таємницю ТОВ "ХХХ".

    контрольная работа [31,0 K], добавлен 04.03.2011

  • Поняття інформації, основні принципи інформаційних відносин в Україні. Види інформації та їх конституційно-правове регулювання. Правовий статус друкованих та аудіовізуальних засобів масової інформації, взаємовідносини держави і друкованих ЗМІ в Україні.

    реферат [34,3 K], добавлен 23.02.2011

  • Основна мета системи інформаційного забезпечення: сучасні засоби, види. Загальна характеристика оперативно-розшукової інформації: зміст, класифікація, джерела, використання і роль в процесі доказування. Діяльність підрозділів інформаційних технологій.

    реферат [34,7 K], добавлен 03.03.2011

  • Види, галузі та джерела інформації. Повідомлення як основні форма подання інформації, різні підходи до класифікації повідомлень. Типи інформації за сферами виникнення та призначення. Види інформації відповідно до Закону України "Про інформацію".

    реферат [27,2 K], добавлен 26.02.2013

  • Вільний доступ до інформації – передумова демократичного розвитку суспільства та країни. Передбачений правовими нормами порядок одержання, використання, поширення й зберігання інформації. Можливість вільного доступу до даних. Обмеження свободи інформації.

    дипломная работа [93,9 K], добавлен 11.11.2013

  • Цивільно-правові способи захисту авторських і суміжних прав. Державна підтримка творчої діяльності авторів і виконавців. Об’єкти засобів індивідуалізації учасників цивільного обороту товарів і послуг. Правові проблеми захисту інформації в мережі Інтернет.

    дипломная работа [128,3 K], добавлен 10.08.2014

  • Конституційно-правова природа, поняття та види інформації. Резолюція Організації об'єднаних націй від 3 червня 2011 року та її значення в реалізації прав людини на доступ до інформації. Конституційно-правове забезпечення доступу до інтернет в України.

    курсовая работа [60,6 K], добавлен 24.04.2014

  • Процес правового регулювання свободи думки та інформаційних правовідносин доби національно визвольних змагань. Законотворчі процеси формування законодавства нової держави з використанням існуючих на час революції законів в сфері обігу інформації.

    статья [41,4 K], добавлен 07.11.2017

  • Особливості та основи правового режиму інформаційних ресурсів, їх поняття і класифікація. Створення системи національних інформаційних ресурсів та державне управління ними. Міжнародний аспект використання інформації та її значення для економіки України.

    дипломная работа [105,8 K], добавлен 20.10.2010

  • Поняття, суб'єкти та об'єкти авторського права. Функції та принципи володіння авторськими правами. Цивільно-правові способи захисту авторських і суміжних прав. Авторський договір і його значення. Правові проблеми захисту інформації в мережі Інтернет.

    дипломная работа [104,6 K], добавлен 28.10.2014

  • Правові норми і теорії, що визначають положення, ознаки, поняття та елементи режимів службової таємниці і персональних даних та їх співвідношення. Правові режими інформації з обмеженим доступом та конфіденційної інформації. Принцип безперервного захисту.

    статья [20,3 K], добавлен 14.08.2017

  • Злочинці у сфері комп’ютерної інформації (класифікація за віком, метою, сферою діяльності). Способи здійснення злочинів у сфері комп’ютерної інформації. Український хакер Script і розвиток українського кардингу. Захист інформації (попередження злочинів).

    курсовая работа [54,6 K], добавлен 12.04.2010

  • Закономірності розвитку систем автоматизованого оброблення інформації. Основні принципи створення інформаційних систем у державному управлінні. Інформаційні системи державного управління на макрорівні. Особливості інформатизації соціальної сфери.

    реферат [576,6 K], добавлен 05.06.2010

  • Форми захисту прав суб’єктів господарювання. Претензійний порядок врегулювання спорів. Зміст адміністративного та нотаріального захисту прав суб’єктів господарювання. Підстави звернення до господарського суду за захистом порушених прав та інтересів.

    курсовая работа [45,3 K], добавлен 29.11.2014

  • Поняття та ознаки комерційної таємниці згідно з Цивільним Кодексом України. Юридична відповідальність за порушення права на комерційну таємницю в умовах існуючої конкуренції між суб'єктами господарювання. Вимоги до інформації, що підлягає захисту.

    контрольная работа [19,8 K], добавлен 12.11.2014

  • Правовий статус, поняття та зміст інформації з обмеженим доступом. Охорона державної таємниці в Україні. Поняття та зміст банківської та комерційної таємниці. Правова охорона персональних даних. Захист конфіденційної інформації, що є власністю держави.

    курс лекций [159,8 K], добавлен 16.12.2010

  • Особливості судового захисту інформаційних прав і свобод людини, недоторканість приватного життя людини. Сучасний стан захищеності національних інтересів держави. Відображення інформаційних прав і свобод людини, їх судовий захист в Конституції Литви.

    статья [33,6 K], добавлен 17.08.2017

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.