Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Учебное пособие 80078

.pdf
Скачиваний:
1
Добавлен:
01.05.2022
Размер:
433.03 Кб
Скачать

Тема 6. Правовое регулирование проведения оперативно-розыскных мероприятий

Понятие оперативно-розыскной деятельности и опера- тивно-розыскных мероприятий по законодательству Российской Федерации. Органы, уполномоченные на осуществление оперативно-розыскной деятельности. Система правовых актов, регулирующих проведение оперативно-розыскных мероприятий.

Контрольные вопросы:

1.Какими правовыми актами регламентируется оперативно-розыскная деятельность?

2.Каково понятие и задачи оперативно-розыскной деятельности?

3.Соблюдение прав и свобод человека и гражданина при осуществлении оперативно-розыскной деятельности.

4.Каков исчерпывающий перечень оперативнорозыскных мероприятий согласно закону?

5.Каковы правовые аспекты снятия информации с технических каналов связи?

6.Назовите основания для проведения оператив- но-розыскных мероприятий.

7.Приведите условия проведения оперативнорозыскных мероприятий.

8.Использование результатов оперативнорозыскной деятельности.

9.Назовите органы, которым разрешено осуществлять оперативно-розыскную деятельность.

9

Тема 7. Преступления в сфере компьютерной информации

Преступления в сфере компьютерной информации. Признаки и элементы состава преступления. Криминалистическая характеристика компьютерных преступлений. Расследование компьютерного преступления. Особенности основных следственных действий. Криминалистические аспекты проведения расследования. Сбор доказательств. Экспертиза преступлений в этой области. Проблемы судебного преследования за преступления в сфере компьютерной информации.

Контрольные вопросы:

1.Какие деяния относятся к преступлениям в сфере компьютерной информации?

2.Что понимается под неправомерным доступом к компьютерной информации согласно УК Российской Федерации?

3.Какова ответственность за неправомерный доступ к компьютерной информации согласно УК Российской Федерации?

4.Каковы правовые последствия создания, использования и распространения вредоносных программ для ЭВМ?

5.Каковы правовые последствия нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети?

6.Какие особенности основных следственных действий при расследовании компьютерного преступления вы можете назвать?

7.Каковы особенности экспертизы в области компьютерного преступления?

10

Тема 8. Юридическая ответственность за правонарушения в области информационной безопасности

Виды и возможные составы противоправных действий в области информационной безопасности. Уголовная ответственность за преступления в области защиты государственной тайны, уголовная ответственность за компьютерные преступления. Административная ответственность за правонарушения в области информационной безопасности.

Контрольные вопросы:

1.Понятие юридической ответственности за нарушение правовых норм по защите информации.

2.Виды юридической ответственности за нарушение правовых норм по защите информации.

3.Система законодательства, определяющая ответственность за правонарушения в области защиты информации.

4.Какова ответственность за преступления в области защиты государственной тайны?

5.Что понимается под терминами: блокирование, модификация, копирование компьютерной информации, в чём состоит нарушение работы ЭВМ, системы ЭВМ или их сети?

6.Какова ответственность за компьютерные пре-

ступления?

7.За какие правонарушения в области информационной безопасности наступает административная ответственность?

11

2.ТЕСТОВОЕ ЗАДАНИЕ ДЛЯ СТУДЕНТОВ

1.Закон «О безопасности компьютеров» 1987 г. США устанавливает:

1.Требования по защите государственной тайны при автоматизированной обработке информации

2.Структуру системы обеспечения безопасности киберпространства США

3.Минимальные требования к уровням защиты автоматизированных систем США

4.Полномочия по разработке стандартов безопасности информации, требования по разработке планов обеспечения безопасности и проведению переподготовки персонала

2.Закон Фербенкса-Оксли устанавливает:

1.Требования к оценке и документированию операционных рисков финансовых организаций

2.Требования к оценке и документированию информационных рисков финансовых организаций

3.Ответственность за нарушения требований по безопасности информации в банковской сфере

4.Общие требования к обеспечению безопасности информации в банковской сфере

3.Стандарты серии FIPS содержат:

1.Требования по обеспечению безопасности информации для правительственных информационных систем США

2.Требования по обеспечению безопасности информации для Министерства обороны США

3.Требования по обеспечению безопасности информации для Министерства торговли США

4.Обязательные требования к безопасности средств ЗИ для здоровья людей

12

4.Регулирование вопросов защиты секретной информации в США осуществляется

1.Указами Президента США

2.Только федеральными законами США

3.Документами Административно-бюджетного управления США

4.Приказами Директора ФБР США

5.«Радужная серия» – это

1.Все нормативные документы по ИБ, разрабатываемые НИСТ для защиты информации в правительственных органах

2.Комплекс стандартов МО США по обеспечению безопасности информации в автоматизированных системах

3.Единый сборник документов, предназначенный для сертификации средств защиты информации в США

4.Документ Министерства национальной безопасности США, разработанный специально для защиты критических объектов информационной инфраструктуры

6.Органом государственной власти США, ответственным за обеспечение безопасности критических объектов информационной инфраструктуры США, является:

1.Агентство национальной безопасности

2.Федеральное бюро расследований

3.Министерство национальной безопасности

4.Министерство обороны

13

7.«Оранжевая книга» устанавливает:

1.Классы автоматизированных систем и минимальные требования для каждого класса

2.Классы угроз безопасности информации и методики оценки риска

3.Классы средств защиты информации и требования для каждого класса

4.Классы требований по обеспечению безопасности информации

8.Минимальные требования по безопасности федеральной информации и федеральных информационных систем включают:

1.Перечень видов деятельности, которые должны быть отражены в документах организации и по которым должны проводиться работы для обеспечения конфиденциальности, целостности и доступности информации

2.Классы защищенности федеральной информации и федеральных информационных систем

3.Минимально необходимые уровни риска для обеспечения защищенности федеральной информации и федеральных информационных систем

4.Минимальные значения критериев безопасности информационных технологий для федеральной информации и федеральных информационных систем

14

9.

Выберите определения,

соответствующие

терминам

 

 

 

 

 

 

Информационное превосход-

Способность собирать, обра-

ство

 

батывать

и

распространять

 

 

непрерывный

поток

инфор-

 

 

мации, одновременно затруд-

 

 

няя или исключая возможно-

 

 

сти противника по выполне-

 

 

нию таких действий

 

Информационная борьба

Информационные

операции,

 

 

осуществляемые

во

время

 

 

кризиса или

конфликта для

 

 

достижения или

способство-

 

 

вания достижению конкрет-

 

 

ных целей в отношении кон-

 

 

кретного противника

 

Информационные операции

Действия,

предпринимаемые

 

 

с целью воздействия на ин-

 

 

формацию

и

информацион-

 

 

ные системы противника, при

 

 

условии обеспечения защиты

 

 

собственной

информации и

 

 

информационных систем

Компьютерная сетевая атак

Операция по нарушению или

 

 

прекращению доступа, раз-

 

 

рушению

или уничтожению

 

 

информации,

содержащейся в

 

 

компьютерах

и

компьютер-

 

 

ных сетях, а также те же дей-

 

 

ствия по отношению к ком-

 

 

пьютерам и их сетям

 

10. Количество приоритетных направлений деятельности США, установленных в Национальной стратегии защиты киберпространства:

5, 4, 3, 17.

15

11.ENISA – это:

1.Европейское агентство по обеспечению информационной

исетевой безопасности

2.Европейская конвенция по обеспечению информационной и сетевой безопасности

3.Европейские критерии оценки безопасности информационных технологий

4.Европейская система перехвата информации в международных сетях связи

12.Стандарты ИСО по менеджменту ИБ

1.Обязательны для применения во всех странах

2.Обязательны для применения в тех странах, которые голосовали за их принятие

3.Добровольны для применения во всех странах

4.Применяются в соответствии с национальным законодательством

13.Требования Общих критериев соответствуют

1.МС ИСО/МЭК 27001

2.МС ИСО/МЭК 17799

3.МС ИСО/МЭК 15408

4.МС ИСО/МЭК 13335

14.Разработанная в Великобритании «Библитотека ITIL» содержит:

1.Комплекс стандартов обеспечения ИБ

2.Комплекс руководств по управлению ИТ-услугами

3.Минимальные требования по защите информации в правительственных организациях

4.Лицензионные требования в области ИБ

16

15.Обеспечение защиты объектов критической инфраструктуры в ФРГ возложено на

1.Специальный межведомственный совет

2.Орган обеспечения информационной безопасности

3.Полицию

4.Федеральное бюро защиты конституции

16.Во Франции нормативные документы МО по оценке риска не включают в классификационную схему объектов защиты:

1.ПО

2.Организацию в целом

3.Сайт

4.Информационные ресурсы

17.Национальный центр испытаний и сертификации в области ИБ (NCISTECC - China National Information Security Testing Evaluation and Certification Center, Zhongguo Guojia Xinxi Anquan Ceping Renzheng

Zhongxin) контролируется:

1.Международной организацией по стандартизации ИСО

2.Китайскими органами обеспечения безопасности

3.Китайскими органами оценки соответствия

4.Информационым сообществом «Совет Европы – Китай»

18.Белоруссия

1.Имеет совместную с Россией программу защиты совместных информационных ресурсов

2.Не осуществляет международного сотрудничества в области информационной безопасности

3.Имеет совместную с Украиной программу информационной безопасности

4.Осуществляет международное сотрудничество в области информационной безопасности только с Россией

17

19.Законом «О национальной безопасности Республики Казахстан» запрещается:

1.Иностранным физическим и юридическим лицам, а также лицам без гражданства, прямо и (или) косвенно владеть, пользоваться, распоряжаться и (или) управлять более 20 процентами пакета акций (долей, паев) юридического лица - представителя средств массовой информации в Республике Казахстан или осуществляющего деятельность в этой сфере.

2.Вхождение Казахстана в мировую систему связи и информатики.

3.Преследование за распространение на территории Республики Казахстан печатной продукции, теле- и радиопередач зарубежных средств массовой информации, содержание которых подрывает национальную безопасность.

4.Принятие всех необходимых мер по недопущению информационной изоляции Президента, Парламента, Правительства и сил обеспечения национальной безопасности Республики Казахстан.

20.Отнесение информации к государственной тайне в Украине осуществляется

1.Собственником секретной информации

2.Государственным экспертом

3.Службой безопасности Украины

4.Руководителями органов, предприятий, учреждений и организаций. деятельность которых связана с государственной тайной

18