-
Защита данных
3. Юридические аспекты защиты данных
Статья 144. Нарушение тайны корреспонденции, информации, передаваемой по телекоммуникационным сетям, и иной информации
(1) Умышленное нарушение тайны корреспонденции лица или информации, передаваемой по телекоммуникационным сетям, а также информации и программ, предусмотренных для использования в связи с электронной обработкой,—
наказывается принудительными работами или денежным штрафом до пяти минимальных месячных заработных плат.
(2) То же деяние, совершенное с корыстной целью,—
наказывается лишением свободы на срок до трех лет или арестом, или принудительными работами, или денежным штрафом до шестидесяти минимальных месячных заработных плат с лишением права заниматься определенной деятельностью на срок до пяти лет или без такового.
Статья 241. Самовольное вхождение в компьютерную систему
(1) Самовольное вхождение в автоматизированную компьютерную систему, создавшее условия для ознакомления с информацией, содержащейся в системе, наказывается арестом или денежным штрафом до восьмидесяти минимальных месячных заработных плат.
(2) То же действие, связанное с преодолением средств защиты программного обеспечения компьютерной техники пли с подключением к линиям связи, наказывается лишением свободы на срок до одного года или денежным штрафом до ста пятидесяти минимальных месячных заработных плат.
Статья 242. Несанкционированное приобретение программного обеспечения компьютерной техники
(1) Несанкционированное копирование программного обеспечения компьютерной техники, файла или находящейся в памяти компьютерной техники базы данных, причинившее существенный вред, наказывается арестом или денежным штрафом до восьмидесяти минимальных месячных заработных плат.
(2) Те же действия, совершенные повторно или связанные с преодолением средств защиты программного обеспечения компьютерной техники или с подключением к линиям связи, наказываются лишением свободы на срок до двух лет или денежным штрафом до ста пятидесяти минимальных месячных заработных плат.
Статья 243. Повреждение программного обеспечения компьютерной техники
Неразрешенные модификация, изменение, повреждение или уничтожение информации, содержащейся в автоматизированной компьютерной системе, или введение заведомо ложной информации в автоматизированную систему или на носитель информации, или умышленные повреждение или уничтожение носителей информации программного обеспечения или систем защиты компьютерной техники, причинившие существенный вред, наказываются лишением свободы на срок до пяти лет или денежным штрафом до ста пятидесяти минимальных месячных заработных плат.
Статья 244. Распространение компьютерного вируса
(1) Умышленное распространение компьютерного вируса, то есть программного средства, вызывающего несанкционированное уничтожение или изменение программного обеспечения компьютерной техники или информации или повреждение информационного устройства, или разрушение системы защиты, или введение нового вида вируса в среду программного обеспечения компьютерной техники наказываются лишением свободы на срок до четырех лет или денежным штрафом до двухсот минимальных месячных заработных плат.
(2) Те же действия, причинившие существенный вред, наказываются лишением свободы на срок до десяти лет.…
«Защита данных» 1. Составные части безопасности. Современное состояние компьютерной преступности. 2. Мотивы взломщиков. Взломщики и инсайдеры. 3. Юридические аспекты защиты данных 4. Стандарты ISO 17799 и ISO 27001. 5. Компоненты стратегии риск-менеджмента 6. Открытая политика безопасности 7. Закрытая политика безопасности 8. Механизмы безопасности 9. Компоненты атаки. Классификация атак. 10. Причины успеха атак в Интернете (уязвимости проектирования). 11. Методы атак на канальном уровне (по модели OSI). 12. Методы атак на сетевом уровне (по модели OSI). 13. Методы атак на траспортном уровне (по модели OSI). 14. Методы атак на прикладном уровне (по модели OSI). 15. Этапы осуществления атаки 16. Обеспечение конфиденциальности данных. Контроль доступа (список контроля доступа и мандатный доступ), стеганография, криптография. 17. Алфавитные шифры. Шифр Вижинера. 18. Методы криптоанализа. Атаки на алгоритмы шифрования. Кpиптостойкость. Вклад К. Шеннона в криптографию. 19. Симметричное шифрование. Блочные и потоковые шифры. Схема Фейстеля. Алгоритмы DES и AES. 20. Асимметричное шифрование. Алгоритмы Диффи-Хеллмана и RSA. Шифрование с помощью сеансового ключа. 21. Хэш-функция. Цифровая подпись. Сертификаты (Стандарт Х.509). Инфраструктура открытого ключа.
- Защита данных
- Информатика
- Справочник по процедурам и функциям Object Pascal
-
You can quickly add any paper to your favourite. Cool!Справочник по процедурам и функциям Object Pascal
Summaries, Notes for university9
-
Информатика
Summaries, Notes for university51
-
Работа с интегрированной оболочкой Windows
Summaries, Notes for university10
-
Cигнализация
Summaries, Notes for university6
-
Решение задачи по финансовому
Summaries, Notes for university11