Pan-Art Pedagogy. Theory & Practice Philology. Theory & Practice Manuscript

Archive of Scientific Articles

ISSUE:    Historical, Philosophical, Political and Law Sciences, Culturology and Study of Art. Theory & Practice. 2014. Issue 5-2
COLLECTION:    Varia

All issues

License Agreement on scientific materials use.

ETHICAL-LEGAL ASPECTS OF INFORMATION SECURITY

Oksana Mikhailovna Manzhueva
East-Siberian State Academy of Culture and Arts


Submitted: April 14, 2014
Abstract. The article determines the value of ethical-legal norms in the process of information technologies application. The problem of computer crime is highlighted as a burning topic of modern society, the role of unified standards in solving information security problems is emphasized. The topic of copyright protection and ensuring the confidentiality of information in the broad use of information technologies is touched upon. The necessity of increasing the common level of awareness in society is emphasized for the purpose of preventing computer crimes in advance.
Key words and phrases:
законодательство
интеллектуальная собственность
информационная безопасность
конфиденциальность информации
стандарты и спецификации
legislation
intellectual property
information security
confidentiality of information
standards and specifications
Reader Open the whole article in PDF format. Free PDF-files viewer can be downloaded here.
References:
  1. Гостехкомиссия России: руководящие документы Гостехкомиссии России [Электронный ресурс]. URL: http://www.ivtechno.ru/files/rd_filter.pdf (дата обращения: 05.02.2013).
  2. Громов Е. В. Развитие уголовного законодательства о преступлениях в сфере компьютерной информации в зарубежных странах (США, Великобритании, ФРГ, Нидерландах, Польше) // Вестник Томского государственного педагогического университета. 2006. № 11. С. 30-35.
  3. Управление государственными информационными системами: элементы стратегии и политики // Информационная революция: наука, экономика, технология. М.: ИНИОН РАН, 2009. С. 202-235.
  4. Хужин А. М. Философские понятия вины и невиновности // Исторические, философские, политические и юридические науки, культурология и искусствоведение. Вопросы теории и практики: в 3-х ч. Тамбов: Грамота, 2011. № 2 (8). Ч. II. С. 196-200.
  5. Common Criteria for Information Technology Security Evaluation Security [Электронный ресурс]. URL: http://www.ipa.go.jp/security/jisec/cc/documents/CCPART1V3.1R4.pdf (дата обращения: 05.02.2013).
  6. Department of Defense Trusted Computer System Evaliation Criteria, TCSEC, DoD 5200.28-STD, December 26, 1985 [Электронный ресурс]. URL: http://csrc.nist.gov/publications/history/dod85.pdf (дата обращения: 05.02.2013 г.).
  7. Electronic Frontier Foundation [Электронный ресурс]. URL: https://www.eff.org/ (дата обращения: 10.01.2012).
  8. Federal Information Technology Security Assessment Framework [Электронный ресурс]. URL: http://csrc.nist.gov/drivers/documents/Federal-IT-Security-Assessment-Framework.pdf (дата обращения: 05.02.2013).
  9. Federal Office for Information Security [Электронный ресурс]. URL: http://www.bsi.bund.de/EN/Home/home_node.html (дата обращения: 05.02.2013).
  10. Management of Government Information Systems, Elements of Strategies and Policies. N. Y., 2009. 192 p.
All issues


© 2006-2024 GRAMOTA Publishing