Правовые аспекты информационной безопасности
Ключевые слова: аспекты информационной безопасности, цифровые технологии, информационно-коммуникационные технологии, стратегия развития, защита информации, угроза информационной безопасности
В статье приведены результаты анализа законодательства в области «информационной безопасности».
Содержание не найдено
Литература
1. ГОСТ 350922-96 «Защита информации. Основные термины и определения», [Текст] - введен 01.07.1997 – Москва: Изд. Стандартов, с. 256. - Текст : непосредственный.
2. Закон Российской Федерации «Об информации, информатизации и защите информации» от 20 февраля 1995 года № 24-ФЗ / [Электронный ресурс] // : [сайт]. — URL: https://base.garant.ru/3959023/ (дата обращения: 20.12.2022). – Режим доступа: свободный. – Текст: электронный.
3. Закон Российской Федерации «О государственной тайне» от 21 июля 1993 года №5485-1 (ред. от 11.06.2021) / [Электронный ресурс] // : [сайт]. — URL: https://base.garant.ru/10102673/ (дата обращения: 20.12.2022). – Режим доступа: свободный. – Текст: электронный.
4. Уголовный кодекс Российской Федерации от 13.06.1996 N 63-ФЗ (ред. от 21.11.2022, с изм. от 08.12.2022) / [Электронный ресурс] // : [сайт]. — URL: https://base.garant.ru/10108000/ (дата обращения: 28.12.2022). – Режим доступа: свободный. – Текст: электронный.
5. Шаньгин, В. Ф. Правовые аспекты информационной безопасности : учебное пособие / В.Ф. Шаньгин. — Москва : ФОРУМ : ИНФРА-М, 2023. — 416 с. — (Среднее профессиональное образование). - ISBN 978-5-8199-0754-2. - Текст : электронный. - URL: https://znanium.com/catalog/product/1910870 (дата обращения: 20.12.2022). – Режим доступа: по подписке. - Текст: электронный.
В состав автоматизированной информационной системы (АИС) входят следующие компоненты:
• аппаратные средства – компьютер и его составная часть (процессор, монитор, терминал, периферийные устройства – дисковод, принтер, контроллер), кабель и т. п.;
• программное обеспечение (ПО) – приобретенные программы, операционные системы и системные программы, утилиты, диагностические программы и т. п.;
• данные – хранимые временно или постоянно, на различных носителях и т.п.;
• персонал – обслуживающий и пользователи.
Потенциальной угрозой информационной безопасности, можно назвать нарушение ее режима. Лица, которые

