Статья 'Зарубежный опыт правового регулирования обеспечения информационной безопасности' - журнал 'Политика и Общество' - NotaBene.ru
по
Меню журнала
> Архив номеров > Рубрики > О журнале > Авторы > О журнале > Требования к статьям > Редсовет > Редакция > Порядок рецензирования статей > Политика издания > Ретракция статей > Этические принципы > Политика открытого доступа > Оплата за публикации в открытом доступе > Online First Pre-Publication > Политика авторских прав и лицензий > Политика цифрового хранения публикации > Политика идентификации статей > Политика проверки на плагиат
Журналы индексируются
Реквизиты журнала

ГЛАВНАЯ > Вернуться к содержанию
Политика и Общество
Правильная ссылка на статью:

Р. М. Асланов Зарубежный опыт правового регулирования обеспечения информационной безопасности

Аннотация: В основных нормативных документах США и в законодательстве европейских государств информационная и сетевая безопасность понимается как способность сети или системы противостоять с данным уровнем надежности авариям или злонамеренным действиям, могущим нарушить доступность, целостность и конфиденциальность хранимой или передаваемой информации, а также услуг, предоставляемых посредством сети или информационной системы. Соблюдение безопасности определяется как до- ступность, идентификация, целостность, конфиденциальность информации. Особое внимание при этом уделяется законодательной базе, затрагивающей вопросы перехвата и дешифровки информации.


Ключевые слова:

юриспруденция, регулирование, информация, безопасность, система, доступность, целостность, конфиденциальность, идентификация, легальность.

Abstract: In major U.S. regulations and legislation in European countries the information and network security is understood as the ability to network or system to cope with this level of reliability accidents or malicious acts that could affect the availability, integrity and confi dentiality of stored or transmitted information and services through a network or information System. Compliance is defi ned as the availability of security, authentication, integrity and confi dentiality of information. Particular attention is paid to the legal framework affecting the issues to intercept and decrypt information.


Keywords:

regulation, information security, system availability, integrity, confi dentiality, identifi cation and legality


Эта статья может быть бесплатно загружена в формате PDF для чтения. Обращаем ваше внимание на необходимость соблюдения авторских прав, указания библиографической ссылки на статью при цитировании.

Скачать статью

Библиография
1. И. Дзялошинский «Российский и зарубежный опыт правового регулирования доступа граждан к правитель-
2. ственной информации» - М. 1999.
3. Коровин Д.В. «Правовые аспекты деятельности Интернета» // США, Канада: экономика, политика, культура.
4. 2001. №8
5. Рачковский В.В. «Зарубежное законодательство о коммерческой тайне» - Правоведение. – 1999. - №3
6. Computer Security Act of 1987, Public Law 100-235 (H.R. 145), January 8, 1988
7. Telekommunikationsgesetz (TKG)
8. The Interception of Communications Act (IOCA) (1985)
References
1. I. Dzyaloshinskiy «Rossiyskiy i zarubezhnyy opyt pravovogo regulirovaniya dostupa grazhdan k pravitel'-
2. stvennoy informatsii» - M. 1999.
3. Korovin D.V. «Pravovye aspekty deyatel'nosti Interneta» // SShA, Kanada: ekonomika, politika, kul'tura.
4. 2001. №8
5. Rachkovskiy V.V. «Zarubezhnoe zakonodatel'stvo o kommercheskoy tayne» - Pravovedenie. – 1999. - №3
6. Computer Security Act of 1987, Public Law 100-235 (H.R. 145), January 8, 1988
7. Telekommunikationsgesetz (TKG)
8. The Interception of Communications Act (IOCA) (1985)
Ссылка на эту статью

Просто выделите и скопируйте ссылку на эту статью в буфер обмена. Вы можете также попробовать найти похожие статьи


Другие сайты издательства:
Официальный сайт издательства NotaBene / Aurora Group s.r.o.