Cadre juridique pour la protection des informations dans l'entreprise. Introduction

« Université financière sous le gouvernement de la Russie

Fédérations ”

Département "Informatique et Programmation"

Résumé

sur la discipline "Informatique"

sur le sujet:

“Aspects juridiques de la protection information "

Complété:

groupe d'étudiants M1-1

Superviseur:

Moscou 2011

Introduction 2

1. Exigences de sécurité pour les réseaux informatiques en Fédération de Russie .. 3

2. Types de sécurité de l'information. 5

3. Sécurité juridique de l'information. 7

Conclusion 30

Littérature. 31

Application 32

Introduction

L'information joue un rôle particulier dans le développement de la civilisation. La possession de ressources d'information crée les conditions préalables au développement progressif de la société. La distorsion de l'information, le blocage du processus de réception ou l'introduction de fausses informations contribuent à l'adoption de décisions erronées.

Dans le même temps, l’information est un produit très spécifique, qui peut se présenter sous une forme tangible ou intangible (non fixée). Par conséquent, en l’absence de frontières claires définissant l’information en tant qu’objet de loi, l’application de toute norme législative la concernant est très problématique.

Jusqu'à récemment, c'était une raison assez importante qui compliquait la réglementation des relations juridiques dans le domaine de l'information. Les garanties fondamentales des droits à l’information figurent dans la Constitution de la Fédération de Russie. Malgré le fait que la Constitution soit une loi d'action directe, il serait difficile d'appliquer ses dispositions à certains types de relations sans spécification ultérieure. Certains types de relations sont régis par des lois spéciales qui, en règle générale, ne contiennent pas non plus de règles établissant directement les règles. interaction de l'information.

Les règles d'interaction de l'information découlant de la mise en place de relations spécifiques sont réglementées au niveau des décrets gouvernementaux ou des réglementations départementales. Dans le même temps, à ce niveau, en règle générale, règlement, obligatoire pour les participants à ces relations, et les règles qui y sont énoncées sont communiquées aux employés ou aux divisions structurelles des agence gouvernementale   en donnant des instructions ou en envoyant des lettres

1. Exigences de sécurité pour les réseaux informatiques en Fédération de Russie

Les documents d'orientation relatifs à la protection de l'information sur les réseaux informatiques sont élaborés par la Commission technique d'État sous l'autorité du président. Fédération de Russie. Les exigences de tous ces documents ne sont obligatoires que dans le secteur public ou les organisations commerciales qui traitent des informations contenant des secrets d’État. Pour le reste des structures commerciales des documents sont de nature consultative.

Considérez le contenu de l'un des documents reflétant les exigences en matière de protection des informations contre les accès non autorisés. Le titre complet du document est “Systèmes automatisés. Protection contre l'accès non autorisé à l'information. Classification des systèmes automatisés et exigences de sécurité de l'information. "

Ce document propose une classification des systèmes automatisés en classes en fonction de leurs conditions de fonctionnement du point de vue de la protection des informations, afin de développer et d'appliquer des mesures raisonnables pour atteindre le niveau de sécurité requis.

A établi neuf classes de sécurité, chacune d’elles étant caractérisée par un certain nombre minimum d’exigences de protection.

Les classes sont subdivisées en trois groupes, distingués par les caractéristiques du traitement de l'information. Au sein de chaque groupe, une hiérarchie des exigences de sécurité est observée, en fonction de la valeur (confidentialité) des informations et, par conséquent, de la hiérarchie des classes de sécurité. Considérez la performance de chaque groupe, en commençant par le dernier.

Le troisième groupe comprend les systèmes dans lesquels un utilisateur travaille, autorisés à toutes les informations placées sur des supports d'un niveau de confidentialité. Le groupe contient deux classes - 2B et 2A.

Le deuxième groupe comprend les systèmes dans lesquels les utilisateurs ont les mêmes droits d'accès à toutes les informations traitées et / ou stockées sur des supports de niveaux de confidentialité différents. Le groupe contient deux classes - 2B et 2A.

Le premier groupe comprend des systèmes multi-utilisateurs dans lesquels des informations de différents niveaux de confidentialité sont traitées et / ou stockées simultanément. Le groupe contient cinq classes - 1D, 1G, 1B, 1B et 1 A.

En général, les mesures de protection couvrent 4 sous-systèmes:

Contrôle d'accès;

Assurer l'intégrité.

Des indicateurs de la sécurité des équipements informatiques contre les accès non autorisés sont donnés dans le document «Moyens informatiques. Protection contre l'accès non autorisé à l'information. Indicateurs de sécurité. Il définit 7 classes de sécurité de ces fonds contre les accès non autorisés à l'information. La classe la plus basse est la septième, la plus haute est la première. Chaque classe hérite des exigences de sécurité de la précédente.

Les exigences de sécurité suivantes sont définies pour les logiciels et les systèmes d'exploitation à l'échelle du système. Tous les moyens de protection informatique constituent un seul et même complexe. En fonction des modèles de protection mis en œuvre et de la fiabilité de leur vérification, les classes sont divisées en 4 groupes.

Le premier groupe comprend uniquement la septième année (sécurité minimale).

Le deuxième groupe est caractérisé par une défense sélective et comprend les sixième et cinquième années. La protection sélective permet de contrôler l'accès des sujets nommés aux objets nommés du système. En outre, pour chaque paire de "sujet-objet" doivent être définis les types d'accès autorisés. Le contrôle d'accès est appliqué à chaque objet et à chaque sujet (individu ou groupe d'individus égaux).

Le troisième groupe est caractérisé par une protection compétente et comprend les quatrième, troisième et deuxième classes. La protection plénipotentiaire prévoit l'attribution à chaque sujet et objet du système de marques de classement indiquant sa place dans la hiérarchie correspondante. Les étiquettes de classification sur les objets sont définies par l'utilisateur du système ou par un sujet spécialement sélectionné. Une exigence obligatoire pour les classes de ce groupe est la mise en œuvre d'un gestionnaire d'accès (moniteur de référence). Le contrôle d'accès doit être appliqué à tous les objets avec un accès explicite et implicite par l'un des sujets. La décision d'autoriser une demande d'accès ne doit être prise que si elle est résolue simultanément par les règles de contrôle d'accès électoral et autorisé.

Le quatrième groupe est caractérisé par une protection vérifiée et ne contient que la première classe.

Pour affecter une classe de sécurité, le système doit avoir:

Guide de l'administrateur système;

Guide de l'utilisateur;

Documentation de test et de conception.

2. Types de sécurité de l'information

Plus récemment, la copie illégale d'œuvres et de marques, l'attribution de la qualité d'auteur, etc. pourraient être imputées à des infractions intellectuelles.Actuellement, en raison de l'utilisation généralisée des ordinateurs et des télécommunications, la liste de ces infractions a été considérablement élargie. Ils se produisent maintenant dans la sphère économique. Et il s’agit là d’une activité très rentable, qui n’est envisagée ni avec le temps, ni avec les distances, ni avec les frontières, et son revenu est comparable à celui du commerce des armes ou du trafic de drogue.

Les programmes informatiques, les informations électroniques confidentielles, la monnaie électronique sont devenus un produit électronique de la fin du XXe siècle et du début du XXIe siècle. Avant que ce produit ne se matérialise, sous forme de produit réel ou d'argent, ses fuites ne sont souvent pas détectées et, par conséquent, les pertes résultant d'une utilisation illégale ne sont ni évidentes ni difficiles à déterminer, bien que les dommages réels puissent être calculés en quantités astronomiques.

C'est pourquoi les crimes informatiques sont extrêmement complexes et multiformes. Les objets de telles attaques criminelles peuvent être les moyens techniques eux-mêmes (ordinateurs et périphériques) en tant qu’objets tangibles ou logiciels et bases de données pour lesquels les moyens techniques sont l’environnement.

Actuellement, les crimes informatiques sont extrêmement divers. Cela inclut l’accès non autorisé à des informations stockées sur un ordinateur, la saisie de bombes logiques dans un logiciel, le développement et la distribution de virus informatiques, le vol d’informations informatiques, la négligence dans le développement, la fabrication et l’exploitation de logiciels et de systèmes informatiques, la falsification d’informations informatiques.

Toutes les mesures visant à lutter contre les crimes informatiques qui assurent directement la sécurité des informations peuvent être divisées en:

Juridique;

Organisationnelle et administrative;

Ingénierie et technique.

Les mesures juridiques comprennent l’élaboration de normes qui établissent la responsabilité des infractions informatiques, la protection des droits d’auteur des programmeurs, l’amélioration de la législation pénale et civile et les procédures judiciaires. Ils incluent également des questions de contrôle public sur les développeurs de systèmes informatiques et l'adoption de traités internationaux pertinents sur les restrictions, si ceux-ci affectent ou peuvent affecter les aspects militaire, économique et social des pays signataires de l'accord. Ce n’est que ces dernières années que des travaux sont apparus sur les problèmes de la lutte judiciaire contre la criminalité informatique. Plus récemment, la législation nationale a pris le chemin de la lutte contre la criminalité informatique.

Les mesures organisationnelles et administratives comprennent la protection des systèmes informatiques, la sélection du personnel, l’exclusion des cas de travail particulièrement important effectué par une seule personne, l’existence d’un plan de reprise après défaillance du centre, la maintenance du centre de calcul par une organisation extérieure ou des personnes qui ne souhaitent pas dissimuler les faits. , l'universalité des moyens de protection contre tous les utilisateurs (y compris les cadres supérieurs), l'imposition de responsabilités aux personnes qui doivent assurer la sécurité le centre, le choix de l'emplacement du centre, etc.

Les mesures techniques comprennent la protection contre les accès non autorisés à un système informatique, la redondance de systèmes informatiques importants, la protection contre le vol et le sabotage, l'alimentation de secours, le développement et la mise en œuvre de systèmes de sécurité logiciels et matériels spéciaux et bien plus encore.

Les technologies de l'information en développement sont rapidement introduites dans toutes les sphères de la société humaine. L’information est maintenant officiellement définie comme un objet idéal, ayant valeur et valeur comme produit ordinaire, dont le coût est généralement plusieurs fois supérieur au coût du système informatique dans lequel elle est stockée et traitée.

À cet égard, il est nécessaire de prendre en compte les éventuels effets pervers des intrus sur les systèmes d’information. Par exemple le délinquant peut tenter de se faire passer pour un autre utilisateur, d'écouter le canal de communication, d'intercepter et de modifier les informations échangées par les utilisateurs du système, d'étendre son autorité pour accéder à des informations dont l'accès partiel lui est présenté, essayer de détruire le système.

Le développement intensif des réseaux informatiques ouverts attire de plus en plus l'attention des utilisateurs. Le réseau offre aux attaquants de nombreuses occasions d’envahir les réseaux internes d’entreprises et d’organisations afin de voler, déformer ou détruire des informations confidentielles.

Le but du cours est la systématisation des connaissances, ainsi que la formation des connaissances de base dans le domaine de la protection des informations informatiques en vue de leur expansion ultérieure dans des domaines de spécialisation. Dans la préparation du cours, du matériel a été utilisé. Anikin et V.I. Glova.

  1. Concepts de base et définitions du sujet de la protection des informations

    1. Support juridique de la sécurité de l'information

Une caractéristique du développement moderne de la civilisation sont les ressources d’information. L'information devient le produit le plus précieux et l'un des principaux produits, et la société devient informative. Naturellement, la formation de la société de l'information n'est possible que par la mise en place d'un cadre législatif.

Pour la première fois dans la vie des civilisations, il était nécessaire de formuler et de définir par voie législative l'information, d'établir la structure du cadre réglementaire de l'information. La loi fédérale de la Fédération de Russie sur l’information, l’informatisation et la protection de l’information, n ° 24-З du 20 février 1995, est la première de ces lois. Il définit l'information:

    information - information sur des personnes, des objets, des faits, des événements, des événements et des processus, quelle que soit la forme de leur présentation;

    l'informatisation est un processus organisationnel socio-économique et technico-scientifique visant à créer les conditions optimales pour la satisfaction des besoins en information et la réalisation des droits des citoyens, des autorités des États, des gouvernements locaux, des organisations et des associations publiques fondées sur la formation et l'utilisation de ressources d'information.

    informations documentées (document) - informations enregistrées sur un support matériel avec des détails permettant son identification.

Pour la première fois, il est reconnu que les informations peuvent avoir une valeur, le propriétaire, l’utilisateur et le propriétaire des ressources d’information et, par conséquent, être soumises au droit.

Mais la valeur implique la possibilité d'actions illégales et d'accès non autorisé à l'information à la fois au sein de l'état et au niveau interétatique. Ce dernier cas s'appelle la «guerre de l'information». On entend par là un type particulier de relations entre États, dans lequel les méthodes, les moyens et les technologies d'influence du pouvoir sur la sphère de l'information de ces États sont utilisés pour résoudre les contradictions entre États. La particularité de la guerre de l'information est son secret, sa latence.

Les concepts de terrorisme informatique, de «cyberterrorisme» sont apparus.

Tout cela nécessitait une interprétation juridique de l'arme de l'information et de ses composants élémentaires.

Les types d’armes d’information qui affectent directement l’information et les logiciels comprennent les programmes informatiques spéciaux ou des parties de programmes appelés virus informatiques et bombes logiques. Un virus informatique est un programme spécial ayant pour objectif de nuire aux informations et aux logiciels stockés dans un ordinateur (destruction, modification, suppression, etc.).

Onglet Logiciel - séquence de commandes incluses dans des programmes informatiques qui est activée dans certaines conditions et effectue le vol d’informations (envoi à un utilisateur spécifique).

Les armes électromagnétiques constituent un type d’arme spécifique et, partant, les méthodes de guerre: la guerre électronique, qui consiste à créer des interférences avec les communications et les radars de l’ennemi.

La guerre des «hackers» est également spécifique. Elle consiste en l’organisation d’attaques contre les systèmes et réseaux informatiques par des individus spécialement formés.

Les éléments des actions négatives sont: la destruction, le blocage, la modification, la copie d'informations, ainsi que la perturbation du système informatique.

La base législative de la loi sur l’information est devenue des documents tels que: «La doctrine de la sécurité de l’information», la loi «Sur l’information,…», les lois Pénal »« Procédure pénale »,« Civil », etc.

Pour la première fois, le «code pénal» comprenait des articles juridiques d'information. Les principaux sont les articles 272, 273 et 274.

Envoyer votre bon travail dans la base de connaissances est simple. Utilisez le formulaire ci-dessous.

Les étudiants, les étudiants diplômés, les jeunes scientifiques qui utilisent la base de connaissances dans leurs études et leurs travaux vous en seront très reconnaissants.

Documents similaires

    Politique de l'Etat sur le terrain sécurité de l'information. Statut juridique de l’information, sa diffusion et sa diffusion. Mesures de base pour empêcher l'exploitation de biens publics systèmes d'information   sans la mise en œuvre de mesures de protection des informations.

    résumé, ajouté le 08/12/2013

    Le concept de sécurité de l'information. Intérêts nationaux de la Fédération de Russie dans le domaine de l'information. Les principaux types et sources de menaces. Mesures prioritaires pour la mise en œuvre de la politique de l'État visant à garantir la sécurité de l'information.

    thèse, ajoutée le 14/06/2016

    Le concept de sécurité dans le domaine de l'information. Intérêts et menaces importants pour la République du Bélarus dans le domaine de l’information. Orientations prioritaires pour assurer la sécurité de la République de Biélorussie dans le domaine de l’information, leur signification politique et sociale.

    résumé, ajouté le 18.02.2011

    Menaces d'utilisation de l'arme de l'information contre l'infrastructure informatique de la Russie. Objectifs de la doctrine de la sécurité de l'information de la Fédération de Russie. Exemples de mise en œuvre des fonctions de politique de l'État dans le domaine de l'organisation d'activités d'information à l'étranger.

    examen, ajouté le 28/02/2011

    Aspects liés à la sécurité de l'information. Sources de réglementation juridique dans l’échange international d’informations. Le concept de sécurité de l'information. L'ordre de la réglementation juridique internationale de la sécurité de l'information.

    term paper, ajouté le 23.03.2014

    Le concept et les principes de base de la sécurité de l'information. Les éléments les plus importants des intérêts nationaux de la Fédération de Russie dans le domaine de l'information. Méthodes générales pour assurer la sécurité de l'information du pays. Le concept de guerre de l'information.

    résumé, ajouté le 05/03/2011

    Cadre législatif pour la sécurité de l'information. Responsabilité pour les crimes sur le terrain technologie de l'information. Directions de support juridique de la sécurité de l'information. La procédure d'attribution de licence aux outils de sécurité de l'information.

    présentation ajoutée le 07/11/2016

Vous aimez ça? Aimez-nous sur Facebook