Quadro giuridico per la protezione delle informazioni nell'impresa. introduzione

« Università finanziaria sotto il governo del russo

Federazioni "

Dipartimento "Informatica e programmazione"

astratto

sulla disciplina "Informatica"

sull'argomento:

"Aspetti legali della protezione informazione "

Ha rispettato:

gruppo studentesco M1-1

supervisore:

Mosca 2011

Introduzione. 2

1. Requisiti di sicurezza per le reti di computer nella Federazione russa. 3

2. Tipi di sicurezza delle informazioni. 5

3. Sicurezza legale delle informazioni. 7

Conclusione. 30

Letteratura. 31

Applicazione. 32

introduzione

L'informazione gioca un ruolo speciale nello sviluppo della civiltà. Il possesso di risorse informative crea i prerequisiti per lo sviluppo progressivo della società. La distorsione delle informazioni, il blocco del processo di ricezione o l'introduzione di informazioni false, contribuiscono all'adozione di decisioni errate.

Allo stesso tempo, l'informazione è un prodotto molto specifico, che può essere in forma tangibile o intangibile (non fissa). Pertanto, senza confini chiari che definiscono le informazioni come un oggetto di legge, l'applicazione di qualsiasi norma legislativa in relazione ad essa è molto problematica.

Fino a poco tempo fa questa era una ragione piuttosto importante che complicava la regolamentazione dei rapporti giuridici nella sfera dell'informazione. Le garanzie di base dei diritti di informazione sono contenute nella Costituzione della Federazione Russa. Nonostante il fatto che la Costituzione sia una legge di azione diretta, sarebbe difficile applicare le sue disposizioni a determinati tipi di relazioni senza specifiche successive. Alcuni tipi di rapporti sono regolati da leggi speciali, che, di norma, non contengono norme che stabiliscono direttamente le regole dell'interazione delle informazioni.

Le regole di interazione delle informazioni che sorgono nel corso dell'attuazione di specifiche relazioni sono regolate a livello di decreti governativi o regolamenti dipartimentali. Allo stesso tempo, a questo livello, di norma, viene creato un atto normativo obbligatorio per i partecipanti di queste relazioni e le relative regole impostate vengono comunicate ai dipendenti o alle divisioni strutturali dell'ente statale pertinente emettendo istruzioni o inviando una lettera

1. Requisiti di sicurezza per le reti di computer nella Federazione russa

I documenti di orientamento relativi al settore della sicurezza delle informazioni per le reti informatiche sono stati sviluppati dalla Commissione tecnica statale sotto il presidente della Federazione russa. I requisiti di tutti questi documenti sono obbligatori solo nel settore pubblico o da organizzazioni commerciali che elaborano informazioni contenenti segreti di stato. Per il resto, le strutture commerciali dei documenti sono di natura consultiva.

Considerare il contenuto di uno dei documenti che riflette i requisiti per proteggere le informazioni dall'accesso non autorizzato. Il titolo completo del documento è "Sistemi automatizzati. Protezione contro l'accesso non autorizzato alle informazioni. Classificazione dei sistemi automatizzati e requisiti di sicurezza delle informazioni. "

Questo documento fornisce una classificazione dei sistemi automatizzati in classi in base alle condizioni del loro funzionamento dal punto di vista della protezione delle informazioni al fine di sviluppare e applicare misure ragionevoli per raggiungere il livello di sicurezza richiesto.

Stabilito nove classi di sicurezza, ognuna delle quali è caratterizzata da un certo insieme minimo di requisiti per la protezione.

Le classi sono suddivise in tre gruppi, distinti per caratteristiche di elaborazione delle informazioni. All'interno di ciascun gruppo, viene rispettata una gerarchia di requisiti di sicurezza, a seconda del valore (riservatezza) delle informazioni e, di conseguenza, della gerarchia delle classi di sicurezza. Considera le prestazioni di ciascun gruppo, a partire dall'ultimo.

Il terzo gruppo comprende i sistemi in cui un utente lavora, autorizzato a tutte le informazioni poste sui trasportatori di un livello di riservatezza. Il gruppo contiene due classi - 2B e 2A.

Il secondo gruppo comprende sistemi in cui gli utenti hanno gli stessi diritti di accesso a tutte le informazioni trattate e / o archiviate su supporti di diverso livello di riservatezza. Il gruppo contiene due classi - 2B e 2A.

Il primo gruppo comprende sistemi multiutente in cui le informazioni di diversi livelli di riservatezza vengono elaborate e / o archiviate simultaneamente. Il gruppo contiene cinque classi: 1D, 1G, 1B, 1B e 1 A.

In generale, le misure protettive riguardano 4 sottosistemi:

Controllo di accesso;

Garantire l'integrità.

Gli indicatori della sicurezza delle apparecchiature informatiche dall'accesso non autorizzato sono riportati nel documento "Mezzi di tecnologia informatica. Protezione contro l'accesso non autorizzato alle informazioni. Indicatori di sicurezza. Definisce 7 classi di sicurezza di questi fondi dall'accesso non autorizzato alle informazioni. La classe più bassa è la settima, la più alta è la prima. Ogni classe eredita i requisiti di sicurezza dalla precedente.

I seguenti requisiti di sicurezza sono definiti per software e sistemi operativi a livello di sistema. Tutti i mezzi di protezione del computer sono un unico complesso. A seconda dei modelli implementati di protezione e affidabilità della loro verifica, le classi sono divise in 4 gruppi.

Il primo gruppo include solo il settimo grado (sicurezza minima).

Il secondo gruppo è caratterizzato da difesa selettiva e comprende il sesto e il quinto grado. La protezione selettiva prevede il controllo dell'accesso dei soggetti nominati agli oggetti con nome del sistema. Inoltre, per ogni coppia di "oggetto-oggetto" devono essere definiti i tipi di accesso consentiti. Il controllo dell'accesso viene applicato a ciascun oggetto e ogni soggetto (individuo o gruppo di individui uguali).

Il terzo gruppo è caratterizzato da una protezione competente e comprende la quarta, la terza e la seconda classe. La protezione plenipotenziaria prevede l'assegnazione a ciascun soggetto e oggetto del sistema di marchi di classificazione che ne indica la posizione nella gerarchia corrispondente. Le etichette di classificazione sugli oggetti sono impostate dall'utente del sistema o da un soggetto appositamente selezionato. Un requisito obbligatorio per le classi in questo gruppo è l'implementazione di un gestore di accesso (monitor di riferimento). Il controllo dell'accesso dovrebbe essere applicato a tutti gli oggetti con accesso esplicito e implicito a uno qualsiasi dei soggetti. La decisione di autorizzare una richiesta di accesso dovrebbe essere presa solo se viene simultaneamente risolta sia dalle regole di controllo accessi autorizzate che da quelle elettorali.

Il quarto gruppo è caratterizzato da una protezione verificata e contiene solo la prima classe.

Per assegnare una classe di sicurezza, il sistema deve avere:

Guida dell'amministratore di sistema;

Guida dell'utente;

Test e documentazione di progettazione.

2. Tipi di sicurezza delle informazioni

Più recentemente, la copia illegale di opere e marchi, l'attribuzione della paternità, ecc. Potrebbe essere attribuita a reati intellettuali. Attualmente, a causa dell'uso diffuso di computer e telecomunicazioni, l'elenco di tali reati è stato notevolmente ampliato. Stanno accadendo ora nella sfera economica. E questo è un affare molto redditizio, che non è considerato né con il tempo, né con le distanze, né con i confini, e il reddito da esso è paragonabile al reddito derivante dal commercio di armi o dal traffico di droga.

I programmi per computer, le informazioni elettroniche riservate, il denaro elettronico sono diventati un prodotto elettronico del tardo XX e degli inizi del XXI secolo. Prima che questo prodotto si materializzi, sotto forma di un prodotto o di un denaro reale, spesso la sua perdita non viene rilevata e, pertanto, le perdite derivanti dall'uso illegale non sono ovvie e difficili da determinare, sebbene il danno effettivo possa essere calcolato in quantità astronomiche.

Questo è il motivo per cui i crimini informatici sono estremamente sfaccettati e complessi. Gli oggetti di tali attacchi criminali possono essere i mezzi tecnici stessi (computer e periferiche) come oggetti tangibili o software e database per i quali i mezzi tecnici sono l'ambiente.

Attualmente, i crimini informatici sono estremamente diversi. Questi includono l'accesso non autorizzato alle informazioni memorizzate in un computer, l'inserimento di bombe logiche nel software, lo sviluppo e la distribuzione di virus informatici, il furto di informazioni informatiche, la negligenza nello sviluppo, produzione e gestione di software e sistemi informatici, falsificazione di informazioni informatiche.

Tutte le misure per contrastare i crimini informatici che garantiscono direttamente la sicurezza delle informazioni possono essere suddivise in:

legale;

Organizzativo e amministrativo;

Ingegneria e tecnica.

Le misure legali comprendono lo sviluppo di standard che stabiliscono la responsabilità per i reati informatici, la protezione dei copyright dei programmatori, il miglioramento della legislazione penale e civile e i procedimenti legali. Includono anche questioni di controllo pubblico sugli sviluppatori di sistemi informatici e l'adozione di trattati internazionali pertinenti sulle restrizioni, se incidono o possono influenzare gli aspetti militari, economici e sociali dei paesi che stipulano un accordo. Solo negli ultimi anni sono apparsi lavori sui problemi della lotta legale contro i crimini informatici. Più recentemente, la legislazione interna ha intrapreso la strada della lotta al crimine informatico.

Le misure organizzative e amministrative comprendono la protezione dei sistemi informatici, la selezione del personale, l'esclusione dei casi di lavoro particolarmente importante da parte di una sola persona, l'esistenza di un piano di recupero per il centro dopo il fallimento, il mantenimento del centro di calcolo da parte di un'organizzazione esterna o persone non interessate a nascondere i fatti del malfunzionamento del centro. , l'universalità dei mezzi di protezione contro tutti gli utenti (compreso il top management), l'imposizione di responsabilità sulle persone che devono garantire la sicurezza il centro, la scelta della posizione del centro, ecc.

Le misure ingegneristiche comprendono la protezione contro l'accesso non autorizzato a un sistema informatico, la ridondanza di importanti sistemi informatici, la protezione contro il furto e il sabotaggio, l'alimentazione di backup, lo sviluppo e l'implementazione di speciali sistemi di sicurezza hardware e software e molto altro.

Lo sviluppo di tecnologie dell'informazione viene rapidamente introdotto in tutte le sfere della società umana. L'informazione è ora ufficialmente definita come un oggetto ideale, che ha valore e valore come un prodotto ordinario, il cui costo è solitamente molte volte maggiore del costo del sistema informatico in cui è archiviato ed elaborato.

A tale riguardo, è necessario prendere in considerazione i possibili effetti dannosi degli intrusi in relazione ai sistemi di informazione. Per esempio l'autore del reato può tentare di impersonare un altro utente, ascoltare il canale di comunicazione, intercettare e modificare le informazioni scambiate dagli utenti del sistema, estendere la sua autorità per ottenere l'accesso alle informazioni che gli vengono presentate solo accessi parziali, provare a distruggere il sistema.

Lo sviluppo intensivo delle reti informatiche aperte sta suscitando una crescente attenzione da parte degli utenti. La rete offre agli aggressori molte opportunità di invadere le reti interne di aziende e organizzazioni al fine di rubare, distorcere o distruggere informazioni riservate.

L'obiettivo del corso è la sistematizzazione delle conoscenze, nonché la formazione delle conoscenze di base nel campo della protezione delle informazioni informatiche per la loro successiva espansione in aree di specializzazione. Nella preparazione del corso sono stati utilizzati materiali I.V. Anikin e V.I. Glova.

  1. Concetti di base e definizioni del tema della protezione delle informazioni

    1. Supporto legale della sicurezza delle informazioni

Una caratteristica dello sviluppo moderno della civiltà sono le risorse informative. L'informazione diventa il prodotto più prezioso e uno dei beni principali, e la società diventa informativa. Naturalmente, la formazione della società dell'informazione è possibile solo attraverso lo sviluppo di un quadro legislativo.

Per la prima volta nella vita delle civiltà, è stato necessario formulare e definire le informazioni dal punto di vista legislativo, stabilire la struttura del quadro normativo per le informazioni. La prima legge del genere era la legge federale della Federazione russa "Informazioni, informazione e protezione delle informazioni" n. 24-ФЗ del 20 febbraio 1995. Definisce le informazioni:

    informazioni: informazioni su persone, oggetti, fatti, eventi, eventi e processi, indipendentemente dalla forma della loro presentazione;

    l'informatizzazione è un processo organizzativo socio-economico e scientifico-tecnico per creare le condizioni ottimali per soddisfare i bisogni di informazione e realizzare i diritti dei cittadini, delle autorità statali, delle amministrazioni locali, delle organizzazioni e delle associazioni pubbliche sulla base della formazione e dell'uso delle risorse informative;

    informazioni documentate (documento) - informazioni registrate su un supporto tangibile con i dettagli per identificarlo.

Per la prima volta si riconosce che le informazioni possono avere valore, proprietario, utente e proprietario delle risorse informative e, pertanto, essere soggette al diritto.

Ma il valore implica la possibilità di azioni illegali e l'accesso non autorizzato alle informazioni sia all'interno dello stato che a livello interstatale. Quest'ultimo caso è chiamato "guerra dell'informazione", che è inteso: un tipo speciale di relazioni tra stati, in cui i metodi, i mezzi e le tecnologie di influenza del potere sulla sfera dell'informazione di questi stati sono usati per risolvere le contraddizioni interstatali esistenti. La particolarità della guerra dell'informazione è la sua segretezza, latenza.

Sono apparsi i concetti di terrorismo dell'informazione, "cyber-terrorismo".

Tutto ciò richiedeva un'interpretazione legale dell'arma dell'informazione e delle sue componenti elementari.

I tipi di armi informative che influenzano direttamente le informazioni e il software includono programmi per computer speciali o parti di programmi chiamati virus informatici e bombe logiche. Un virus informatico è un programma speciale il cui obiettivo è quello di influire negativamente sulle informazioni e sul software memorizzati in un computer (distruzione, modifica, cancellazione e così via).

Scheda Software: una sequenza di comandi inclusi in programmi per computer che vengono attivati ​​in determinate condizioni e che eseguono il furto di informazioni (invio a un utente specifico).

Un tipo specifico di arma sono le armi elettromagnetiche e, di conseguenza, i metodi di guerra: la guerra elettronica, che consiste nel creare interferenze con le comunicazioni e i radar nemici.

Altrettanto specifica è la guerra degli "hacker": l'organizzazione di attacchi a sistemi e reti di computer da parte di individui appositamente addestrati.

Gli elementi delle azioni negative sono: distruzione, blocco, modifica, copia delle informazioni e interruzione del sistema informatico.

La base legislativa della legge sull'informazione è diventata documenti come: "La dottrina della sicurezza informatica", la legge "Informazioni, ..", le leggi "Sui segreti di stato", "Sulle comunicazioni", "Sulle armi", "Sulla sicurezza", codici: " "Criminal Procedure", "Civil" penale, ecc.

Per la prima volta, il "Codice penale" includeva articoli legali informativi. I principali sono gli articoli 272, 273, 274.

Invia il tuo buon lavoro nella base di conoscenza è semplice. Utilizza il modulo sottostante.

Studenti, dottorandi, giovani scienziati che usano la base di conoscenze negli studi e nel lavoro saranno molto grati a te.

Documenti simili

    Politica statale nel campo della sicurezza delle informazioni. Stato legale delle informazioni, distribuzione e fornitura. Misure di base per prevenire lo sfruttamento dei sistemi di informazione statale senza l'attuazione di misure per proteggere le informazioni.

    astratto, aggiunto il 12/8/2013

    Il concetto di sicurezza delle informazioni. Interessi nazionali della Federazione Russa nella sfera dell'informazione. I principali tipi e fonti di minacce. Misure prioritarie per l'attuazione della politica statale per garantire la sicurezza delle informazioni.

    tesi, aggiunta il 14/06/2016

    Il concetto di sicurezza nella sfera dell'informazione. Interessi e minacce importanti per la Repubblica di Bielorussia nella sfera dell'informazione. Orientamenti prioritari per garantire la sicurezza della Repubblica di Bielorussia nella sfera dell'informazione, il loro significato politico e sociale.

    abstract, aggiunto il 18.02.2011

    Minacce di usare "l'arma dell'informazione" contro l'infrastruttura informativa della Russia. Obiettivi della dottrina della sicurezza delle informazioni della Federazione Russa. Esempi di attuazione delle funzioni della politica statale nel campo dell'organizzazione di attività di informazione all'estero.

    esame, aggiunto il 28/02/2011

    Aspetti di sicurezza delle informazioni. Fonti di regolazione legale nello scambio internazionale di informazioni. Il concetto di sicurezza delle informazioni. L'ordine della regolamentazione legale internazionale della sicurezza delle informazioni.

    termine, aggiunto il 23.03.2014

    Il concetto e i principi di base della sicurezza delle informazioni. Le componenti più importanti degli interessi nazionali della Federazione Russa nella sfera dell'informazione. Metodi generali per garantire la sicurezza delle informazioni del paese. Il concetto di guerra dell'informazione.

    abstract, aggiunto il 05/03/2011

    Quadro legislativo per la sicurezza delle informazioni. Responsabilità per reati nel campo della tecnologia dell'informazione. Indicazioni di supporto legale per la sicurezza delle informazioni. La procedura per la licenza di strumenti di sicurezza delle informazioni.

    presentazione aggiunta il 07/11/2016