Ramy prawne ochrony informacji w przedsiębiorstwie. Wprowadzenie

« Financial University pod rządami rosyjskimi

Federacje ”

Dział „Informatyka i programowanie”

Streszczenie

na temat dyscypliny „Informatyka”

na temat:

„Prawne aspekty ochrony informacja ”

Zakończone:

grupa studentów M1-1

Kierownik:

Moskwa 2011

Wprowadzenie 2

1. Wymagania bezpieczeństwa dla sieci komputerowych w Federacji Rosyjskiej. 3

2. Rodzaje bezpieczeństwa informacji. 5

3. Prawne bezpieczeństwo informacji. 7

Wniosek 30

Literatura. 31

Aplikacja 32

Wprowadzenie

Informacje odgrywają szczególną rolę w rozwoju cywilizacji. Posiadanie zasobów informacyjnych stwarza warunki do stopniowego rozwoju społeczeństwa. Zakłócenie informacji, zablokowanie procesu jej otrzymania lub wprowadzenie fałszywych informacji, przyczynia się do przyjęcia błędnych decyzji.

Jednocześnie informacja jest bardzo specyficznym produktem, który może być zarówno materialny, jak i nieistotny (nieokreślony). Dlatego też, bez wyraźnych granic określających informacje jako przedmiot prawa, stosowanie jakichkolwiek norm prawnych w odniesieniu do nich jest bardzo problematyczne.

Do niedawna był to dość ważny powód komplikowania regulacji. związek prawny  w sfera informacyjna. Główne gwarancje praw do informacji zawarte są w Konstytucji Federacji Rosyjskiej. Pomimo faktu, że Konstytucja jest prawem działania bezpośredniego, trudno byłoby zastosować jej postanowienia do pewnych rodzajów stosunków bez późniejszej specyfikacji. Niektóre rodzaje relacji podlegają specjalnym prawom, które z reguły nie zawierają również zasad, które bezpośrednio ustalają reguły interakcja z informacjami.

Zasady interakcji informacyjnej powstające w trakcie realizacji konkretnych relacji są regulowane na poziomie dekretów rządowych lub rozporządzeń resortowych. W tym przypadku na tym poziomie z reguły regulacji, obowiązkowe dla uczestników tych relacji, a zasady w nim określone są przekazywane pracownikom lub działom strukturalnym odpowiednich agencja rządowa  wydając instrukcje lub wysyłając listy

1. Wymagania bezpieczeństwa dla sieci komputerowych w Federacji Rosyjskiej

Wytyczne dotyczące ochrony informacji dla sieci komputerowych są opracowywane przez Państwową Komisję Techniczną pod przewodnictwem Prezydenta Federacja Rosyjska. Wymagania wszystkich tych dokumentów są obowiązkowe tylko w sektorze publicznym lub przez organizacje komercyjne przetwarzające informacje zawierające tajemnice państwowe. Pozostałe struktury komercyjne dokumentów mają charakter doradczy.

Rozważ treść jednego z dokumentów odzwierciedlających wymogi ochrony informacji przed nieautoryzowanym dostępem. Pełny tytuł dokumentu to „Automated Systems. Ochrona przed nieautoryzowanym dostępem do informacji. Klasyfikacja zautomatyzowanych systemów i wymogi bezpieczeństwa informacji. ”

Niniejszy dokument zawiera klasyfikację zautomatyzowanych systemów do klas zgodnie z warunkami ich działania w zakresie bezpieczeństwa informacji w celu opracowania i zastosowania rozsądnych środków w celu osiągnięcia wymaganego poziomu bezpieczeństwa.

Ustanawia się dziewięć klas bezpieczeństwa, z których każda charakteryzuje się pewnym minimalnym zestawem wymogów ochrony.

Zajęcia dzielą się na trzy grupy, które różnią się cechami przetwarzania informacji. W każdej grupie przestrzegana jest hierarchia wymagań bezpieczeństwa, w zależności od wartości (poufności) informacji, aw konsekwencji hierarchii klas bezpieczeństwa. Rozważ wydajność każdej grupy, zaczynając od ostatniej.

Trzecia grupa obejmuje systemy, w których pracuje jeden użytkownik, upoważniony do wszystkich informacji umieszczonych na nośnikach o jednym poziomie poufności. Grupa zawiera dwie klasy - 2B i 2A.

Druga grupa obejmuje systemy, w których użytkownicy mają takie same prawa dostępu do wszystkich przetwarzanych informacji i / lub przechowywanych na nośnikach o różnych poziomach poufności. Grupa zawiera dwie klasy - 2B i 2A.

Pierwsza grupa obejmuje systemy wieloużytkownikowe, w których informacje o różnych poziomach poufności są jednocześnie przetwarzane i / lub przechowywane. Grupa zawiera pięć klas - 1D, 1G, 1B, 1B i 1 A.

Ogólnie rzecz biorąc, środki ochronne obejmują 4 podsystemy:

Kontrola dostępu;

Zapewnij integralność.

Wskaźniki bezpieczeństwa sprzętu komputerowego przed nieautoryzowanym dostępem podano w dokumencie „Środki technologii komputerowej. Ochrona przed nieautoryzowanym dostępem do informacji. Wskaźniki bezpieczeństwa. Definiuje 7 klas bezpieczeństwa tych funduszy przed nieautoryzowanym dostępem do informacji. Najniższa klasa to siódma, najwyższa jest pierwsza. Każda klasa dziedziczy wymagania bezpieczeństwa z poprzedniej.

Wymogi dotyczące wskaźników bezpieczeństwa przedstawione poniżej dotyczą oprogramowania i systemów operacyjnych dla całego systemu. Wszystkie środki ochrony komputera są jednym kompleksem. W zależności od zastosowanych modeli ochrony i wiarygodności ich weryfikacji klasy dzielą się na 4 grupy.

Pierwsza grupa obejmuje tylko siódmą klasę (minimalne bezpieczeństwo).

Druga grupa charakteryzuje się selektywną obroną i obejmuje szóstą i piątą klasę. Ochrona selektywna zapewnia kontrolę dostępu wymienionych podmiotów do nazwanych obiektów systemu. Jednocześnie dla każdej pary „obiekt-przedmiot” muszą być zdefiniowane dozwolone typy dostępu. Kontrola dostępu ma zastosowanie do każdego obiektu i każdego podmiotu (osoby lub grupy równych osób).

Trzecia grupa charakteryzuje się kompetentną ochroną i obejmuje czwartą, trzecią i drugą klasę. Ochrona pełnomocna przewiduje przypisanie każdemu podmiotowi i przedmiotowi systemu znaków klasyfikacyjnych wskazujących jego miejsce w odpowiedniej hierarchii. Etykiety klasyfikacyjne na obiektach są ustawiane przez użytkownika systemu lub specjalnie wybrany temat. Obowiązkowym wymogiem dla klas w tej grupie jest wdrożenie menedżera dostępu (monitor referencyjny). Kontrola dostępu powinna być stosowana do wszystkich obiektów z wyraźnym i niejawnym dostępem każdego z podmiotów. Decyzja o autoryzacji wniosku o dostęp powinna zostać podjęta tylko wtedy, gdy zostanie rozwiązana zarówno przez wyborcę, jak i autoryzowane zasady kontroli dostępu.

Czwarta grupa charakteryzuje się zweryfikowaną ochroną i zawiera tylko pierwszą klasę.

Aby przypisać klasę bezpieczeństwa, system musi mieć:

Przewodnik administratora systemu;

Podręcznik użytkownika;

Dokumentacja testowa i projektowa.

2. Rodzaje bezpieczeństwa informacji

Niedawno nielegalne kopiowanie dzieł i znaków towarowych, przypisywanie autorstwa itp. Można przypisać zbrodniom intelektualnym, a obecnie, ze względu na powszechne wykorzystanie komputerów i telekomunikacji, lista takich przestępstw została znacznie rozszerzona. Dzieją się teraz w sferze gospodarczej. Jest to wysoce zyskowny biznes, który nie jest rozpatrywany ani z czasem, ani z odległości, ani z granicami, a dochód z niego jest porównywalny z dochodem z handlu bronią lub handlem narkotykami.

Programy komputerowe, poufne informacje elektroniczne, pieniądz elektroniczny stał się produktem elektronicznym z końca XX i początku XXI wieku. Dopóki ten produkt nie zostanie zmaterializowany, w postaci prawdziwego produktu lub pieniędzy, jego wyciek często nie jest wykrywany, a zatem straty wynikające z nielegalnego użycia nie są oczywiste i trudne do ustalenia, chociaż rzeczywiste szkody można obliczyć w astronomicznych ilościach.

Dlatego przestępstwa komputerowe są niezwykle złożone i złożone. Przedmiotami takich przestępczych ataków mogą być same środki techniczne (komputery i urządzenia peryferyjne) jako przedmioty materialne lub oprogramowanie i bazy danych, dla których środki techniczne stanowią środowisko.

Obecnie przestępstwa komputerowe są bardzo zróżnicowane. Są to nieautoryzowany dostęp do informacji przechowywanych w komputerze, dane wejściowe do oprogramowania bomb logicznych, opracowywanie i dystrybucja wirusów komputerowych, kradzież informacji komputerowych, zaniedbania w opracowywaniu, produkcji i obsłudze oprogramowania i systemów komputerowych, fałszywe informacje komputerowe.

Wszystkie środki mające na celu przeciwdziałanie przestępstwom komputerowym, które bezpośrednio zapewniają bezpieczeństwo informacji, można podzielić na:

Prawne;

Organizacyjne i administracyjne;

Inżynieria i technika.

Środki prawne obejmują opracowywanie standardów określających odpowiedzialność za przestępstwa komputerowe, ochronę praw autorskich programistów, ulepszanie ustawodawstwa karnego i cywilnego oraz postępowanie sądowe. Obejmują one również kwestie publicznego nadzoru nad twórcami systemów komputerowych i przyjmowania odpowiednich międzynarodowych traktatów w sprawie ograniczeń, jeśli wpływają one lub mogą wpływać na wojskowe, gospodarcze i społeczne aspekty krajów zawierających umowę. Dopiero w ostatnich latach pojawiły się prace nad problemami legalnej walki z przestępstwami komputerowymi. Ostatnio ustawodawstwo krajowe podążyło ścieżką walki z przestępczością komputerową.

Środki organizacyjne i administracyjne obejmują ochronę systemów komputerowych, wybór personelu, wyłączenie przypadków prowadzenia szczególnie ważnej pracy tylko przez jedną osobę, istnienie planu naprawczego dla centrum po jego awarii, utrzymanie centrum komputerowego przez zewnętrzną organizację lub osoby niezainteresowane ukrywaniem faktów dotyczących nieprawidłowego działania centrum. , powszechność środków ochrony przed wszystkimi użytkownikami (w tym kierownictwem wyższego szczebla), nałożenie odpowiedzialności na osoby, które muszą zapewnić bezpieczeństwo centrum, wybór lokalizacji centrum itp.

Środki inżynieryjne obejmują ochronę przed nieautoryzowanym dostępem do systemu komputerowego, nadmiarowość ważnych systemów komputerowych, ochronę przed kradzieżą i sabotażem, zasilanie awaryjne, opracowywanie i wdrażanie specjalnych systemów zabezpieczeń oprogramowania i sprzętu oraz wiele innych.

Rozwój technologii informacyjnych jest szybko wprowadzany we wszystkie sfery ludzkiego społeczeństwa. Informacje są obecnie oficjalnie definiowane jako idealny obiekt, mający wartość i wartość jako zwykły produkt, którego koszt jest zwykle wielokrotnie większy niż koszt systemu komputerowego, w którym jest przechowywany i przetwarzany.

W związku z tym konieczne jest uwzględnienie możliwych szkodliwych skutków intruzów w odniesieniu do systemów informatycznych. Na przykład przestępca może próbować podszywać się pod innego użytkownika, słuchać kanału komunikacyjnego, przechwytywać i modyfikować informacje wymieniane przez użytkowników systemu, rozszerzać swoje uprawnienia do uzyskania dostępu do informacji, które są mu udostępniane tylko częściowo, próbować zniszczyć system.

Intensywny rozwój otwartych sieci komputerowych przyciąga coraz większą uwagę użytkowników. Sieć zapewnia atakującym wiele możliwości inwazji na wewnętrzne sieci firm i organizacji w celu kradzieży, zniekształcenia lub zniszczenia poufnych informacji.

Celem kursu jest usystematyzowanie wiedzy, a także kształtowanie podstawowej wiedzy z zakresu komputerowej ochrony informacji dla ich późniejszej ekspansji w obszarach specjalizacji. W przygotowaniu kursu wykorzystano materiały I.V. Anikin i V.I. Glova.

  1. Podstawowe pojęcia i definicje przedmiotu ochrony informacji

    1. Wsparcie prawne bezpieczeństwa informacji

Cechą współczesnego rozwoju cywilizacji są zasoby informacyjne. Informacje stają się najcenniejszym produktem i jednym z głównych dóbr, a społeczeństwo staje się informacyjne. Naturalnie tworzenie społeczeństwa informacyjnego jest możliwe tylko poprzez opracowanie ram prawnych.

Po raz pierwszy w życiu cywilizacji konieczne było legislacyjne sformułowanie i zdefiniowanie informacji, ustalenie struktury ram prawnych dla informacji. Pierwszym takim prawem była ustawa federalna Federacji Rosyjskiej „Informacje, informatyzacja i ochrona informacji” nr 24 z dnia 20 lutego 1995 r. Definiuje informacje:

    informacje - informacje o osobach, przedmiotach, faktach, zdarzeniach, zdarzeniach i procesach, niezależnie od formy ich prezentacji;

    informatyzacja jest organizacyjno-społeczno-ekonomicznym i naukowo-technicznym procesem tworzenia optymalnych warunków dla zaspokojenia potrzeb informacyjnych i realizacji praw obywateli, władz państwowych, samorządów lokalnych, organizacji i stowarzyszeń publicznych w oparciu o tworzenie i wykorzystywanie zasobów informacyjnych;

    udokumentowane informacje (dokument) - informacje zapisane na materialnym nośniku ze szczegółami pozwalającymi na jego identyfikację.

Po raz pierwszy uznaje się, że informacje mogą mieć wartość, właściciela, użytkownika i właściciela zasobów informacyjnych, a zatem podlegają prawu.

Ale wartość pociąga za sobą możliwość nielegalnych działań i bezprawnego dostępu do informacji zarówno w obrębie stanu, jak i na poziomie międzypaństwowym. Ten drugi przypadek jest nazywany „wojną informacyjną”, co jest zrozumiałe: szczególny rodzaj stosunków między państwami, w których metody, środki i technologie wpływu władzy na sferę informacyjną tych państw są wykorzystywane do rozwiązywania istniejących sprzeczności międzypaństwowych. Osobliwością wojny informacyjnej jest jej tajność, opóźnienie.

Pojawiły się pojęcia terroryzmu informacyjnego „cyberterroryzm”.

Wszystko to wymagało prawnej interpretacji broni informacyjnej i jej podstawowych elementów.

Rodzaje broni informacyjnej, która bezpośrednio wpływa na informacje i oprogramowanie komputerowe, obejmują specjalne programy komputerowe lub części programów zwane wirusami komputerowymi i bombami logicznymi. Wirus komputerowy to specjalny program, którego celem jest wywarcie negatywnego wpływu na informacje i oprogramowanie przechowywane w komputerze (zniszczenie, modyfikacja, usunięcie itp.).

Karta Oprogramowanie - sekwencja poleceń zawartych w programach komputerowych, która jest aktywowana pod pewnymi warunkami i dokonuje kradzieży informacji (wysyłanie do określonego użytkownika).

Szczególnym rodzajem broni jest broń elektromagnetyczna, a zatem metody walki: wojna elektroniczna, która polega na ingerencji w komunikację i radar wroga.

Równie specyficzna jest wojna „hakerów” - organizacja ataków na systemy komputerowe i sieci przez specjalnie wyszkolone osoby.

Elementami działań negatywnych są: niszczenie, blokowanie, modyfikowanie, kopiowanie informacji, jak również zakłócanie systemu komputerowego.

Podstawa legislacyjna prawo informacyjne  były takie dokumenty jak: „doktryna bezpieczeństwa informacji”, ustawa „o informacjach,…”, ustawy „o tajemnicach państwowych”, „o komunikacji”, „o broni”, „o bezpieczeństwie”, kody: „przestępca” „przestępca - proceduralne ”,„ cywilne ”i inne.

Po raz pierwszy kodeks karny zawierał informacyjne artykuły prawne. Główne z nich to artykuły 272, 273, 274.

Wysyłanie dobrej pracy w bazie wiedzy jest proste. Użyj poniższego formularza.

Studenci, doktoranci, młodzi naukowcy, którzy wykorzystują bazę wiedzy w swoich badaniach i pracy, będą ci bardzo wdzięczni.

Podobne dokumenty

    Polityka państwa w tej dziedzinie bezpieczeństwo informacji. Status prawny informacji, jej dystrybucja i udostępnianie. Podstawowe środki zapobiegania wykorzystywaniu publiczności systemy informacyjne  bez wdrożenia środków ochrony informacji.

    streszczenie, dodano 12/8/2013

    Pojęcie bezpieczeństwa informacji. Interesy narodowe Federacji Rosyjskiej w sferze informacyjnej. Główne typy i źródła zagrożeń. Priorytetowe działania wdrożeniowe polityka publiczna  w celu zapewnienia bezpieczeństwa informacji.

    teza, dodana 14.06.2016

    Pojęcie bezpieczeństwa w sferze informacyjnej. Ważne interesy i zagrożenia dla Republiki Białoruś w sferze informacji. Priorytetowe kierunki zapewnienia bezpieczeństwa Republiki Białorusi w sferze informacyjnej, ich znaczenie polityczne i społeczne.

    streszczenie, dodane 18.02.2011

    Zagrożenia związane z użyciem „broni informacyjnej” przeciwko infrastrukturze informacyjnej Rosji. Cele doktryny bezpieczeństwa informacji Federacji Rosyjskiej. Przykłady realizacji funkcji polityki państwa w zakresie organizacji działań informacyjnych za granicą.

    badanie, dodane 28.02.2011

    Aspekty bezpieczeństwa informacji. Źródła regulacji prawnych w międzynarodowej wymianie informacji. Pojęcie bezpieczeństwa informacji. Porządek międzynarodowej regulacji prawnej bezpieczeństwa informacji.

    praca semestralna, dodana 23.03.2014

    Pojęcie i podstawowe zasady bezpieczeństwa informacji. Najważniejsze elementy narodowych interesów Federacji Rosyjskiej w sferze informacyjnej. Ogólne metody zapewnienia bezpieczeństwa informacji w kraju. Pojęcie wojny informacyjnej.

    streszczenie, dodano 05.03.2011

    Ramy prawne bezpieczeństwa informacji. Odpowiedzialność za przestępstwa w terenie technologia informacyjna. Kierunki prawnego wsparcia bezpieczeństwa informacji. Procedura narzędzi do zabezpieczania informacji o licencjach.

    prezentacja dodana 07.11.2016