Результаты исследования группы Информационная безопасность/ПИМ-17: различия между версиями

Материал из Wiki Mininuniver
Перейти к навигацииПерейти к поиску
(Законодательство Российской Федерации в области обеспечения информационной безопасности)
Строка 187: Строка 187:
 
[[Файл:Законодательство_рф.jpg|500px|thumb|middle|Законодательные акты в сфере обеспечения информационной безопасности РФ (лента времени)]]
 
[[Файл:Законодательство_рф.jpg|500px|thumb|middle|Законодательные акты в сфере обеспечения информационной безопасности РФ (лента времени)]]
  
'''Из''' [http://base.garant.ru/10102673/ '''Закона РФ "О государственной тайне":'''] ''':'''
+
'''Из''' [http://base.garant.ru/10102673/ '''Закона РФ "О государственной тайне"'''] ''':'''
  
• В соответствии со [http://www.consultant.ru/cons/cgi/online.cgi?req=doc&base=LAW&n=176315&dst=0&profile=UNIVERSAL&mb=LAW&div=LAW&BASENODE=&SORTTYPE=0&rnd=290511.302685763&ts=1675795308009749303726025604&SEARCHPLUS=%E7%E0%EA%EE%ED%20%D0%D4%20%22%CE%20%E3%EE%F1%F3%E4%E0%F0%F1%F2%E2%E5%ED%ED%EE%E9%20%F2%E0%E9%ED%E5%22&SRD=true#0 '''Статьей 1. Сфера действия настоящего Закона'''],
+
• В соответствии со '''Статьей 1. Сфера действия настоящего Закона''',
 
"Положения настоящего Закона обязательны для исполнения на территории Российской Федерации и за ее пределами органами законодательной, исполнительной и судебной власти, а также организациями, наделенными в соответствии с федеральным законом полномочиями осуществлять от имени Российской Федерации государственное управление в установленной сфере деятельности (далее - органы государственной власти), органами местного самоуправления, предприятиями, учреждениями и организациями независимо от их организационно-правовой формы и формы собственности, должностными лицами и гражданами Российской Федерации, взявшими на себя обязательства либо обязанными по своему статусу исполнять требования законодательства Российской Федерации о государственной тайне."  
 
"Положения настоящего Закона обязательны для исполнения на территории Российской Федерации и за ее пределами органами законодательной, исполнительной и судебной власти, а также организациями, наделенными в соответствии с федеральным законом полномочиями осуществлять от имени Российской Федерации государственное управление в установленной сфере деятельности (далее - органы государственной власти), органами местного самоуправления, предприятиями, учреждениями и организациями независимо от их организационно-правовой формы и формы собственности, должностными лицами и гражданами Российской Федерации, взявшими на себя обязательства либо обязанными по своему статусу исполнять требования законодательства Российской Федерации о государственной тайне."  
  
'''Из Конституции Российской Федерации:'''
+
'''Из''' [http://base.garant.ru/10103000/ '''Конституции Российской Федерации'''] ''':'''
  
• В соответствии со [http://www.consultant.ru/cons/cgi/online.cgi?req=doc&base=LAW&n=2875&rnd=290511.3069712914#0 '''Статьей 23.2'''],
+
• В соответствии со '''Статьей 23.2''',
 
"Каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений."  
 
"Каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений."  
  
• В соответствии со [http://www.consultant.ru/cons/cgi/online.cgi?req=doc&base=LAW&n=2875&rnd=290511.3069712914#0 '''Статьей 24.1'''],
+
• В соответствии со '''Статьей 24.1''',
 
"Сбор, хранение, использование и распространение информации о частной жизни без его согласия не допускаются."
 
"Сбор, хранение, использование и распространение информации о частной жизни без его согласия не допускаются."
  
• В соответствии со [http://www.consultant.ru/cons/cgi/online.cgi?req=doc&base=LAW&n=2875&rnd=290511.3069712914#0 '''Статьей 29.4'''],
+
• В соответствии со '''Статьей 29.4''',
 
"Каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом."  
 
"Каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом."  
  
• В соответствии со [http://www.consultant.ru/cons/cgi/online.cgi?req=doc&base=LAW&n=2875&rnd=290511.3069712914#0 '''Статьей 42'''],
+
• В соответствии со '''Статьей 42''',
 
"Каждый имеет право на благоприятную окружающую среду, достоверную информацию о ее состоянии и на возмещение ущерба, причиненного его здоровью или имуществу экологическим правонарушением."
 
"Каждый имеет право на благоприятную окружающую среду, достоверную информацию о ее состоянии и на возмещение ущерба, причиненного его здоровью или имуществу экологическим правонарушением."
  
'''Из Федерального Закона РФ "О коммерческой тайне":'''
+
'''Из''' [http://base.garant.ru/12136454/ '''Федерального Закона РФ "О коммерческой тайне"'''] ''':'''
  
• В соответствии со [http://www.consultant.ru/cons/cgi/online.cgi?req=doc&base=LAW&n=160225&dst=0&profile=UNIVERSAL&mb=LAW&div=LAW&BASENODE=&SORTTYPE=0&rnd=290511.218641127&ts=5790929502951025150040961&SEARCHPLUS=%C7%E0%EA%EE%ED%20%D0%D4%20%22%CE%20%EA%EE%EC%EC%E5%F0%F7%E5%F1%EA%EE%E9%20%F2%E0%E9%ED%E5%22&SRD=true#0 '''Статьей 1. Цели и сфера действия настоящего Федерального закона'''],
+
• В соответствии со '''Статьей 1. Цели и сфера действия настоящего Федерального закона''',
 
"Настоящий Федеральный закон регулирует отношения, связанные с установлением, изменением и прекращением режима коммерческой тайны в отношении информации, которая имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам."
 
"Настоящий Федеральный закон регулирует отношения, связанные с установлением, изменением и прекращением режима коммерческой тайны в отношении информации, которая имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам."
  
• В соответствии со [http://www.consultant.ru/cons/cgi/online.cgi?req=doc&base=LAW&n=160225&dst=0&profile=UNIVERSAL&mb=LAW&div=LAW&BASENODE=&SORTTYPE=0&rnd=290511.218641127&ts=5790929502951025150040961&SEARCHPLUS=%C7%E0%EA%EE%ED%20%D0%D4%20%22%CE%20%EA%EE%EC%EC%E5%F0%F7%E5%F1%EA%EE%E9%20%F2%E0%E9%ED%E5%22&SRD=true#0 '''Статьей 4. Право на отнесение информации к информации, составляющей коммерческую тайну, и способы получения такой информации'''],
+
• В соответствии со '''Статьей 4. Право на отнесение информации к информации, составляющей коммерческую тайну, и способы получения такой информации''',
 
"Информация, составляющая коммерческую тайну, обладателем которой является другое лицо, считается полученной незаконно, если ее получение осуществлялось с умышленным преодолением принятых обладателем информации, составляющей коммерческую тайну, мер по охране конфиденциальности этой информации, а также если получающее эту информацию лицо знало или имело достаточные основания полагать, что эта информация составляет коммерческую тайну, обладателем которой является другое лицо, и что осуществляющее передачу этой информации лицо не имеет на передачу этой информации законного основания."
 
"Информация, составляющая коммерческую тайну, обладателем которой является другое лицо, считается полученной незаконно, если ее получение осуществлялось с умышленным преодолением принятых обладателем информации, составляющей коммерческую тайну, мер по охране конфиденциальности этой информации, а также если получающее эту информацию лицо знало или имело достаточные основания полагать, что эта информация составляет коммерческую тайну, обладателем которой является другое лицо, и что осуществляющее передачу этой информации лицо не имеет на передачу этой информации законного основания."
  
• В соответствии со [http://www.consultant.ru/cons/cgi/online.cgi?req=doc&base=LAW&n=160225&dst=0&profile=UNIVERSAL&mb=LAW&div=LAW&BASENODE=&SORTTYPE=0&rnd=290511.218641127&ts=5790929502951025150040961&SEARCHPLUS=%C7%E0%EA%EE%ED%20%D0%D4%20%22%CE%20%EA%EE%EC%EC%E5%F0%F7%E5%F1%EA%EE%E9%20%F2%E0%E9%ED%E5%22&SRD=true#0 '''Статьей 10. Охрана конфиденциальности информации'''],
+
• В соответствии со '''Статьей 10. Охрана конфиденциальности информации''',
 
"Меры по охране конфиденциальности информации признаются разумно достаточными, если:
 
"Меры по охране конфиденциальности информации признаются разумно достаточными, если:
  
Строка 221: Строка 221:
 
2) обеспечивается возможность использования информации, составляющей коммерческую тайну, работниками и передачи ее контрагентам без нарушения режима коммерческой тайны."
 
2) обеспечивается возможность использования информации, составляющей коммерческую тайну, работниками и передачи ее контрагентам без нарушения режима коммерческой тайны."
  
'''Из Федерального Закона РФ "Об информации, информационных технологиях и о защите информации":'''
+
'''Из''' [http://base.garant.ru/12148555/ '''Федерального Закона РФ "Об информации, информационных технологиях и о защите информации"'''] ''':'''
  
• В соответствии со [http://www.consultant.ru/cons/cgi/online.cgi?req=doc&base=LAW&n=219121&fld=134&dst=1000000001,0&rnd=0.46073070638036373#0 '''Статьей 1. Сфера действия настоящего Федерального закона'''],
+
• В соответствии со '''Статьей 1. Сфера действия настоящего Федерального закона''',
 
"Настоящий Федеральный закон регулирует отношения, возникающие при:
 
"Настоящий Федеральный закон регулирует отношения, возникающие при:
  
Строка 232: Строка 232:
 
3) обеспечении защиты информации."
 
3) обеспечении защиты информации."
  
• В соответствии со [http://www.consultant.ru/cons/cgi/online.cgi?req=doc&base=LAW&n=219121&fld=134&dst=1000000001,0&rnd=0.46073070638036373#0 '''Статьей 3. Принципы правового регулирования отношений в сфере информации, информационных технологий и защиты информации'''],
+
• В соответствии со '''Статьей 3. Принципы правового регулирования отношений в сфере информации, информационных технологий и защиты информации''',
 
"Правовое регулирование отношений, возникающих в сфере информации, информационных технологий и защиты информации, основывается на следующих принципах:
 
"Правовое регулирование отношений, возникающих в сфере информации, информационных технологий и защиты информации, основывается на следующих принципах:
  
Строка 251: Строка 251:
 
8) недопустимость установления нормативными правовыми актами каких-либо преимуществ применения одних информационных технологий перед другими, если только обязательность применения определенных информационных технологий для создания и эксплуатации государственных информационных систем не установлена федеральными законами."
 
8) недопустимость установления нормативными правовыми актами каких-либо преимуществ применения одних информационных технологий перед другими, если только обязательность применения определенных информационных технологий для создания и эксплуатации государственных информационных систем не установлена федеральными законами."
  
'''Из Федерального Закона РФ "О персональных данных":'''  
+
'''Из''' [http://base.garant.ru/12148567/ '''Федерального Закона РФ "О персональных данных"'''] ''':'''  
  
• В соответствии со [http://www.consultant.ru/cons/cgi/online.cgi?req=doc&base=LAW&n=221444&dst=0&profile=UNIVERSAL&mb=LAW&div=LAW&BASENODE=&SORTTYPE=0&rnd=290511.100921834&ts=72337506902639137381902117&SEARCHPLUS=%C7%E0%EA%EE%ED%20%D0%D4%20%22%CE%20%EF%E5%F0%F1%EE%ED%E0%EB%FC%ED%FB%F5%20%E4%E0%ED%ED%FB%F5%22&SRD=true#0 '''Статьей 1. Сфера действия настоящего Федерального закона'''],
+
• В соответствии со '''Статьей 1. Сфера действия настоящего Федерального закона''',
 
"Настоящим Федеральным законом регулируются отношения, связанные с обработкой персональных данных, осуществляемой федеральными органами государственной власти, органами государственной власти субъектов Российской Федерации, иными государственными органами (далее - государственные органы), органами местного самоуправления, иными муниципальными органами (далее - муниципальные органы), юридическими лицами и физическими лицами с использованием средств автоматизации, в том числе в информационно-телекоммуникационных сетях, или без использования таких средств, если обработка персональных данных без использования таких средств соответствует характеру действий (операций), совершаемых с персональными данными с использованием средств автоматизации, то есть позволяет осуществлять в соответствии с заданным алгоритмом поиск персональных данных, зафиксированных на материальном носителе и содержащихся в картотеках или иных систематизированных собраниях персональных данных, и (или) доступ к таким персональным данным."
 
"Настоящим Федеральным законом регулируются отношения, связанные с обработкой персональных данных, осуществляемой федеральными органами государственной власти, органами государственной власти субъектов Российской Федерации, иными государственными органами (далее - государственные органы), органами местного самоуправления, иными муниципальными органами (далее - муниципальные органы), юридическими лицами и физическими лицами с использованием средств автоматизации, в том числе в информационно-телекоммуникационных сетях, или без использования таких средств, если обработка персональных данных без использования таких средств соответствует характеру действий (операций), совершаемых с персональными данными с использованием средств автоматизации, то есть позволяет осуществлять в соответствии с заданным алгоритмом поиск персональных данных, зафиксированных на материальном носителе и содержащихся в картотеках или иных систематизированных собраниях персональных данных, и (или) доступ к таким персональным данным."
  
• В соответствии со [http://www.consultant.ru/cons/cgi/online.cgi?req=doc&base=LAW&n=221444&dst=0&profile=UNIVERSAL&mb=LAW&div=LAW&BASENODE=&SORTTYPE=0&rnd=290511.100921834&ts=72337506902639137381902117&SEARCHPLUS=%C7%E0%EA%EE%ED%20%D0%D4%20%22%CE%20%EF%E5%F0%F1%EE%ED%E0%EB%FC%ED%FB%F5%20%E4%E0%ED%ED%FB%F5%22&SRD=true#0 '''Статьей 2. Цель настоящего Федерального закона'''],
+
• В соответствии со '''Статьей 2. Цель настоящего Федерального закона''',
 
"Целью настоящего Федерального закона является обеспечение защиты прав и свобод человека и гражданина при обработке его персональных данных, в том числе защиты прав на неприкосновенность частной жизни, личную и семейную тайну."
 
"Целью настоящего Федерального закона является обеспечение защиты прав и свобод человека и гражданина при обработке его персональных данных, в том числе защиты прав на неприкосновенность частной жизни, личную и семейную тайну."
  
• В соответствии со [http://www.consultant.ru/cons/cgi/online.cgi?req=doc&base=LAW&n=221444&dst=0&profile=UNIVERSAL&mb=LAW&div=LAW&BASENODE=&SORTTYPE=0&rnd=290511.100921834&ts=72337506902639137381902117&SEARCHPLUS=%C7%E0%EA%EE%ED%20%D0%D4%20%22%CE%20%EF%E5%F0%F1%EE%ED%E0%EB%FC%ED%FB%F5%20%E4%E0%ED%ED%FB%F5%22&SRD=true#0 '''Статьей 7. Конфиденциальность персональных данных'''],
+
• В соответствии со '''Статьей 7. Конфиденциальность персональных данных''',
 
"Операторы и иные лица, получившие доступ к персональным данным, обязаны не раскрывать третьим лицам и не распространять персональные данные без согласия субъекта персональных данных, если иное не предусмотрено федеральным законом."
 
"Операторы и иные лица, получившие доступ к персональным данным, обязаны не раскрывать третьим лицам и не распространять персональные данные без согласия субъекта персональных данных, если иное не предусмотрено федеральным законом."
  
'''Из Доктрины информационной безопасности Российской Федерации:'''  
+
'''Из''' [http://www.garant.ru/products/ipo/prime/doc/71456224/ '''Доктрины информационной безопасности Российской Федерации'''] ''':'''  
  
[http://www.consultant.ru/cons/cgi/online.cgi?req=doc&base=LAW&n=208191&fld=134&dst=100012,0&rnd=0.6007763824000707#0 '''I. Общие положения''']
+
'''I. Общие положения'''
  
 
• Настоящая Доктрина представляет собой систему официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.
 
• Настоящая Доктрина представляет собой систему официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.

Версия 16:56, 26 октября 2017

Авторы и участники проекта

  1. Веселова Ариадна
  2. Егорычева Елена
  3. Суханова Любовь
  4. Пичужкина Дарья

Тема исследования группы

Обеспечение информационной безопасности общества и личности.

Проблемный вопрос (вопрос для исследования)

Какими способами мы можем обеспечить свою информационную безопасность?

Гипотеза исследования

Интерес к вопросам безопасности информационных систем и информационной безопасности в последнее время вырос, что связывают с возрастанием роли информационных ресурсов в конкурентной борьбе, расширением использования сетей, а, следовательно, и возможностей несанкционированного доступа к хранимой и передаваемой информации. Развитие средств, методов и форм автоматизации процессов хранения и обработки информации и массовое применение персональных компьютеров делают информацию гораздо более уязвимой. Информация, циркулирующая в них, может быть незаконно изменена, похищена или уничтожена.

Цели исследования

1. Исследовать понятие и сущность информационной безопасности.

2. Изучить, что является источником информационных угроз.

3. Изучить классификацию угроз информационной безопасности личности и способов защиты.

4. Изучить законы, обеспечивающие информационную безопасность в РФ.

5. Изучить существующие методы защиты информации от информационных угроз.

6. Провести анкетирование одногруппников по обеспечению безопасной работы в Интернете.

Результаты исследования

Информационная безопасность

Под информационной безопасностью понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.

На практике важнейшими являются три аспекта информационной безопасности:

доступность (возможность за разумное время получить требуемую информационную услугу);

целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);

конфиденциальность (защита от несанкционированного прочтения).

История развития информационной безопасности

Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.

Этапы развития информационной безопасности:

I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций.

II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи.

III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств.

IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров).

V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей.

VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач.

VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.

Основные угрозы информационной безопасности

Современная информационная система представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя.

Компоненты автоматизированной информационной системы можно разбить на следующие группы:

Аппаратные средства - компьютеры и их составные части (процессоры, мониторы, терминалы, периферийные устройства - дисководы, принтеры, контроллеры, кабели, линии связи и т.д.);

Программное обеспечение - приобретенные программы, исходные, объектные, загрузочные модули; операционные системы и системные программы (компиляторы, компоновщики и др.), утилиты, диагностические программы и т.д.;

Данные - хранимые временно и постоянно, на магнитных носителях, печатные, архивы, системные журналы и т.д.; персонал - обслуживающий персонал и пользователи.

Опасные воздействия на компьютерную информационную систему можно подразделить на случайные и преднамеренные. Анализ опыта проектирования, изготовления и эксплуатации информационных систем показывает, что информация подвергается различным случайным воздействиям на всех этапах цикла жизни системы.

Причинами случайных воздействий при эксплуатации могут быть:

• аварийные ситуации из-за стихийных бедствий и отключений электропитания;

• отказы и сбои аппаратуры;

• ошибки в программном обеспечении;

• ошибки в работе персонала;

• помехи в линиях связи из-за воздействий внешней среды.

Преднамеренные воздействия - это целенаправленные действия нарушителя. В качестве нарушителя могут выступать служащий, посетитель, конкурент, наемник. Действия нарушителя могут быть обусловлены разными мотивами:

• недовольством служащего своей карьерой;

• взяткой;

• любопытством;

• конкурентной борьбой;

• стремлением самоутвердиться любой ценой.

Можно составить гипотетическую модель потенциального нарушителя:

• квалификация нарушителя на уровне разработчика данной системы;

• нарушителем может быть как постороннее лицо, так и законный пользователь системы;

• нарушителю известна информация о принципах работы системы;

• нарушитель выбирает наиболее слабое звено в защите.

Наиболее распространенным и многообразным видом компьютерных нарушений является несанкционированный доступ (НСД). НСД использует любую ошибку в системе защиты и возможен при нерациональном выборе средств защиты, их некорректной установке и настройке.

Информационные угрозы подразделяются:

Классификация угроз(ментальная карта)





























Законодательство Российской Федерации в области обеспечения информационной безопасности

Законодательные акты в сфере обеспечения информационной безопасности РФ (лента времени)

Из Закона РФ "О государственной тайне" :

• В соответствии со Статьей 1. Сфера действия настоящего Закона, "Положения настоящего Закона обязательны для исполнения на территории Российской Федерации и за ее пределами органами законодательной, исполнительной и судебной власти, а также организациями, наделенными в соответствии с федеральным законом полномочиями осуществлять от имени Российской Федерации государственное управление в установленной сфере деятельности (далее - органы государственной власти), органами местного самоуправления, предприятиями, учреждениями и организациями независимо от их организационно-правовой формы и формы собственности, должностными лицами и гражданами Российской Федерации, взявшими на себя обязательства либо обязанными по своему статусу исполнять требования законодательства Российской Федерации о государственной тайне."

Из Конституции Российской Федерации :

• В соответствии со Статьей 23.2, "Каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений."

• В соответствии со Статьей 24.1, "Сбор, хранение, использование и распространение информации о частной жизни без его согласия не допускаются."

• В соответствии со Статьей 29.4, "Каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом."

• В соответствии со Статьей 42, "Каждый имеет право на благоприятную окружающую среду, достоверную информацию о ее состоянии и на возмещение ущерба, причиненного его здоровью или имуществу экологическим правонарушением."

Из Федерального Закона РФ "О коммерческой тайне" :

• В соответствии со Статьей 1. Цели и сфера действия настоящего Федерального закона, "Настоящий Федеральный закон регулирует отношения, связанные с установлением, изменением и прекращением режима коммерческой тайны в отношении информации, которая имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам."

• В соответствии со Статьей 4. Право на отнесение информации к информации, составляющей коммерческую тайну, и способы получения такой информации, "Информация, составляющая коммерческую тайну, обладателем которой является другое лицо, считается полученной незаконно, если ее получение осуществлялось с умышленным преодолением принятых обладателем информации, составляющей коммерческую тайну, мер по охране конфиденциальности этой информации, а также если получающее эту информацию лицо знало или имело достаточные основания полагать, что эта информация составляет коммерческую тайну, обладателем которой является другое лицо, и что осуществляющее передачу этой информации лицо не имеет на передачу этой информации законного основания."

• В соответствии со Статьей 10. Охрана конфиденциальности информации, "Меры по охране конфиденциальности информации признаются разумно достаточными, если:

1) исключается доступ к информации, составляющей коммерческую тайну, любых лиц без согласия ее обладателя;

2) обеспечивается возможность использования информации, составляющей коммерческую тайну, работниками и передачи ее контрагентам без нарушения режима коммерческой тайны."

Из Федерального Закона РФ "Об информации, информационных технологиях и о защите информации" :

• В соответствии со Статьей 1. Сфера действия настоящего Федерального закона, "Настоящий Федеральный закон регулирует отношения, возникающие при:

1) осуществлении права на поиск, получение, передачу, производство и распространение информации;

2) применении информационных технологий;

3) обеспечении защиты информации."

• В соответствии со Статьей 3. Принципы правового регулирования отношений в сфере информации, информационных технологий и защиты информации, "Правовое регулирование отношений, возникающих в сфере информации, информационных технологий и защиты информации, основывается на следующих принципах:

1) свобода поиска, получения, передачи, производства и распространения информации любым законным способом;

2) установление ограничений доступа к информации только федеральными законами;

3) открытость информации о деятельности государственных органов и органов местного самоуправления и свободный доступ к такой информации, кроме случаев, установленных федеральными законами;

4) равноправие языков народов Российской Федерации при создании информационных систем и их эксплуатации;

5) обеспечение безопасности Российской Федерации при создании информационных систем, их эксплуатации и защите содержащейся в них информации;

6) достоверность информации и своевременность ее предоставления;

7) неприкосновенность частной жизни, недопустимость сбора, хранения, использования и распространения информации о частной жизни лица без его согласия;

8) недопустимость установления нормативными правовыми актами каких-либо преимуществ применения одних информационных технологий перед другими, если только обязательность применения определенных информационных технологий для создания и эксплуатации государственных информационных систем не установлена федеральными законами."

Из Федерального Закона РФ "О персональных данных" :

• В соответствии со Статьей 1. Сфера действия настоящего Федерального закона, "Настоящим Федеральным законом регулируются отношения, связанные с обработкой персональных данных, осуществляемой федеральными органами государственной власти, органами государственной власти субъектов Российской Федерации, иными государственными органами (далее - государственные органы), органами местного самоуправления, иными муниципальными органами (далее - муниципальные органы), юридическими лицами и физическими лицами с использованием средств автоматизации, в том числе в информационно-телекоммуникационных сетях, или без использования таких средств, если обработка персональных данных без использования таких средств соответствует характеру действий (операций), совершаемых с персональными данными с использованием средств автоматизации, то есть позволяет осуществлять в соответствии с заданным алгоритмом поиск персональных данных, зафиксированных на материальном носителе и содержащихся в картотеках или иных систематизированных собраниях персональных данных, и (или) доступ к таким персональным данным."

• В соответствии со Статьей 2. Цель настоящего Федерального закона, "Целью настоящего Федерального закона является обеспечение защиты прав и свобод человека и гражданина при обработке его персональных данных, в том числе защиты прав на неприкосновенность частной жизни, личную и семейную тайну."

• В соответствии со Статьей 7. Конфиденциальность персональных данных, "Операторы и иные лица, получившие доступ к персональным данным, обязаны не раскрывать третьим лицам и не распространять персональные данные без согласия субъекта персональных данных, если иное не предусмотрено федеральным законом."

Из Доктрины информационной безопасности Российской Федерации :

I. Общие положения

• Настоящая Доктрина представляет собой систему официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.

• В настоящей Доктрине на основе анализа основных информационных угроз и оценки состояния информационной безопасности определены стратегические цели и основные направления обеспечения информационной безопасности с учетом стратегических национальных приоритетов Российской Федерации.

• Настоящая Доктрина является основой для формирования государственной политики и развития общественных отношений в области обеспечения информационной безопасности, а также для выработки мер по совершенствованию системы обеспечения информационной безопасности.

Методы защиты

Защита информации в компьютерных системах обеспечивается созданием комплексной системы защиты. Комплексная система защиты включает:

º правовые методы защиты;

º организационные методы защиты;

º методы защиты от случайных угроз;

º методы защиты от традиционного шпионажа и диверсий;

º методы защиты от электромагнитных излучений и наводок;

º методы защиты от несанкционированного доступа;

º криптографические методы защиты;

º методы защиты от компьютерных вирусов.


Методы защиты от случайных угроз разрабатываются и внедряются на этапах проектирования, создания, внедрения и эксплуатации компьютерных систем. К их числу относятся:

º создание высокой надёжности компьютерных систем;

º создание отказоустойчивых компьютерных систем;

º блокировка ошибочных операций;

º оптимизация взаимодействия пользователей и обслуживающего персонала с компьютерной системой;

º минимизация ущерба от аварий и стихийных бедствий;

º дублирование информации.


При защите информации в компьютерных системах от традиционного шпионажа и диверсий используются те же средства и методы защиты, что и для защиты других объектов, на которых не используются компьютерные системы. К их числу относятся:

º создание системы охраны объекта;

º организация работ с конфиденциальными информационными ресурсами;

º противодействие наблюдению и подслушиванию;

º защита от злоумышленных действий персонала.

Для защиты информации от несанкционированного доступа создаются:

º система разграничения доступа к информации;

º система защиты от исследования и копирования программных средств.

Вывод

В ходе исследования было выяснено, что защита информации - есть комплекс мероприятий, проводимых собственником информации, по ограждению своих прав на владение и распоряжение информацией, созданию условий, ограничивающих ее распространение и исключающих или существенно затрудняющих несанкционированный, незаконный доступ к засекреченной информации и ее носителям. А понятие информационной безопасности - это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.

Полезные ресурсы

Другие документы