Автор работы: Пользователь скрыл имя, 26 Октября 2013 в 18:29, реферат
С течением времени у человечества появляется все больше новых объектов, нуждающихся в защите путем закрепления соответствующих норм в законе. Основной объект на сегодняшний день – это информация. В наше время общество всецело зависит от получаемых, обрабатываемых и передаваемых данных. По этой причине данные сами по себе приобретают высокую ценность. И тем больше цена полезной информации, чем выше ее сохранность.
Законодательными актами, как в России, так и зарубежных стран предусматривают немалое количество норм, направленных на регулирование создания, пользования, передачи и защиты информации во всех ее формах.
межсетевое
экранирование с целью
обнаружение
вторжений в информационную систему,
нарушающих или создающих предпосылки
к нарушению установленных
анализ защищенности информационных систем, предполагающий применение специализированных программных средств (сканеров безопасности);
защита информации при ее передаче по каналам связи;
использование смарт-карт, электронных замков и других носителей информации для надежной идентификации и аутентификации пользователей;
использование средств антивирусной защиты;
централизованное управление системой защиты персональных данных информационной системы.
2.5. Подключение
информационных систем, обрабатывающих
государственные информационные ресурсы,
к информационно-
2.6. Для обеспечения
безопасности персональных
фильтрация входящих (исходящих) сетевых пакетов по правилам, заданным оператором (уполномоченным лицом);
периодический анализ безопасности установленных межсетевых экранов на основе имитации внешних атак на информационные системы;
активный
аудит безопасности информационной
системы на предмет обнаружения
в режиме реального времени
анализ принимаемой
по информационно-
Для реализации указанных методов и способов защиты информации могут применяться межсетевые экраны, системы обнаружения вторжений, средства анализа защищенности, специализированные комплексы защиты и анализа защищенности информации.
2.7. Для обеспечения
безопасности персональных
проверка
подлинности отправителя (удаленного
пользователя) и целостности передаваемых
по информационно-
управление доступом к защищаемым персональным данным информационной сети;
использование атрибутов безопасности.
2.8. Для обеспечения
безопасности персональных
создание канала связи, обеспечивающего защиту передаваемой информации;
осуществление аутентификации взаимодействующих информационных систем и проверка подлинности пользователей и целостности передаваемых данных.
2.9. Для обеспечения
безопасности персональных
создание канала связи, обеспечивающего защиту передаваемой информации;
аутентификация
взаимодействующих
обеспечение предотвращения возможности отрицания пользователем факта отправки персональных данных другому пользователю;
обеспечение предотвращения возможности отрицания пользователем факта получения персональных данных от другого пользователя.
2.10. Обмен
персональными данными при их
обработке в информационных
2.11. Подключение
информационной системы к
2.12. Программное
обеспечение средств защиты
Необходимость проведения контроля отсутствия не декларированных возможностей программного обеспечения средств защиты информации, применяемых в информационных системах 2 и 3 классов, определяется оператором (уполномоченным лицом).
2.13. В зависимости
от особенностей обработки
III. Методы
и способы защиты информации
от утечки по техническим
3.1. Защита речевой информации и информации, представленной в виде информативных электрических сигналов и физических полей, осуществляется в случаях, когда при определении угроз безопасности персональных данных и формировании модели угроз применительно к информационной системе являются актуальными угрозы утечки акустической речевой информации, угрозы утечки видовой информации и угрозы утечки информации по каналам побочных электромагнитных излучений и наводок, определенные на основе методических документов, утвержденных в соответствии с пунктом 2 Постановления Правительства Российской Федерации от 17 ноября 2007 г. N 781.
3.2. Для исключения
утечки персональных данных за
счет побочных
использование технических средств в защищенном исполнении;
использование
средств защиты информации, прошедших
в установленном порядке
размещение объектов защиты в соответствии с предписанием на эксплуатацию;
размещение понижающих трансформаторных подстанций электропитания и контуров заземления технических средств в пределах охраняемой территории;
обеспечение развязки цепей электропитания технических средств с помощью защитных фильтров, блокирующих (подавляющих) информативный сигнал;
обеспечение электромагнитной развязки между линиями связи и другими цепями вспомогательных технических средств и систем, выходящими за пределы охраняемой территории, и информационными цепями, по которым циркулирует защищаемая информация.
Методы и
способы защиты акустической (речевой)
информации заключаются в реализации
организационных и технических
мер для обеспечения
Величина звукоизоляции определяется оператором исходя из характеристик помещения, его расположения и особенностей обработки персональных данных в информационной системе.
3.5. Размещение
устройств вывода информации
средств вычислительной
ВЫВОД
Выбранные и реализованные методы и способы защиты информации в информационной системе должны обеспечивать нейтрализацию предполагаемых угроз безопасности персональных данных при их обработке в информационных системах в составе создаваемой оператором (уполномоченным лицом) системы защиты персональных данных.
Задача 2 Способы совершения преступлений в сфере компьютерной информации
Под способом совершения преступления понимается система объединенных единым замыслом действий преступника (и связанных с ним лиц) по подготовке, совершению и скрытию преступления, детерминированных объективными и субъективными факторами и сопряженных с использованием соответствующих орудий и средств.
Преступлениями в сфере компьютерной информации являются:
Неправомерный доступ к компьютерной информации (ст.272 УК РФ);
Создание, использование и распространение вредоносных программ для ЭВМ (ст.273 УК РФ);
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.274 УК РФ);
Родовым объектом
преступлений в сфере компьютерной
информации является общественная безопасность
и порядок в отношениях, связанных
с информационными процессами - процессами
сбора, обработки, накопления, хранения,
поиска и распространения информации,
с использованием ЭВМ, их систем и
сетей. Существенно то, что предметом
данных преступлений является компьютерная
информация, а не информационное оборудование,
обеспечивающее информационные процессы.
Правонарушения, совершенные в ходе
данных процессов, не связанные с
использованием указанного оборудования,
квалифицируются с помощью иных
статей УК РФ, предусматривающих
Непосредственным объектом данных преступных деяний является безопасность информационных систем, базирующихся на использовании ЭВМ, системе ЭВМ или их сети.
Объективная сторона компьютерных преступлений характеризуется как действием, так и бездействием. Действие (бездействие) сопряжено с нарушением прав и интересов по поводу пользования компьютерной информацией.
Компьютерные
преступления имеют
Субъективная сторона компьютерных преступлений характеризуется умышленной виной. В ч. 2 ст. 24 сказано, что деяние, совершенное по неосторожности признается преступлением только тогда, когда это специально предусмотрено соответствующей статьей Особенной части УК. Неосторожная форма вины названа в Особенной части лишь применительно к квалифицированным видам компьютерных преступлений, предусмотренных в ч. 2 ст. 273 и ч.2 ст. 274 УК.
Информация о работе Правовые способы защиты информации в Росии