Автор работы: Пользователь скрыл имя, 11 Января 2013 в 22:12, доклад
Производство услуг, информационных и программных продуктов приводит в движение огромные финансовые потоки, создает массу рабочих мест и способствует прогрессу во всех областях деятельности, не вызывая проблем в экологии, энергетике и других сферах. Компьютерная программа фактически идеальна – можно считать, что в ней нет ничего материального, только одна ее стоимость.
Должны иметься контрольные журналы для наблюдения за тем, кто из пользователей обновлял критические информационные файлы
Если критичность информации, хранимой в компьютерах, требует контрольных журналов, то важны как меры физической защиты, так и меры по управлению доступом.
В компьютерной сети журналы должны храниться на хосте, а не на рабочей станции.
Контрольные журналы не должны отключаться для повышения скорости работы.
Распечатки контрольных журналов должны просматриваться достаточно часто и регулярно.
5. Рассмотрите вопрос о
4.Меры физической безопасности
1.Предотвратить злонамеренные
разрушения, неавторизованное
ПЭВМ могут быть заперты в комнатах и доступ к ним может быть ограничен с помощью устройств блокировки клавиатуры и т.п. Удостоверьтесь, что люди соблюдают свои обязанности по использованию компьютеров и их можно проконтролировать.
Если информация обрабатывается на большом вычислительном центре, проверьте, как контролируется физический доступ к вычислительной технике. Могут оказаться уместными такие методы, как журналы, замки и пропуска, а также охрана.
Ввод
критической информации требует
правильного обращения с
Внимательно проанализируйте размещение компьютеров. Не слишком ли доступны они неавторизованным людям или чрезмерно уязвимы к стихийным бедствиям?
Вы должны иметь представление об основных схемах сопровождения посторонних. Например, авторизованный сотрудник должен сопровождать в компьютерной зоне посетителя с компьютерными распечатками или человека, заявляющего, что он техник по ремонту компьютеров.
Вы
должны знать, кто имеет право
доступа в помещения с
Многие люди полагают, что двери, оснащенные замками и охраняемые людьми, обеспечивают физическую безопасность. Но электромагнитные излучения от компьютеров могут быть перехвачены и таким образом может быть прочитана информация с экрана. Рекомендуемые меры защиты от этого должны учитывать требуемый уровень безопасности и тот факт, что такой перехват крайне редок, но может и произойти.
Могут
быть предприняты недорогие
Для любой из основных трех технологий для передачи автоматизированной информации существует технология перехвата : кабель(подключение к кабелю), спутник(антенна приема сигнала со спутника), радиоволны( радиоперехват).
Технологии защиты, которые могут быть использованы, включают шифрование информации, использование выделенных линий, модемы с функциям безопасности, и использование скремблирования голосовых переговоров.
2. Стихийные бедствия могут нанести большой ущерб как большим, так и маленьким компаниям.
Примите меры по предотвращению, обнаружению и минимизации ущерба от пожара, наводнения, загрязнения окружающей среды, высоких температур и скачков напряжения.
Защищайтесь от пожара с помощью регулярной проверки пожарной сигнализации и систем пожаротушения. Защищайте ПЭВМ с помощью кожухов, чтобы они не были повреждены системой пожаротушения. Не храните горючие материалы в этих помещениях.
Статическое электричество может очистить память в ПЭВМ. Антистатические коврики могут предотвратить это. Пользователям следует напоминать о снятии заряда с себя с помощью прикосновения к заземленному объекту.
Скачки напряжения могут очистить память, изменить программы и разрушить микросхемы. Устройство бесперебойного питания( УБП) дает достаточно времени, чтобы отключить компьютер без потери данных. Предохранить компьютеры от кратковременных бросков питания могут фильтры напряжения. В грозу незащищенные ПЭВМ могут быть отключены и выключены из сети.
Температура
в помещении может
Воздушные фильтры могут очистить воздух от вредных веществ в нем, которые могут нанести вред компьютерам и дискам. Следует запретить курить возле ПЭВМ.
Размещайте компьютеры подальше от того, что может явиться источником большого количества воды, например трубопроводов, обычно затапливаемых помещений или не используйте систему пожаротушения, если есть другие способы защиты от пожара.
Держите еду и напитки подальше от компьютера.
Содержите оборудование в порядке. Следите и учитывайте в журналах ремонт техники. Это позволит проконтролировать, кто имел доступ к системе. Помните, что бригады ремонтников должны производить правильную идентификацию себя.
3. Защищайте все носители информации( исходные документы, ленты, картриджи, диски, распечатки)
ведите, контролируйте и проверяйте реестры носителей информации
обучайте пользователей правильным методам очищения и уничтожения носителей информации
делайте
метки на носителях информации, отражающие
уровень критичности
уничтожайте носители информации в соответствии с планом организации
удостоверьтесь, что доступ к носителям информации для их хранения, передачи, нанесения меток, и уничтожения предоставлен только авторизованным людям
доведите все руководящие документы до сотрудников
4) Анализ ст. ст. КоАП, Уголовного кодекса РФ.
-КоАП
3) Ответственность за правонарушения
в сфере ИТ
Статья 23.44. Органы, осуществляющие государственный надзор за связью и информатизацией
1. Одной из основных
задач Министерства РФ по
2. Административными правонарушениями
в данной области являются предусмотренные ст.13.1 - самовольная
установка или эксплуатация узла проводного
вещания; ст.13.2 - самовольное
подключение к сети электрической связи; ст.13.3, 13.4 - нарушение
правил проектирования, строительства,
установки, регистрации или эксплуатации
радиоэлектронных средств и (или) высокочастотных
устройств; ст.13.6-13.8, 13.9
Статья 23.45. Органы, осуществляющие контроль за обеспечением защиты государственной тайны
1. Защита сведений, составляющих
государственную тайну,
2. Должностные лица, рассматривающие
правонарушения в этой сфере,
относятся к различным
а) директор Федеральной службы безопасности, его заместители; руководители ее территориальных органов (управления, отделы по регионам и субъектам РФ). Действуют они на основе Федерального закона от 3 апреля 1995 г. "Об органах Федеральной службы безопасности в Российской Федерации" иПоложения о Федеральной службе безопасности Российской Федерации, утвержденного Президентом РФ 6 июля 1998 г.;
б) министр обороны РФ и его заместители;
в) директор Федерального агентства
правительственной связи и
г) директор службы внешней разведки Российской Федерации, его заместители;
д) руководитель Государственной технической комиссии при Президенте Российской Федерации (Гостехкомиссии России), его заместители, руководители территориальных органов;
е) руководители подразделений
названных ведомств, осуществляющих
лицензирование видов деятельности,
которые связаны с
Статья 23.46. Органы, осуществляющие государственный контроль в области обращения и защиты информации
1. Федеральный закон от 15 февраля 1995 г. "Об информации, информатизации и защите информации" является основным правовым актом, регламентирующим деятельность различных государственных органов в названной сфере.
2. Административные правонарушения предусмотрены ч.3 и 4 ст.13.5 - нарушение правил охраны линий связи для нужд обороны, безопасности и охраны правопорядка; ст.13.6, 13.11 - нарушение установленного законом порядка сбора, хранения, использования или распространения информации о гражданах (персональных данных); ч.1 и 2 ст.13.12 - нарушение правил защиты информации; ч.1 ст.13.13 - незаконная деятельность в области защиты информации; ст.13.17 - нарушение правил распространения обязательных сообщений; ст.13.22 - нарушение порядка объявления выходных данных; ст.20.23, 20.24.
Статья 13.11. Нарушение установленного законом порядка сбора, хранения, использования или распространения информации о гражданах (персональных данных)
1. Объектом правонарушения,
предусмотренного данной
2. Объективная сторона
данного правонарушения
В соответствии со
ст.14 указанного Закона не
Кроме того, сбор персональных
данных не может быть
Вопросы сбора, хранения,
использования и
3. Субъектами административного правонарушения, предусмотренного данной статьей, могут быть граждане, а также должностные лица и юридические лица.
4. Вина в совершении данного правонарушения может быть как умышленной, так и неосторожной.
Статья 13.12. Нарушение правил защиты информации
1. Объектом правонарушений,
предусмотренных данной
2. Объективная сторона предусмотренных ч.1 и 3 настоящей статьи правонарушений может заключаться как в действии, так и в бездействии, а правонарушений, предусмотренных ч.2 и 4, - только в действии.
В соответствии с
Федеральным законом от 20 февраля
1995 г. "Об информации, информатизации
и защите информации" защите
подлежит любая
Режим защиты информации устанавливается:
в отношении сведений, отнесенных к государственной тайне, - уполномоченными органами на основании Закона РФ от 21 июля 1993 г. "О государственной тайне";
в отношении конфиденциальной
документированной информации - собственником
информационных ресурсов или
уполномоченным лицом на
Информация о работе Правовое регулирование программных продуктов и услуг