Автор работы: Пользователь скрыл имя, 17 Февраля 2013 в 11:50, контрольная работа
Целями защиты являются:
предотвращение утечки, хищения, утраты, искажения, подделки информации;
предотвращение угроз безопасности личности, общества, государства;
предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;
предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности;
1. Административная и экономическая защита информационных ресурсов
1.1 Защита информации и прав субъектов в области информационных процессов и информатизации
1.1.1 Цели защиты
1.1.2 Защита информации
1.1.3 Права и обязанности субъектов в области защиты информации
1.1.4 Защита прав субъектов в сфере информационных процессов и информатизации
1.1.5 Защита права на доступ к информации
1.2 Методы и средства защиты информации в экономических информационных системах
1.3 Виды угроз безопасности ЭИС
1.4 Ресурсы ЭИС
2. Планирование в среде информационной системы
Литература
Проблемы защиты информации
Содержание
1. Административная и
экономическая защита
1.1 Защита информации и
прав субъектов в области
1.1.1 Цели защиты
1.1.2 Защита информации
1.1.3 Права и обязанности субъектов в области защиты информации
1.1.4 Защита прав субъектов
в сфере информационных
1.1.5 Защита права на доступ к информации
1.2 Методы и средства
защиты информации в
1.3 Виды угроз безопасности ЭИС
1.4 Ресурсы ЭИС
2. Планирование в среде информационной системы
Литература
1. Административная
и экономическая защита
1.1 Защита информации
и прав субъектов в области
информационных процессов и
1.1.1 Цели защиты
Целями защиты являются:
предотвращение утечки, хищения, утраты, искажения, подделки информации;
предотвращение угроз безопасности личности, общества, государства;
предотвращение
предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности;
защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;
сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством;
обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.
1.1.2 Защита информации
1. Защите подлежит любая
документированная информация, неправомерное
обращение с которой может
нанести ущерб ее собственнику,
владельцу, пользователю и
Режим защиты информации устанавливается:
в отношении сведений, отнесенных к государственной тайне, - уполномоченными органами на основании Закона Российской Федерации "О государственной тайне";
в отношении конфиденциальной документированной информации - собственником информационных ресурсов или уполномоченным лицом на основании настоящего Федерального закона;
в отношении персональных данных - федеральным законом.
2. Органы государственной
власти и организации,
3. Контроль за соблюдением требований к защите информации и эксплуатацией специальных программно-технических средств защиты, а также обеспечение организационных мер защиты информационных систем, обрабатывающих информацию с ограниченным доступом в негосударственных структурах, осуществляются органами государственной власти. Контроль осуществляется в порядке, определяемом Правительством Российской Федерации.
4. Организации, обрабатывающие
информацию с ограниченным
5. Собственник информационных
ресурсов или уполномоченные
им лица имеют право
6. Собственник или владелец
документированной информации
1.1.3 Права и
обязанности субъектов в
1. Собственник документов,
массива документов, информационных
систем или уполномоченные им
лица в соответствии с
2. Владелец документов, массива
документов, информационных систем
обеспечивает уровень защиты
информации в соответствии с
законодательством Российской
3. Риск, связанный с использованием
несертифицированных
Риск, связанный с использованием информации, полученной из несертифицированной системы, лежит на потребителе информации.
4. Собственник документов,
массива документов, информационных
систем может обращаться в
организации, осуществляющие
5. Владелец документов, массива
документов, информационных систем
обязан оповещать собственника
информационных ресурсов и (
1.1.4 Защита прав
субъектов в сфере
1. Защита прав субъектов
в сфере формирования
2. Защита прав субъектов
в указанной сфере
3. За правонарушения при
работе с документированной
Для рассмотрения конфликтных ситуаций и зашиты прав участников в сфере формирования и использования информационных ресурсов, создания и использования информационных систем, технологий и средств их обеспечения могут создаваться временные и постоянные третейские суды.
Третейский суд рассматривает
конфликты и споры сторон в
порядке, установленном
4. Ответственность за нарушения международных норм и правил в области формирования и использования информационных ресурсов, создания и использования информационных систем, технологий и средств их обеспечения возлагается на органы государственной власти, организации и граждан в соответствии с договорами, заключенными ими с зарубежными фирмами и другими партнерами с учетом международных договоров, ратифицированных Российской Федерацией.
1.1.5 Защита права на доступ к информации
1. Отказ в доступе к
открытой информации или
Неисполнение или ненадлежащее
исполнение обязательств по договору
поставки, купли - продажи, по другим формам
обмена информационными ресурсами
между организациями
Во всех случаях лица, которым отказано в доступе к информации, и лица, получившие недостоверную информацию, имеют право на возмещение понесенного ими ущерба.
2. Суд рассматривает споры
о необоснованном отнесении
3. Руководители, другие служащие
органов государственной
1.2 Методы и
средства защиты информации в
экономических информационных
При разработке АИТ возникает проблема по решению вопроса безопасности информации, составляющей коммерческую тайну, а также безопасности самих компьютерных информационных систем. Современные АИТ обладают следующими основными признаками: Содержат информацию различной степени конфиденциальности;
• при передаче данных имеют
криптографическую защиту информации
различной степени
• отражают иерархичность полномочий субъектов, открывают доступ к программам, к АРМ, файл-серверам, каналам связи и информации системы; необходимость оперативного изменения этих полномочий;
• организуют обработку информации в диалоговом режиме, в режиме разделения времени между пользователями и в режиме реального времени;
• обеспечивают управление потоками информации как в локальных сетях, так и при передаче по каналам связи на далекие расстояния;
• регистрируют и учитывают
попытки несанкционированного доступа,
события в системе и
• обеспечивают целостность программного продукта и информации в АИТ;
• устанавливают наличие средств восстановления системы защиты информации, а также обязательный учет магнитных носителей;
• создают условия для физической охраны средств вычислительной техники и магнитных носителей. Организационные мероприятия и процедуры, используемые для решения проблемы безопасности информации, решаются на всех этапах проектирования и в процессе эксплуатации АИТ. Существенное значение при проектировании придается предпроектному обследованию объекта. На этой стадии проводятся следующие действия:
• устанавливается наличие
конфиденциальной информации в разрабатываемой
АИТ, оцениваются уровень
• определяются режимы обработки информации (диалоговый, телеобработки и реального времени), состав комплекса технических средств, общесистемные программные средства и т. д.;
• анализируется возможность
использования имеющихся на рынке
сертифицированных средств
• определяется степень участия персонала, функциональных служб, научных и вспомогательных работников объекта автоматизации в обработке информации, характер их взаимодействия между собой и со службой безопасности;
• вводятся мероприятия по обеспечению режима секретности на стадии разработки системы.
Среди организационных мероприятий
по обеспечению безопасности информации
важное место принадлежит охране
объекта, на котором расположена
защищаемая АИТ (территория здания, помещения,
хранилища информационных носителей).
При этом устанавливаются
• учет, хранение и выдачу пользователям информационных носителей, паролей, ключей;
• ведение служебной информации (генерация паролей, ключей, сопровождение правил разграничения доступа);
• оперативный контроль за функционированием систем защиты секретной информации;
• контроль соответствия общесистемной программной среды эталону;
• приемку включаемых в АИТ новых программных средств;
• контроль за ходом технологического процесса обработки финансово-кредитной информации путём регистрации анализа действий пользователей;