Правові основи захисту інформації на підприємстві. Вступ

« Фінансовий університет при Уряді Російської

Федерації »

Кафедра «Інформатика і програмування»

реферат

з дисципліни «Інформатики»

на тему:

«Правові аспекти захисту інформації »

виконала:

студентка групи М1-1

Науковий керівник:

Москва 2011

Вступ. 2

1. Вимоги до безпеки комп'ютерних мереж в РФ .. 3

2. Види забезпечення безпеки інформації. 5

3. Правове забезпечення безпеки інформації. 7

Висновок. 30

Література. 31

Додаток. 32

Вступ

Інформація відіграє особливу роль в процесі розвитку цивілізації. Володіння інформаційними ресурсами створює передумови прогресивного розвитку суспільства. Спотворення інформації, блокування процесу її отримання або впровадження неправдивої інформації, сприяють прийняттю помилкових рішень.

Разом з тим, інформація це дуже специфічний продукт, який може бути як в матеріальному, так і в нематеріальному (нефіксованому) вигляді. Тому, без чітких меж, що визначають інформацію, як об'єкт права, застосування будь-яких законодавчих норм по відношенню до неї - дуже проблематично.

До недавнього часу це було досить важливою причиною, що ускладнює регулювання правових відносин в інформаційній сфері. Основні гарантії інформаційних прав містяться в Конституції РФ. Незважаючи на те, що Конституція є законом прямої дії, застосувати її положення до окремих видів відносин без подальшої конкретизації було б важко. Окремі види відносин регулюються спеціальними законами, які, як правило, так само не містять норм, безпосередньо встановлюють правила інформаційної взаємодії.

Правила інформаційної взаємодії, що виникає в ході здійснення конкретних відносин, регулюються на рівні постанов Уряду, або відомчих нормативних актів. При цьому, на даному рівні, як правило, створюється нормативний акт, Обов'язковий для учасників цих відносин, а його встановлюються в ньому правила доводяться до співробітників або структурних підрозділів відповідного державного органу  шляхом видання інструкції або розсилання листа

1. Вимоги до безпеки комп'ютерних мереж в РФ

Керівні документи, які стосуються галузі захисту інформації для комп'ютерних мереж, розроблено Державною технічною комісією при Президентові Російської Федерації. Вимоги всіх цих документів є обов'язковими для виконання тільки в державному секторі, або комерційними організаціями, які обробляють інформацію, що містить державну таємницю. Для інших комерційних структур документи носять рекомендаційний характер.

Розглянемо зміст одного з документів, що відображають вимоги щодо захисту інформації від несанкціонованого доступу. Повна назва документа - «Автоматизовані системи. Захист від несанкціонованого доступу до інформації. Класифікація автоматизованих систем і вимоги щодо захисту інформації ».

У цьому документі наведено класифікацію автоматизованих систем на класи за умовами їх функціонування з точки зору захисту інформації в цілях розробки і застосування обґрунтованих заходів щодо досягнення необхідного рівня безпеки.

Встановлюється дев'ять класів захищеності, кожен з яких характеризується певною мінімальної сукупністю вимог щодо захисту.

Класи поділяються на три групи, що відрізняються особливостями обробки інформації. У межах кожної групи дотримується ієрархія вимог щодо захисту в залежності від цінності (конфіденційності) інформації і, отже, ієрархія класів захищеності. Розглянемо показники кожної з груп, починаючи з останньої.

Третя група включає системи, в яких працює один користувач, допущений до всієї інформації, розміщеної на носіях одного рівня конфіденційності. Група містить два класи - 2Б і 2А.

Друга група включає системи, в яких користувачі мають однакові права доступу до всієї інформації, що обробляється і / або зберігається на носіях різного рівня конфіденційності. Група містить два класи - 2Б і 2А.

Перша група включає розраховані на багато користувачів системи, в яких одночасно обробляється і / або зберігається інформація різних рівнів конфіденційності. Група містить п'ять класів - 1Д, 1Г, 1В, 1Б і 1 А.

У загальному плані захисні заходи охоплюють 4 підсистеми:

Управління доступом;

Забезпечення цілісності.

Показники захищеності засобів обчислювальної техніки від несанкціонованого доступу наведені в документі «Засоби обчислювальної техніки. Захист від несанкціонованого доступу до інформації. Показники захищеності ». У ньому визначено 7 класів захищеності цих коштів від несанкціонованого доступу до інформації. Найнижчий клас - сьомий, найвищий - перший. Кожен клас успадковує вимоги захищеності від попереднього.

Викладені нижче вимоги до показників захищеності пред'являються до загальносистемних програмних засобів і операційних систем. Всі засоби захисту обчислювальної техніки є єдиним комплексом. Залежно від реалізованих моделей захисту і надійності їх перевірки класи поділяються на 4 групи.

Перша група включає тільки сьомий клас (мінімальна захищеність).

Друга група характеризується виборчої захистом і включає шостий і п'ятий класи. Виборча захист передбачає контроль доступу названих суб'єктів до пойменованим об'єктів системи. При цьому для кожної пари «суб'єкт-об'єкт» повинні бути визначені дозволені типи доступу. Контроль доступу застосовується до кожного об'єкта і кожному суб'єкту (індивіду або групі рівноправних індивідів).

Третя група характеризується повноважною захистом і включає четвертий, третій і другий класи. Повноважна захист передбачає присвоєння кожному суб'єкту і об'єкту системи класифікаційних міток, що вказують його місце у відповідній ієрархії. Класифікаційні мітки на об'єкти встановлюються користувачем системи або спеціально виділеним суб'єктом. Обов'язковою вимогою для класів, що входять в цю групу, є реалізація диспетчера доступу (reference monitor - монітор посилань). Контроль доступу повинен здійснюватися стосовно до всіх об'єктів при явному і прихованому доступі з боку будь-якого із суб'єктів. Рішення про санкціонування запиту на доступ має прийматися тільки при одночасному вирішенні його і виборчими, і повноважними правилами розмежування доступу.

Четверта група характеризується верифицированной захистом і містить тільки перший клас.

Для присвоєння класу захищеності система повинна мати:

Керівництво адміністратора за системою;

Інструкція користувача;

Тестову і конструкторську документацію.

2. Види забезпечення безпеки інформації

Зовсім недавно до інтелектуальних злочинів можна було б віднести незаконне копіювання творів і товарних знаків, присвоєння авторства і т. П. В даний час у зв'язку з широким розповсюдженням обчислювальної техніки і засобів телекомунікацій список таких злочинів значно розширився. Вони відбуваються тепер і в економічній сфері. А це високорентабельний бізнес, який не зважає ні з часом, ні з відстанями, ні з кордонами, і доходи від нього можна порівняти з доходами від торгівлі зброєю або наркотиками.

Комп'ютерні програми, конфіденційна електронна інформація, електронні гроші стали електронним товаром кінця XX і початку XXI століть. До втілення цього товару в матеріальну форму, у вигляді реального товару або грошей, його витік часто не виявляється, а отже, збитки від незаконного використання не явні і важко виразні, хоча реальний збиток може обчислюватися астрономічними сумами.

Саме тому комп'ютерні злочини надзвичайно багатогранні і складні. Об'єктами таких злочинних посягань можуть бути самі технічні засоби (комп'ютери і периферія) як матеріальні об'єкти або програмне забезпечення та бази даних, для яких технічні засоби є оточенням.

В даний час комп'ютерні злочини надзвичайно різноманітні. Це несанкціонований доступ до інформації, що зберігається в комп'ютері, введення в програмне забезпечення логічних бомб, розробка та розповсюдження комп'ютерних вірусів, розкрадання комп'ютерної інформації, недбалість у розробці, виготовленні та експлуатації програмно-обчислювальних комплексів, підробка комп'ютерної інформації.

Всі заходи протидії комп'ютерним злочинам, що безпосередньо забезпечують безпеку інформації, можна поділити на:

правові;

Організаційно-адміністративні;

Інженерно-технічні.

До правових заходів слід віднести розробку норм, що встановлюють відповідальність за комп'ютерні злочини, захист авторських прав програмістів, вдосконалення кримінального та цивільного законодавства, а також судочинства. До них відносяться також питання громадського контролю за розробниками комп'ютерних систем і прийняття відповідних міжнародних договорів про обмеження, якщо вони впливають або можуть вплинути на військові, економічні та соціальні аспекти країн, що укладають угоду. Тільки в останні роки з'явилися роботи з проблем правової боротьби з комп'ютерними злочинами. А зовсім недавно і вітчизняне законодавство встало на шлях боротьби з комп'ютерною злочинністю.

До організаційно-адміністративних заходів відносяться охорона комп'ютерних систем, підбір персоналу, виключення випадків ведення особливо важливих робіт лише однією людиною, наявність плану відновлення працездатності центру після виходу його з ладу, обслуговування обчислювального центру сторонньою організацією або особами, які не зацікавлені в приховуванні фактів порушення роботи центру , універсальність засобів захисту від усіх користувачів (включаючи вище керівництво), покладання відповідальності на осіб, які повинні забезпечити безпека ність центру, вибір місця розташування центру і т. п.

До інженерно-технічних заходів можна віднести захист від несанкціонованого доступу до комп'ютерної системи, резервування важливих комп'ютерних систем, забезпечення захисту від розкрадань і диверсій, резервне електроживлення, розробку і реалізацію спеціальних програмних і апаратних комплексів безпеки та багато іншого.

Країни, що розвиваються інформаційні технології швидко впроваджуються в усі сфери людського суспільства. Інформація тепер офіційно визначена ідеальним об'єктом, що має цінність і вартість як звичайний товар, ціна якого зазвичай у багато разів перевершує вартість комп'ютерної системи, в якій вона зберігається і обробляється.

У зв'язку з цим необхідно брати до уваги можливі зловмисні дії з боку зловмисників по відношенню до інформаційних систем. наприклад, порушник може намагатися видати себе за іншого користувача, прослухати канал зв'язку, перехопити і модифікувати інформацію, якою обмінюються користувачі системи, розширити свої повноваження для отримання доступу до інформації, до якої йому представлений тільки частковий доступ, спробувати зруйнувати систему.

Інтенсивний розвиток відкритих комп'ютерних мереж привертає все більшу увагу до них користувачів. Мережа надає зловмисникам безліч можливостей для вторгнення у внутрішні мережі компаній і організацій з метою розкрадання, спотворення або руйнування конфіденційної інформації.

Метою курсу є систематизація знань, а також формування базових знань в області захисту комп'ютерної інформації для подальшого їх розширення за напрямками спеціалізації. У підготовці курсу були використані матеріали І.В. Анікіна і В.І. Глова.

  1. Основні поняття і визначення предмета захисту інформації

    1. Правове забезпечення інформаційної безпеки

Особливістю сучасного розвитку цивілізації стають інформаційні ресурси. Інформація перетворюється в найбільш цінний продукт і один з основних товарів, а суспільство стає інформаційним. Природно, що становлення інформаційного суспільства можливо тільки через розвиток законодавчої бази.

Вперше за весь час існування цивілізацій потрібно законодавчо сформулювати і визначити інформацію, встановити структуру нормативно-законодавчої бази за інформацією. Першим таким законом сталФедеральний закон Російської Федерації «Про інформацію, інформатизації і захисту інформації» № 24-ФЗ від 20.02.95. У ньому дається визначення інформації:

    інформація - відомості про осіб, предмети, факти, події, явища і процеси незалежно від форми їх подання;

    інформатизація - організаційний соціально-економічний і науково-технічний процес створення оптимальних умов для задоволення інформаційних потреб і реалізації прав громадян, органів державної влади, органів місцевого самоврядування, організацій, громадських об'єднань на основі формування і використання інформаційних ресурсів;

    документована інформація (документ) - зафіксована на матеріальному носії інформація з реквізитами, що дозволяють її ідентифікувати.

Вперше визнається, що інформації може мати цінність, власника, користувача і власника інформаційних ресурсів і, отже, бути об'єктом права.

Але цінність тягне за собою і можливість неправомірних дій і неправомірного доступу до інформації як всередині держави, так і на міждержавному рівні. Останній випадок називають «інформаційною війною», під якою розуміється: особливий вид відносин між державами, при якому для вирішення існуючих міждержавних протиріч використовуються методи, засоби і технології силового впливу на інформаційну сферу цих держав. Особливість інформаційної війни є її скритність, латентність.

З'явилися поняття інформаційного тероризму, «кібертероризму».

Все це вимагало юридичного тлумачення інформаційної зброї і його елементарних складових.

До видів інформаційної зброї, яке впливає безпосередньо на інформацію та програмне забезпечення ЕОМ, можна віднести спеціальні комп'ютерні програми або частини програм, іменовані комп'ютерними вірусами і логічними бомбами. Комп'ютерний вірус - це спеціальна програма, метою якої є негативний вплив на збережену в ЕОМ інформацію та програмне забезпечення (руйнування, зміна, видалення і тп).

Програмна закладка - включена до складу програм для ЕОМ послідовність команд, яка активізується при певних умовах і виконує розкрадання інформації (пресилку на певного користувача).

Специфічним видом зброї є електромагнітне зброю і, відповідно, способи ведення війни: радіоелектронна боротьба, яка полягає в створенні перешкод засобам зв'язку супротивника і радіолокації.

Настільки ж специфічною є і «хакерська» війна - організація атак на обчислювальні системи і мережі спеціально навченими особами.

Елементами негативних дій є: знищення, блокування, модифікація, копіювання інформації, а також порушення роботи обчислювальної системи.

Законодавчою базою інформаційного права стали такі документи, як: «Доктрина інформаційної безпеки», закон «Про інформацію, ..», закони «Про державну таємницю», «Про зв'язок», «Про зброю», «Про безпеку», кодекси: « Кримінальний »« Кримінально - процесуальний »,« Цивільний »і ін.

Вперше «Кримінальний кодекс» включив інформаційно правові статті. Основними з них є статті 272, 273, 274.

Надіслати свою хорошу роботу в базу знань просто. Використовуйте форму, розташовану нижче

Студенти, аспіранти, молоді вчені, які використовують базу знань в своє навчання і роботи, будуть вам дуже вдячні.

подібні документи

    Державна політика в області інформаційної безпеки. Правовий режим інформації, її поширення і надання. Основні заходи щодо недопущення експлуатації державних інформаційних систем  без реалізації заходів щодо захисту інформації.

    реферат, доданий 08.12.2013

    Поняття інформаційної безпеки. Національні інтереси Російської Федерації в інформаційній сфері. Основні види і джерела загроз. Першочергові заходи щодо реалізації державної політики щодо забезпечення інформаційної безпеки.

    дипломна робота, доданий 14.06.2016

    Поняття безпеки в інформаційній сфері. Важливі інтереси і фактори загроз Республіки Білорусь в інформаційній сфері. Пріоритетні напрямки забезпечення безпеки Республіки Білорусь в інформаційній сфері, їх політична і соціальна значимість.

    реферат, доданий 18.02.2011

    Загрози застосування "інформаційної зброї" проти інформаційної інфраструктури Росії. Завдання доктрини інформаційної безпеки РФ. Приклади реалізації функцій державної політики в області організації інформаційної діяльності за кордоном.

    контрольна робота, доданий 28.02.2011

    Інформаційні аспекти безпеки. Джерела нормативно-правового регулювання при міжнародному інформаційному обміні. Концепція забезпечення інформаційної безпеки. Порядок міжнародно-правового регулювання інформаційної безпеки.

    курсова робота, доданий 23.03.2014

    Поняття і основні принципи забезпечення інформаційної безпеки. Найважливіші складові національних інтересів Російської Федерації в інформаційній сфері. Загальні методи забезпечення інформаційної безпеки країни. Поняття інформаційної війни.

    реферат, доданий 03.05.2011

    Законодавчі основи забезпечення інформаційної безпеки. Відповідальність за злочини у сфері інформаційні технології. Напрями правового забезпечення інформаційної безпеки. Порядок ліцензування засобів захисту інформації.

    презентація, доданий 11.07.2016

Сподобалося? Лайкні нас на Facebook