Организационное обеспечение ИБ. — КиберПедия 

Семя – орган полового размножения и расселения растений: наружи у семян имеется плотный покров – кожура...

Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...

Организационное обеспечение ИБ.

2021-04-18 111
Организационное обеспечение ИБ. 0.00 из 5.00 0 оценок
Заказать работу

К методам и средствам организационной защиты информации относятся организационно-технические и организационно-правовые мероприятия, проводимые в процессе создания и эксплуата­ции КС для обеспечения защиты информации. Эти мероприятия должны проводиться при строительстве или ремонте помещений, в которых будет размещаться КС; проектировании системы, мон­таже и наладке ее технических и программных средств; испытани­ях и проверке работоспособности КС.

Основные свойства методов и средств организационной защи­ты:

· обеспечение полного или частичного перекрытия значитель­ной части каналов утечки информации (например, хищения или копирования носителей информации);

· объединение всех используемых в КС средств в целостный механизм защиты информации.

Методы и средства организационной защиты информации включают в себя:

· ограничение физического доступа к объектам КС и реализа­ция режимных мер;

· ограничение возможности перехвата ПЭМИН;

· разграничение доступа к информационным ресурсам и про­цессам КС (установка правил разграничения доступа', шифрова­ние информации при ее хранении и передаче, обнаружение и уничтожение аппаратных и программных закладок);

· резервное копирование наиболее важных с точки зрения ут­раты массивов документов;

· профилактику заражения компьютерными вирусами.
Перечислим основные виды мероприятий, которые должны проводиться на различных этапах жизненного цикла КС:

1) на этапе создания КС:

o при разработке ее общего проекта и проектов отдельных структурных элементов — анализ возможных угроз и методов их нейтрализации;

o при строительстве и переобору­довании помещений — приобретение сертифицированного обо­рудования, выбор лицензированных организаций;

o при разработ­ке математического, программного, информационного и лингви­стического обеспечения — использование сертифицированных про­граммных и инструментальных средств;

o при монтаже и наладке оборудования — контроль за работой технического персонала;

oпри испытаниях и приемке в эксплуатацию — включение в состав ат­тестационных комиссий сертифицированных специалистов;

2) в процессе эксплуатации КС — организация пропускного режима, определение технологии автоматизированной обработки документов, организация работы обслуживающего персонала, распределение реквизитов разграничения доступа пользователей к элементам КС (паролей, ключей, карт и т.п.), организация ведения протоколов работы КС, контроль выполнения требований служебных инструкций и т.п.;

3) мероприятия общего характера — подбор и подготовка кад­ров, организация плановых и предупреждающих проверок средств защиты информации, планирование мероприятий по защите ин­формации, обучение персонала, участие в семинарах, конферен­циях и выставках по проблемам безопасности информации и т. п.

Основой проведения организационных мероприятий является использование и подготовка законодательных и нормативных до­кументов в области информационной безопасности, которые на правовом уровне должны регулировать доступ к информации со стороны потребителей. В российском законодательстве позже, чем в законодательстве других развитых стран, появились необходи­мые правовые акты (хотя далеко не

 

Правовое обеспечение ИБ

Можно выделить четыре уровня правового обеспечения инфор­мационной безопасности. Первый уровень образуют международ­ные договоры, к которым присоединилась Российская Федера­ция, и федеральные законы России:

· международные (всемирные) конвенции об охране промыш­ленной собственности, охране интеллектуальной собственности,
авторском праве;

· Конституция РФ (ст. 23 определяет право граждан на тайну переписки, телефонных, телеграфных и иных сообщений);

· Гражданский кодекс РФ (в ст. 139 устанавливается право на возмещение убытков от утечки с помощью незаконных методов информации, относящейся к служебной и коммерческой тай­не);

· Уголовный кодекс РФ (ст. 272 устанавливает ответственность за неправомерный доступ к компьютерной информации, ст. 273 —за создание, использование и распространение вредоносных про­грамм для ЭВМ, ст. 274 — за нарушение правил эксплуатации
ЭВМ, систем и сетей);

· Федеральный закон «Об информации, информатизации и защите информации» от 20.02.95 № 24-ФЗ (ст. 10 устанавливает разнесение информационных ресурсов по категориям доступа:открытая информация, государственная тайна, конфиденциаль­ная информация, ст. 21 определяет порядок защиты информа­ции);

· Федеральный закон «О государственной тайне» от 21.07.93 № 5485-1 (ст. 5 устанавливает перечень сведений, составляющих государственную тайну; ст. 8 — степени секретности сведений и грифы секретности их носителей: «особой важности», «совершен­но секретно» и «секретно»; ст. 20 — органы по защите государ­ственной тайны, межведомственную комиссию по защите госу­дарственной тайны для координации деятельности этих органов;
ст. 28 — порядок сертификации средств защиты информации, от­носящейся к государственной тайне);

· Федеральные законы «О лицензировании отдельных видов дея­тельности» от 08.08.2001 № 128-ФЗ, «О связи» от 16.02.95 № 15-ФЗ,«Об электронной цифровой подписи» от 10.01.02 № 1-ФЗ, «Об ав­торском праве и смежных правах» от 09.07.93 № 5351-1, «О право­вой охране программ для электронных вычислительных машин и баз данных» от 23.09.92 № 3523-1 (ст. 4 определяет условие при­знания авторского права — знак © с указанием правообладателя и года первого выпуска продукта в свет; ст. 18 — защиту прав на программы для ЭВМ и базы данных путем выплаты компенсации в размере от 5000 до 50 000 минимальных размеров оплаты труда
при нарушении этих прав с целью извлечения прибыли или пу­тем возмещения причиненных убытков, в сумму которых включа­ются полученные нарушителем доходы).

Второй уровень правового обеспечения информационной безо­пасности составляют подзаконные акты, к которым относятся указы Президента РФ и постановления Правительства РФ, а так­же письма Высшего Арбитражного Суда РФ и постановления пле­нумов Верховного Суда РФ. Примерами таких актов могут являть­ся Указ Президента РФ «Об утверждении перечня сведений кон­фиденциального характера» от 06.03.97 № 188 или Постановление Правительства РФ «О перечне сведений, которые не могут со­ставлять коммерческую тайну» от 05.12.91 № 35.

Третий уровень правового обеспечения информационной безо­пасности составляют государственные стандарты (ГОСТы) в об­ласти защиты информации, руководящие документы, нормы, методики и классификаторы, разработанные соответствующими государственными органами. В качестве примеров можно приве­сти следующие документы:

· ГОСТ Р 50922—96 «Защита информации. Основные термины и определения», ГОСТ Р 50739—95 «Средства вычислительной техники. Защита от несанкционированного доступа к информа­ции. Общие технические требования», ГОСТ 28147—89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования» и др.;

· руководящие документы Государственной технической комис­сии при Президенте Российской Федерации (Гостехкомиссии России) «Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к
информации», «Автоматизированные системы. Защита от несанк­ционированного доступа к информации. Классификация автома­тизированных систем и требования по защите информации» и др.

Четвертый уровень правового обеспечения информационной безопасности образуют локальные нормативные акты, положе­ния, инструкции, методические рекомендации и другие документы по комплексной защите информации в КС конкретной организа­ции. К таким нормативным документам относятся:

· приказ об утверждении перечня сведений, составляющих ком­мерческую тайну предприятия;

· трудовые и гражданско-правовые договоры (подряда, пору­чения, комиссии и т.п.), в которые включены пункты об обязан­ности возмещения ущерба за разглашение сведений, составляю­щих коммерческую тайну предприятия, и др.

 


Поделиться с друзьями:

Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...

Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...

Семя – орган полового размножения и расселения растений: наружи у семян имеется плотный покров – кожура...

Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.013 с.