Особенности реализации закона — КиберПедия 

Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...

Семя – орган полового размножения и расселения растений: наружи у семян имеется плотный покров – кожура...

Особенности реализации закона

2017-06-25 242
Особенности реализации закона 0.00 из 5.00 0 оценок
Заказать работу

О КИБЕРБЕЗОПАСНОСТИ НА ТЕРРИТОРИИ КИТАЯ

 

Объект исследования: закон о кибербезопасности на территории Китая.

Результаты, полученные лично автором: выявлены основные нововведения и изменения в новом законодательстве о кибербезопасности Китая, проанализированы положительные и отрицательные его стороны.

 

На сегодняшний день более 700 млн китайцев имеют доступ к Интернету, около 400 млн людей в стране используют свои смартфоны для проведения платежей. Таким образом, являясь интернет-державой,и сталкиваясь с большими рисками в области интернет-безопасности, Китай нуждается в создании более совершенным мер и систем по обеспечению кибербезопасности в стране.

Вступающий в силу в июне закон обязывает иностранные компании проходить обязательную сертификацию своего оборудования, если те хотят продолжать вести свои дела на территории КНР. Это значит, что определенные виды интеллектуальной собственности или технические особенности будут обнародованы и переданы регулирующими органами кибербезопасности китайским компаниям.

Согласно новому закону, компании должны придерживаться особых обязательств в сфере безопасности, таких как: необходимость составления планов реагирования на ЧС в области кибербезопасности, предоставление необходимой информации следственным органам для содействия в расследовании преступлений и защиты национальной безопасности, подтверждение личности пользователей.

Также вводятся обязательства и для операторов КВИИ (критически важной информационной инфраструктуры). Все пользовательские данные должны храниться только на территории КНР. Покупку продуктов, влияющих на национальную безопасность следует производить только под контролем органов безопасности.

Появляются требования об уведомлении о нарушении безопасности данных, закон дает право пользователю требовать у сетевых операторов вносить изменения или удалять его личные данные, в случае, если они ошибочны или используются в несогласованных с ним целях.

Из отрицательных сторон можно отметить то, что так как закон обязывает проходить обязательную сертификацию ПО, существует риск ухода иностранных компаний с рынка Китая. Кроме того закон расширяет ограничения на китайских интернет-пользователей, доступ в интернет которых и так ограничен «Великим китайским файерволом».

Несмотря на то, что многие иностранные компании относятся негативно и выступают против нового закона, власти Китая вводят закон без изменений, что ставит эти компании перед выбором: остаться и выполнять новые требования китайских властей или уходить с огромного и прибыльного рынка КНР. Исходя из всего этого, можно сделать вывод, что новый закон больше предназначен для уменьшения оборота иностранного ПО, чем для защиты граждан.

Материал поступил в редколлегию 21.03.2017

УДК 004.056

Н.О. Мусиенко, В.С.Солонников

Научный руководитель: доцент кафедры «Системы информационной безопасности», к.т.н., О.М.Голембиовская

[email protected]

АНАЛИЗ ОСОБЕННОСТЕЙ ПРОЦЕССАРАЗРАБОТКИ МОДЕЛИ

НАРУШИТЕЛЯ

Объект исследования: построение модели нарушителя.

Результаты, полученные лично автором: анализ нормативно-правовой базы, методических документов, научных статей и учебников; разработка методики построения модели нарушителя.

 

Рассматривая разработку методики построения модели безопасности, стоит учитывать, что данная тема является частью комплекса разработки модели угроз, в которой на данный момент отсутствует единое решение, применимое повсеместно. На сегодняшний день, существует множество методик построения модели угроз, которые затрагивают разные правовые и технические аспекты данной проблемы. Это связано с разнообразием систем защиты информации, для которых на данный момент не может быть создан единый стандарт построения модели угроз и модели нарушителя.

На территории РФ выбор методики построения модели, зависит от множества факторов устройства организации, но основным критерием выбора, служит использование криптосредств в системе защиты информации. Для построения системы с использованием криптосредств, необходимо соблюдать требования, описанные в нормативно-методических документах ФСБ России. В системах защиты информации, в которых не предусмотрено использование криптосредств, построение происходит согласно методике ФСТЭК России.

Таким образом, основными документами при выборе методики построения модели нарушителя, являются следующие документы:

· Методический документ. Методика определения угроз безопасности информации в информационных системах. ФСТЭК России.

· Методический документ. Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных. ФСБ России.

В процессе разработки методики построения модели нарушителя, необходимо решить следующие задачи:

1.Изучить существующие методики разработки модели нарушителя.

2.Сформировать принципы и требования к разрабатываемой методике.

3.Описать субъекты и объекты в разрабатываемой методике.

4.Апробировать разработанную методику построения модели нарушителя.

5.Проанализировать и оценить эффективность разработанной методики.

 

Материал поступил в редколлегию 26.03.2017

УДК 004.056

Д.А. Наумов

Научный руководитель: ассистент кафедры «Системы информационной безопасности» Е.В.Лексиков

[email protected]

 


Поделиться с друзьями:

Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰)...

Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...

Своеобразие русской архитектуры: Основной материал – дерево – быстрота постройки, но недолговечность и необходимость деления...

История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.011 с.