Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Уровень ущерба по свойствам информации




 

Субъекты Конфиден­циальность Целостность Доступность Защита от тиражирования
N1 Нет Средняя Средняя Нет
N2 Высокая Средняя Средняя Нет
Nm Низкая Низкая Низкая Нет
итог Высокая Средняя Средняя Нет

 

К определению основных понятий в области безопасности информационных технологий и общих целей защиты надо подходить с позиции защиты интересов и законных прав субъектов информационных отношений. Необходимо всегда помнить, что защищать надо именно субъектов информационных отношений, так как, в конечном счете, именно им, а не самой информации или системам ее обработки может наноситься ущерб.

Иными словами, защита информации и систем ее обработки – вторичная задача. Главная задача – это защита интересов субъектов информационных отношений.

Такая расстановка акцентов позволяет правильно определять требования к защищенности конкретной информации и систем ее обработки. В соответствии с возможной заинтересованностью различных субъектов информационных отношений существует четыре основных способа нанесения им ущерба посредством разного рода воздействий на информацию и системы ее обработки:

· нарушение конфиденциальности (раскрытие) информации;

· нарушение целостности информации (ее полное или частичное уничтожение, искажение, фальсификация, дезинформация);

· нарушение (частичное или полное) работоспособности системы.

Вывод из строя или неправомерное изменение режимов работы компонентов системы обработки информации, их модификация или подмена могут приводить к получению неверных результатов расчетов, отказам системы от потока информации (непризнанию одной из взаимодействующих сторон факта передачи или приема сообщений) и/или отказам в обслуживании конечных пользователей; несанкционированное тиражирование открытой информации (не являющейся конфиденциальной), например, программ, баз данных, разного рода документации, литературных произведений и т.д. в нарушение прав собственников информации, авторских прав и т.п. Информация, обладая свойствами материальных объектов, имеет такую особенность, как неисчерпаемость ресурса, что существенно затрудняет контроль за ее тиражированием.

Защищать АС (с целью защиты интересов субъектов информационных отношений) необходимо не только от несанкционированного доступа (НСД) к хранимой и обрабатываемой в них информации, но и от неправомерного вмешательства в процесс ее функционирования, нарушения работоспособности системы, то есть от любых несанкционированных действий. Защищать необходимо все компоненты АС: оборудование, пpогpам­мы, данные, персонал. Механический перенос подходов к обеспечению безопасности субъектов информационных отношений из одной предметной области в другую, как правило, успеха не имеет.

Причина этого – существенные различия интересов субъектов в разных предметных областях, в частности, различия в приоритетах свойств защищаемой информации и требований к характеристикам систем обработки информации. Требования к уровню защищенности критичных свойств информационных пакетов различных типов (документов, справок, отчетов и т.п.) в конкретной предметной области должны устанавливаться ее владельцами (собственниками) или другими субъектами информационных отношений на основе анализа серьезности последствий нарушения каждого из свойств информации (типов информационных пакетов): доступности, целостности и конфиденциальности. Прежде чем переходить к рассмотрению основных задач и подходов к построению систем защиты, призванных обеспечить надлежащий уровень безопасности субъектов информационных отношений, надо уточнить, от какого рода нежелательных воздействий необходимо защищать информацию и автоматизированные системы ее обработки и передачи.

 

Контрольные вопросы

1. Понятие «информация», согласно закону РФ «Об информации, информатизации и защите информации».

2. Дать определение: что такое «государственная тайна», согласно закону РФ «О государственной тайне».

3. Какая информация охраняется законом, согласно статьи Конституции РФ «О праве граждан на информацию».

4. Как подразделяется документированная информация, согласно закону РФ «Об информации, информатизации и защите информации».

5. Перечислите основные цели защиты информации, которые указаны а законе РФ «Об информации, информатизации и защите информации».

6. По каким признакам классифицируется конфиденциальная информация, не содержащая гостайну.

7. Какими признаками обладает коммерческая и служебная тайна.

8. Перечислите категории конфиденциальной информации, которые введены Указом Президента в «Перечень сведений конфиденциального характера».

9. Дайте определение «служебная тайна», согласно ГОСТ 51583-2000 «Защита информации. Порядок создания автоматизированных систем в защищенном исполнении».

10. Перечислите грифы ограничения доступа, которые относятся к конфиденциальным документам.

11. Перечислите, на какие группы делится информация в фирме.

12. Укажите, какой гриф имеют секретные документы.

13. Укажите, какой гриф имеют конфиденциальные документы.

14. Определите, порядок работы с входящими конфиденциальными документами.

15. Укажите, какие графы содержит «Журнал регистрации входящих конфиденциальных документов».

16. Перечислите этапы работ с исходящими конфиденциальными документами.

17. Перечислите этапы работ с конфиденциальными внутренними документами.

18. Перечислите уровни требований к защищенности информации.

19. Перечислите основные способы нанесения ущерба посредством разного рода воздействий на информацию и системы ее обработки.

 

Глава 2
Персональные данные

Особой ценностью обладает информация, несущая в себе данные о личной, индивидуальной или семейной жизни человека. Ст.2 Конституции Российской Федерации закрепляет основной принцип современного демократического общества: «Человек, его права и свободы являются высшей ценностью».

Соответственно и информация, непосредственно затрагивающая частные интересы человека должны уважаться и защищаться государством. В повседневной жизни человека сохранность информации о его жизни зависит от него самого. Но совсем другая ситуация, когда мы обязаны предоставить данные о себе в соответствии с законом третьему лицу, а конкретно – работодателю. Работник в данной ситуации передает конфиденциальную информацию о себе на ответственное хранение. Далее за сохранность данных отвечает уже работодатель. Он обязан оберегать сведения о работнике от посягательств третьих лиц и нести ответственность за распространение указанных данных. Цель этой работы заключается в исследовании трудовых отношений в сфере защиты персональных данных работника. Рассматривается порядок работы с конфиденциальными сведениями о работнике, способы их защиты, а также ответственность работодателя за невыполнение обязательств по обеспечению сохранности персональных данных.

 




Поделиться с друзьями:


Дата добавления: 2014-12-16; Просмотров: 791; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.015 сек.