КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Методы защиты информации
Методы и средства защиты информации Административно-правовая и уголовная ответственность в информационной сфере Нарушение требований Федеральных законов в сфере информации, информационных технологий и защиты информации влечет за собой дисциплинарную, гражданско-правовую, административную или уголовную ответственность в соответствии с законодательством Российской Федерации. Так, например, Глава 28 Уголовного кодекса РФ: статья 272 – неправомерный доступ к компьютерной информации; статья 273 – создание, использование и распространение вредоносных программ для ЭВМ; статья 274 – нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сети предусматривает уголовную ответственность.
Создание систем информационной безопасности основывается на следующих основных принципах: Системный подход к построению защиты, означающий оптимальное сочетание правовых, организационных и технических мер. Принцип непрерывного развития информационной системы. Способы реализации угроз информации непрерывно совершенствуются и поэтому и защита в информационной системе аналогично должна непрерывно совершенствоваться. Разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки, т.е. предоставление пользователям, оперативному и эксплуатационному персоналу информационной системы минимума определенных полномочий, достаточных для выполнения ими своих служебных обязанностей. Полнота контроля и регистрации несанкционированного доступа. Данный принцип заключается в идентификации каждого пользователя и протоколирования его действий с целью проведения возможного расследования, а также невозможность совершения любой операции обработки информации без ее предварительной регистрации. Обеспечение контроля за функционированием системы защиты, т.е. создание средств и методов контроля работоспособности механизмов защиты. Обеспечение экономической целесообразности использования системы защиты, что выражается в превышении возможного ущерба от реализации угроз над стоимостью разработки и эксплуатации системы информационной безопасности. Защита информации предоставляет собой принятие правовых, организационных и технических мер, направленных на: 1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации; 2) соблюдение конфиденциальности информации ограниченного доступа; 3) реализацию права на доступ к информации авторизированных пользователей. Правовое обеспечение защиты информации – это совокупность законодательных актов, нормативно-правовых документов, положений, инструкций, требования которых являются обязательными в рамках их деятельности в системе защиты информации. Организационное обеспечение защиты информации – это оперативный, эксплуатационный и руководящий персонал, которые обеспечивают необходимую защиту информации в информационной системе и сети. Техническое обеспечение защиты информации – это технические средства, необходимые для защиты информации, так и для обеспечения системы информационной безопасности.
Дата добавления: 2013-12-14; Просмотров: 426; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |