Документах организационного и правового обеспечения. Организационно-правовое обеспечение информационной безопасности

В учебнике изложены общие теоретический и методологический подходы к формированию правового и организационного обеспечений информационной безопасности человека, общества и государства. Подробно освещены основные институты правового обеспечений информационной безопасности: правовые режимы защиты информации, государственной, служебной и коммерческой тайн, персональных данных, юридической ответственности за правонарушения в области информационной безопасности, а также структура организационного обеспечения информационной безопасности. Рассмотрены проблемы формирования правового режима международной информационной безопасности. Значительное внимание уделено организационным аспектам управления защитой информационных систем. Задача настоящего учебного курса приобретение студентами как общих знаний в области правового и организационного обеспечения информационной безопасности, так и изучение вопросов, связанных с формированием и реализацией государственной политики в этой сфере, а также получение магистрами более углубленных знаний в области информационной безопасности, проблем международной информационной безопасности.

Шаг 1. Выбирайте книги в каталоге и нажимаете кнопку «Купить»;

Шаг 2. Переходите в раздел «Корзина»;

Шаг 3. Укажите необходимое количество, заполните данные в блоках Получатель и Доставка;

Шаг 4. Нажимаете кнопку «Перейти к оплате».

На данный момент приобрести печатные книги, электронные доступы или книги в подарок библиотеке на сайте ЭБС возможно только по стопроцентной предварительной оплате. После оплаты Вам будет предоставлен доступ к полному тексту учебника в рамках Электронной библиотеки или мы начинаем готовить для Вас заказ в типографии.

Внимание! Просим не менять способ оплаты по заказам. Если Вы уже выбрали какой-либо способ оплаты и не удалось совершить платеж, необходимо переоформить заказ заново и оплатить его другим удобным способом.

Оплатить заказ можно одним из предложенных способов:

  1. Безналичный способ:
    • Банковская карта: необходимо заполнить все поля формы. Некоторые банки просят подтвердить оплату – для этого на Ваш номер телефона придет смс-код.
    • Онлайн-банкинг: банки, сотрудничающие с платежным сервисом, предложат свою форму для заполнения. Просим корректно ввести данные во все поля.
      Например, для " class="text-primary">Сбербанк Онлайн требуются номер мобильного телефона и электронная почта. Для " class="text-primary">Альфа-банка потребуются логин в сервисе Альфа-Клик и электронная почта.
    • Электронный кошелек: если у Вас есть Яндекс-кошелек или Qiwi Wallet, Вы можете оплатить заказ через них. Для этого выберите соответствующий способ оплаты и заполните предложенные поля, затем система перенаправит Вас на страницу для подтверждения выставленного счета.
  2. Исследование организационно-правового обеспечения управленческой деятельности федеральных государственных унитарных предприятий. Анализ проблем правового положения унитарных предприятий в России. Обзор нарушений, допущенных при решении кадровых вопросов.

    Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

    хорошую работу на сайт">

    Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

    Подобные документы

    Вопросы защиты информационных ресурсов самым тесным образом связаны не только с решением научно-технических проблем, но и с вопросами правового регулирования отношений в процесс с информатизации. Необходимость организационно-правового обеспечения защиты информации вытекает из факта признания за информацией статуса товара, продукта общественного производства, установления в законодательном порядке права собственности на информацию.
    Такая постановка вопроса приобретает особый смысл и характер в условиях демократизации общества, формирования рыночной экономики, включения нашего государства в мировое экономическое сообщество.

    Организационно-правовое обеспечение является многоаспектным понятием, включающим законы, решения, нормативы и правила. Причем, применительно к защите информации, обрабатываемой в автоматизированной системе, оно имеет ряд принципиальных специфических особенностей, обусловленных следующими обстоятельствами :

    · представлением информации в непривычной и неудобочитаемой для человека двоичной форме;

    · использованием носителей информации, записи на которых недоступны для простого визуального просмотри

    · возможностью многократного копирования информации без оставления каких-либо следов;

    · легкостью изменения любых элементов информации без оставления следов типа подчисток-, исправления и т.п.;

    · невозможностью традиционного скрепления документов традиционными подписями со всеми нормативно-правовыми аспектами этих подписей;

    · наличием большого числа нетрадиционных дестабилизирующих факторов, оказывающих влияние на защищенность информации.
    Исходя из приведенных обстоятельств, комплекс вопросов, решаемых организационно-правовым обеспечением, может быть сгруппирован в три класса :

    · организационно-правовая основа защиты информации в АС;

    · технико-математические аспекты организационно-правового обеспечения;

    · юридические аспекты организационно-правового обеспечения защиты.

    Из практических соображений ясно, что организационно-правовая основа защиты информации должна включать :



    · определение подразделений и лиц, ответственных за организацию защиты информации;

    · нормативно-правовые, руководящие и методические материалы (документы) по защите информации;

    · меры ответственности за нарушение правил защиты;

    · порядок разрешения спорных и конфликтных ситуаций по вопросам защиты информации.

    Под технико-математическими аспектами организационно-правового обеспечения понимается совокупность технических средств, математических методов, моделей, алгоритмов и программ. Основными из этих условий являются следующие:

    · фиксация на документе персональных идентификаторов ("подписей") лиц, изготовивших документ и (или) несущих ответственность за него;

    · фиксация (при любой необходимости) на документе персональных идентификаторов (подписей) лиц, ознакомившихся с содержанием соответствующей информации;

    · невозможность незаметного (без оставления следов) изменения содержания информации даже липами, имеющими санкции на доступ к ней,

    · т.е. фиксация фактов любого (как санкционированного, так и несанкционированного) изменения информации;

    · фиксация факта любого (как несанкционированного, так и санкционированного) копирования защищаемой информации.

    Под юридическими аспектами организационно-правового обеспечения защиты информации в АС понимается совокупность законов и других нормативно-правовых актов, с помощью которых достигаются следующие цели;

    · устанавливается обязательность соблюдения всеми лицами, имеющими отношение к АС всех правил защиты информации;

    · узакониваются меры ответственности за нарушение правил защиты;

    · узакониваются (приобретаю! юридическую силу) технико-математические решения вопросов организационно-правового обеспечения защиты информации;

    · узакониваются процессуальные процедуры разрешения ситуаций. складывающихся в процесс: функционирования систем защиты.

    Эволюция подходов к обеспечению информационной безопасности. Основные понятия и определения.

    Информационная безопасность представляет собой самостоятельную часть безопасности, роль и значение которой с каждым годом неуклонно возрастает. Ее особая роль объясняется глобальными процессами, которые характерны для социально-экономического развития цивилизации. Передовые, развитые в экономическом и технологическом отношении страны вступили в стадию постиндустриального общества, в котором основные производительные силы наряду с переработкой вещества и энергии заняты информационными процессами во всех сферах деятельности и жизни людей.

    В ряду крупных аспектов безопасности можно выделить:

    1. экологическую безопасность;

    2. демографическую безопасность;

    3. физическую безопасность;

    4. экономическую безопасность;

    5. социальную безопасность;

    6. этнокультурную безопасность;

    7. информационную безопасность;

    8. военную безопасность;

    9. технологическую безопасность.

    Комплексная система защиты информации - совокупность сил, средств, методов и меро­приятий, используемых для обеспечения на заданном уровне защиты информации на этом объекте.

    С помощью информационного критерия развития можно оценить изменение информационного содержания материальных систем в ходе эволюционной самоорганизации либо самодезорганизации. Причем на главной прогрессивной линии эволюции происходит непрерывное накопление информации в системах, и тем самым, этот критерий выступает в качестве вектора прогрессивного развития материальных систем. Информационный критерий эволюции выражает достаточно очевидную феноменологическую векторно-генетическую связь роста информационного содержания эволюционирующих систем.

    В зависимости от того, кто выступает субъектом или объектом безопасности – отдельный человек, социальная группа, общество в целом, государство или сообщество государств выделяют следующие основные уровни безопасности:

    1. личная или индивидуальная безопасность;

    2. социетальная (общественная) безопасность или безопасность общества;

    3. национальная безопасность или безопасность государства;

    4. международная или коллективная безопасность;

    5. всемирная или глобальная безопасность.

    Серверы безопасности(брандмауэры,прокси-серверы)

    Обеспечение информационной безопасности организации является на сегодняшний день одной из приоритетнейших задач, стоящих перед любым бизнесом. Безопасность при работе сотрудников в сети Интернет и защита от вредоносных программ является неотъемлемой частью любой информационной системы. То, на сколько хорошо защищена ваша организация напрямую зависит от надежности сервера, безопасности и качества настроек Firewall-системы.

    Рассмотрим 2 сервера безопасности: брандмауэры и прокси-серверы

    Брандмауэр

    Брандмауэр - это система или комбинация систем, позволяющие разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую (см рис.1). Как правило, эта граница проводится между локальной сетью предприятия и INTERNET, хотя ее можно провести и внутри локальной сети предприятия. Брандмауэр таким образом пропускает через себя весь трафик. Для каждого проходящего пакета брандмауэр принимает решение пропускать его или отбросить.

    Брандмауэры обеспечивают несколько типов защиты:

    · Они могут блокировать нежелательный трафик

    · Они могут направлять входной трафик только к надежным внутренним системам

    · Они могут скрыть уязвимые системы, которые нельзя обезопасить от атак из Интернета другим способом.

    · Они могут протоколировать трафик в и из внутренней сети

    · Они могут скрывать информацию, такую как имена систем, топологию сети, типы сетевых устройств и внутренние идентификаторы пользователей, от Интернета

    · Они могут обеспечить более надежную аутентификацию, чем та, которую представляют стандартные приложения.

    Все брандмауэры можно разделить на три типа:

    · пакетные фильтры (packet filter)

    · сервера прикладного уровня (application gateways)

    · сервера уровня соединения (circuit gateways)

    Все типы могут одновременно встретиться в одном брандмауэре.

    Пакетные фильтры

    Брандмауэры с пакетными фильтрами принимают решение о том, пропускать пакет или отбросить, просматривая IP-адреса, флаги или номера TCP портов в заголовке этого пакета. IP-адрес и номер порта - это информация сетевого и транспортного уровней соответственно, но пакетные фильтры используют и информацию прикладного уровня, т.к. все стандартные сервисы в TCP/IP ассоциируются с определенным номером порта.

    Организационно правовое обеспечение как компонент СЗИ, представляет собой организованные совокупности, организационно-технических мероприятий и организационно-правовых актов. Организационно-технические мероприятия, с одной стороны участвуют в непосредственном решении задач защиты, т.е. чисто организационными средствами или совместно с другими средствами защиты, а с другой стороны объединяет все средства в единые комплексы ЗИ. Организационно- правовые акты являются правовой основой, регламентирующей и регулирующей функционирование всех элементов СЗИ. В целом же организационно – правовое обеспечение служит для объединения всех компонентов в единую систему защиты.


    Типизация и стандартизация систем защиты имеет важное значение, как с точки зрения надежности, так и с точки зрения экономичности защиты. Типизация – это разработка типовых конструкций или технологических процессов на основе общих для ряда изделий, технологических характеристик. Типизация рассматривается, как один из методов стандартизации. Стандартизация- это процесс установления и применения стандартов, которые в свою очередь определяются как образцы, эталоны, модели, принимаемые за исходные, для сопоставления с ними других объектов. Т.о. конечной целью типизации и стандартизации является разработка, утверждение и повсеместное применение стандартов. Первым шагом на пути к конечной цели должна быть максимальная типизация основных решений в соответствующей области. Анализ концепции ЗИ и анализ подходов к архитектурному построению СЗИ в частности показывает, что с целью создания наилучших предпосылок для оптимизации системы ЗИ целесообразно выделить 3 уровня типизации и стандартизации:

    1.Высший уровень-это уровень системы ЗИ в целом.

    2.Средний уровень- это уровень составных компонентов системы ЗИ.

    3.Низший уровень- это уровень проектных решений по средствам и механизмам защиты.

    С целью создания необходимых предпосылок для типизации и стандартизации (ТиС) прежде всего, необходимо осуществить системную классификацию СЗИ. При этом основными критерия классификации должны быть такие показатели, с помощью которых все необходимые системы ЗИ делились бы на такие элементы структуры, т.е. классы, группы, подклассы, каждый из которых был бы адекватен определенным потребностям по ЗИ, вся совокупность таких элементов охватывала бы все потенциальные возможные варианты, потребностей в защите. Изложим один из эмпирических подходов типизации СЗИ: В рамках данного подхода система защиты классифицируется по уровню защиты, который обеспечивает система и по активности реагирования СЗИ на несанкционированные действия (НСД).

    Критерии:

    1. По уровню обеспечиваемой защиты. Все СЗИ целесообразно разделить на следующие 4 категории. Во-первых, системы слабой защиты, они рассчитаны на такие АСОД, в которых обрабатывается информация, имеющая низкий уровень по конфиденциальности. Во-вторых, системы сильной защиты рассчитаны на АСОД, в которой обрабатывается информация, подлежащая защите от НСД, но объемы этой информации не очень велики, обрабатывается она эпизодически. В-третьих, системы очень сильной защиты рассчитаны на АСОД, в которых регулярно обрабатываются большие объемы конфиденциальной информации, которые подлежат защите. В-четвертых, системы особой защиты, они рассчитаны на АСОД, в которых регулярно обрабатывается информация повышенной секретности.

    2. По активности реагирования на НСД. Пассивные, в них не предусматривается ни сигнализация о НЗД, ни воздействие системы на нарушителя. Полуактивные СЗИ, в них предусматривается сигнализация о НЗД, но не предусматривается воздействие системы на нарушителя. Активные СЗИ, в которых предусматривается, как сигнализация о НЗД, так и воздействие системы на нарушителя.

    СЗИ каждой категории по уровню защиты могут относиться к разным типам активности реагирования, нецелесообразно строить активные СЗИ слабой защиты, но системы особой защиты обязательно должны быть активными. В классификационной структуре определяются следующие СЗИ.: НЦ- нецелесообразные, Д-Допустимые, НД-недопустимые Ц-Целесообразные.

    Для формирования полного множества потенциально необходимых СЗИ, должен быть принят во внимание ещё один критерий, т.е. типа АСОД для которой предназначена СЗИ. В настоящее время выделяют следующие типы АСОД:

    1.Персоональное ЭВМ, которое используется локально.

    2.Группы ЭВМ, которые используются локально.

    3.Вычислительная сеть предприятия, учреждения или организации.