Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Pravovoe.doc
Скачиваний:
1
Добавлен:
23.09.2019
Размер:
165.38 Кб
Скачать

2. Порядок охраны коммерческой тайны

В целях охраны работодатель обязан:

- ознакомить под расписку работника с порядком, для выполнения им своей должности

- ознкомить под распису с режимом охраны и мерой ответственноти за нарушение.

- создать условия для соблюдения режима тайны.

доступ осуществляется с его согласия, если это не предусмотрено его трудовыми обязанностями.

В целях охраны работником:

- обязан не разглашать, и не использовать в личных целях без согласия работодателя.

- не разглашать после окончания трудового договора в течении оговоренного срока, либо в течении трех лет.

- обязан возместить причиненный ущерб.

- обязан передать работодателю имеющиеся у него носители информаци, содержащие известно что.

убытки не возмещаются работником, если сведения разгласились по причинам, не зависящим от работника, следствие непреодолимой силы, крайней необходимости.

Убытки определяются в соответствии с гражданским законодательством.

Порядок предоставления информации, составляюще К.Т.

Обладатель инф по мотивированноу требованию гос власти предоставляет на безвозмездной основе инф, сост. коммерческую тайну.

В сллучае отказа органы гос власти в праве требовать информацию в судебном порядке.

На документах должне быть нанесен гриф "коммерческая тайна", органы должны создать условия для сохранения, не в праве использовать в личных целях.

Ответственность за нарушение законодательства.

Влечет дисциплинарную, гражданско-правовую, адм, или уголовную ответственность.

гр. кодекс 1472 статья - посмотреть!

уг кодекс 183 статья.

кодекс об адм правонарушениях ст 13.14

закон о коммерческой тайне.

2. Законодательство о персональных данных.

Федеральный закон и еще несколько законов, определяющих особенности обработки персональных данных

предмет - отношения, связанные с обработкой с применением средств автоматизации и без.

Под такими данными понимают любую инф, которая относится к определенному или определяемому на её основании физ. лицу.

к особым категориям данных относится:

- инф о расе

- и дохрена еще чего.

- на основании чего можно определить личность.

Цель регулирования - обеспечение защиты прав и свобод человека при обработке персональных данных.

в законодательстве Закрепляются принципы и условия обработки п.д., права субъектов перс. данных, обязанности оператора при обработке, механизм контроля и надзора за соблюдением законодательства.

Под оператором понимается гос орга, муниц. орган, юр или физ лицо, организующее и осуществляющее обработку таких данных.

Принципы и условия обработки:

- законность и добросовестность

- соответствие целей заранее зааявленным.

- соответствие объема и характера заявленым целям.

- достоверность.

- недопустимость объединения созданных для несовместимых между собой баз данных

- ничтожение персональных данных по окончанию обработки.

посмотреть: условия обработки, права, обязанности оператора, контроль и надзор.

Лекция следующая (21.03.2011)

Система лицензирования в области защиты конфиденциальной информации.

Система лицензироания направлена на создание условий, при которых право на работу с инф для стороннего заказчика предоставленно только тем, кто имеет на это лицензию.

Лицензия - спец разрешение на осуществление конкретного вида деятельности, при обязательном соблюдении лицензионных требовании лиц. устовий, выданное лицензирующим органом на бумажном носителе.

лицензирование:

  • раздача лиценций

  • удаление лиц.

  • контроль

  • ведение реестра лицензий

  • и прочее

Лицензии дают федеральные органы исполнителной власти.

Разрешение на использование интеллектуатьной собственности тоже подлежит лизензированию.

Виды:

  1. простая лиц. (право использовать что-то, но тот, кто дал лицензию может давать её другим)

  2. исключительная(эксклюзивная)

  3. принудительная(по суду)

Что касается гос тайны:

Система гос лицензирования в области защиты инф. является составной частью гос системы защиты инф.

Гос органы по лицензированию:

  • фсб

  • служба экспортного коетроля

работу органов курирует межведомственная комиссия.

Ф-и:

  • организация лицензирования деятельности.

  • организация и проведение спец экспертиз.

  • рассмотрение заявлений предприятий о выдаче лицензий

  • принятие решений о выаче или отказе от выдаче лицензии

  • выдача.

  • принятие решений о приостановлении действия лицензии или анулировании.

  • разработка нормативных документов по вопросам лицензирования.

  • ведение реестра выданных, приостановленных и анулированных лицензий.

В соответствии с этим определяются виды деятельности и порядок лицензирования.

Порядок лицензирования.

постановление 333 от 15 апреля 95 года.о лицензировании предприятий траляля про гостайну.

для получения лцензии заявитель предоставляет:

  • заявление с данными организации, и инф о деятельности

  • коприя регистр документов

  • копии подтверждающие право на имущество

  • копию о постановке на учет

  • подтверждение оплаты

  • подтверждение о допуске к тайне

  • копия договора об оказании услуг. хз каких

30 дней рассматривается заявлние

в течении 15 дней может пройти экспертиза и аттестация руководителя.

Необходимо выполнение условий:

  1. соблюдение требования о защите гос тайны

  2. на предприятии должны быть спец сотрудники для обеспечения безопасности гос тайны.

срок лицензии не может быть более 5 лет.

лицензировать надо каждый вид деятельности.

Лицензия оформляется на спец бланке, относится к документам строгой отчетности.

Подписывается выдающим и заверяется печатью, копия хранится у выдавальщика.

Передача лицензии запрещена.

в случае изменения условий деятельности или положение тайны необходимо в течении 15 дней подать заявление о переоформлении.

В случае утраты предприятие имеет право на получение дубликата, до переоформления предприятие может заниматься деятельностью не дольше 60 дней.

основания для отказа:

  • недостоверная инф

  • не прошла экспертиза

  • не прошел аттестацию руководитель.

Экспертиза проводится путем проверки требований:

  • по режиму секретности

  • по противодействию от иностр разведчиков

  • от утечки по техническим каналам.

экспертизу проводят:

  • фсб

  • служба по эспортному контролю

  • росатом

  • мин обороны

  • иногда другие

Лекция следующая (28.03.2011)

Правовое регулирование разыскной деятельности в целях обесп. инф безопасности.

Фз об оперативно-розыскной деятельности.

  1. при допуске к секретной информации проводится оперативная деятельность

Понятие: вид гос деятельности осуществляЕмый гласно и не гласно уполномочеными органами в пределах их коипетенции в целх защиты всего от преступного посягательства.

Главное - действовать привентивно и оперативно.

Обща хар-ка оперативно-розыскного закона.

специфическая деятельность по борьбе с преступностью и защите нац. безопасности.

6глав 23статьи.

6 спец. списков:

  1. перечень оперативно-розыскных мероприятий. (опрос, наведен е справок,сбор образцов для сравнительного исследоания, проверочная закупка, исследован е предметов и документов, наблюдение, отождествление личности, обследование местности, контроль отправки разных сообщений, прослушка телефона, сняие информ с технических каналов связи, оперативное внедрение, контролируемая поставка, оперативный экперимент)

  2. список применяемых технических средств для негласного получения информации.

  3. перечень органов, осуществляющих такую деятельность(мвд, фсб, фсохраны, таможенная служба, служба внешней разведки, служба исполнения наказаний, контроль наркотиков)

  4. перечень категорий руеоводителей розыска,которые уполномочены выпускать постановления, ограничивающие конст. права.

  5. перечень дел оперативного учета, включая порядок их ведения.

  6. перечень оперативных подразделений, уполномоченных осуществлять орд.

Лекция следующая (04.04.2011)

Правовая защита компьютерной информации

свойства файлов:

  • тип информации в файле

  • местонахождение(тип носителя)

  • объем

  • время создания

  • наименование

  • атрибуты

  • факультативные свойства(тема, автор...)

Понятие и классификация видов компьютерных правонарушений.

инф перступления:

  1. компьютерные

  2. иные преступления, связаные с инф.

2 взгляда:

  1. компьютер - объект или орудие

  2. противозаконные действия в процессе автоматизированной обработки инф.

Т.о. объетом является информация, обрабатываемая в к.с. а компьютер служит орудием посягательства.

Сть преступления - изменение конкретнго общественного отношения, представляющего собой определенную связь людей п поводу материальных, социальных и других охраняемых ценностей.

Поэтому структура любого общ отношения состоит из 3 элементов:

  1. субъекты отношений

  2. объекты отношений

  3. содержание отношений.

для установления объекта отношений выделяются охраняемые правовыми нормами.

Объектом комп. преступлений является информация, а противоправными действиями являются покушения на инф отношения общества, личности...

  1. неправомерный доступ к охраняемой законом комп. инф, если это влиянме повлекло уничтожение, блокирование, модификацию или копирование инф, нарушение работы эвм или сети

  2. создание, распространение, использование программ или внесение изменений в существующие программы заведомо приводящие к их уничтожению, блокированию...

  3. нарушение правил эксплуатаци и эвм или сети лицом, имеющим доступ, повлекшее уничтожение...

особенности

  • неоднородость объекта преступления

  • комп - и объект и средство

  • многообразие использования предметов и средств преступления.

  • разнобразие предметов и средств преступлений. Средства бывают аппаратные и программные

Криминалистическая характеристика комп. прест.

КХ - совокупность сведен й о типичных чертах определенного вида преступлений, которое имеет важное организационное и тактическое значение для раскрытия данного вида преступлений.

Элемнтами кх явл:

  • сведения о предмете посягательства

  • сведения о событии преступления(место время обстоятельство)

  • способ совершения преступления.

  • характеристика личности преступника.

  • тоже, потерпевшего

  • характерная следовая картина.

Данные о личности правонарушителя.

В соотв с ук комп преступники классифицируются по:

  1. неправомерный доступ

  2. распростанение, создание и использование вредоносных программ

  3. нарушение правил эксплуатации

Способы:

  1. изъятье средств выч техники

  2. перехват информации

  3. несанкционированный доступ

  4. манипуляция данными и командами

  5. комплексные

вопросы:

  • классификация видов противоправных дений по отношению к компьютерной инф

  • особенности комп преступл.

  • назвать и охарактеризовать группы преступников

  • способы и механизмы комп преступлений

Лекция следующая (11.04.2011)

ч.2

Анализ и оценка угроз информационной безопасности.

Понятие угрозы и её основные св-ва.

Понятие обеспечения инф безопаснрсти включает:

  • объекты

  • угрозы

  • деятельность по защите объектов

Главные цели:

  1. ликвидация угроз

  2. минимизация возожного ущерба

Угроза - педставляет собой совокупность факторов, возникающих при взаимодействии различных объектов и способных оказывать негативное воздействие на конкретный объект инф. безопасности.

Негативное воздействие различают по характеру наносимого вреда

  • по степени изменения свойств объекта

  • по возможности ликвидации последствий проявления угрозы

наиболее важеые св-ваугрозы:

  • предсказуемость(наличие признаков возникновения угрозы, позволяющих заранее определить цели угрозы(объекты безоп.))

  • избирательность(нацеленность на нанесение вреда тем или иным св-вам объекта безопасности.)

  • вредоносность(возможность нанесения вреда различной тяжести)

вред - стоимость затрат на ликвидацию последствий угрозы или на предотвращение воздействия.

выделяют 2 наиболее важных типа угроз:

  1. намерение нанести вред, которое проявляется в виде объявленного мотива деятельности субъекта

  2. возможность нанесения вреда(существование условий)

Классификация угроз.

  1. по сточнику

    1. внутренние(возникают на объекте)

    2. внешние

  2. по вероятности реализации:

    1. потенциальные

    2. реальные

  3. по размеру ущерба:

    1. общие

    2. локальные

    3. частные

  4. по природе происхождения:

    1. случайные

    2. преднамеренные

  5. по предпосылкам:

    1. объективные(вызваны недостатком системы безопасности)

    2. субъективные

  6. по видам объкетов безопасности:

    1. угрозы собственно информации

      1. угрозы носителям конф информации(документы)

      2. местам размещения информации

      3. угрозы каналам передачи информации

    2. угрозы персоналу объекта

    3. угрозы деятельности по обеспечению безопасности.

прямой ущерб - утечка конф информации

косвенный - потери предприятия в связи с ограничением на распространение информации.

Каналы утечки информации и источники конф. инф.

систему передачи конф инф.

можно представить в виде коммуникационного процесса.

источник->отправитель->передатчик->канал->приемник->получатель->адрсат

Источник выбирает сообщение для передачи по каналу связи адресату.

Сообщение представляется набором знаков.

Вследстиве воздействия на элементы коммуникативного процесса появляютя каналы утечки конф инф.

Основными источниками инф являются:

  1. допущеный персонал

  2. носители

  3. технические средства хранения и обработки

  4. средства коммуникации

  5. передаваемое сообщение

Способы обмена конф инф могут носить личный характер, с помощью технических средств.

Выделяют организационные каналыпередачи и обмена информации.

Совместные работы, выполяемые предприятием.

Совещания, в ходе которых обсуждаются конф вопросы.

Рекламная и издательская деятельность.

Мероприятия в области сотрудничетва с иностранцами.

Научные исследования и деятельность диссертационных советов.

Передача сведений о сотрудниках и деятельности предприятия в территориальные инспекторские и надзорные органы.

Для определения необходимых мер по защите надо провести классификацию возможных каналов утечки:

  1. по источникам угроз:

    1. внешние

    2. внутренн е

  2. по видам тайн:

    1. гос

    2. коммерчеся

    3. персональые данные

  3. по источикам:

    1. персонал

    2. носители

    3. технические средства хранения и обработки

    4. ср-ва коммуникации

    5. ...

  4. способ или средство доступа:

    1. применение технических средств

    2. непосредственная и целенаправленная работа с персоналом предприятия.

    3. агентурным путем

  5. по хаиактеру взаимодействия с партнерами:

    1. возникающие в отсутствие взаимодействия

    2. во время

    3. в условиях конкуренции

  6. по продолжительности и времени

    1. постоянное

    2. кратковременного

    3. переодического

    4. эпизодического

  7. по направлению деятельности

    1. в обычных условиях

    2. при выполнении совместных работ

    3. осуществление международнго сотрудничества

    4. проведение совещани

    5. выезд персонала за границу

    6. в ходе издательской или рекламной детельности

    7. при проведении научных исследоаний

  8. По причинам возникновения

    1. злоумышленники

    2. ошибки персонала

    3. рзглашение

    4. случайное обстоятельство

  9. по месту возникновения канала:

    1. за пределами территории предприятия

    2. на территории предприятия.

  10. по используемым способам защиты информации

    1. при нарушении требований к защите

    2. обращение с носителями информации

    3. ограничение круга допускаемых лиц

    4. нарушение требований пропускного режима

Вопросы

  • понятие угрозы и её св-ва

  • класмификация угроз инф безопасности

  • понятие коммуникативного процесса и его элементы

  • источники инф и каналы утечки

Лекция следующая (16.05.2011)

Организация внутриобъектового и пропускного режима еа предприятии.

Роль в системе защиты информации.

Такой режим вводится обычно на предприятии, работающем с гос или другими тайнами.

Эти режимы делаются в целях исключения:

  • проникновение постороних лиц в секретные места

  • посещения сотрудниками режимных мест без надобности.

  • для исключения вноса личных техсредств

  • для исключением несанкционированного выноса запрещенных сведений.

  • исключить нарушения усановленного регламента служебного времени.

Все это обеспечивает соблюдении режима секретности.

Режим секретности - единый порядок обеспечения защиты гостайны, включающий систему адимнистративно-правовых, технических и др. мер.

Работа по организаии внутреобъектового режима.

определение - понятно.

основные направления:

  • определение общих требований режима секретности на предприяии в соответствии с нормативами.

  • органичение круга лиц, допускаемыхк гос тайне

  • Регламентация непосредственной работы сотрудников и командированных лиц.

  • Планирование мероприятий на исключение утечек сведений гостайны.

  • организация контроля со стороны должностных лиц по выполнению требований по режиму секретности.

  • организация работы с персоналом, допущеным к гостайне.

При организации используются следующие подходы:

  • определение ответственности руководителей

  • четкое разграничение функций

  • руковоитель должен обеспечивать собюдение основных принципов формрования защиты:

    • персональная ответсивенность

    • принцип комплексного испольщования средств для защиты

    • принцип полного охвата аправлений деятельности предприятия.

Внутреобъетовый режим предусматриет меры:

  • выявление возможных каналов и закрытие их

  • отнесение сведений к гос тайне, засекречивание и засекречивание

  • лицензирование и сертификация деятельности в области защиты информации

  • подбор кадров.

Распредление обязанностей между сотрудниками и должностными лицами:

  • создание структурных подразделению и определение их функций

  • предоставление только того объема информации, который необходим для выполнения работ

  • ликбез по режиму

  • учет, хранение, размножение носителей сведений гостайны.

  • птиводейстие розведке и техзащита информации

  • повышение квалификации и подготовка сотрудников.

  • защита гос тайны в ходе сотрудничества с иностранцами.

  • защита гос тайны при исследовательских работах, связанных с передачей гос-тайны др. предприятиям.

  • финансрвое, маериально-техническое и др обеспечение безопасности.

  • исключение утечки в ходе издательской и рекламной деятельности.

  • проведение аналитической работы и выработка оценки состояния дел в области гос тайны.

  • оеделениевнутреннего распордка и регламента предприятия.

  • контроль наличия носителей гос тайны.

орг средства - комплекс мероприятий для обеспечения организации режима.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]