
- •Понятие и предмет информационной безопасности.
- •Виды угроз информационной безопасности Российской Федерации.
- •Источники угроз информационной безопасности Российской Федерации.
- •Национальные интересы Российской Федерации в информационной сфере.
- •Пути достижения национальных интересов в национальной сфере.
- •8.Объекты обеспечения информационной безопасности в сфере внешней политики.
- •9. Основные мероприятия по обеспечению информационной безопасности в Российской Федерации сфере внешней политики.
- •10. Внутренние угрозы информационной безопасности Российской Федерации.
- •15. Объекты обеспечения информационной безопасности в сфере обороны.
- •17. Объекты обеспечения информационной безопасности в правоохранительной и судебной сферах.
- •18. Объекты обеспечения информационной безопасности в условиях чрезвычайных ситуаций.
- •19. Приоритетные направления государственной деятельности в области обеспечения информационной безопасности Российской Федерации.
- •20. Задачи и функции системы обеспечения информационной безопасности Российской Федерации.
- •21. Основные элементы системы обеспечения информационной безопасности Российской Федерации.
- •22. Международное сотрудничество Российской Федерации в области обеспечения информационной безопасности.
- •23. Понятие и содержание защиты компьютерной информации.
- •24. Объективная необходимость защиты компьютерной информации.
- •26. Способы защиты компьютерной информации.
- •27. Защита информации в персональных компьютерах.
- •28) Основные правила защиты компьютерной информации.
- •29) Особенности правовой защиты компьютерной информации
- •30. Методологическая основа сущности правовой компьютерной информации
- •31) Основной признак правовой защиты компьютерной информации
- •31) Основной признак правовой защиты компьютерной информации
- •32) Специальная правовая защита компьютерной информации.
- •33) Отличие правовой защиты компьютерной информации от других видов защиты.
- •34) Обязанности обладателя информации и оператора информационной системы.
- •35) Отрасли права, с помощью которых осуществляется защита компьютерной информации.
- •36) Структура правовой защиты компьютерной информации.
- •37) Основные направления правовой защиты компьютерной информации.
- •38) Регламентация деятельности персонала и пользователей информационных систем по предупреждению внедрения в систему компьютерных вирусов.
- •39) Обеспечение точного исполнения нормативных актов.
- •40) Понятие юридической ответственности за правонарушения в информационной сфере.
- •41) Гражданско-правовая ответственность за правонарушения в информационной сфере
- •42. Уголовная ответственность за правонарушения в информационной сфере.
- •43. Административная ответственность за правонарушения в информационной сфере.
- •44. Дисциплинарная ответственность за правонарушения в информационной сфере.
36) Структура правовой защиты компьютерной информации.
Исходя из понимания сущности правовой защиты компьютерной информации, раскрытой в предыдущем параграфе, ее структуру можно представить в следующем виде:
нормативно-правовая база защиты компьютерной информации;
правоприменительная деятельность, обеспечивающая реализацию нормативно-правовой базы;
юридическая ответственность за совершение компьютерных правонарушений (данный элемент рассмотрен отдельно в гл. 18 учебника).
Первым элементом структуры правовой защиты компьютерной информации является нормативно-правовая база. Она представляет собой совокупность правовых норм, закрепленных в правовых актах, которые непосредственно регулируют правоотношения,
возникающие при доступе к компьютерной информации, циркулирующей в информационных системах. Следующим элементом структуры правовой защиты компьютерной информации является деятельность по обеспечению точного применения нормативных актов. Особую роль обеспечение исполнения правовых норм играет в условиях информатизации.
Именно строгое и точное исполнение правовых предписаний позволяет обеспечить высокий уровень организованности в деятельности органов и организаций, использующих
информационные системы. Выделяются два направления, обеспечивающие реализацию требований нормативных правовых актов.
37) Основные направления правовой защиты компьютерной информации.
Можно выделить четыре направления правовой защиты компьютерной информации.
462 Глава 17. Правовые основы защиты компьютерной информации
К первому направлению относится регулирование деятельности персонала информационных систем, связанной с разработкой и эксплуатацией средств защиты компьютерной информации. Для защиты компьютерной информации от несанкционированного доступа создается система защиты информации, включающая организационные, физические, программные и аппаратные средства защиты компьютерной информации.
Создание технических средств защиты обеспечивается заказывающими органами и органами, ответственными за техническую эксплуатацию компьютерной техники и программное обеспечение. Система защиты информации обеспечивает безопасность обрабатываемой компьютерной информации во всех ее структурных элементах, на технологических участках обработки и в режимах функционирования информационных систем. Она включает при необходимости гарантированное уничтожение компьютерной информации ограниченного доступа, оставшейся после ее обработки в запоминающих устройствах.
Система защиты обеспечивает возможность
осуществления контроля за сохранностью программного обеспечения;
сигнализирует о несанкционированном доступе к защищаемым информационным ресурсам;
позволяет контролировать доступ к техническим средствам, связанным с обработкой компьютерной информации;
дает возможность настраивать и управлять средствами защиты компьютерной информации.
Заказывающие органы предусматривают в специальных разделах технических заданий требования по созданию системы защиты компьютерной информации. При приеме в эксплуатацию технических средств защиты компьютерной информации заказывающие органы представляют соответствующее заключение по вопросам защиты компьютерной информации от несанкционированного доступа к программным системам и закрытой компьютерной информации, а также по проверке и адаптации импортного программного обеспечения.
Вторым направлением правовой защиты является правовое закрепление обязанностей персонала по защите компьютерной информации от несанкционированного доступа при организации выполнения работ на компьютерной технике. Так, общее руководство и контроль за организацией защиты компьютерной информации от несанкционированного доступа на объектах информационной системы осуществляет оператор информационной системы. Персонал и пользователи обязаны строго соблюдать установленный порядок работы на информационных комплексах и несут персональную ответственность за защиту компьютерной информации на своих рабочих местах.
Третьим направлением правовой защиты является планирование и проведение мероприятий по защите компьютерной информации. Для этого разрабатываются планы соответствующих мероприятий, в которых отражаются конкретные мероприятия и действия должностных лиц по защите компьютерной информации применительно к условиям эксплуатации системы, порядок проведения этих мероприятий и определяются ответственные лица. Все программные средства, базы данных закрепляются за должностными лицами системы либо за соответствующими отделами и службами. Закрепление технических средств общего и специального программного обеспечения, а также носителей компьютерной информации с информационным обеспечением и базами данных пользователей осуществляется актами администрации информационной системы
или вышестоящего органа. Необходимо отметить, что техническое обслуживание и проведение ремонтных работ осуществляются только после стирания с запоминающих устройств компьютерной информации ограниченного пользования либо закрытия такой информации. Ответственность за стирание (закрытие) указанной информации возлагается на соответствующих должностных лиц.
Руководитель структурного подразделения информационной системы организует постоянный контроль за защитой компьютерной информации, обрабаты обрабатываемой техническими средствами. В состав разрабатываемых программных изделий запрещено включать программы, осуществляющие несанкционированные действия (так называемые компьютерные вирусы), в том числе для защиты программного продукта. Изменения в монтаже и размещении технических средств производятся только с разрешения начальника структурного подразделения.
Обрабатывание компьютерной информации ограниченного доступа одновременно с решением других задач допускается лишь при выполнении на объекте оговоренных в нормативных актах условий, а именно при функционировании в компьютерном комплексе программных средств защиты компьютерной информации от несанкционированного доступа, при наличии системы сигнализации о несанкционированном доступе к компьютерным устройствам.
464 Глава 17. Правовые основы защиты компьютерной информации
Состояние обеспечения защиты компьютерной информации и его соответствие требованиям нормативных правовых актов ежегодно проверяется соответствующими комиссиями.
Четвертым направлением правовой защиты компьютерной информации является регламентация деятельности персонала информационной системы, связанная с обращением со средствами разграничения доступа к компьютерной информации. Так, разграничение доступа к компьютерной информации, обрабатываемой на компьютерной технике в интересах нескольких пользователей одновременно, осуществляется средствами защиты с использованием идентифицирующих признаков (паролей) пользователей, вводимых путем подключения специальных устройств или набора на клавиатуре с устройств ввода компьютерной информации, а также другими способами. Устройства
блокировки хранятся в сейфах или специальных шкафах.
Лица, получившие устройства блокировки, несут персональную ответственность за их сохранность и использование. Для обеспечения функционирования системы разграничения доступа к компьютерной информации и техническим средствам разрабатывается таблица разграничения доступа к защищаемым ресурсам. Данная таблица подписывается руководителем подразделения информационной системы. Средства разграничения доступа к защищаемым ресурсам периодически должны подвергаться проверке с помощью специальных тестовых программ, разрабатываемых и поставляемых вместе с системой защиты компьютерной информации. Периодичность проверок и порядок их оформления определяются специально разработанными инструкциями по обеспечению защиты компьютерной информации. Контроль за проведением указанных проверок возлагается на службу обеспечения безопасности информации.