Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
itogovaya_33__33.docx
Скачиваний:
4
Добавлен:
01.05.2025
Размер:
111.38 Кб
Скачать

13. Правовая охрана программ для эвм, используемых в инфокоммуникационных сетях и системах.

Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме введена в Российской Федерации Законом "О правовой охране программ для электронных вычислительных машин и баз данных", который вступил в силу в 1992 году.

собенностью программы для ЭВМ является то, что информация воспринимается лишь ЭВМ, поскольку она записана на машинном языке программирования, не воспринимаемом человеком. В силу этого, а также других причин (сложность определить автора, когда программа создается творческим коллективом, невозможность с помощью авторского права защитить сами идеи, принципы, лежащие в основе программ, и др.) в процессе разработки концепции об охране программ для ЭВМ высказывались сомнения в эффективности защиты интересов их разработчиков авторским правом, предлагались варианты защиты с помощью норм изобретательского права, или норм нового института программного права. Однако Закон о правовой охране программ для ЭВМ, а затем и Закон об авторском праве и смежных правах предусматривают программы для ЭВМ в качестве объектов авторского права с учетом их особенностей.

14 Организационные меры и способы защиты персональных данных сотрудников предприятия

Необходимость обеспечения безопасности персональных данных в наше время объективная реальность. Информация о человеке всегда имела большую ценность, но сегодня она превратилась в самый дорогой товар. Информация в руках мошенника превращается в орудие преступления, в руках уволенного сотрудника – в средство мщения, в руках инсайдера – товар для продажи конкуренту… Именно поэтому персональные данные нуждаются в самой серьезной защите.

В соответствии с Законом №152-ФЗ персональными данными является любая информация, с помощью которой можно однозначно идентифицировать физическое лицо (субъект ПДн). К персональным данным в связи с этим могут относиться  фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация, принадлежащая субъекту ПДн.

состав и содержание персональных данных определяют операторы ПДн1 в зависимости от целей их обработки. Например, перечень персональных данных для популярных в последнее время систем лояльности клиентов компании, как правило, включают контактные данные, необходимые для связи с клиентами, и сведения о предоставленных услугах. Состав этих сведений не должен быть избыточен при этом оставаясь достаточным, чтобы «понимать» предпочтения клиента, его финансовые возможности, «отслеживать» его покупательскую историю и т.п.

Методами и способами защиты информации от несанкционированного доступа являются:  реализация разрешительной системы допуска пользователей (обслуживающего персонала) к информационным ресурсам, информационной системе и связанным с ее использованием работам, документам;  ограничение доступа пользователей в помещения, где размещены технические средства, позволяющие осуществлять обработку персональных данных, а также хранятся носители информации;  разграничение доступа пользователей и обслуживающего персонала к информационным ресурсам, программным средствам обработки (передачи) и защиты информации;  регистрация действий пользователей и обслуживающего персонала, контроль несанкционированного доступа и действий пользователей, обслуживающего персонала и посторонних лиц;  учет и хранение съемных носителей информации и их обращение, исключающее хищение, подмену и уничтожение;  резервирование технических средств, дублирование массивов и носителей информации;  использование средств защиты информации, прошедших в установленном порядке процедуру оценки соответствия;  использование защищенных каналов связи;  размещение технических средств, позволяющих осуществлять обработку персональных данных, в пределах охраняемой территории;  организация физической защиты помещений и собственно технических средств, позволяющих осуществлять обработку персональных данных;  предотвращение внедрения в информационные системы вредоносных программ (программ-вирусов) и программных закладок.

2.2. В системе защиты персональных данных информационной системы в зависимости от класса информационной системы и исходя из угроз безопасности персональных данных, структуры информационной системы, наличия межсетевого взаимодействия и режимов обработки персональных данных с использованием соответствующих методов и способов защиты информации от несанкционированного доступа реализуются функции управления доступом, регистрации и учета, обеспечения целостности, анализа защищенности, обеспечения безопасного межсетевого взаимодействия и обнаружения вторжений. Методы и способы защиты информации от несанкционированного доступа, обеспечивающие функции управления доступом, регистрации и учета, обеспечения целостности, анализа защищенности, обеспечения безопасного межсетевого взаимодействия в зависимости от класса информационной системы определяются оператором (уполномоченным лицом) в соответствии с приложением к настоящему Положению.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]