
- •Введение
- •Глава 1. Система организационного и правового обеспечения информационной безопасности
- •1.1. Объект и предмет дисциплины. Основные понятия
- •1.2. Правовое обеспечение зи
- •1.3. Организационное обеспечение зи
- •Раздел II. Система безопасности российской федерации
- •II. Государственная система защиты информации
- •III.Организация защиты информации в системах и средствах информатизации и связи
- •VI. Контроль состояния защиты информации
- •VII. Финансирование мероприятий по защите информации
- •1.4. Функции основных федеральных органов исполнительной власти, уполномоченных в области иб
- •Глава 2. Правовые основы и организация обеспечения защиты гт
- •2.1. Исторические этапы развития законодательства о государственной тайне
- •2.2. Закон «о государственной тайне»
- •Глава 3. Правовое и организационное обеспечение защиты конфиденциальной информации
- •3.1. Понятие и виды конфиденциальной информации
- •3.2. Правовое и организационное обеспечение защиты персональных данных
- •3.3. Правовое и организационное обеспечение защиты служебной тайны
- •3.4. Правовое и организационное обеспечение защиты коммерческой тайны
- •3.5. Обеспечение безопасности информации в ключевых системах информационной инфраструктуры
- •Глава 4. Правовое обеспечение и организация работ по технической защите конфиденциальной информации
- •4.1. Понятие тзи. Правовая база тзи
- •4.2. Требования к наличию документов и контрольно-измерительного и испытательного оборудования, средств контроля защищенности, необходимых для выполнения видов работ по тзки
- •4.3. Организация работ по аттестации объектов информатизации по требованиям безопасности информации
- •4.4. Административно-правовые нарушения в области связи и информации
- •Глава 5. Техническое регулирование в области информационной безопасности
- •5.1. Правовая база технического регулирования в области информационной безопасности
- •5.2. Организация работ по техническому регулированию
- •5.3. Международная стандартизация в области иб
- •Глава 6. Правовые основы и организация реализации прав граждан на доступ к информации
- •6.1. Общие права на доступ к информации
- •6.2. Организация доступа к информации о деятельности государственных органов и органов местного самоуправления, размещаемой в сети Интернет
- •6) Тексты официальных выступлений и заявлений руководителей и заместителей руководителей государственного органа, его территориальных органов, органа местного самоуправления;
- •6.3. Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах
- •6.4. Критерии выявления запрещенной для распространения в сети Интернет информации
- •6.5. Особенности правового регулирования использования инсадерской информации
- •Глава 7. Правовые основы и организация деятельности систем лицензирования и сертификации
- •7.1.Правовые основы и организация деятельности систем лицензирования
- •7.1.1. Общие положения и термины
- •7.1.2. Лицензирование в области защиты государственной тайны
- •1. Осуществление работ, связанных с использованием сведений, составляющих государственную тайну (только для юридических лиц).
- •2. Деятельность, связанная с созданием средств защиты информации, содержащей сведения, составляющие государственную тайну (только для юридических лиц).
- •3. Осуществление мероприятий и (или) оказание услуг в области защиты государственной тайны (только для юридических лиц).
- •5. Деятельность по разработке, производству, реализации и приобретению в целях продажи специальных технических средств, предназначенных для негласного получения информации.
- •7.1.3. Лицензирование в области технической защиты конфиденциальной информации
- •7.2. Правовое и организационное обеспечение систем сертификации
- •7.2.1. Система сертификации средств защиты информации по требованиям безопасности для сведений, составляющих государственную тайну (система сертификации сзи-гт)
- •7.2.2. Система сертификации средств защиты информации фстэк России
- •Глава 8. Правовые основы обеспечения оперативно-розыскных мероприятий
- •8.1. Некоторые правовые нормы по осуществлению оперативно-розыскных мероприятий
- •8.2. О порядке внедрения системы технических средств по обеспечению оперативно-розыскных мероприятий на сетях телефонной, подвижной и беспроводной связи и персонального радиовызова общего пользования
- •8.3. Список видов специальных технических средств, предназначенных для негласного получения информации, ввоз и вывоз которых подлежат лицензированию
- •8.4.Международная классификация компьютерных преступлений и меры по их выявлению
- •1.1. Незаконный доступ
- •1.2 Незаконный перехват
- •1.3 Вмешательство в данные
- •1.4 Вмешательство в систему
- •1.5. Ненадлежащее использование устройств
- •2. Преступления, связанные с компьютерами
- •2.1. Подлог компьютерных данных
- •2.2. Компьютерное мошенничество
- •3. Правонарушения, связанные с содержанием
- •3.1 Преступления, связанные с детской порнографией
- •4. Преступления, связанные с нарушениями авторского права и смежных прав
- •4.1 Нарушения, связанные с нарушениями авторского права и смежных прав
- •5. Дополнительная ответственность и санкции
- •5.2. Коллективная ответственность
- •1. Незамедлительное сохранение компьютерных данных
- •1.1. Незамедлительное сохранение компьютерных данных
- •1.2. Незамедлительное сохранение и частичное предоставление данных трафика
- •2. Предписание о предоставлении информации
- •2.1. Предписание о предоставлении информации
- •3. Поиск и изъятие компьютерных данных
- •3.1. Поиск и изъятие компьютерных данных
- •4. Сбор компьютерных данных в режиме реального времени
- •4.1. Сбор данных трафика в режиме реального времени
- •4.2. Перехват данных содержания
- •Часть 3. Организация и функционирование круглосуточной сети
- •8.5. Задачи в рамках криминалистических исследований компьютерной информации
- •Инструментарий для расследования компьютерных преступлений. Deft 6.1
- •Глава 9. Основы законодательства об охране интеллектуальной собственности
- •9.1. Правовые основы охраны интеллектуальной собственности
- •9.2. Особенности защиты прав на программы для эвм и базы данных
- •9.3. Патентные права
- •9.4. Охрана прав на секрет производства (ноу-хау)
- •9.5. Органы охраны интеллектуальной собственности
- •Заключение
- •Библиографический список
- •Оглавление
- •Глава 5. Техническое регулирование в области информационной безопасности 279
- •Глава 6. Правовые основы и организация реализации прав граждан на доступ к информации 311
- •Глава 7. Правовые основы и организация деятельности систем лицензирования и сертификации 384
- •Глава 8. Правовые основы обеспечения оперативно-розыскных мероприятий 449
- •Глава 9. Основы законодательства об охране интеллектуальной собственности 481
- •394026 Воронеж, Московский просп., 14
III.Организация защиты информации в системах и средствах информатизации и связи
21.Защита информации в системах и средствах информатизации и связи является составной частью работ по их созданию, эксплуатации и осуществляется во всех органах государственной власти и на предприятиях, располагающих информацией, содержащей сведения, отнесенные к государственной или служебной тайне.
22.Требования по защите информации в системах и средствах информатизации и связи определяются заказчиками совместно с разработчиками на стадии подготовки и согласования решений Совета Министров-Правительства РФ, приказов и директив, планов и программ работ, технических и тактико-технических заданий на проведение исследований, разработку (модернизацию),испытания, производство и эксплуатацию (применение) на основе стандартов, нормативно-технических и методических документов, утверждаемых Комитетом РФ по стандартизации, метрологии и сертификации, Государственной технической комиссией при президенте РФ и другими органами государственной власти в соответствии с их компетенцией. Указанные требования согласовываются с подразделениями по защите информации.
23. Организация защиты информации в системах и средствах информатизации и связи возлагается на руководителей органов государственной власти и предприятий, заказчиков и разработчиков систем и средств информатизации и связи, руководителей подразделений, эксплуатирующих эти системы и средства, а ответственность за обеспечение защиты информации - непосредственно на пользователя (потребителя) информации.
24. В интересах обеспечения защиты информации в системах и средствах информатизации и связи ЗАЩИТЕ ПОДЛЕЖАТ:
информационные ресурсы, содержащие сведения, отнесенные к государственной или служебной тайне, представленные в виде носителей на магнитной и оптической основе, информативных физических полей, информационных массивов и баз данных;
средства и системы информатизации ( средства вычислительной техники, информационно-вычислительные комплексы, сети и системы),программные средства (операционные системы, системы управления базами данных, другое общесистемное и прикладное программное обеспечение), автоматизированные системы управления, системы связи и передачи данных, технические средства приема, передачи и обработки информации (звукозаписи, звукоусиления, звуковоспроизведения, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки графической, смысловой и буквенно-цифровой информации), используемые для обработки информации, содержащей сведения, отнесенные к государственной или служебной тайне;
технические средства и системы, не обрабатывающие информацию, но размещенные в помещениях, где обрабатывается (циркулирует) информация, содержащая сведения, отнесенные к государственной или служебной тайне, а также сами помещения, предназначенные для ведения секретных переговоров.
25. Целями защиты информации являются:
предотвращение утечки информации по техническим каналам;
предотвращение несанкционированного уничтожения, искажения, копирования, блокирования информации в системах информатизации;
соблюдение правового режима использования массивов, программ обработки информации, обеспечение полноты, целостности, достоверности информации в системах ее обработки;
сохранение возможности управления процессом обработки и пользования информацией.
26. Защита информации осуществляется путем:
предотвращения перехвата техническими средствами информации, передаваемой по каналам связи;
предотвращения утечки обрабатываемой информации за счет побочных электромагнитных излучений и наводок, создаваемых функционирующими техническими средствами, а также электроакустических преобразований;
исключения несанкционированного доступа к обрабатываемой или хранящейся в технических средствах информации;
предотвращения специальных программно-технических воздействий, вызывающих разрушение, уничтожение, искажение информации или сбои в работе средств информатизации;
выявления возможно внедренных на объекты и в технические средства электронных устройств перехвата информации (закладных устройств);
предотвращения перехвата техническими средствами речевой информации из помещений и объектов.
Предотвращение перехвата техническими средствами информации, передаваемой по каналам связи, достигается применением криптографических и иных методов и средств защиты, а также проведением организационно-технических и режимных мероприятий.
Предотвращение утечки обрабатываемой информации за счет побочных электромагнитных излучений и наводок, создаваемых функционирующими техническими средствами, а также электроакустических преобразований достигается применением защищенных технических средств, аппаратных средств защиты, средств активного противодействия, экранирования зданий или отдельных помещений, установлением контролируемой зоны вокруг средств информатизации и другими организационными и техническими мерами.
Исключения несанкционированного доступа к обрабатываемой или хранящейся в технических средствах информации достигается применением специальных программно-технических средств защиты, использованием криптографических способов защиты, а также организационными и режимными мероприятиями.
Предотвращения специальных программно-технических воздействий, вызывающих разрушение, уничтожение, искажение информации или сбои в работе средств информатизации достигается применением специальных программных и аппаратных средств защиты (антивирусные процессоры, антивирусные программы),организацией системы контроля безопасности программного обеспечения.
Выявления возможно внедренных на объекты и в технические средства электронных устройств перехвата информации (закладных устройств) достигается проведением специальных проверок по выявлению этих устройств.
Предотвращения перехвата техническими средствами речевой информации из помещений и объектов достигается применением специальных средств защиты, проектными решениями, обеспечивающими звукоизоляцию помещений, выявлением специальных устройств подслушивания и другими организационными и режимными мероприятиями.
27.Информация,содержащая сведения, отнесенные к государственной или служебной тайне, должна обрабатываться с использованием защищенных систем и средств информатизации и связи или с использованием технических и программных средств защиты, сертифицированных в установленном порядке.
Соответствие технического средства и его программного обеспечения требованиям защищенности подтверждается сертификатом, выдаваемым предприятием, имеющим лицензию на этот вид деятельности, по результатам сертификационных испытаний, или предписанием на эксплуатацию, оформляемым по результатам специальных исследований и специальных проверок технических средств и программного обеспечения.
Для оценки готовности систем и средств информатизации и связи к обработке (передаче) информации, содержащей сведения, отнесенные к государственной или служебной тайне,
проводится аттестование указанных систем и средств в реальных условиях эксплуатации на предмет соответствия принимаемых методов, мер и средств защиты требуемому уровню безопасности информации.