Информация с ограниченным доступом. Основные правовые документы, регламентирующие порядок защиты информации с ограниченным доступом

Автор работы: Пользователь скрыл имя, 11 Декабря 2011 в 17:13, курсовая работа

Описание работы

В законодательстве РФ нет отдельного закона, определяющего конфиденциальность, но действует Указ Президента 1997 года (с изменениями 2005 года) об утверждении сведений конфиденциального характера. Кроме того, в ГОСТ 17799-2005 конфиденциальность определена, как "обеспечение доступа к информации только авторизованным пользователям". 27 июля 2006 года появился Федеральный закон Российской Федерации N 152-ФЗ «О персональных данных». Данный закон регулирует отношения, связанные с обработкой персональных данных.

Содержание работы

Введение……………………………………………………………………………………….…3
Глава 1. Информация с ограниченным доступом и основные законы, регламентирующие права на присвоение информации статуса ограниченного доступа…………………..……..4
1.1. Правовые основы об информации с ограниченным доступом…………………….….…4
1.1.1. Информационные ресурсы по категориям доступа…………………………….………4
1.1.2. Реализация права на доступ к информации из информационных ресурсов…….........5
1.1.3. Доступ граждан и организаций к информации о них……………………………....….6
1.2. Закон регулирующие разглашение информации с ограниченным доступом….............7
1.2.1. Служебная тайна……………………………………………………………………..…..9
1.2.1 Коммерческая тайна…………………………………………………………………..…10
Глава 2. Средства защита информации ограниченным доступом……………….………...13
2.1. Административные средства защиты информации………………………………..……13
2.2. Юридические средства защиты информации……………………………………….….14
2.3. Технические средства защиты информации…………………………………………..…15
Заключение…………………………………………………………………………………..….20
Библиографический список…………………………………………

Файлы: 1 файл

курсовая.doc

— 217.50 Кб (Скачать файл)

В скремблере устанавливается код. Не зная установленного кода невозможно подслушать разговор даже имея такой же скремблер т. к. комбинаций установки кодов — несколько десятков миллионов. Имея два скремблера на концах телефонной линии, например, «ACS2» вы надежно защитите свои речевые сообщения.

     Обычно прослушивание телефонной линии осуществляется с помощью параллельно подключенного телефонного аппарата. Более совершенные методы используют подключение к линии через согласующие устройства.

Прослушивание телефонных линий с помощью диктофона не вызывает трудностей. На пути к телефонной станции линии не защищены и доступ к ним открыт. Диктофон подключается через делитель напряжения непосредственно к телефонной линии.

В разрыв телефонной линии также могут включаться ретрансляторы. Ретранслятор представляет собой передатчик, использующий телефонный провод как антенну. На расстоянии до 500 метров можно принимать сигналы передатчика и записывать телефонные разговоры. Питается передатчик напряжением телефонной линии и имеет небольшие размеры.

Такие передатчики могут быть обнаружены по радиоизлучению в момент работы. При попытке обнаружить такой передатчик следует снять телефонную трубку, так как в большинстве моделей передатчик отключается при положенной трубке.

Совместно с передатчиками могут использоваться ретрансляторы, которые устанавливаются в безопасном месте. При этом уменьшается мощность передатчиков, что затрудняет их обнаружение.

Анализаторы телефонных линий предназначены для сигнализации подключения к линии. Они контролируют наиболее простые методы несанкционированного доступа, но не могут идентифицировать прослушивание телефонных разговоров без гальванического подключения к линии.

Недорогое и достаточно эффективное устройство «TS2», американской фирмы Personal Protection Product. Оно позволяет идентифицировать подключение к линии по падению напряжения и обнаруживать сигналы радиомикрофонов. 
 
 
 
 
 
 
 
 
 
 
 
 

Заключение     

 Проблема защиты информации не нова. Она появилась еще задолго до 
появления компьютеров. Стремительное совершенствование компьютерных технологий сказалось и на принципах построения защиты информации.    

 С  самого начала своего развития  системы информационной безопасности 
разрабатывались для военных ведомств. Разглашение такой информации могло привести к огромным жертвам, в том числе и человеческим. Поэтому конфиденциальности (то есть неразглашению информации) в первых системах 
безопасности уделялось особое внимание. Очевидно, что надежно защитить 
сообщения и данные от подглядывания и перехвата может только полное их 
шифрование.    

 Принципиальная особенность современной ситуации заключается в том, что важнейшей задачей сегодня становится защита информации в компьютерных сетях.     

 Широкое  внедрение компьютеров во все  виды деятельности, постоянное наращивание  их вычислительной мощности, использование компьютерных сетей различного масштаба привели к тому, что угрозы потери конфиденциальной информации в системах обработки данных стали неотъемлемой частью практически любой деятельности.    

 Начальный  этап развития компьютерной безопасности  прочно связан с криптографией. Сейчас главные условия безопасности информации — ее доступность и целостность. Другими словами, пользователь может в любое время затребовать необходимый ему набор сервисных услуг, а система безопасности должна гарантировать при этом его правильную работу. Любой файл или ресурс системы, при соблюдении прав доступа, должен быть доступен пользователю в любое время. Если какой-то ресурс недоступен, то он бесполезен. Другая задача защиты — обеспечить неизменность информации во время ее хранения или передачи. Это так называемое условие целостности.    

 Выполнение  процедур шифрования и дешифровки, в любой системе информационного  процесса,  замедляет передачу данных и уменьшает их доступность, так как пользователь будет слишком долго ждать свои «надежно защищенные» данные, а это недопустимо в некоторых современных компьютерных системах. Поэтому система безопасности должна в первую очередь гарантировать доступность и целостность информации, а затем уже (если необходимо) ее конфиденциальность.     

 Принцип  современной защиты информации  можно выразить так — поиск  оптимального соотношения между  доступностью и безопасностью. 
     Абсолютной защиты быть не может.    

 Полностью  защищенный компьютер — это  тот, который стоит под замком  в бронированной комнате в сейфе, не подключен ни к какой сети (даже электрической) и выключен. Такой компьютер имеет абсолютную защиту, однако использовать его нельзя. В этом примере не выполняется требование доступности информации. «Абсолютности» защиты мешает не только необходимость пользоваться защищаемыми данными, но и усложнение защищаемых систем. Использование постоянных, не развивающихся механизмов защиты опасно, и для этого есть несколько причин.    

 Одна  из них — развитие собственной  сети. Ведь защитные свойства электронных систем безопасности во многом зависят от конфигурации сети и используемых в ней программ. Даже если не менять топологию сети, то все равно придется когда-нибудь использовать новые версии ранее установленных продуктов. Однако может случиться так, что новые возможности этого продукта пробьют брешь в защите системы безопасности.     

 Кроме  того, нельзя забывать о развитии  и совершенствовании средств 
нападения. Техника так быстро меняется, что трудно определить, какое новое 
устройство или программное обеспечение, используемое для нападения, может обмануть вашу защиту.   

  Компьютерная защита — это постоянная борьба с глупостью пользователей и интеллектом хакеров. Даже хакеры чаще всего используют именно некомпетентность и халатность обслуживающего персонала и именно последние 
можно считать главной угрозой безопасности.   

   Одна из проблем подобного рода — так называемые слабые пароли. Пользователи для лучшего запоминания выбирают легко угадываемые пароли. Причем проконтролировать сложность пароля невозможно. Другая проблема — 
пренебрежение требованиями безопасности. Например, опасно использовать 
непроверенное программное обеспечение. Обычно пользователь сам «приглашает» в систему вирусы и «троянских коней». Кроме того, много неприятностей может принести неправильно набранная команда.     

 Лучшая  защита от нападения — не  допускать его. Обучение пользователей  правилам сетевой безопасности  может предотвратить нападения.  Защита информации включает в  себя кроме технических мер  еще и обучение или правильный подбор обслуживающего персонала.    

 Защита  информации не ограничивается  техническими методами. Проблема  значительно шире. Основной недостаток  защиты — люди, и поэтому надежность  системы безопасности зависит  в основном от отношения к  ней. Помимо этого, защита должна постоянно совершенствоваться вместе с развитием компьютерной сети.    

 В  настоящее время обобщенная теория  безопасности информации пока  не создана. Применяемые на  практике подходы и средства  нередко страдают существенными  недостатками и не обладают объявленной надежностью. Поэтому  необходимо обладать достаточной подготовкой и квалифицированно ориентироваться во всем спектре вопросов обеспечения информационной безопасности, понимая их комплексный и взаимообусловленный характер. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Библиографический список

  1. Цыкин Г. С. Усилители электрических сигналов. М.: Энергия, 1969.
  2. Шеннон К. Работы по теории информации и кибернетике. М.: Изд-во иностранной литературы, 1963. 489 с.
  3. Ярочкин В. И. Безопасность информационных систем. М.: Ось-89, 1996. 320 с. (безопасность предпринимательства).
  4. 31. Ярочкин В. И. Система безопасности фирмы. 2-е изд. М.: Ось-89, 2003. 192 с.
  5. Ярочкин В. И. Технические каналы утечки информации. М.: ИП-КОР, 2006.
  6. Шнайдер Б. Прикладная криптография. М.: Мир 1999.
  7. Экштайн К. Основные права и свободы по российской Конституции и Европейской Конвенции. Учебное пособие для вузов. — М.: NotaBene, 2004. — 496 c. (Высшее образование).
  8. Гришаев С. П. Глава 2, § 9. Защита авторских прав // Интеллектуальная собственность: учебное пособие. М., 2004.
  9. Белов, Е. Б. , Лось, В. П. Мещеряков, Р. В. Шелупанов, А. А.Основы информационной безопасности . учеб. пособие для вузов по спец. в обл. информ. безопасности . - М. : Горячая линия - Телеком , 2006 . - 544 с.
  10. Уголовный Кодекс РФ
  11. Федеральный закон от 29.07.2004 N 98-ФЗ (ред. от 24.07.2007) О коммерческой тайне
  12. Гражданский кодекс Российской Федерации
  13. Уголовный кодекс Российской Федерации
  14. Кодекс РФ об административных правонарушениях
  15. Трудовой Кодекс РФ
  16. Как построить защищенную информационную систему./ Под науч. ред. Зегжды Д.П. и Платонова В.В. - СПб.: Мир и семья, 2005.
  17. Программно-аппаратные средства обеспечения информацион-ной безопасности. Защита программ и данных.: Учебное посо-бие для вузов./ Белкин П.Ю., Михальский О.О., Першаков А.С. и др. - М.: Радио и связь, 2007. - 168 с.
  18. Программно-аппаратные средства обеспечения информацион-ной безопасности. Защита в операционных системах.: Учеб.пособие для вузов./ Проскурин В.Г., Крутов С.В., Мацке-вич И.В. - М.: Радио и связь, 2001. - 168 с.
  19. Мельников В. Защита информации в компьютерных системах. - М.: Финансы и статистика, Электрониинформ, 2008.
  20. Атака на Internet./ Медведовский И.Д., Семьянов П.В. и др. - М.: ДМК, 1999.
  21. Безопасность глобальных сетевых технологий. - СПб.: Изд-во СПбГУ, 2005.
  22. Защита информации в компьютерных системах и сетях./ Ро-манец Ю.В., Тимофеев И.А., Шаньгин В.Ф. - М.: Радио и связь, 2004. - 328 с.
  23. Николаев Ю.И. Проектирование защищенных информационных технологий. - СПб.: Изд-во СПбГТУ, 1999.
  24. Быков В.А. Электронный бизнес и безопасность. - М.: Радио и связь, 2007. - 200 с.
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

ПРИЛОЖЕНИЕ 1

ПЕРЕЧЕНЬ  НОРМАТИВНЫХ АКТОВ,

ОТНОСЯЩИХ СВЕДЕНИЯ К КАТЕГОРИИ  ОГРАНИЧЕННОГО ДОСТУПА

 

  

Сведения, составляющие охраняемую законом тайну Основания отнесения сведений к охраняемой законом тайне
Государственная тайна Статья 5 Закона РФ от 21.07.1993 N 5485-1

"О государственной  тайне"

Указ  Президента РФ от 30.11.1995 N 1203

"Об утверждении  Перечня сведений, отнесенных к

 государственной  тайне"

Коммерческая  тайна Статья 5 Федерального закона от 29.07.2004 N 98-ФЗ

"О коммерческой  тайне"

Статья 1465 Гражданского кодекса РФ (часть  четвертая)
Конфиденциальность  персональных данных (фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация) Статья 7 Федерального закона от 27.07.2006 N 152-ФЗ

"О персональных  данных"

Налоговая тайна Статьи 102 и 313 Налогового кодекса РФ
Банковская  тайна Статья 857 Гражданского кодекса РФ (часть вторая)
Статья 26 Федерального закона от 02.12.1990 N 395-1

"О банках  и банковской деятельности"

Врачебная тайна Статья 61 Основ  законодательства

Российской Федерации  об охране здоровья граждан 

от 22.07.1993 N 5487-1

Нотариальная  тайна Статья 16 Основ  законодательства

 Российской  Федерации о нотариате от 11.02.1993 N 4462-1

Адвокатская тайна Статья 8 Федерального закона от 31.05.2002 N 63-ФЗ

"Об адвокатской  деятельности и адвокатуре в  Российской  
Федерации"

Аудиторская тайна Статья 9 Федерального закона от 30.12.2008 N 307-ФЗ "Об аудиторской деятельности"
Тайна страхования Статья 946 Гражданского кодекса РФ (часть вторая)
Тайна ломбарда Статья 3 Федерального закона от 19.07.2007 N 196-ФЗ "О ломбардах"
Тайна связи Статья 63 Федерального закона от 07.07.2003 N 126-ФЗ "О связи"
Статья 15 Федерального закона от 17.07.1999 N 176-ФЗ "О почтовой связи"
Конфиденциальность  информации, предоставляемой организациям (гражданам), осуществляющим производство и выпуск средств массовой информации Статья 41 Закона РФ от 27.12.1991 N 2124-1 "О средствах  массовой информации"
Тайна завещания Статья 1123 Гражданского кодекса РФ (часть третья)
Тайна усыновления Статья 139 Семейного  кодекса РФ
Тайна следствия Статья 161 Уголовно-процессуального  кодекса РФ
Тайна судопроизводства Статьи 298 и 341 Уголовно-процессуального  кодекса РФ
Тайна сведений о защищаемых лицах Статья 9 Федерального закона от 20.08.2004 N 119-ФЗ "О государственной  защите потерпевших, свидетелей и иных  
участников уголовного судопроизводства"
Конфиденциальность  третейского разбирательства Статья 22 Федерального закона от 24.07.2002 N 102-ФЗ "О третейских судах в Российской Федерации"
Конфиденциальность  информации, ставшей известной работникам учреждений социального обслуживания при оказании социальных услуг Статья 11 Федерального закона от  
02.08.1995 N 122-ФЗ "О социальном  
обслуживании граждан пожилого возраста и  
инвалидов"
Тайна исповеди Статья 3 Федерального закона от 26.09.1997 N 125-ФЗ "О свободе  совести и о религиозных объединениях"
Конфиденциальность  сведений о населении, содержащихся в переписных листах Статья 8 Федерального закона от 25.01.2002 N 8-ФЗ "О Всероссийской  переписи населения"

Информация о работе Информация с ограниченным доступом. Основные правовые документы, регламентирующие порядок защиты информации с ограниченным доступом