Автор работы: Пользователь скрыл имя, 27 Марта 2011 в 16:09, курсовая работа
Цель данной работы - рассмотреть современные проблемы и основные направления совершенствования защиты информации.
Задачи данной работы – показать исследование опыта деятельности индивидов, государств, мирового сообщества по обеспечению своей безопасности в прошлом и настоящем, выявление закономерностей и принципов построения систем безопасности, сравнительный анализ специфических национальных особенностей внутренней и внешней безопасности различными странами. Основных тенденций эволюции и моделей будущих систем глобальной, региональной и внутригосударственной безопасности, критериев оценки их эффективности.
Введение………………………………………………………………………………...3
1. Правовое обеспечение информационной безопасности………………………......5
2. Современные проблемы и основные направления совершенствования защиты
информации……………………………………………………………………………..10
2.1. Режим защиты информации……………………………………………………….10
2.2. Правовые способы защиты информации…………………………………………13
2.3. Способы защиты информации в Интернете……………………………………...15
2.4. Доктрина информационной безопасности РФ…………………………………...18
Заключение……………………………………………………………………………...24
Список литературы……………………………………………………………………..26
Лица, права и законные интересы которых были нарушены в связи с разглашением информации ограниченного доступа или иным неправомерным использованием такой информации, вправе обратиться в установленном порядке за судебной защитой своих прав, в том числе с исками о возмещении убытков компенсации морального вреда, защите чести, достоинства и деловой репутации. Требование о возмещении убытков не может быть удовлетворено в случае предъявления его лицом, не принимавшим мер по соблюдению конфиденциальности информации или нарушившим установленные законодательством Российской Федерации требования о защите информации, если принятие этих мер и соблюдение таких требований являлись обязанностями данного лица.
В случае, если распространение определенной информации ограничивается или запрещается федеральными законами, гражданско-правовую ответственность за распространение такой информации не несет лицо, оказывающее услуги:
1) либо по передаче информации, предоставленной другим лицом, при условии ее передачи без изменений и исправлений;
2)
либо по хранению информации
и обеспечению доступа к ней
при условии, что это лицо не могло знать
о незаконности распространения информации.
2. Современные проблемы и основные направления совершенствования защиты информации
2.1. Режим защиты информации
Термин "защита информации", закрепляемый в ст. 16 Закона широко употребляется. Толковый словарь "Бизнес и право" правовой системы "Гарант" под данным понятием подразумевает: "все средства и функции, обеспечивающие доступность, конфиденциальность или целостность информации или связи, исключая средства и функции, предохраняющие от неисправностей. Она включает криптографию, криптоанализ, защиту от собственного излучения и защиту компьютера".
Защищаемая информация - информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.
Режим защиты информации устанавливается в отношении 3-х групп сведений:
1) сведения, относящиеся к государственной тайне: режим устанавливается уполномоченным государственным органом на основании закона РФ от 1: июля 1993 г. N 5485-1 "О государственной тайне":
2) конфиденциальная информация. Режим защиты информации устанавливается собственником информационных ресурсов или уполномоченным им лицом на основании закона об информации;
3)
персональные данные. Режим защиты
информации устанавливается
Контроль за соблюдением требований к защите информации, а также обеспечение органами мер защиты информационной системы, образующих информацию с ограниченным доступом в негосударственных структурах, возложены на государственные органы. Собственник информации также имеет право осуществить аналогичный контроль. Законом устанавливается только перечни сведений, которые не могут быть отнесены к конкретному виду информации с ограниченным доступом. Исключение - перечень сведений, составляющих государственную тайну.
Например, согласно руководящему документу РД-21-01-2006 "Положению о системе защиты информации в компьютерных и телекоммуникационных сетях федеральной службы по экологическому, технологическому и атомном) надзору" (утв. приказом Федеральной службы по экологическому, технологическому и атомному надзору от 26 июня 2006 г. N 624) определены цели защиты информации, содержащей сведения, составляющие государственную тайну и конфиденциальную информацию, организационную структуру системы защиты информации в Федеральной службе по экологическому, технологическому и атомному надзору, задачи и функции указанной системы, мероприятия по защите информации и контролю за ее состоянием. Требования Положения являются обязательными для работников центрального аппарата и территориальных органов Службы, а также находящихся в ее ведении организаций, на которых возлагаются организация, осуществление и контроль мероприятий по защите информации. Так, головным органом по вопросам защиты информации в Службе является Межрегиональный территориальный округ по информатизации и защите информации Федеральной службы по экологическому, технологическому и атомному надзору (далее - МТОИЗИ).
Основные задачи МТОИЗИ:
а) обеспечение единого подхода к организации и осуществлению надзора за соблюдением требований федеральных норм и правил при обеспечении защиты информации в Службе;
б) организация и проведение работ по защите информации в компьютерных и телекоммуникационных сетях центрального аппарата Службы;
в) организация и осуществление контроля и надзора за проведением работ по защите информации в локальных вычислительных сетях и информационно-коммуникационной системе Службы4.
Основные функции МТОИЗИ:
а) организация работ по защите информации в центральном аппарате Службы, а также методическое руководство и контроль за эффективностью предусмотренных мер защиты информации в Службе;
б) разработка и периодическое уточнение Перечня используемых в Службе сведений конфиденциального характера;
в) анализ угроз безопасности информации и оценка реальной возможности перехвата информации техническими средствами, несанкционированного доступа, разрушения, уничтожения, искажения, блокирования или подделки информации в процессе ее обработки, передачи и хранения в технических средствах обработки информации;
г) предотвращение проникновения к источникам информации с целью ее уничтожения, хищения или изменения;
д) защита носителей информации;
е)
выявление возможных
ж)
контроль за выполнением требований законодательных,
нормативно-правовых, организационно-
Систему защиты информации в компьютерных и телекоммуникационных сетях Службы образуют:
- руководитель Службы;
-
техническая комиссия по
-
МТОИЗИ (отделы организации и
контроля за защитой
-
начальники управлений
- руководители территориальных органов и подведомственных организаций;
- подразделения (штатные работники) по защите информации территориальных органов и подведомственных организаций;
- пользователи (потребители) информации.
Руководитель Службы организует защиту информации в компьютерных и телекоммуникационных сетях Службы. Непосредственное руководство работами по защите информации осуществляет руководитель Службы или один из его заместителей.
МТОИЗИ организует работу по защите информации, а также осуществляет методическое руководство и контроль за эффективностью предусмотренных мер защиты информации в Службе. МТОИЗИ по вопросам защиты информации подчиняется руководителю Службы или, по его решению, одному из заместителей ей.
При
этом согласно Положению в целях
предотвращения и нейтрализации угроз
безопасности информации должны применяться
правовые, аппаратно-программные методы
и организационно-технические мероприятия.5
2.2. Правовые способы защиты информации
Правовые
методы предусматривают разработку
организационно-
Аппаратно-программные методы включают:
а) аппаратные методы защиты:
-
предотвращение утечки
-
исключение или существенное
затруднение
-
применение устройств для
-
выявление возможно внедренных
в импортные технические
б) программные методы защиты:
-
предотвращение специальных
-
идентификацию технических
-
определение прав
- контроль работы технических средств и пользователей;
-
регистрацию работы
-
уничтожение информации в
-
сигнализацию при
-
вспомогательные программы
в) резервное копирование (хранение копий информации на различных носителях);
г) криптографическое шифрование информации.
Организационно-
а) осуществление мероприятий защиты информации при оборудовании и создании вычислительных центров, автоматизированных сетей (далее - АС) и автоматизированных рабочих мест;
б) подбор и подготовку персонала для обслуживания СВТ и АС;
в) разработку и утверждение функциональных обязанностей должностных лиц, отвечающих за защиту информации;
г) контроль за действиями персонала в защищенных автоматизированных системах;
д) создание и обеспечение функционирования систем защиты информации ограниченного доступа;
е) сертификацию этих систем по требованиям безопасности информации:
ж) аттестацию СВТ, автоматизированных систем и помещений;
з) привлечение на договорной основе для проведения работ по защите информации специализированных организаций, имеющих лицензии па право проведения работ в области защиты информации;
и) стандартизацию способов и средств защиты информации;
к) организацию хранения и использования документов и носителей;
л) физическую защиту от внешних воздействующих факторов, вызванных явлениями природы;
Информация о работе Современные проблемы и основные направления совершенствования защиты информации