Студенческий сайт КФУ - ex ТНУ » Учебный раздел » Учебные файлы »Остальные рефераты

по дисциплине «Информатике» на тему: «Правовые аспекты защиты информации»

Тип: реферат
Категория: Остальные рефераты
Скачать
Купить
Федеральное государственное учреждение высшего профессионального образования «Финансовый университет при Правительстве Российской Федерации» Кафедра «Информатика и программирование»Рефератпо дисциплине «Информатике»на тему:«Правовые аспекты защиты информации»Выполнила:студентка группы М1-1Кружалова А.М. Научный руководитель:Магомедов Р.М.Москва 2011СодержаниеВведениеИнформация играет особую роль в процессе развития цивилизации. Владение информационными ресурсами создает предпосылки прогрессивного развития общества. Искажение информации, блокирование процесса ее получения или внедрение ложной информации, способствуют принятию ошибочных решений.Вместе с тем, информация это весьма специфический продукт, который может быть как в материальном, так и в нематериальном (нефиксированном) виде. Поэтому, без четких границ, определяющих информацию, как объект права, применение любых законодательных норм по отношению к ней - весьма проблематично.До недавнего времени это было довольно важной причиной, усложняющей регулирование правовых отношений в информационной сфере. Основные гарантии информационных прав содержатся в Конституции РФ. Несмотря на то, что Конституция является законом прямого действия, применить ее положения к отдельным видам отношений без последующей конкретизации было бы затруднительно. Отдельные виды отношений регулируются специальными законами, которые, как правило, так же не содержат норм, непосредственно устанавливающих правила информационного взаимодействия.Правила информационного взаимодействия, возникающего в ходе осуществления конкретных отношений, регулируются на уровне постановлений Правительства, либо ведомственных нормативных актов. При этом, на данном уровне, как правило, создается нормативный акт, обязательный для участников этих отношений, а его устанавливаемые в нем правила доводятся до сотрудников или структурных подразделений соответствующего государственного органа путем издания инструкции или рассылки письма1. Требования к безопасности компьютерных сетей в РФРуководящие документы, относящиеся к области защиты информации для компьютерных сетей, разработаны Государственной технической комиссией при Президенте Российской Федерации. Требования всех этих документов обязательны для исполнения только в государственном секторе, либо коммерческими организациями, которые обрабатывают информацию, содержащую государственную тайну. Для остальных коммерческих структур документы носят рекомендательный характер.Рассмотрим содержание одного из документов, отражающих требования по защите информации от несанкционированного доступа. Полное название документа — «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации».В этом документе приведена классификация автоматизированных систем на классы по условиям их функционирования с точки зрения защиты информации в целях разработки и применения обоснованных мер по достижению требуемого уровня безопасности.Устанавливается девять классов защищенности, каждый из которых характеризуется определенной минимальной совокупностью требований по защите.Классы подразделяются на три группы, отличающиеся особенностями обработки информации. В пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности (конфиденциальности) информации и, следовательно, иерархия классов защищенности. Рассмотрим показатели каждой из групп, начиная с последней.Третья группа включает системы, в которых работает один пользователь, допущенный ко всей информации, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса – 2Б и 2А.Вторая группа включает системы, в которых пользователи имеют одинаковые права доступа ко всей информации, обрабатываемой и/или хранимой на носителях различного уровня конфиденциальности. Группа содержит два класса — 2Б и 2А.Первая группа включает многопользовательские системы, в которых одновременно обрабатывается и/или хранится информация разных уровней конфиденциальности. Группа содержит пять классов — 1Д, 1Г, 1В, 1Б и 1 А.В общем плане защитные мероприятия охватывают 4 подсистемы:- управления доступом;- регистрации и учета;- криптографической;- обеспечения целостности.Показатели защищенности средств вычислительной техники от НСД приведены в документе «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности». В нем определены 7 классов защищенности этих средств от НСД к информации. Самый низкий класс — седьмой, самый высокий — первый. Каждый класс наследует требования защищенности от предыдущего.Изложенные ниже требования к показателям защищенности предъявляются к общесистемным программным средствам и операционным системам. Все средства защиты вычислительной техники представляют собой единый комплекс. В зависимости от реализованных моделей защиты и надежности их проверки классы подразделяются на 4 группы.Первая группа включает только седьмой класс (минимальная защищенность).Вторая группа характеризуется избирательной защитой и включает шестой...
Другие файлы:

Методики проведения системы уроков по информатике в 10 классе по теме: "Защита информации"
Определение понятия "компьютерные вирусы" и их классификация, основные признаки заражения и методы защиты информации от вредоносных программ. Теоретич...

Юридические факты в механизме правового регулирования. Нормативно-правовые аспекты защиты информации
Ответственность за нарушение условий договора. Роль и место судебной власти в РФ; органы, функции. Юридические факты в механизме правового регулирован...

Подготовка учащихся к единому государственному экзамену по информатике
Научный анализ состояния в теории и практике проблемы использования компьютерного тестирования по дисциплине "Информатика". Психолого-педагогические а...

Необходимость защиты информации
Нормативно-правовые акты по защите информации в АС ГРН. Нормативно-технические акты, обеспечивающие защиту информации в АС ГРН. Требования к средствам...

Разработка электронного обучающего курса по дисциплине "Методы обработки информации"
Аспекты применения современных информационных технологий в образовании. Системный подход к созданию электронных пособий. Инструментальные средства и т...