Защита на данните и сигурност на информацията (2) - абстрактен, страница 2

Първото ниво на правната рамка за защита на информацията

Първото ниво на правна защита и защитата на информацията е на международни споразумения за защита на информационните и държавни тайни, към който България се присъедини, за да се предостави достоверна информация, сигурност на Руската федерация. В допълнение, има доктрина за информационна сигурност на Руската федерация, в подкрепа на правна информация сигурността на нашата страна.

Правно обслужване на информационната сигурност на Руската федерация:

Гражданският кодекс на България (. Член 139 определя правото на възстановяване на щети от изтичане на информация чрез използване на незаконни методи за свързани с официалния и търговски tay¬ne информация);

Наказателния кодекс на Република България (. Член 272 се създава задължение за незаконен достъп до компютърна информация, член 273 - за създаване, използване и разпространение на зловреден компютърен pro¬gramm, член 274 - за нарушаване на правилата за работа на компютри, системи и мрежи ..);

. Федералния закон "За държавни тайни" от 07.21.93 № 5485-1 (член 5, се определя списък с информация, представляваща държавна тайна; Член 8 - степен на поверителност на информацията и личните данни на своите медийни лешояди "на особено значение", "sovershen¬no тайна. "и" таен ", член 20 - органите за защита на gosudar¬stvennoy тайна междуведомствена комисия по защита gosu¬darstvennoy тайни, за да се координират дейностите на член 28, тези органи ;. - процедура за сертифициране на сигурността на информацията ot¬ облечен с държавна тайна) .; Информация Разбира сигурност на работа.

Както можете да видите, сигурността на информацията в правната много високо ниво, както и много компании могат да разчитат на пълната информация сигурността икономическата и правната защита на информация и защита, благодарение на Федералния закон за защита на данните.

Второто ниво на правна защита на информацията

На второто ниво на правна защита и защита на информацията (Федералния закон за защита на данните) - този правилник: указите на президента на Република България и решението на правителството, писмото на Висшия арбитражен съд и решението на пленум на РФ въоръжени сили.

Третото ниво на правна защита на икономическата информационна система

За дадено ниво на правна защита на информацията (абстрактен) са ГОСТ информационните технологии за сигурност и сигурността на информационните системи.

Също така на третото ниво на сигурност на информационните технологии настоящите насоки, стандарти, методи и класификации на информационната сигурност, разработен от държавните органи.

Четвъртото ниво на стандартна информация за сигурност

Четвъртото ниво на стандарти за информационна сигурност за защита на поверителната информация, образуват местен наредби, инструкции, правилници и методи сигурността на информацията и документацията на цялостна защита на данните правни есета, в които учениците често пишат, изучаване защита на информационните технологии, компютърна сигурност и правна защита на информацията.

Термини и определения на системи за информационна сигурност

Теч на поверителна информация - това е проблем на сигурността на информацията извън контрола на собственика, което подсказва, че политиката в областта на сигурността на информацията позволява данните, които надхвърлят информационни системи или тези, които са на смяна да имат достъп до тази информация.

Изтичане на информация може да се дължи на разкриването на поверителна информация (защита на информацията срещу течове по здраво политика информационната сигурност и правната защита на информация по отношение на персонала), данните, които напускат през технически канали (проблеми по сигурността на информацията се решават с помощта на информационна политика за сигурност, насочени към подобряване на сигурността на компютъра и защита на информацията от изтичане се осигурява тук информация, хардуерна защита и техническа сигур защита на информацията Chiva безопасно надеждни бази данни и компютърни мрежи взаимодействие), неоторизиран достъп до цялостна система за защита на личните данни и поверителни данни.

Неразрешен достъп - е незаконно съзнателно придобиване на поверителни данни от лица, които нямат право на достъп до данните. В този случай, за защита на информацията (курсова работа) лежи върху плещите на закона за защита на личните данни.

Защита на личните данни срещу теч през най-разпространеният начин за неоторизиран достъп

Всяка сложна система на защита на информацията, след като извърши проверка на обект информационна сигурност започва да разчита на най-разпространеният начин за прихващане на поверителни данни, така че е важно да се знае, за да се разбере как да се разработи цялостна система за защита на информацията.

проблеми по сигурността на информацията в областта на техническата защита на информацията:

Прихващане на електронни емисии. Проблемът е решен чрез осигуряване на защита на информацията, предадена от радио комуникация и обмен на информация на данни система;

Принудително електромагнитни облъчване (светлина) комуникационни линии за производство на паразитни модулация носител. Проблемът е решен с информацията за инженерна защита, или информация, физическа защита, предавани чрез линии за данни кабел Svjaseva. Това включва и защита на информацията в локални мрежи, защита на информацията в Интернет и техническите средства за информационна сигурност;

използването на подслушвателни устройства;

дистанционно фотографиране, резюме информация защита;

прихващане на акустични емисии и да се възстанови текста принтер;

маскиран под регистрирания потребител;

маскиран под заявки на системата;

използването на софтуерни капани;

недостатъци на използването програмни езици и операционни системи;

незаконно свързване към съоръженията и комуникационните линии, специално предназначени хардуер за достъп до информация;

злонамерени механизми за защита деактивиране;

разшифровате криптирани специални програми: информация;

защита на обобщена информация

по-горе Оценката на сигурността на утечка информация на информацията, изисква високо ниво на технически познания, за да използвате най-ефективните методи и системи за защита на информация, в допълнение към това, трябва да имате високо ниво на хардуер и софтуер за защита на данните, тъй като нападателят, на лов за ценна информация, няма да пощади фондове с цел заобикаляне на защитата и сигурността на информационните системи. Така например, информация за физическото защита предотвратява използването на технически изтичане на данни канал към нападателя. Причината, поради която може да се появи подобна на "дупката" - дизайн и технически дефекти защита на информацията от неоторизиран достъп до решения, или физическото увреждане на елементи на информационната сигурност. Това дава възможност на нападателя да инсталирате преобразуватели, които формират някои принципи активен канал за данни, както и методи за защита на данните следва да предвиждат и да се идентифицират тези "грешки".

Средства за сигурността на информацията от зловреден софтуер

За съжаление, на Закона за защита на личните данни е само в случаите, когато нарушителят се чувства и могат да бъдат държани отговорни за непозволено заобикаляне на услуги за защита на данните. Въпреки това, днес има постоянно създаде огромно количество зловреден и шпионски софтуер, който преследва цел разваляне на информацията в базите данни и документи, съхранявани на компютрите. Огромен брой разновидности на такива програми и техните постоянни редове актуализиране прави невъзможно веднъж завинаги да реши проблема с информационната сигурност и прилагане на универсален системен софтуер и хардуер защита на информацията, която е подходяща за по-голямата част от информационните системи.

Зловредният софтуер, насочен към нарушаването на защита на данните от неоторизиран достъп могат да бъдат класифицирани в съответствие със следните критерии:

Logic бомба използва за унищожаване или компрометиране на целостта на информацията, обаче, понякога се използва за кражба на данни. Logic бомба е сериозна заплаха, както и компании за информационна сигурност не винаги са в състояние да се справят с такава атака, защото манипулация логически бомби са недоволни служители или служители със специфични политически възгледи, това е, информационна сигурност предприятието, не е типичен заплаха и непредвидима атака, където основната за ролята на човешкия фактор. Например, има реални случаи, когато очакваме неговото уволнение програмисти въвежда във формулата за изчисляване на трудовите възнаграждения на работниците и служителите корекции в сила незабавно след програмиране на име изчезва от списъка на работниците и служителите. Както можете да видите, няма софтуер за защита на данните, или физическа защита на информацията в този случай е 100% не може да работи. Освен това, за да се идентифицират и накажат нарушителя е изключително трудно по силата на закона, така че добре проектирана комплекс информационна сигурност може да реши проблема на защита на информацията в мрежи.

Троянски кон - програма, която да бъде изпълнена да изпълнява в допълнение към друг софтуер за защита на данните и изисква друг софтуер за работа.

Така да се каже, троянски кон заобикаля система за защита на информация чрез извършване на тайни операции без документи.

Такава допълнителна команда блок е вграден в безвреден програма, която след това може да се разпространи никакъв претекст и вграден допълнителен алгоритъм започва изпълнението в който предварително прогнозира условия и дори няма да бъдат забелязани система за защита на информация, тъй като защитата информационни мрежи ще идентифицира стъпките на алгоритъма , работят приятелски, предварително документирана програма. В резултат на това изпълнение на програма, информация помощен персонал система застрашава компанията. Отново, виновен човешкият фактор, който не може да 100% предотврати физическа защита на информацията, нито каквито и да било други методи и системи за защита на информацията.

Virus - е специален самостоятелен програма, способна самостоятелно разпространение, възпроизвеждане и прилагане на кода му в други програми, чрез модифициране на данните, за да се изпълни зловреден код без следа. Има специална защита на данните от вируси!

Сигурността на информационните системи срещу вирусни атаки по традиция е да се използва такава услуга за защита на информация, като например антивирусен софтуер и защитни стени. Тези софтуерни решения могат частично решаване на проблема с информационната сигурност, но знае историята на защита на информацията, че е лесно да се види, че монтирането на защита на търговска информация и системи за информационна сигурност в предприятието въз основа на антивирусен софтуер и днес все още не решава проблема за сигурността на информацията от утре общество. За да се увеличи надеждността на системата и сигурността на информационните системи трябва да се използват други средства за информационна сигурност, като организационна защита на данните, защита на хардуер и софтуер, информация, защита на информация за хардуера.