Правовое регулирование программных продуктов и услуг

Автор работы: Пользователь скрыл имя, 11 Января 2013 в 22:12, доклад

Краткое описание

Производство услуг, информационных и программных продуктов приводит в движение огромные финансовые потоки, создает массу рабочих мест и способствует прогрессу во всех областях деятельности, не вызывая проблем в экологии, энергетике и других сферах. Компьютерная программа фактически идеальна – можно считать, что в ней нет ничего материального, только одна ее стоимость.

Прикрепленные файлы: 1 файл

Документ Microsoft Office Word (2).docx

— 45.09 Кб (Скачать документ)

Должны  иметься контрольные журналы  для наблюдения за тем, кто из пользователей  обновлял критические информационные файлы

Если  критичность информации, хранимой в  компьютерах, требует контрольных  журналов, то важны как меры физической защиты, так и меры по управлению доступом.

В компьютерной сети журналы должны храниться на хосте, а не на рабочей станции.

Контрольные журналы не должны отключаться для  повышения скорости работы.

Распечатки  контрольных журналов должны просматриваться  достаточно часто и регулярно.

5. Рассмотрите вопрос о коммуникационной  безопасности. Данные, передаваемые  по незащищенным линиям, могут  быть перехвачены.

4.Меры физической безопасности

1.Предотвратить злонамеренные  разрушения, неавторизованное использование  или кражу

ПЭВМ  могут быть заперты в комнатах и доступ к ним может быть ограничен  с помощью устройств блокировки клавиатуры и т.п. Удостоверьтесь, что люди соблюдают свои обязанности по использованию компьютеров и их можно проконтролировать.

Если  информация обрабатывается на большом  вычислительном центре, проверьте, как  контролируется физический доступ к  вычислительной технике. Могут оказаться  уместными такие методы, как журналы, замки и пропуска, а также охрана.

Ввод  критической информации требует  правильного обращения с исходными  документами. Правильное обращение  означает соблюдение одинаковых правил работы с документами, независимо от того, используются они в автоматизированной системе или нет. Правила работы могут включать работу в безопасном помещении, учет документов в журналах, гарантии того, что только люди, имеющие  соответствующий допуск, могут ознакомиться с этими документами, и использование  устройств уничтожения документов (бумагорезок и т.п.).

Внимательно проанализируйте размещение компьютеров. Не слишком ли доступны они неавторизованным людям или чрезмерно уязвимы  к стихийным бедствиям?

Вы  должны иметь представление об основных схемах сопровождения посторонних. Например, авторизованный сотрудник  должен сопровождать в компьютерной зоне посетителя с компьютерными  распечатками или человека, заявляющего, что он техник по ремонту компьютеров.

Вы  должны знать, кто имеет право  доступа в помещения с компьютерным оборудованием и выгонять оттуда посторонних лиц.

Многие  люди полагают, что двери, оснащенные замками и охраняемые людьми, обеспечивают физическую безопасность. Но электромагнитные излучения от компьютеров могут быть перехвачены и таким образом может быть прочитана информация с экрана. Рекомендуемые меры защиты от этого должны учитывать требуемый уровень безопасности и тот факт, что такой перехват крайне редок, но может и произойти.

Могут быть предприняты недорогие предохранительные  меры , которые будут гарантировать, что телефонные и компьютерные каналы связи в состоянии выполнять свои функции и являются безопасными. В сети может потребоваться выделенный канал связи - он не выполняет других функций. С другой стороны выделение персональной ЭВМ для работы на ней одного приложения может оказаться самым эффективным средством защиты.

Для любой из основных трех технологий для передачи автоматизированной информации существует технология перехвата : кабель(подключение к кабелю), спутник(антенна приема сигнала со спутника), радиоволны( радиоперехват).

Технологии  защиты, которые могут быть использованы, включают шифрование информации, использование  выделенных линий, модемы с функциям безопасности, и использование скремблирования голосовых переговоров.

2. Стихийные бедствия  могут нанести большой ущерб  как большим, так и маленьким  компаниям.

Примите меры по предотвращению, обнаружению  и минимизации ущерба от пожара, наводнения, загрязнения окружающей среды, высоких температур и скачков  напряжения.

Защищайтесь от пожара с помощью регулярной проверки пожарной сигнализации и систем пожаротушения. Защищайте ПЭВМ с помощью кожухов, чтобы они не были повреждены системой пожаротушения. Не храните горючие  материалы в этих помещениях.

Статическое электричество может очистить память в ПЭВМ. Антистатические коврики  могут предотвратить это. Пользователям  следует напоминать о снятии заряда с себя с помощью прикосновения  к заземленному объекту.

Скачки  напряжения могут очистить память, изменить программы и разрушить  микросхемы. Устройство бесперебойного питания( УБП) дает достаточно времени, чтобы отключить компьютер без потери данных. Предохранить компьютеры от кратковременных бросков питания могут фильтры напряжения. В грозу незащищенные ПЭВМ могут быть отключены и выключены из сети.

Температура в помещении может контролироваться кондиционерами и вентиляторами, а  также хорошей вентиляцией в  помещении. Проблемы с чрезмерно  высокой температурой могут возникнуть в стойках периферийного оборудования или из-за закрытия вентиляционного  отверстия в терминалах или ПЭВМ.

Воздушные фильтры могут очистить воздух от вредных веществ в нем, которые  могут нанести вред компьютерам  и дискам. Следует запретить курить возле ПЭВМ.

Размещайте  компьютеры подальше от того, что может  явиться источником большого количества воды, например трубопроводов, обычно затапливаемых помещений или не используйте систему пожаротушения, если есть другие способы защиты от пожара.

Держите еду и напитки подальше от компьютера.

Содержите оборудование в порядке. Следите  и учитывайте в журналах ремонт техники. Это позволит проконтролировать, кто  имел доступ к системе. Помните, что  бригады ремонтников должны производить  правильную идентификацию себя.

3. Защищайте все  носители информации( исходные документы, ленты, картриджи, диски, распечатки)

ведите, контролируйте и проверяйте реестры  носителей информации

обучайте  пользователей правильным методам  очищения и уничтожения носителей  информации

делайте метки на носителях информации, отражающие уровень критичности информации, которая в них содержится.

уничтожайте носители информации в соответствии с планом организации

удостоверьтесь, что доступ к носителям информации для их хранения, передачи, нанесения  меток, и уничтожения предоставлен только авторизованным людям

доведите  все руководящие документы до сотрудников

4) Анализ ст. ст. КоАП, Уголовного кодекса РФ. 

-КоАП

 
 
         3) Ответственность за правонарушения в сфере ИТ

 

Статья 23.44. Органы, осуществляющие государственный надзор за связью и информатизацией

1. Одной из основных  задач Министерства РФ по связи  и информатизации является осуществление  государственного надзора за  деятельностью в области связи  и информатизации. Основу его  деятельности составляют федеральные  законы от 16 февраля 1995 г. "О связи", от 25 января 1995 г."Об информации, информатизации и защите информации" и от 9 августа 1995 г. "О почтовой связи". Непосредственно надзорные функции осуществляет Департамент по надзору за связью и информатизацией Министерства связи России. Правительство РФ утвердило 28 апреля 2000 г.Положение о государственном надзоре за связью и информатизацией.

2. Административными правонарушениями в данной области являются предусмотренные ст.13.1 - самовольная установка или эксплуатация узла проводного вещания; ст.13.2 - самовольное подключение к сети электрической связи; ст.13.3, 13.4 - нарушение правил проектирования, строительства, установки, регистрации или эксплуатации радиоэлектронных средств и (или) высокочастотных устройств; ст.13.6-13.8, 13.9 - самовольное строительство или эксплуатация сооружений связи; ст.13.18 - воспрепятствование уверенному приему радио- и телепрограмм.

Статья 23.45. Органы, осуществляющие контроль за обеспечением защиты государственной тайны

1. Защита сведений, составляющих  государственную тайну, регламентирована Законом РФ от 21 июля 1993 г. "О государственной тайне" (с изм. и доп. от 6 октября 1997 г.). Единого государственного органа в этой сфере нет; функция защиты государственной тайны реализуется несколькими звеньями, обеспечивающими безопасность государства.

2. Должностные лица, рассматривающие  правонарушения в этой сфере,  относятся к различным ведомствам:

а) директор Федеральной  службы безопасности, его заместители; руководители ее территориальных органов (управления, отделы по регионам и субъектам  РФ). Действуют они на основе Федерального закона от 3 апреля 1995 г. "Об органах Федеральной службы безопасности в Российской Федерации" иПоложения о Федеральной службе безопасности Российской Федерации, утвержденного Президентом РФ 6 июля 1998 г.;

б) министр обороны РФ и его заместители;

в) директор Федерального агентства  правительственной связи и информации при Президенте РФ (ФАПСИ), его заместители, руководители территориальных органов;

г) директор службы внешней  разведки Российской Федерации, его  заместители;

д) руководитель Государственной технической комиссии при Президенте Российской Федерации (Гостехкомиссии России), его заместители, руководители территориальных органов;

е) руководители подразделений  названных ведомств, осуществляющих лицензирование видов деятельности, которые связаны с использованием и защитой сведений, составляющих государственную тайну.

Статья 23.46. Органы, осуществляющие государственный контроль в области обращения и защиты информации

1. Федеральный закон от 15 февраля 1995 г. "Об информации, информатизации и защите информации" является основным правовым актом, регламентирующим деятельность различных государственных органов в названной сфере.

2. Административные правонарушения предусмотрены ч.3 и 4 ст.13.5 - нарушение правил охраны линий связи для нужд обороны, безопасности и охраны правопорядка; ст.13.6, 13.11 - нарушение установленного законом порядка сбора, хранения, использования или распространения информации о гражданах (персональных данных); ч.1 и 2 ст.13.12 - нарушение правил защиты информации; ч.1 ст.13.13 - незаконная деятельность в области защиты информации; ст.13.17 - нарушение правил распространения обязательных сообщений; ст.13.22 - нарушение порядка объявления выходных данных; ст.20.23, 20.24.   

 Статья 13.11. Нарушение установленного законом порядка сбора, хранения, использования или распространения информации о гражданах (персональных данных)    

1. Объектом правонарушения, предусмотренного данной статьей,  является порядок сбора, хранения, использования или распространения  информации о гражданах (персональных  данных).    

2. Объективная сторона  данного правонарушения состоит  в действии или бездействии,  нарушающем установленный законом  порядок сбора, хранения, использования  или распространения информации  о гражданах (персональных данных). В соответствии с Федеральным  законом от 20 февраля 1995 г. "Об  информации, информатизации и защите  информации" информация о гражданах  (персональные данные) представляют  собой сведения о фактах, событиях  и обстоятельствах жизни гражданина, позволяющие идентифицировать его  личность.    

 В соответствии со  ст.14 указанного Закона не допускается  сбор, хранение, использование и  распространение информации о  частной жизни, а равно информации, нарушающей личную тайну, семейную  тайну, тайну переписки, телефонных  переговоров, почтовых, телеграфных  и иных сообщений физического  лица без его согласия, кроме  как на основании судебного  решения.    

 Кроме того, сбор персональных  данных не может быть использован  в целях причинения имущественного  и морального вреда гражданам,  затруднения реализации прав  и свобод граждан Российской  Федерации. Ограничение прав граждан  Российской Федерации на основе  использования информации об  их социальном происхождении,  о расовой, национальной, языковой, религиозной и партийной принадлежности  запрещено.    

 Вопросы сбора, хранения, использования и распространения  персональных данных конкретного  (определенного) характера регулируются  также отраслевым законодательством. Так, вопросы сбора, хранения, использования и распространения персональных данных работника подробно регулируются Трудовым кодексом РФ.    

3. Субъектами административного  правонарушения, предусмотренного  данной статьей, могут быть  граждане, а также должностные  лица и юридические лица.    

4. Вина в совершении  данного правонарушения может  быть как умышленной, так и  неосторожной.     

Статья 13.12. Нарушение правил защиты информации     

1. Объектом правонарушений, предусмотренных данной статьей,  является порядок защиты информации.     

2. Объективная сторона  предусмотренных ч.1 и 3 настоящей статьи правонарушений может заключаться как в действии, так и в бездействии, а правонарушений, предусмотренных ч.2 и 4, - только в действии.     

 В соответствии с  Федеральным законом от 20 февраля  1995 г. "Об информации, информатизации  и защите информации" защите  подлежит любая документированная  информация, неправомерное обращение  с которой может нанести ущерб  ее собственнику, владельцу, пользователю  и иному лицу.    

 Режим защиты информации  устанавливается:    

 в отношении сведений, отнесенных к государственной  тайне, - уполномоченными органами  на основании Закона РФ от 21 июля 1993 г. "О государственной  тайне";    

 в отношении конфиденциальной  документированной информации - собственником  информационных ресурсов или  уполномоченным лицом на основании  Федерального закона "Об информации, информатизации и защите информации";     

Информация о работе Правовое регулирование программных продуктов и услуг