рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Правовая защита информации

Правовая защита информации - раздел Информатика, Информационные технологии в экономике: Учеб. пособие З.В.Архипова,В.А.Пархомов Иркутск: Изд-во БГУЭП, 2003   Среди Различных Методов Защиты Информации, Особая Роль Отводи...

 

Среди различных методов защиты информации, особая роль отводится правовой защите. При всех своих возможностях и обязательности исполь­зования, физические и программно-технические способы защиты не смо­гут обеспечить безопасность информационных систем, если отсутствует адекватная правовая база, регламентирующая деятельность в информационной сфере. Под адекватной правовой базой понимается совокупность правовых норм, содержащихся в законах и других источниках, признаваемых государством, и являющихся общеобязательным критерием дозволенного, предписанного и запрещенного поведения пользователей информа-ционных технологий. Нарушение норм влечет юридическую ответственность: дисциплинарную, гражданскую, административную и уголовную.

К настоящему времени насчитывается свыше 1000 нормативных актов различного уровня, регулирующих правоотношения в области создания, распространения, обработки, хранения и использования информации и правоотношения в области создания и эксплуатации информационных систем.

Виды защищаемой информации.Статья 21 Закона РФ "Об информации, информатизации и защите информации" определяет, что защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб её собственнику, владельцу и иному лицу. Однако требования к системам защиты и нормы ответственности зависят от категории защищаемой информации. Закон подразделяет информацию по уровню доступа на следующие категории: общедоступная, открытая информация, информация о гражданах (персональные данные) и конфиденциальная информация. Конфиденциальная информация — документированная информация, доступ к которой ограничивается в соответствии с законодательством РФ. В свою очередь, документированная информация с ограниченным доступом по условиям её защиты подразделяется на информацию, отнесённую к государственной тайне и конфиденциальную. К конфиденциальной информации относятся сведения, определяемые общим понятием — тайна. В действующих сегодня законах встречается 32 вида тайн. Это обстоятельство затрудняет применение норм права и вызывает противоречия при их применении. С целью упорядочения, сделана попытка, систематизировать перечень сведений, отнесённых к разряду конфиденциальных, подзаконным актом — Указом Президента РФ № 188 от 6.03.97 г.

Еще раз подчеркнем, что режим защиты различается в зависимости от категории информации по уровню доступа к ней. Так, в отношении сведений, отнесенных к государственной тайне, режим защиты устанавливается уполномоченными органами на основании Закона РФ «О государственной тайне». В отношении конфиденциальной документированной информации режим защиты устанавливается собственником этой информации на осно­вании соответствующих законов.Так, согласно ст.139 Гражданского Ко­декса РФ к коммерческой тайне относятся сведения, представляющие по­тенциальную ценность для её обладателя в силу неизвестности третьим лицам. Здесь же определено, что обладатель коммерческой тайны должен сам предпринимать меры к её сохранности. Поэтому, с точки зрения обладателя коммерческой тайны, необходимо обеспечить защиту как документированной, так и недокументированной информации.

Возникает вопрос - если обладатель коммерческой тайны сам должен обеспечить ее сохранность, в чем тогда заключается суть правовой защиты? Ответ на этот вопрос заключается в том, что законом предусмотрена юридическая ответственность (дисциплинарная, административная и уго­ловная) в случае нарушения порядка использования информации и инфор­мационных технологий, незаконный сбор и разглашение коммерческой тайны, нарушение системы защиты.

Так, Трудовой Кодекс РФ согласно ст. 81 п. в) предусматривает рас­торжение трудового договора по инициативе работодателя в случае раз­глашения работником охраняемой законом тайны (государственной, коммерческой, служебной и иной), ставшей известной работнику в связи с ис­полнением им трудовых обязанностей.

Согласно Статье 13.14 Кодекса РФ об административных правонарушениях, разглашение информации, доступ к которой ограничен федеральным законом (за исключением случаев, если разглашение такой информации влечет уголовную ответственность), лицом, получившим доступ к такой информации в связи с исполнением служебных или профессиональных обязанностей, влечет наложение административного штрафа на граждан в размере от пяти до десяти минимальных размеров оплаты труда; на должностных лиц — от сорока до пятидесяти минимальных размеров оплаты труда.

В случае, если разглашение коммерческой или банковской тайны причинило ее обладателю крупный материальный ущерб, согласно ст. 183 Уголовного Кодекса РФ к лицу, виновному в совершении преступления, могут быть применены наказания от штрафа до двухсот минимальных зарплат и даже лишения свободы на срок до десяти лет.

Особенности защиты сведений, составляющих коммерческую тайну.По неофициальным оценкам сотрудников ФСБ России практически каждая крупная отечественная фирма крадет информацию у своих конкурентов и одновременно страдает от аналогичных действий с их стороны. Поэтому предприниматели должны обращать особое внимание на защиту коммерческой тайны. Прежде всего, необходимо определить какая инфор­мация требует защиты, выяснить возможные внешние и внутренние угро­зы безопасности и разработать соответствующую угрозам систему защиты.

К информации, имеющей коммерческую значимость, относят сведения о количестве выпускаемой продукции и объемах продаж, сведения о по­ставщиках и производителях, продавцах и дилерах, договорах и клиентах. Планы фирмы, предельные цены, себестоимость продукции, имена и адре­са сотрудников, маркетинговые и аналитические исследования. Финансо­вое состояние фирмы, размеры оплаты труда, денежный наличный оборот, особенно каналы движения денежной массы.

Для обеспечения режима коммерческой тайны весьма важными явля­ются организационно-правовые меры. Прежде всего, должен быть организован конфиденциальный документооборот. Каждый документ, содержащий сведения, отнесенные к коммерческой тайне должен иметь соответствующий гриф (конфиденциально, КТ и т.п.). Гриф «секретно» используется только для документов, содержащих сведения, относимые к государственной тайне. Должен быть определен круг лиц, которые имеют доступ к соответствующим документам и базам данных, разработаны правила раз­граничения доступа в информационную систему, порядок хранения, учета и уничтожения материальных носителей, заведен журнал учета движения конфиденциальных документов.

Кроме того, при приеме на работу, с будущими сотрудниками прово­дится соответствующий инструктаж, а в контракте (заявлении о приеме на работу) должны быть предусмотрены соответствующие пункты о нераз­глашении конфиденциальных сведений.


 

– Конец работы –

Эта тема принадлежит разделу:

Информационные технологии в экономике: Учеб. пособие З.В.Архипова,В.А.Пархомов Иркутск: Изд-во БГУЭП, 2003

ОГЛАВЛЕНИЕ... ВВЕДЕНИЕ ОРГАНИЗАЦИОННЫЕ ОСНОВЫ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ В...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Правовая защита информации

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

ОРГАНИЗАЦИОННЫЕ ОСНОВЫ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ В ЭКОНОМИКЕ
1.1. Информационные процессы в экономике и новая роль информационных систем 1.1.1. Информационные процессы в экономике. Основные понятия курса 1.1.2. Социальные и этичес

ТЕХНИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ В ЭКОНОМИКЕ
2.1. Аппаратное обеспечение информационных технологий 2.1.1. Компьютеры и информационные процессы 2.1.2. Основные компоненты персонального компьютера (ПК) 2

Технологий
  Под воздействием информационных технологий меняются формы эко­номической деятельности, виды и типы предприятий и организаций, характер взаимоотношений между работодателями и служащи

Перестройка бизнеса и управления
  К основным изменениям, характеризующим современную экономику, относятся: · Глобализация (конкуренция на мировых рынках, глобальные группы производителей, глобальные системы

Применение информационных систем для получения конкурентных преимуществ
  Как уже отмечалось ранее, ИС сегодня играют стратегическую роль, так как помогают организации получить конкурентные преимущества. Информационная технология и ИС сами по себе не дают

Организации. Типы организации.
  Организации — это совокупность людей и групп, объединенных для достижения какой-либо цели, решения какой-либо задачи на основе правил и процедур, разделения тру

Влияние ИС на организации с точки зрения различных экономических теорий
  Различные экономические теории признают значимость и необходимость применения ИС. В табл.5 приведены точки зрения различных эко­номических теорий.   Таблица 5

Потребительской стоимости
  Экономическая ситуация в России и складывающиеся рыночные отно­шения требуют пересмотра принципов и механизмов управления на уровне каждого предприятия. Сегодня система управления п

Информация, управление и принятие решений
  Практика управления имеет такую же древнюю историю, как и сами организации, но управление стало признанной и широко распространенной научной дисциплиной только начиная с 1910 г.

Компьютеры и информационные процессы
  Техническую основу обеспечения информационных технологий со­ставляют средства компьютерной техники, средства коммуникационной техники и средства организационной техники. Ср

Основные компоненты персонального компьютера (ПК)
  Персональный компьютерпредставляет собой универсальную техническую систему. Его конфигурацию (состав оборудования) можно гибко изменять по мере необходимости. Сущес

Периферийные устройства персонального компьютера.
Периферийные устройства персонального компьютера подключаются к его интерфейсам и предназначены для выполнения вспомогательных операций. Благодаря им компьютерная система приобретает гибкость и уни

Структура программного обеспечения
  Программное обеспечение (ПО) компьютера называют мягким оборудованием или SOFTWARE. В зависимости от функций, выполняемых программным обеспечением, его можно разделить на 2

Краткий обзор современных операционных систем.
  В настоящее время существует большое количество операционных систем и постоянно появляются новые, учитывающие недостатки и рас­ширяющие возможности предшествующих. Многие из ОС не п

Краткий обзор прикладного программного обеспечения
  К прикладному программному обеспечению относится программное обеспечение общего назначения и программное обеспечение функцио­нального назначения. Пакеты программ об

Модели данных
  В экономике существуют объекты, предметы, информацию о которых необходимо хранить, и эти объекты связаны между собой самыми разными способами. Чтобы область хранения данных рассматр

Системы управления базами данных
  Обработка данных средствами СУБД. Добавление, удаление, изменение и выборка данных производится при помощи языка запросов, встроенного алгоритмического языка и других средств

Тенденции и перспективы развития технологий управленияресурсами данных
  Перспективы развития архитектур СУБД связаны с развитием концепции обработки нетрадиционных данных и их интеграции, обмена данными из разных СУБД, многопользовательской технологии в

Технология хранилищ данных Data Warehousing
  Во всем мире организации накапливают или уже накопили в процессе своей деятельности большие объемы данных. Эти коллекции данных хранят в себе большие потенциальные возможности по из

Технология анализа OLAP
  В предыдущем разделе были подробно рассмотрены технологии хранилищ данных. Теперь перейдем к следующему этапу. После того как данные получены, очищены, приведены к единому виду и по

Телекоммуникационная революция
  Основоположник идеологии информационного общества Д.Белл в книге "Социальные рамки информационного общества" большое значение придает конвергенции электронно-вычислительно

Компоненты и функции телекоммуникационных систем
  Любые виды сообщений передаются с помощью сигналов. Сигналы могут быть звуковые, световые, тепловые и другие, но сообщения передаются преимущественно электрическими сигналами с помо

Технологии распределенной обработки данных. Модель клиент-сервер
  Информационные системы, построенные на базе компьютерных сетей, обеспечивают решение следующих задач: хранение данных, обработка данных, организация доступа пользователей к данным,

Эталонная модель взаимодействия открытых систем
  Протоколы - это специальные стандарты, которые обеспечивают со­вместимость программ и данных (программы поддержки протоколов) и аппаратных средств (аппар

Структура, информационные ресурсы и принципы работы всети Интернет
  Интернет — это всемирная компьютерная сеть, объединяющая миллионы компьютеров по всему миру. Фактически Интернет является конгломератом многих глобальных, регио

Информационные технологии электронного бизнеса
  Сегодня мы становимся свидетелями рождения нового сектора в эко­номике, который все чаще называют электронным бизнесом, Интернет-экономикой, Интернет-бизнесом, электронной коммерцие

Информационная безопасность — составляющая экономической безопасности
  Становление рыночной экономики в России породило ряд проблем. Одной из таких проблем является обеспечение безопасности бизнеса. На фоне высокого уровня криминализации общества, проб

Концептуальная модель защиты информации
  Для организации системы защиты на конкретном предприятии необхо­димо провести анализ источников и видов информации, требующих защи­ты, выполнить анализ угроз безопасности и возможны

Требования, принципы и модель системы защиты информационной системы
  Под системой защиты информационной системы понимается совокупность органов и исполнителей, используемой ими техники защиты инфор­мации, а также объектов защиты, организованная и фун

Методы и способы защиты
  На каждом предприятии, независимо от его размеров, вида собственности и направления деятельности применяются однотипные методы и способы защиты, реализующие модель системы защиты. Б

Криптография с публичным ключом и электронная цифровая подпись
  Защита информации особенно актуальна в электронном бизнесе. Здесь возникают проблемы не только защиты данных при передаче по каналам связи от перехвата, подделки или уничтожения, но

Реструктуризация управления
  В постоянно изменяющихся экономических условиях, существует необходимость в инструментах и методах, которые могут помочь организациям стать более эффективными. В мире конкуренции су

Управление и реинжиниринг бизнес-процессов
  Изменения в управлении происходят параллельно с внедрением информационных технологий. Необходимо отметить, что информационная архитектура должна соответствовать бизнес-архитектуре о

Традиционные и альтернативные системы построения ИС
  В основе деятельности по созданию и использованию информационной системы на предприятии лежит понятие ее жизненного цикла (ЖЦ). ЖЦ является моделью создания и использования информац

Проектирование ИС. Методологии разработки систем
  Функциональное моделирование является важным элементом анализа, который выполняется на начальном этапе проектирования любой автоматизированной информационной системы, в том числе и

Постановка экономической задачи
  В курсовом проекте или лабораторной работе разрабатывается и решается на компьютере задача пользователя. Основными теоретическими раз­делами, составляющими базу курсового проектиров

Понятие корпоративных информационных систем (КИС)
Рассматривая классификацию информационных систем, мы отмечали, что наибольший эффект дает применение интегрированных систем, охватывающих все сферы деятельности предприятия, и что информационная си

Краткий обзор российского рынка систем управления предприятием
  В настоящее время на российском рынке информационных систем управления предприятием можно выделить три группы. Первая группа — это крупные интегрированные пакеты зарубежных

Технология поддержки стратегического корпоративного планирования
  Пришедшие на смену распределительным принципам организации и планирования рыночные отношения заставили руководителей большинства предприятий пристальнее изучать мировой опыт. Обраща

Системы поддержки аналитических исследований
  Потребность в аналитических программах для рынка реальных инвестиций не оказалась не замеченной. В настоящее время разработкой таких программ заняты около десятка фирм. Сег

Экспертные системы
  Постоянно возрастающие требования к средствам обработки информации в экономике и социальной сфере стимулировали компьютеризацию процессов решения эвристических (неформализованных) з

Справочно-правовые системы
  Любая предпринимательская деятельность немыслима без оперативной юридической поддержки. Учитывая большое количество издаваемых в по­следние годы нормативных актов, постоянного внесе

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги