Файл: Теоретические основы обеспечения информационной безопасности.pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 17.06.2023

Просмотров: 98

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Рассмотрим опыт США.

Бывший президент США Барак Обама также подписал указ, который получил название «Усиление кибербезопасности критических инфраструктур». Он продолжил последовательно реализуемую последние годы стратегию американских ведомств по повышению уровня защищенности американских критических инфраструктур. Указ Обамы назвал шесть направлений, которые будут реализовываться различными агентствами и федеральными структурами, одним из этих направлений стал обмен информацией о киберугрозах.

В США инструментом, облегчающим решение данной задачи, может стать протокол STIX (Structured Threat Information eXpression). Инициатором его разработки стала американская корпорация MITRE (тесно связанная со спецслужбами, специализация – обеспечение информационной безопасности). 
Именно она является автором широко известного и ставшего стандартом де-факто механизма именования и оценки уязвимостей CVE (Common Vulnerability Evaluation). MITRE «шефствует» и над другими стандартами, которые предназначены для решения актуальных задач, стоящих перед специалистами по информационной безопасности – обмен информацией об уязвимостях, оценка рисков уязвимостей, язык описания уязвимостей и т.д. (OVAL, CCE, CEE, CME, CWE, CPE, CRF, CAPEC, SCAP, CVSS и XCCDF). Но если все эти стандарты были ориентированы в первую очередь на управление уязвимостями, то STIX направлен на обмен информацией об угрозах.

Информации о ходе работ над аналогичной российской государственной системой в открытой печати немного.

Известно, что к 2018 году Минобороны России создаст специальную структуру для защиты военных объектов от компьютерных атак. Заявление министра обороны РФ 30 марта о том, что IT – фактор военной силы,  свидетельствует о фактическом признании киберпространства театром военных действий.

На VII Уральском форуме «Информационная безопасность банков» 25 февраля 2015 года представитель ФСБ России сообщил, что «ГосСОПКА строится в виде территориально распределенных центров. Главный и региональный центры создаются силами ФСБ России, ведомственные центры создаются заинтересованными органами государственной власти. Корпоративные центры могут создаваться госкорпорациями, операторами связи и другими организациями, имеющими лицензии в области защиты информации».

На базе ГосСОПКА будет действовать уже созданный в ФСБ России Национальный координационный центр по компьютерным инцидентам.

ЗАКЛЮЧЕНИЕ


Закон “о государственной тайне” – ответственность за разглашение тайны, неразглашение коммерческой тайны фиксируется в договорных обязательствах. Основной недостаток – отсутствие закона “о свободе информации”.

Франция – защита государственной тайны осуществляется на основе статей уголовного кодекса, коммерческая тайна защищается статьями уголовного кодекса, трудового и гражданского кодекса.

Швейцария – основным источником определения мер наказания за нарушение защиты информации — уголовный кодекс

Наиболее старой и неподверженной изменениям является система ЗИ Великобритании, рассчитана на раскрытие правительственной информации гражданам.

Франция, Германия, США и Китай – наиболее совершенная защита персональных данных и система служб безопасности на предприятиях.

Особенностью организации системы защиты информации в 19 веке является создание системы службы безопасности, которая в полной мере обеспечивает защиту сведений, представляющих интерес для промышленного шпионажа. На современном этапе интересными для изучения являются вопросы защиты данных. В федеративной республике Германии был принят в 1970 году первый в мире нормативный акт по данному вопросу, согласно которому с 1977 года граждане лично принимают решение о разглашении своих персональных данных. Защиту их прав осуществляет независимый Уполномоченный по защите личных данных граждан, избираемый в ландстагам. Согласно редакции 1991 года данные находятся под защитой лишь тогда, когда они применяются не только в частной сфере, но и выполняют какую-либо функцию в общественной или экономической жизни. Внешний контроль осуществляется Федеральным Уполномоченным по защите данных, избираемый бундестагом который никому не подчиняется и чьи функции заключаются в проверке личных жалоб граждан об использовании их личных данных федеральным государственным учреждением. На самом низшем уровне предприятий (от 5 работников) назначается Уполномоченный по защите данных. Большое внимание уделяется предотвращению лишнего сбора данных. В интересах информационной безопасности федеральное правительство в 1993 году создало федеральное ведомство по обеспечению безопасности в сфере информационной технике, который кроме защитных функций оказывает консультирование , выдавать сертификаты безопасности давать оценку средствам защиты. Интересы ЗИ, отраженные в конституции.

Таким образом:

В нашей стране можно позаимствовать традиции и принципы комплексного подхода к противодействию промышленному шпионажу.