Файл: 4. Правовое регулирование Информационного общества в России 8.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 10.11.2023

Просмотров: 500

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

Оглавление

1. Функции и основные элементы организационной основы системы обеспечения информационной безопасности Российской Федерации

2. Основные функции системы организационного обеспечения информационной безопасности на основе Доктрины информационной безопасности

3. Структура и основные положения проекта новой Доктрины информационной безопасности 2016

4. Правовое регулирование Информационного общества в России

5. Правовое регулирование Информационного общества в Башкортостане

6. Основные положения формирования и развития информационного общества Окинавской Хартии

7. Европейская Конвенция по киберпреступлениям (Будапешт).

8. Конвенция об обеспечении международной информационной безопасности (Россия).

9. Основные НПА регулирующие ИБ в США

10. Оценочные стандарты и технические спецификации

11. "Оранжевая книга" - уровни доверия и классы безопасности

12. Сетевые сервисы безопасности. (Рекомендации X.800).

13. Классы функциональных требований на основе «Общих критериев»

14. Основные задачи и функции информационных операций (Директива Министерства обороны США D 3600.1 2006 г.)

16. «Инициатива всеобъемлющей национальной кибербезопасности» в США

17. «Международная стратегия для киберпространства» США

18. Правовые аспекты защиты ПД в Европе и США

19. Правовые аспекты защиты персональных данных в России

20. «Великая стена» информационной безопасности Китае

21. Основные направления государственной политики России в области обеспечения безопасности автоматизированных систем управления КВО

22. Правовое регулирование политики информационной безопасности

23. Порядок создания автоматизированных систем в защищенном исполнении (ГОСТ Р 51583)

24. Система сертификации средств защиты информации по требованиям безопасности информации.

25. Защита от несанкционированного доступа к информации (ГОСТ Р 50739, ГОСТ Р 50922, ГОСТ Р 52069)

27. Защита информации. Обеспечение информационной безопасности в организации (ГОСТ Р 53114)

28. Защита информации. Испытание технических средств обработки информации на соответствие требованиям защищенности от несанкционированного доступа (ГОСТ Р 53115)

29. Методология оценки безопасности информационных технологий (ГОСТ Р ИСО/МЭК 18045)

31. Семейство ГОСТ 270ХХ «Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности».

32. Системы менеджмента информационной безопасности. Общий обзор и терминология (ГОСТ ИСО/МЭК 27000).

33. Системы менеджмента информационной безопасности (ГОСТ Р ИСО/МЭК 27001).

34. Свод норм и правил менеджмента информационной безопасности (ГОСТ ИСО/МЭК 27002).

35. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Руководство по реализации системы менеджмента информационной безопасности (ИСО/МЭК 27003).

36. Менеджмент риска информационной безопасности (ГОСТ Р ИСО/МЭК 27005)

37. Требования к органам, осуществляющим аудит и сертификацию систем менеджмента информационной безопасности (ГОСТ Р ИСО/МЭК 27006)

38. Руководство для аудитора СМИБ (ГОСТ ISO/IЕС 27007)

39. Руководящие указания по управлению защитой информации организаций, предлагающих телекоммуникационные услуги (ГОСТ ISO/IEC 27011)

40. Безопасность сетей (ГОСТ Р ИСО/МЭК 27033)

41. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи (ГОСТ Р 34.10)

42. ФЗ – 63 «Об электронной подписи»

43. Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности ПД при их обработке в ИС ПД (Приказ ФСТЭК РФ от 18.02.2013 №21)

44. Правовое обеспечение сертификации в России

45. Правовое обеспечение лицензирования в России

46. УК РФ о защите информации

49. Правовое регулирование защиты конфиденциальной информации в России

50. Правовое регулирование системы менеджмента информационной безопасности (основные цели и задачи)

51. Правовое регулирование политики информационной безопасности в организации

52. Факторы, влияющие на формирование государственной политики в области обеспечения безопасности автоматизированных систем управления КВО, и ее основные принципы

53. Отнесение сведений к различным видам конфиденциальной информации

54. Отнесение сведений к коммерческой тайне

55. Грифы секретности и реквизиты носителей сведений, составляющих государственную тайну

56. Отнесение сведений к государственной тайне. Засекречивание сведений и их носителей

57. Основания и порядок рассекречивания сведений и их носителей

58. Разрешительная система доступа персонала к конфиденциальной информации

59. Порядок оформления и переоформления допуска к государственной тайне. Формы допуска

60. Основания для отказа лицу в допуске к государственной тайне и условия прекращения допуска

61. Организация допуска персонала организации к сведениям, составляющим государственную тайну, и их носителям

62. Основы работы с персоналом организации

63. Методы работы с персоналом

64. Мотивация деятельности персонала

65. Организация охраны предприятия, учреждения

66. Государственная система защиты информации. Нормативные акты и система государственных органов, обеспечивающих защиту информации в РФ.

67. Основные задачи государственной системы защиты информации.

68. Институт государственной тайны в РФ.

69. Порядок засекречивания сведений, документов и продукции в РФ.

70. Конфиденциальная информация. Допуск и доступ к конфиденциальной информации.

71. Порядок отнесения информации, составляющей коммерческую тайну организации. Законодательные ограничения.

72. Организация внутриобъектового и пропускного режима на предприятии.

73. Системы комплексной защиты объекта

74. Лицензирование в системе защиты информации.

75. Сертификация средств защиты информации.

76. Аттестация объектов информатизации в РФ

77. Информационные ресурсы государства. Информация ограниченного и свободного доступа.

78. Методы работы с персоналом, обладающим конфиденциальной информацией.

79. Принципы, методы и средства обеспечения сохранности информации.

80. Построение комплексной системы защиты информации на предприятии.



В этих документах спецслужбам страны, и прежде всего МВБ, а также УНБ, даются указания по усилению контроля за компьютерными сетями, используемыми американскими федеральными структурами. Кроме того, заокеанские разведчики и контрразведчики должны расширить сферы мониторинга информации, поступающей в сети правительственных ведомств Соединенных Штатов через Интернет.

Новыми директивами Пентагону разрешается разрабатывать планы проведения кибернетических контратак на информационные сети противников США. В тех случаях, когда УНБ будет установлен конкретный факт нападения и выявлен сервер иностранного государства, с которого была осуществлена атака, специалисты Минобороны нанесут по нему ответный удар, чтобы предотвратить новые атаки на информационные сети американского правительства.

16. «Инициатива всеобъемлющей национальной кибербезопасности» в США


В марте 2010 г. стало известно об основных направлениях реализации программы повышения эффективности противодействия кибератакам на американские информационно-коммуникационные сети и базы данных. Работы ведутся в соответствии с «Инициативой всеобъемлющей национальной кибербезопасности» под руководством Совета национальной безопасности США. К ее выполнению привлечены все федеральные ведомства США, а также структуры правительств штатов, ответственные за обеспечение безопасности информационного пространства.

В нее вошли документы, изданные в январе 2008 г. Президентская директива по обеспечению национальной безопасности № 54 и Президентская директива по обеспечению внутренней безопасности № 23.

«Инициатива» предусматривает дальнейшее совершенствование мониторинга работы федеральных информационно-коммуникационных сетей, а также введение в действие программы «Надежное Интернет-соединение», нацеленной на уменьшение количества точек подключения компьютерных систем федеральных ведомств и учреждений к внешним информационно-коммуникационным сетям с тем, чтобы своевременно обнаруживать случаи вторжения.

Специалисты намерены, прежде всего, четко определить допустимые границы в борьбе с киберугрозами, а также создать условия для полной информированности военно-политического руководства об уязвимости компьютерных систем, обеспечивающих жизнедеятельность
национальной информационной инфраструктуры, а также для закрытия технологических брешей в компьютерных системах и своевременно предпринять необходимые меры для парирования возможных кибератак.

Другая важнейшая задача - защита баз данных от всего спектра вероятных киберугроз. Ее предлагается решать путем расширения технических и оперативных возможностей федеральных ведомств, ответственных за национальную безопасность.

Еще одно масштабное направление реализуемой «Инициативы» - комплекс мероприятий по качественному улучшению системы подготовки специалистов в области информационной безопасности.

Планируется разработка стратегических подходов для эффективного противодействия всем видам киберугроз.

17. «Международная стратегия для киберпространства» США


В мае 2011 г. президент Б. Обама утвердил «Международную стратегию для киберпространства», которая декларирует комплексный подход военно-политического руководства к политике в глобальном информационном пространстве. Документ подтверждает, что информация и национальная информационная инфраструктура в целом — это стратегический ресурс.

Особый акцент американские специалисты делают на международном сотрудничестве в области обеспечения информационной безопасности.

В развитие этого доктринального документа МО издало «Стратегию Министерства обороны по операциям в киберпространстве», которую в июле 2011 г. представил, выступая в Университете национальной обороны, заместитель министра обороны Уильям Линн. При этом он заявил: «США оставляют за собой право в соответствии с законами войны ответить на кибератаки пропорциональным и справедливым образом в то время и в том месте, которые мы выберем».

Всего в документе были названы пять стратегических инициатив, выполнение которых позволит Минобороны защитить национальную инфраструктуру:

  1. Признание киберпространства приоритетной сферой оперативной деятельности;

  2. Применение «активной защиты» информационно-коммуникационных сетей и компьютерных систем;

  3. Эффективное взаимодействие Минобороны с другими федеральными ведомствами и частными компаниями в области обеспечения информационной безопасности;

  4. Налаживание активного сотрудничества с союзниками и партнёрами в области коллективной защиты от киберугроз;

  5. Увеличение финансовых и материальных ресурсов, вкладываемых в развитие научно-технической базы кибербезопасности, а также в подготовку профильных высококвалифицированных специалистов.

В целом, из доктринальных документов, формулирующих основные составляющие стратегии информационного противоборства, следует, что Вашингтон декларирует необходимость обладать надежным и отвечающим современным требованиям национальной обороны и безопасности потенциалом ведения информационного противоборства. При этом подчеркивается возрастающая роль информационного оружия, как важнейшего элемента в планах ведения войн нового поколения, отмечается, что рост зависимости эффективности боевых действий от новейших цифровых технологий неизбежно ведет к росту уязвимости всей национальной информационной инфраструктуры, делая ее составляющие приоритетными военными целями для противника.

18. Правовые аспекты защиты ПД в Европе и США


В США на государственном уровне существует 2 закона: Закон О защите персональных данных от 1980 г. и уточняющий его закон О защите информации при передаче данных по электронному каналу от 1986 г.

Служащим федеральных органов запрещено раскрывать содержание информации о гражданах частного характера без их письменного согласия на это, за исключением случаев, когда такие действия осуществляются ими в силу служебного долга и в других установленных законом обстоятельствах.

Закон устанавливает, что организации, занимающиеся сбором и обработкой информации о гражданах, должны это делать открыто и на легальных основаниях. Закон о неприкосновенности частной жизни отвечает минимальным стандартам сбора информации, нарушение которых дает основания гражданам на обращение в суд с гражданским иском о возмещении причиненного ущерба.

Закон о безопасности компьютерной информации 1987 года, который устанавливает стандарты на создание компьютерной программы, определяет порядок системы компьютерной безопасности в отношении правительственных банков данных.

Документ НИСТ 800-122, принят в январе 2009 года, основная цель: помощь государственными организациям по защите ПД. В законе подняты темы:

  • Проведение обследований организации.

  • Установление круга лиц, имеющих доступ к ПД

  • Общие меры защиты ПД.

  • Обучение, повышение информированности сотрудников

  • Дополнительные меры защиты.

  • Группировка общих характеристик ПД и скрытие части данных

  • Обеспечение безопасности ПД.

ЕС осуществил принятие Конвенции О защите личности в связи с автоматической обработкой персональных данных в 1981 г., а также в ЕС существуют 2 директивы:

  • О защите прав частных лиц применительно к обработке персональных данных, а также о свободном движении таких данных

  • Об использовании персональных данных и защите неприкосновенности частной жизни в сфере телекоммуникаций


Члены ЕС обязаны создавать специальные независимые институты, которые должны следить за выполнением принципов защиты персональных данных в интернете в каждой из стран ЕС, а также принимать жалобы от своих граждан о нарушении их прав.