Главная страница
Навигация по странице:

  • Целями

  • безопасности

  • информации

  • Средства защиты информации

  • Объект

  • Конфиденциальная информация

  • Статья 1. Сфера действия настоящего Федерального закона

  • Статья 2. Основные понятия, используемые в настоящем Федеральном законе

  • Право

  • задание. Информатика Лабароторная работа номер 2 (1) (1). Лабораторная работа 2 Федораева Лера гдб 02 У


    Скачать 49.9 Kb.
    НазваниеЛабораторная работа 2 Федораева Лера гдб 02 У
    Анкорзадание
    Дата10.05.2023
    Размер49.9 Kb.
    Формат файлаdocx
    Имя файлаИнформатика Лабароторная работа номер 2 (1) (1).docx
    ТипЛабораторная работа
    #1119359

    Лабораторная работа № 2 Федораева Лера ГДБ – 02 У

    1.Информационная безопасность– это защищенность информации и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб владельцам или пользователям информации.

    2. Информация и информационные отношения. Субъекты информационных отношений, их безопасность


    Под информацией будем понимать сведения о фактах, событиях, процессах и явлениях, о состоянии объектов (их свойствах, характеристиках) в некоторой предметной области, необходимые для оптимизации принимаемых решений в процессе управления данными объектами.

    Информация может существовать в различных формах в виде совокупностей некоторых знаков (символов, сигналов и т.п.) на носителях различных типов. В связи с бурным процессом информатизации общества все большие объемы информации накапливаются, хранятся и обрабатываются в автоматизированных системах, построенных на основе современных средств вычислительной техники и связи. В дальнейшем будут рассматриваться только те формы представления информации, которые используются при ее автоматизированной обработке.

    Под автоматизированной системой (АС) обработки информации будем понимать организационно-техническую систему, представляющую собой совокупность следующих взаимосвязанных компонентов:

    • технических средств обработки и передачи данных (средств вычислительной техники и связи)

    • методов и алгоритмов обработки в виде соответствующего программного обеспечения

    • информации (массивов, наборов, баз данных) на различных носителях

    • обслуживающего персонала и пользователей системы, объединенных по организационно-структурному, тематическому, технологическому или другим признакам для выполнения автоматизированной обработки информации (данных) с целью удовлетворения информационных потребностей субъектов информационных отношений.

    Под обработкой информации в АС будем понимать любую совокупность операций (прием, накопление, хранение, преобразование, отображение, передача и т.п.), осуществляемых над информацией (сведениями, данными) с использованием средств АС.

    В дальнейшем субъектами будем называть:

    • государство (в целом или отдельные его органы и организации)

    • общественные или коммерческие организации (объединения) и предприятия (юридических лиц)

    • отдельных граждан (физических лиц).

    В процессе своей деятельности субъекты могут находиться друг с другом в разного рода отношениях, в том числе, касающихся вопросов получения, хранения, обработки, распространения и использования определенной информации. Такие отношения между субъектами будем называть информационными отношениями, а самих участвующих в них субъектов - субъектами информационных отношений.

    Различные субъекты по отношению к определенной информации могут (возможно одновременно) выступать в качестве (в роли):

    • источников (поставщиков) информации

    • потребителей (пользователей) информации

    • собственников, владельцев, распорядителей информации

    • физических и юридических лиц, о которых собирается информация

    • владельцев систем обработки информации

    • участников процессов обработки и передачи информации и т.д.

    Для успешного осуществления своей деятельности по управлению объектами некоторой предметной области субъекты информационных отношений могут быть заинтересованы в обеспечении:

    • своевременного доступа (за приемлемое для них время) к необходимой им информации и определенным автоматизированным службам

    • конфиденциальности (сохранения в тайне) определенной части информации

    • достоверности (полноты, точности, адекватности, целостности) информации

    • защиты от навязывания им ложной (недостоверной, искаженной) информации (то есть от дезинформации)

    защиты части информации от незаконного ее тиражирования (защиты авторских прав, прав собственника информации и т.п.)

    • разграничения ответственности за нарушения законных прав (интересов) других субъектов информационных отношений и установленных правил обращения с информацией

    • возможности осуществления непрерывного контроля и управления процессами обработки и передачи информации и т.д.

    Будучи заинтересованным в обеспечении хотя бы одного из вышеназванных требований, субъект информационных отношений является уязвимым, то есть потенциально подверженным нанесению ему ущерба (прямого или косвенного, материального или морального) посредством воздействия на критичную для него информацию, ее носители и процессы обработки либо посредством неправомерного использования такой информации. Поэтому все субъекты информационных отношений в той или иной степени (в зависимости от размеров ущерба, который им может быть нанесен) заинтересованы в обеспечении своей информационной безопасности.

    Для обеспечения законных прав и удовлетворения перечисленных выше интересов субъектов (т.е. обеспечения их информационной безопасности) необходимо постоянно поддерживать следующие свойства информации и систем ее обработки:

    • доступность информации - такое свойство системы (инфраструктуры, средств и технологии обработки, в которой циркулирует информация), которое характеризует ее способность обеспечивать своевременный доступ субъектов к интересующей их информации и соответствующим автоматизированным службам (готовность к обслуживанию поступающих от субъектов) запросов всегда, когда в обращении к ним возникает необходимость;

    • целостность информации - такое свойство информации, которое заключается в ее существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию).

    Точнее говоря, субъектов интересует обеспечение более широкого свойства - достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации, то есть ее неискаженности. Однако, мы ограничимся только рассмотрением вопросов обеспечения целостности информации, так как вопросы адекватности отображения выходят далеко за рамки проблемы информационной безопасности;

    • конфиденциальность информации - такую субъективно определяемую (приписываемую) характеристику (свойство) информации, которая указывает на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации, и обеспечиваемую способностью системы (инфраструктуры) сохранять указанную информацию в тайне от субъектов, не имеющих прав на доступ к ней. Объективные предпосылки подобного ограничения доступности информации для одних субъектов заключены в необходимости защиты законных интересов других субъектов информационных отношений.

    Поскольку ущерб субъектам информационных отношений может быть нанесен опосредованно, через определенную информацию и ее носители, то закономерно возникает заинтересованность субъектов в обеспечении безопасности этой информации, ее носителей и систем обработки.

    Отсюда следует, что в качестве объектов, подлежащих защите в целях обеспечения безопасности субъектов информационных отношений, должны рассматриваться: информация, любые ее носители (отдельные компоненты АС и АС в целом) и процессы обработки (передачи).

    Однако, всегда следует помнить, что уязвимыми в конечном счете являются именно заинтересованные в обеспечении определенных свойств информации и систем ее обработки субъекты (информация, равно как и средства ее обработки, не имеют своих интересов, которые можно было бы ущемить). Поэтому, говоря об обеспечении безопасности АС или циркулирующей в системе информации, всегда следует понимать под этим косвенное обеспечение безопасности соответствующих субъектов, участвующих в процессах автоматизированного информационного взаимодействия.

    Следовательно, термин «безопасность информации» нужно понимать как защищенность информации от нежелательного для соответствующих субъектов информационных отношений ее разглашения (нарушения конфиденциальности), искажения или утраты (нарушения целостности, фальсификации) или снижения степени доступности информации, а также незаконного ее тиражирования (неправомерного использования).

    Поскольку субъектам информационных отношений ущерб может быть нанесен также посредством воздействия на процессы и средства обработки критичной для них информации, то становится очевидной необходимость обеспечения защиты системы обработки и передачи данной информации от несанкционированного вмешательства в процесс ее функционирования, а также от попыток хищения, незаконной модификации и/или разрушения любых компонентов данной системы.

    Поэтому под «безопасностью автоматизированной системы» (системы обработки информации, компьютерной системы) следует понимать защищенность всех ее компонентов (технических средств, программного обеспечения, данных, пользователей и персонала) от разного рода нежелательных для соответствующих субъектов воздействий.

    Безопасность любого компонента (ресурса) АС складывается из обеспечения трех его характеристик: конфиденциальности, целостности и доступности.

    Конфиденциальность компонента (ресурса) АС заключается в том, что он доступен только тем субъектам (пользователям, программам, процессам), которым предоставлены на то соответствующие полномочия.

    Целостность компонента (ресурса) АС предполагает, что он может быть модифицирован только субъектом, имеющим для этого соответствующие права. Целостность является гарантией корректности (неизменности, работоспособности) компонента в любой момент времени.

    Доступность компонента (ресурса) АС означает, что имеющий соответствующие полномочия субъект может в любое время без особых проблем получить доступ к необходимому компоненту системы

    3.Свойства информации:

    • Полнота — свойство информации исчерпывающе (для данного потребителя) характеризовать отображаемый объект или процесс;

    • Актуальность — способность информации соответствовать нуждам потребителя в нужный момент времени;

    • Достоверность — свойство информации не иметь скрытых ошибок. Достоверная информация со временем может стать недостоверной, если устареет и перестанет отражать истинное положение дел;

    • Доступность — свойство информации, характеризующее возможность ее получения данным потребителем;

    • Релевантность — способность информации соответствовать нуждам (запросам) потребителя;

    • Защищенность — свойство, характеризующее невозможность Эргономичность — свойство, характеризующее удобство формы или объема информации с точки зрения данного потребителя.

    4. Система защиты информации — это комплекс организационных и технических мер, направленных на обеспечение информационной безопасности предприятия. Главным объектом защиты являются данные, которые обрабатываются в автоматизированной системе управления (АСУ) и задействованы при выполнении рабочих процессов.

    5.Безопасность информации – это состояние защищенности информации от перехвата, утечки по техническим и иным каналам, модификации, блокирования, уничтожения, несанкционированного доступа к ней, а также от нарушения функционирования или вывода из строя технических и программных средств сбора, обработки, хранения и предоставления информации, информационных и телекоммуникационных систем. Обеспечивается применением комплекса криптографических, инженерно-технических, организационных, правовых и иных мер и средств защиты информации.

    6. Целями защиты являются: предотвращение утечки, хищения, утраты, искажения, подделки информации; предотвращение угроз безопасности личности, общества, государства; предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности.
    7.  Носитель информации (информационный носитель) – любой материальный объект, используемый человеком для хранения информации. Это может быть, например, камень, дерево, бумага, металл, пластмассы, кремний (и другие виды полупроводников), лента с намагниченным слоем (в бобинах и кассетах), фотоматериал, пластик со специальными свойствами (напр., в оптических дисках) и т. д., и т. п.
    8. Средствазащитыинформации — это совокупность инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных вещных элементов, используемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации.

    9. Объект защиты информации - информация или носитель информации, или информационный процесс, которые необходимо защищать в соответствии с поставленной целью защиты информации.

    10. Способы защиты и передачи информации


    Немаловажное значение имеют методы сохранности информации. Обеспечение безопасности в Российской Федерации – ключевая задача для сохранения, сбережения, неиспользования посторонними лицами важной для государства информации. При утечке информации происходит неконтролируемое увеличение потоков данных, использование которых может негативно отразиться на целостности страны. 

    Существуют два типа защиты: формальные и официальные. Формальные сохраняют информацию без личного участия человека в процессе защиты (программное обеспечение, техсредства). Неформальные регламентируют действия человека (правила, документы, различные мероприятия).

    К формальным способам относятся:

    • физические – электрические, механические, электроустройства, функционирующие независимо от информсистем; 

    • аппаратные – зрительные, электронные, лазерные и иные устройства, встроенные в информсистемы, специализированные компьютеры, системы по наблюдению за сотрудниками, препятствующие доступу к сведениям;

    • программные (DLP-, SIEM-системы);

    • специфические (криптографические, стенографические – обеспечивают безопасную передачу сведений в корпоративной и глобальной сети).

    К неформальным относятся организационные, законодательные и этические способы:

    1. Законодательные – это императивные нормы, которые прописаны в законах, подзаконных актах. Они регламентируют порядок эксплуатации, анализа и передачи информации, ответственность при нарушении каких-либо принципов и правил использования данных. Законодательные нормы распространяются на все субъекты отношений (в настоящее время около 80 актов регулируют информационную деятельность). 

    2. Организационные – общетехнические, юридические процедуры, являющиеся обязательными на всем жизненном цикле системы информации (например, цикл Шухарта-Деминга). Это возможности организации, которые помогают функционированию системы. К ним относят сертификацию системы и ее элементов, аттестацию объектов и субъектов.

    3. Высоконравственные (этические) – это принципы морали, правила этики, которые исторически сложились в обществе. Нарушение этих норм приведет к потере безопасности информации, в частности статуса и уважения граждан.

    Методы информационной безопасности едины и используются в решении задач передачи данных, среди которых выделяют три основных: 

    • надежный канал связи между пользователями

    • использование общедоступного канала шифрования; 

    • использование информационного канала с преобразованием данных в такой вид, в котором только адресат сможет расшифровать их. 

    Сохранность документов во все времена играла ключевую роль. Их передавали зашифрованными каналами связи, скрывали, подкупали курьеров для получения тайных данных соседних государств, перехватывали всевозможными способами. Являясь нормой, подобные методы стали толчком для создания основного способа преобразования информации, который защищает от незаконного завладения и использования – криптографии).

    11. В настоящее время существуют следующие виды информационных ресурсов:

    1) Средства массовой информации. К ним относятся различного рода новостные и семантические сайты (или электронные версии СМИ). Их отличительной чертой является высокий уровень посещаемости, быстрая смена информации, наличие видеоряда на сайте.

    2) Электронные библиотеки. Электронная библиотека - распределенная информационная система, позволяющая надежно сохранять и эффективно использовать разнородные коллекции электронных документов через глобальные сети передачи данных в удобном для конечного пользователя виде.

    3) Электронные базы данных. В самом общем смысле база данных - это набор надписей и файлов, специальным образом организованных. Один из типов баз данных - это документы, набранные при помощи текстовых редакторов и сгруппированные по темам. Другой тип - это файлы с электронными таблицами, которые объединены в группы по характеру их использования.

    4) Сайты. Корпоративный сайт - это Интернет-ресурс, посвященный какой-то организации, фирме, предприятию. Как правило, он знакомит пользователей с фирмой, направлениями и видами ее деятельности, отражает различные справочные материалы: прайс-листы, условия поставок и оплаты; рекламную информацию: наличие сертификатов качества, участие в выставках, публикации в прессе т.п.; контактную информацию. Примером может служить корпоративный портал ЗАО «Русская Телефонная Компания»

    В отличие от корпоративного сайта выделяют персональный и любительский сайт, домашнюю страничку. Они отличаются полнотой представляемой информации и профессионализмом исполнения. Как правило, на сайте можно познакомиться с информацией узкотематической направленности. На сайтах может быть представлено большое количество гиперссылок, которые помогают ориентироваться в нем.

    5) Сервисы - это группа сайтов, на которых можно воспользоваться разнообразными сервисными услугами: электронным почтовым ящиком, блогом (а также познакомиться с правилами его ведения), поиском, различными каталогами, словарями, справочниками, прогнозом погоды, телепрограммой, курсами валют и т.д. Например, Яндекс, Рамблер и т.п.

    12. В соответствии со ст. 9 Закона об информации к информации с ограниченным доступом относятся следующие виды информации:

    • государственная тайна;

    • служебная тайна;

    • коммерческая тайна;

    • профессиональная тайна;

    • информации о частной жизни физического лица, в том числе информация, составляющая личную или семейную тайну, а также персональные данные.

    13. Конфиденциальная информация - объединяет разнообразные виды доверительных сведений, которые не могут быть обнародованы или переданы в руки третьих лиц ввиду их важности, ценности для правообладателя.

    14. К внешним субъектам, способствующим обеспечению информационной безопасности, относятся органы законодательной, исполнительной и судебной власти федерального уровня, исполнительной и судебной власти субъектов Федерации, органов местного управления, правоохранительные органы, функциональные и отраслевые министерства и ведомства, специально создаваемые органы и организации, координирующие и контролирующие информационные вопросы, банки и иные хозяйствующие субъекты, граждане. При этом, конечно, имеется в виду, что государственные служащие не превышают служебные полномочия и соблюдают законы. Предполагается, что работники соответствующих организаций и граждане также являются законопослушными.

    К внешним субъектам, противодействующим обеспечению информационной безопасности, относятся недобросовестные конкуренты, теневые экономические структуры и элементы криминальных структур, другие нарушители законодательства (по разным причинам).

    К внутренним субъектам, способствующим обеспечению информационной безопасности, относятся сотрудники и структурные подразделения (в том числе, и специальные), непосредственно осуществляющие деятельность по защите информационной и экономической безопасности хозяйствующего субъекта на основании предоставленных им исполнительным органом предприятия полномочий принимать решения о целях, задачах, средствах и методах обеспечения информационной и экономической безопасности и осуществления их. Здесь тоже имеется в виду, что сотрудники не превышают служебные полномочия и соблюдают законы. К этой группе, строго говоря, относятся все лояльные предприятию сотрудники.

    К внутренним субъектам, противодействующим обеспечению информационной и экономической безопасности хозяйствующего субъектов, относятся сотрудники, не удовлетворенные социально-экономической политикой работодателя, а также агенты внешних субъектов, противодействующих обеспечению информационной безопасности.

    Сотрудник хозяйствующего субъекта является центральным, ключевым звеном всей совокупности субъектов информационной безопасности, так как он, с одной стороны, выполняет функции по обеспечению экономической безопасности организации в общем и информационной безопасности в частности, а с другой стороны, он может стать источником любой угрозы хозяйствующему субъекту, кроме техногенных угроз, природных катаклизмов, и противодействовать системе экономической безопасности.

    15. Несанкционированный доступ к информации (НСД) может быть получен разными способами. Прямое хищение документов или взлом операционных систем компьютеров составляют лишь малую часть возможных вариантов. Наиболее уязвимыми считаются электронные средства хранения информации, так как для них могут быть использованы удаленные методы управления и контроля. 

    Возможные варианты получения незаконного доступа:

    • подключение к системам связи (телефонные линии, интеркомы, проводные переговорные устройства);

    • хищение документации, в том числе ее копирование (тиражирование) с враждебными целями;

    • непосредственное использование компьютеров, внешних накопителей или иных устройств, содержащих информацию;

    • внедрение в операционную систему через Интернет, в том числе с использованием шпионских программ, вирусов и прочего вредоносного программного обеспечения;

    • использование сотрудников компании (инсайдеров) в качестве источников сведений.

    Подключение к действующему каналу связи позволяет получать сведения косвенным способом, без непосредственного доступа к базам данных. Наиболее защищенными от вторжения извне считаются оптоволоконные линии, но и к ним можно присоединиться после некоторых подготовительных операций. Целью злоумышленников в этом случае становятся рабочие переговоры сотрудников – например, при проведении следственных мероприятий или при совершении финансовых операций.  

    Часто для получения нужных сведений злоумышленники используют сотрудников компаний. В ход идут разные способы убеждения и мотивации – от подкупа до более жестких методов (запугивание, шантаж). В группу риска входят сотрудники, у которых возник конфликт с коллегами или с администрацией компании. Эти работники могут иметь авторизованный доступ к информации, позволяющий им получать определенные сведения без ограничений. Аутентификация пользователей в данном случае не является эффективной мерой защиты, поскольку она способна отсечь только посторонних. 

    Еще одна внутренняя угроза – кража носителей с ценными сведениями, например, программным кодом, который является разработкой компании. На это способны только доверенные лица, имеющие доступ к конфиденциальным данным в физическом или электронном виде. 

    Параллельно с развитием средств защиты информации ведутся разработки новых методов НСД. Необходимо понимать, что изученные методы незаконного получения данных не считаются перспективными. Наибольшую опасность представляют новые и малоизученные способы доступа к ресурсам компании, против которых пока нет эффективных методик борьбы. Поэтому считать средства защиты от несанкционированного доступа излишней мерой не следует. Это не попытка перестраховаться, а следствие правильного понимания размеров угрозы.  

    Для чего предпринимаются попытки доступа к чужой информации

    Основная цель несанкционированного доступа к информации – получение дохода от использования чужих данных. 

    Возможные способы использования полученных сведений:

    • перепродажа третьим лицам;

    • подделка или уничтожение (например, при получении доступа к базам должников, подследственных, разыскиваемых лиц и т. п.);

    • использование чужих технологий (промышленный шпионаж);

    • получение банковских реквизитов, финансовой документации для незаконных операций (например, об наличивания денег через чужой счет);

    • изменение данных с целью навредить имиджу компании (незаконная конкуренция).

    Конфиденциальная информация представляет собой эквивалент денежных средств. При этом для самого владельца сведения могут ничего не значить. Однако ситуация постоянно меняется, и данные могут внезапно приобрести большое значение, и этот факт потребует их надежной защиты.

    Методы защиты от несанкционированного доступа

    Методы защиты компьютеров от несанкционированного доступа делятся на программно-аппаратные и технические. Первые отсекают неавторизованных пользователей, вторые предназначены для исключения физического проникновения посторонних людей в помещения компании.

    Создавая систему защиты информации (СЗИ) в организации, следует учитывать, насколько велика ценность внутренних данных в глазах злоумышленников. 

    Для грамотной защиты от несанкционированного доступа важно сделать следующее:

    • отсортировать и разбить информацию на классы, определить уровни допуска к данным для пользователей;

    • оценить возможности передачи информации между пользователями (установить связь сотрудников друг с другом).

    В результате этих мероприятий появляется определенная иерархия информации в компании. Это дает возможность разграничения доступа к сведениям для сотрудников в зависимости от рода их деятельности.

    Аудит доступа к данным должен входить в функционал средств информационной безопасности. Помимо этого, программы, которые компания решила использовать, должны включать следующие опции:

    • аутентификация и идентификация при входе в систему;

    • контроль допуска к информации для пользователей разных уровней;

    • обнаружение и регистрация попыток НСД;

    • контроль работоспособности используемых систем защиты информации;

    • обеспечение безопасности во время профилактических или ремонтных работ.

    Идентификация и аутентификация пользователей

    Для выполнения этих процедур необходимы технические средства, с помощью которых производится двухступенчатое определение личности и подлинности полномочий пользователя. Необходимо учитывать, что в ходе идентификации необязательно устанавливается личность. Возможно принятие любого другого идентификатора, установленного службой безопасности. 

    После этого следует аутентификация – пользователь вводит пароль или подтверждает доступ к системе с помощью биометрических показателей (сетчатка глаза, отпечаток пальца, форма кисти и т. п.). Кроме этого, используют аутентификацию с помощью USB-токенов или смарт-карт. Этот вариант слабее, так как нет полной гарантии сохранности или подлинности таких элементов.

    16. Идентификация – присвоение субъектам и объектам доступа идентификатора и сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов.

    17. Пароль- идентификатор субъекта доступа, который является его сектором.

    18. Аутентификация – проверка принадлежности субъекту доступа предъявленного им идентификатора повреждение подленности.

    19. Федеральный закон «Об информации, информационных технологиях и защите информации»

    Статья 1. Сфера действия настоящего Федерального закона

     1. Настоящий Федеральный закон регулирует отношения, возникающие при:

    1) осуществлении права на поиск, получение, передачу, производство и распространение информации;

    2) применении информационных технологий;

    3) обеспечении защиты информации.

    2. Положения настоящего Федерального закона не распространяются на отношения, возникающие при правовой охране результатов интеллектуальной деятельности и приравненных к ним средств индивидуализации.

     Статья 2. Основные понятия, используемые в настоящем Федеральном законе

    В настоящем Федеральном законе используются следующие основные понятия:

    1) информация - сведения (сообщения, данные) независимо от формы их представления;

    2) информационные технологии - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов;

    3) информационная система - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств;

    4) информационно-телекоммуникационная сеть - технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники;

    5) обладатель информации - лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам;

    6) доступ к информации - возможность получения информации и ее использования;

    7) конфиденциальность информации - обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя;

    8) предоставление информации - действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц;

    9) распространение информации - действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц;

    10) электронное сообщение - информация, переданная или полученная пользователем информационно-телекоммуникационной сети;

    11) документированная информация - зафиксированная на материальном носителе путем документирования информация с реквизитами, позволяющими определить такую информацию или в установленных законодательством Российской Федерации случаях ее материальный носитель;

    12) оператор информационной системы - гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы, в том числе по обработке информации, содержащейся в ее базах данных.

     20. Право доступа — совокупность правил, регламентирующих порядок и условия доступа субъекта к объектам информационной системы (, её носителям, процессам и другим ресурсам) установленных правовыми документами или собственником, владельцем информацииПрава доступа определяют набор действий (например, чтение, запись, выполнение), разрешённых для выполнения субъектам (например, пользователям системы) над объектами данных.

    21. Информация в зависимости от порядка ее предоставления или распространения подразделяется на:

    1) информацию, свободно распространяемую;

    2) информацию, предоставляемую по соглашению лиц, участвующих в соответствующих отношениях;

    3) информацию, которая в соответствии с федеральными законами подлежит предоставлению или распространению;

    4) информацию, распространение которой в Российской Федерации ограничивается или запрещается.

    22. Выделяется несколько уровней информационной безопасности: законодательный, административный, процедурный, программно-технический.

    23. Профессиональная работа по кибербезопасности в России ведется следующими государственными органами:

    • Министерство обороны.

    • МВД.

    • Роскомнадзор.

    24 . К ним можно отнести прокуратуру, институт Уполномоченного по правам человека в Российской Федерации и ее субъектах, институт Уполномоченного по защите прав ребенка в России и субъектах РФ, институт Уполномоченного по защите прав предпринимателей в России и субъектах РФ. Органы общей компетенции рассматривают защиту прав граждан как одно из важнейших направлений их многообразной деятельности.

    25. По аспекту информационной безопасности, на который направлены угрозы:

    • Угрозы конфиденциальности (неправомерный доступ к информации)

    • Угрозы целостности (неправомерное изменение данных)

    • Угрозы доступности (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы)


    написать администратору сайта