Студопедия

Главная страница Случайная страница

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Законодавча, нормативно-методична і наукова база функціонування систем захисту інформації






 

В Україні діють такі Закони і нормативні документи стосовно функціонування систем захисту інформації:

- «Про інформацію»;

- «Про ліцензування деяких видів господарської діяльності»;

- «Про захист інформації в автоматизованих системах»;

- Указ Президента України від 10.04.2000, № 582 «Про заходи по захисту інформаційних ресурсів держави»;

- Положення про порядок здійснення криптографічного захисту інформації в Україні, затверджене указом Президента України від 22.05.98, № 505;

- ліцензійні умови для підприємницької діяльності в галузі розробки, для виробництва, використання, експлуатації, сертифікаційних випробувань, тематичних досліджень, експертизи, імпорту, експорту, торгівлі криптосистемами і пристроями криптографічного захисту інформації. Затверджені наказом Державного Комітету України з питань політики регулювання і підприємництва, Департаменту спеціальних телекомунікаційних систем і захисту інформації Служби безпеки України від 29.12.2000, № 88/66 і зареєстровані в Міністерстві юстиції України 20.01.2001 під № 49/5240;

- положення про порядок контролю над експортом, імпортом і транзитом окремих видів виробів, обладнання, матеріалів, програмного забезпечення і технологій, які можуть застосовуватися для створення озброєнь, військової або спеціальної техніки. Затверджено Постановою Кабінету Міністрів України від 22.08.96, № 1005;

- положення про порядок розробки, виготовлення і експлуатації засобів захисту конфіденційної інформації. Затверджено наказом Департаменту спеціальних телекомунікаційних систем і захисту інформації Служби Безпеки України від 30.11.99, № 53 і зареєстровано в Міністерстві юстиції України 15.12.99 під № 868/4161;

- тимчасова інструкція про порядок постачання і використання ключів до засобів криптографічного захисту інформації. Затверджено сумісним наказом Держстандарту України і Служби Безпеки України від 28.11.97, № 708/156 і зареєстрована в Міністерстві Юстиції України 17.12.97 під № 598/2402;

- положення про державну експертизу в галузі криптографічного захисту інформації. Затверджено наказом Департаменту спеціальних телекомунікаційних систем і захисту інформації Служби Безпеки України від 25.12.2000, № 62 і зареєстровано в Міністерстві юстиції України 12.01.2001 під № 9/5200.

 

Повний перелік документів можна знайти на сайті ДСТЗИ СБ України – https://www.dstszi.gov.ua/.

Уся законодавча база України міститься на сторінці https://www.rada.gov.ua/laws/pravo/new/.

 

Основними складовими системи захисту інформації (СЗІ) є:

- законодавча, нормативно-методична і наукова бази;

- структура і завдання органів або підрозділів, які здійснюють комплексний захист інформації.

 

Нормативно-методична база є однією з основних складових СЗІ. Зміст документів нормативно-методичної бази містить такі питання:

Основи

- структура і завдання органів або підрозділів, які забезпечують захист інформації;

- організаційно-технічні і режимні заходи й методи – політика інформаційної безпеки;

- програмно-технічні способи і засоби.

 

Напрями

- захист об’єктів корпоративних систем;

- захист процесів, процедур і програм обробки інформації;

- захист каналів зв’язку;

- притлумлювання побічних електромагнітних випромінювань;

- управління системою захисту.

 

Етапи

- визначення інформаційних і технічних ресурсів, які підлягають захисту;

- виявлення повної сукупності потенційно можливих загроз і каналів витоку інформації;

- проведення оцінювання уразливості і ризиків інформації за наявної сукупності загроз і каналів витоку;

- визначення вимог до системи захисту;

- здійснення вибору засобів захисту інформації та їх характеристики;

- впровадження і організація застосування обраних заходів, способів і засобів захисту;

- здійснення контролю цілісності та управління системою захисту.

 

На сьогодні законодавча база відстає від потреб практики. Наявні закони та інші нормативно-правові документи мають головним чином заборонний характер. Низка нормативних положень щодо захисту інформації в ІС, розроблених раніше, не відповідає рівневі розвитку сучасних інформаційних технологій. Роботи в цьому напряму помітно відстають від потреб, і, зводяться в основному, до захисту інформації від витоку технічними каналами. У літературі аналізуються правові аспекти захисту інформації, які можуть виникнути за умови недостатньо продуманого чи зловмисного використання ІС.

До них належать:

- правові питання захисту інформації і встановлення юридичної відповідальності за забезпечення її цілісності;

- юридичні й технічні питання захисту інформації від несанкціонованого доступу, які виключають можливість її неправомірного використання;

- встановлення юридично закріплених норм і методів захисту авторських прав і пріоритетів розробників програмного продукту;

- розробка заходів з надання юридичної сили електронним документам і формування юридичних норм, які визначають відповідальність за якість таких документів;

- правовий захист інтересів експертів, які передають свої знання до фондів банків даних;

- встановлення правових норм і юридичної відповідальності за використання ІС в особистих інтересах, які суперечать інтересам інших осіб і суспільства.

 

Нині відсутня повна нормативно-правова і методична база для побудови інформаційних і обчислювальних систем в захищеному виконанні, придатних для обробки секретної інформації у державних установах і комерційних структурах.

У процесі розробки засобів захисту виникають такі проблеми правового характеру:

- ліцензування діяльності з розробки засобів захисту інформації (система ліцензування спрямована на створення умов, коли право займатися захистом інформації надають тільки організаціям, які мають на цей різновид діяльності відповідний дозвіл);

- сертифікація засобів захисту (система сертифікації спрямована на захист споживача від недобросовісного виконавця);

- відповідність розроблюваних засобів захисту концептуальним вимогам до захисту, стандартам та іншим нормативним документам;

- відсутність нормативно-правового забезпечення для вирішення спірних ситуацій з використанням цифрового підпису в арбітражному суді;

- оцінювання інформації у вартісному вираженні є проблематичним і часто відразу не розв’язується, наприклад під час виникнення загроз інформаційним системам, які обробляють секретну інформацію (при цьому відповідальність встановлюється за аналогії з чинними нормами кримінального права).

 

Аналіз показує, що в цілому можна вирізнити такі критерії складу зловживань у сфері обробки інформації:

- порушення прав реєстрації інформаційних систем і переліків оброблюваної інформації;

- порушення правил збирання інформації, а саме – отримання інформації без дозволу та її збирання понад дозволений перелік;

- зберігання персональної інформації понад встановлений термін;

- порушення правил зберігання інформації;

- передача третім особам відомостей, які становлять комерційну таємницю чи персональних відомостей;

- несвоєчасне інформування про події, явища й факти, які можуть спричинити шкоду здоров’ю чи матеріальні збитки;

- перевищення меж компетенції облікової діяльності, допущення неповних облікових засівів фальсифікації даних;

- надання зацікавленим особам явно неточної інформації;

- порушення встановленого порядку забезпечення безпеки інформації;

- порушення правил і технології безпечної обробки інформації;

- порушення норм захищеності інформації, встановлених Законом;

- порушення правил доступу до інформації чи технічним засобів;

- порушення механізму захисту інформації і проникнення в систему;

- крадіжка інформації;

- обхід засобів захисту і проникнення в систему;

- несанкціоноване знищення даних в ІС;

- несанкціонована модифікація даних в ІС;

- спотворення (модифікація) програмного забезпечення;

- перехоплення електромагнітних, акустичних чи оптичних випромінювань;

- перехоплення інформації, яка передається лініями зв’язку;

- виготовлення і поширення завідомо непридатного програмного забезпечення (ПЗ);

- поширення комп’ютерних вірусів;

- розголошення парольно-ключової інформації;

- несанкціоноване ознайомлення з даними, які підлягають захисту;

- несанкціоноване копіювання;

- внесення в ПЗ необумовлених змін, в тому числі вірусного характеру.

 

Підсистема організаційно-правового захисту призначена для регламентації діяльності користувачів ІС і становлять собою впорядковану сукупність організаційних рішень, нормативів, законів і правил, які визначають загальну організацію робіт із захисту інформації в ІС.

Організаційно-правовий захист структурно можна зобразити так:

Організаційно-правові питання

- органи, підрозділи і особи, відповідальні за захист;

- нормативно-правові, методичні та інші матеріали;

- міри відповідальності за порушення правил захисту;

- порядок вирішення спірних питань.

 


Поделиться с друзьями:

mylektsii.su - Мои Лекции - 2015-2024 год. (0.009 сек.)Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав Пожаловаться на материал