Владимир Челухин - Информационная безопасность предприятия. Москва 2020

Тут можно читать онлайн Владимир Челухин - Информационная безопасность предприятия. Москва 2020 - бесплатно ознакомительный отрывок. Жанр: Прочая околокомпьтерная литература. Здесь Вы можете читать ознакомительный отрывок из книги онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.

Владимир Челухин - Информационная безопасность предприятия. Москва 2020 краткое содержание

Информационная безопасность предприятия. Москва 2020 - описание и краткое содержание, автор Владимир Челухин, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru
Сегодня значительно усилился законодательный уровень защиты информации, обязывающий предприятия заниматься данной проблемой. Принятые законы предусматривают ответственность за их не исполнение. Предприниматель пока еще слабо знаком со всей серьезностью данных требований и последствий их невыполнения, поэтому необходимо сжато познакомить их с положением дел в области информационной безопасности предприятия, дабы им не иметь неприятностей в виде штрафов от ФСБ, Гостехнадзора.

Информационная безопасность предприятия. Москва 2020 - читать онлайн бесплатно ознакомительный отрывок

Информационная безопасность предприятия. Москва 2020 - читать книгу онлайн бесплатно (ознакомительный отрывок), автор Владимир Челухин
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ

1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами – наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев.

2. Те же деяния, повлекшие по неосторожности тяжкие последствия, – наказываются лишением свободы на срок от трех до семи лет.

Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, – наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет.

2. То же деяние, повлекшее по неосторожности тяжкие последствия, – наказывается лишением свободы на срок до четырех лет.

Классификация автоматизированных систем по информационной безопасности

При решении вопроса по защите информации, предпринимателю прежде всего необходимо установить, какая информация храниться в автоматизированной системе по её степени важности или коммерческой ценности, кто и какие права допуска к данной информации должен иметь в данной автоматизированной информационной системе.

Разделение и классификация автоматизированных систем по информационной безопасности проводиться на основе руководящих документов (РД) ВСТЭК, принятых стандартов, в том числе и международных.

Как только определиться характер хранящейся в автоматизированной системе информации, её класс, то согласно руководящему документу ФСТЭК (Федеральной службе по техническому и экспортному контролю, это прокуроры в области защиты информации), сразу же по таблице и перечню устанавливаются необходимые меры, которые должен будет применить предприниматель для ее защиты.

Одними из основных руководящих документов, регулирующих этот вопрос являются:

– РД «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации».

РД »Средства вычислительной техники. Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от НСД к информации»

Первый руководящий документ устанавливает классификацию автоматизированных систем, подлежащих защите от несанкционированного доступа к информации, и требования по защите информации различных классов. К числу определяющих признаков, по которым производится группировка АС в различные классы, относятся:

наличие в АС информации различного уровня конфиденциальности;

уровень полномочий субъектов доступа АС на доступ к конфиденциальной информации;

режим обработки данных в АС – коллективный или индивидуальный.

Устанавливается девять классов защищенности АС от НСД к информации. Каждый класс характеризуется определенной минимальной совокупностью требований по защите. Классы подразделяются на три группы, отличающиеся особенностями обработки информации в АС. В пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности и конфиденциальности информации и, следовательно, иерархия классов защищенности АС.

Третья группавключает АС, в которых работает один пользователь, допущенный ко всей информацииАС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса – 3Б и 3А.

Вторая группавключает АС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информацииАС, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности. Группа содержит два класса – 2Б и 2А.

Первая группавключает многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности. Не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов – 1Д, 1Г, 1В, 1Б и 1А.

В общем случае, комплекс программно-технических средств и организационных (процедурных) решений по защите информации от НСД реализуется в рамках системы защиты информации от НСД (СЗИ НСД), условно состоящей из следующих четырех подсистем:

– управления доступом;

– регистрации и учета;

– криптографической;

– обеспечения целостности.

Каждая группа имеет свои специфические требования по классам.

Конец ознакомительного фрагмента.

Текст предоставлен ООО «ЛитРес».

Прочитайте эту книгу целиком, на ЛитРес.

Безопасно оплатить книгу можно банковской картой Visa, MasterCard, Maestro, со счета мобильного телефона, с платежного терминала, в салоне МТС или Связной, через PayPal, WebMoney, Яндекс.Деньги, QIWI Кошелек, бонусными картами или другим удобным Вам способом.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


Владимир Челухин читать все книги автора по порядку

Владимир Челухин - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Информационная безопасность предприятия. Москва 2020 отзывы


Отзывы читателей о книге Информационная безопасность предприятия. Москва 2020, автор: Владимир Челухин. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x