ої таємниці для координації діяльності цих органів; ст. 28 - порядок сертифікації засобів захисту інформації, що відноситься до державної таємниці);
· Федеральні закони Про ліцензування окремих видів діяльності від 08.08.2001 № 128-ФЗ, Про зв'язок від 16.02.95 № 15-ФЗ, Про електронний цифровий підпис від 10.01.02 № 1-ФЗ, Про авторське право і суміжні права від 09.07.93 № 5351-1, Про право виття охорону програм для електронних обчислювальних машин і баз даних від 23.09.92 № 3523-1 (ст. 4 визначає умову визнання авторського права - знак із зазначенням правовласника і року першого випуску продукту у світ; ст. 18 - захист прав на програми для ЕОМ і бази даних шляхом виплати компенсації в розмірі від 5000 до 50000 мінімальних розмірів оплати праці при порушенні цих прав з метою отримання прибутку або шляхом відшкодування завданих збитків, в суму яких включаються отримані порушником доходи).
На другому рівні правової охорони інформації та захисту - це підзаконні акти: укази Президента РФ і постанови Уряду, листи Вищого Арбітражного Суду і постанови пленумів ЗС РФ.
До третього рівня забезпечення правового захисту інформації відносяться ГОСТи безпеки інформаційних технологій та забезпечення безпеки інформаційних систем. Також на третьому рівні безпеки інформаційних технологій присутні керівні документи, норми, методи інформаційної безпеки та класифікатори, що розробляються державними органами.
Четвертий рівень стандарту інформаційної безпеки захисту конфіденційної інформації утворюють локальні нормативні акти, інструкції, положення та методи інформаційної безпеки та документація з комплексної правовий захист інформації реферати з яким часто пишуть студенти, які вивчають технології захисту інформації, комп'ютерну безпеку і правовий захист інформації.
. Види загроз інформаційній безпеці. Об'єктивні і суб'єктивні загрози
Існують чотири дії, вироблені з інформацією, які можуть містити в собі загрозу: збір, модифікація, витік і знищення.
Ці дії є базовими для подальшого розгляду.
Дотримуючись прийнятою класифікацією, будемо розділяти всі джерела загроз на зовнішні і внутрішні.
Джерелами внутрішніх загроз є:
1. Співробітники організації;
2. Програмне забезпечення;
. Апаратні засоби.
Внутрішні загрози можуть проявлятися в наступних формах:
· помилки користувачів і системних адміністраторів;
· порушення співробітниками фірми встановлених регламентів збору, обробки, передачі та знищення інформацію;
· помилки в роботі програмного забезпечення;
· відмови і збої в роботі комп'ютерного обладнання.
До зовнішніх джерел загроз відносять:
1. Комп'ютерні віруси і шкідливі програми;
2. Організації та окремі особи;
. Стихійні лиха.
Формами прояву зовнішніх загроз є:
· зараження комп'ютерів вірусами або шкідливими програмами;
· несанкціонований доступ (ПДВ) до корпоративної інформації;
· інформаційний моніторинг з боку конкуруючих структур, розвідувальних і спеціальних служб;
· дії державних структур і служб, що супроводжуються збиранням, модифікацією, вилученням та знищенням інформації;
· аварії, пожежі, техногенні катастрофи.
За способами впливу на об'єкти інформаційної безпеки загрози підлягають наступної класифікації: інформаційні, програмні, фізичні, радіоелектронні та організаційно - правові.
До інформаційних відносяться:
· несанкціонований доступ до інформаційних ресурсів;
· незаконне копіювання даних в інформаційних системах;
· розкрадання інформації з бібліотек, архівів, банків і баз даних;
· порушення технології обробки інформації;
· протизаконний збір і використання інформації;
· використання інформаційної зброї.
До програмних загрозам відносять:
· використання помилок і дірок в ПЗ;
· комп'ютерні віруси і шкідливі програми;
· установка закладних пристроїв;
До фізичних загрозам відносять:
· знищення або руйнування засобів обробки інформації і зв'язку;
· розкрадання носіїв інформації;
...