95.72K
Categories: informaticsinformatics lawlaw
Similar presentations:

Нормативная база Российской Федерации по защищенным информационным системам

1.

Выполнил: Студент 2 курса
Группы: 100502-УБТб-о21
Калашников Михаил
*
Нормативная база Российской Федерации по
защищенным информационным системам.

2.

* ГОСТ Р 50922-2006. Защита информации. Основные термины и определения;
* ГОСТ Р 53114-2008. Защита информации. Обеспечение информационной
безопасности в организации. Основные термины и определения;
* ГОСТ Р 50739 - 95. Средства вычислительной техники. Защита от НСД к 5
информации. Общие технические требования;
* ГОСТ 34.003-90. Информационная технология. Автоматизированные
системы. Термины и определения;
* ГОСТ Р 51624 - 2000.ЗИ Автоматизированные системы в защищенном
исполнении. Общие требования по защите информации;
* ГОСТ Р 51583-2014. Защита информации. Порядок создания
автоматизированных систем в защищенном исполнении. Общие положения;
* ГОСТ Р ИСО 7498-2-99. Информационная технология. Взаимосвязь открытых
систем. Базовая эталонная модель. Часть 2. Архитектура защиты информации;
*

3.

* 2.2.1 правовая защита информации: Защита информации правовыми
методами, включающая в себя разработку законодательных и
нормативных правовых документов (актов), регулирующих отношения
субъектов по защите информации, применение этих документов
(актов), а также надзор и контроль за их исполнением.
* 2.2.2 техническая защита информации; ТЗИ: Защита информации,
заключающаяся в обеспечении некриптографическими методами
безопасности информации (данных), подлежащей (подлежащих)
защите в соответствии с действующим законодательством, с
применением технических, программных и программно-технических
средств.
* 2.2.3 криптографическая защита информации: Защита информации с
помощью ее криптографического преобразования.
* 2.2.4 физическая защита информации: Защита информации путем
применения организационных мероприятий и совокупности средств,
создающих препятствия для проникновения или доступа
неуполномоченных физических лиц к объекту защиты.
*

4.

* 2.3 Термины, относящиеся к способам защиты информации
* 2.3.1 способ защиты информации: Порядок и правила применения определенных
принципов и средств защиты информации.
* 2.3.2 защита информации от утечки: Защита информации, направленная на
предотвращение неконтролируемого распространения защищаемой информации в
результате ее разглашения и несанкционированного доступа к ней, а также на исключение
(затруднение) получения защищаемой информации [иностранными] разведками и другими
заинтересованными субъектами. Примечание - Заинтересованными субъектами могут быть:
государство, юридическое лицо, группа физических лиц, отдельное физическое лицо.
* 2.3.3 защита информации от несанкционированного воздействия; ЗИ от НСВ: Защита
информации, направленная на предотвращение несанкционированного доступа и
воздействия на защищаемую информацию с нарушением установленных прав и (или)
правил на изменение информации, приводящих к разрушению, уничтожению, искажению,
сбою в работе, незаконному перехвату и копированию, блокированию доступа к
информации, а также к утрате, уничтожению или сбою функционирования носителя
информации.
*

5.

*
* 3.1.1
* безопасность информации [данных]: Состояние защищенности информации [данных], при
котором обеспечены ее конфиденциальность, доступность и целостность.
* [ГОСТ Р 50922-2006, пункт 2.4.5]
* 3.1.2
* безопасность информационной технологии: Состояние защищенности информационной
технологии, при котором обеспечиваются безопасность информации, для обработки которой
она применяется, и информационная безопасность информационной системы, в которой она
реализована.
* [Р 50.1.056-2005, пункт 2.4.5]
* 3.1.3
* информационная сфера: Совокупность информации, информационной инфраструктуры,
субъектов, осуществляющих сбор, формирование, распространение и использование
информации, а также системы регулирования возникающих при этом общественных
отношений.
* [Доктрина информационной безопасности Российской Федерации от 9 сентября 2000 г. Пр1895]
* 3.1.4
* информационная инфраструктура: Совокупность объектов информатизации,
обеспечивающая доступ потребителей к информационным ресурсам.
* 3.1.5
* объект информатизации: Совокупность информационных ресурсов, средств и систем
обработки информации, используемых в соответствии с заданной информационной
технологией, а также средств их обеспечения, помещений или объектов (зданий, сооружений,
технических средств), в которых эти средства и системы установлены, или помещений и
объектов, предназначенных для ведения конфиденциальных переговоров. [ГОСТ Р 51275-2006,
пункт 3.1]

6.

*
Общие положения:
* 3.1 Требования к защите реализуются в СВТ в виде совокупности
программно-технических средств защиты.
* Совокупность всех средств защиты составляет комплекс средств
защиты (КСЗ).
* 3.2 В связи с тем, что показатели защищенности СВТ описываются
требованиями, варьируемыми по уровню и глубине в зависимости
от класса защищенности СВТ, в настоящем стандарте для любого
показателя приводится набор требований, соответствующий
высшему классу защищенности от НСД.
* 3.3 Стандарт следует использовать при разработке технических
заданий, при формулировании и проверке требований к защите
информации.

7.

*
АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ. ОБЩИЕ ПОНЯТИЯ.
1.1 автоматизированная система; AC: Система, состоящая из персонала и
комплекса средств автоматизации его деятельности, реализующая информационную
технологию выполнения установленных функций.
Примечания:
1)В зависимости от вида деятельности выделяют, например, следующие виды
АС: автоматизированные системы управления (АСУ), системы автоматизированного
проектирования (САПР), автоматизированные системы научных исследований (АСНИ) и
др.
2) В зависимости от вида управляемого объекта (процесса) АСУ делят,
например, на АСУ технологическими процессами (АСУТП), АСУ предприятиями (АСУП) и
т.д.
1.2 интегрированная автоматизированная система; ИАС: Совокупность двух
или более взаимоувязанных АС, в которой функционирование одной из них зависит от
результатов функционирования другой (других) так, что эту совокупность можно
рассматривать как единую АС
1.3 функция автоматизированной системы; функция АС: Совокупность
действий АС, направленная на достижение определенной цели
1.4 задача автоматизированной системы; задача АС: Функция или часть
функции АС, представляющая собой формализованную совокупность автоматических
действий, выполнение которых приводит к результату заданного вида
1.5 алгоритм функционирования автоматизированной системы; алгоритм
функционирования АС: Алгоритм, задающий условия и последовательность действий
компонентов автоматизированной системы при выполнении ею своих функций

8.

*
* 1.6 научно-технический уровень автоматизированной
системы; НТУ АС: Показатель или совокупность показателей,
характеризующая степень соответствия технических и
экономических характеристик АС современным достижениям
науки и техники

9.

* 1. Какие уровни правового обеспечения информационной
безопасности Вы знаете, перечислить и дать краткую
характеристику:
* 2. Какие международные стандарты в области безопасности
информации действуют за рубежом?
* 3. Как называется комиссия, которая опубликовала пять
«Руководящих документов», посвященных проблеме защиты от
несанкционированного доступа (НСД) к информации,
обрабатываемой средствами вычислительной техники (СВТ) и
автоматизированными системами (АС)?
* 4. Что является федеральным органом исполнительной власти
защиты информации?
* 5. Кем устанавливаются «Требования о защите информации,
содержащейся в государственных информационных системах»
*

10.

1. Какие уровни правового обеспечения
информационной безопасности Вы знаете,
перечислить и дать краткую характеристику:
Можно выделить четыре уровня правового обеспечения
информационной безопасности: международные договоры, к
которым присоединилась Российская Федерация, и
федеральные законы России. подзаконные акты, к которым
относятся указы Президента РФ и постановления Правительства
РФ, а также письма Высшего Арбитражного Суда РФ и
постановления пленумов Верховного Суда РФ. государственные
стандарты (ГОСТы) в области защиты информации,
руководящие документы, нормы, методики и классификаторы,
разработанные соответствующими государственными органами.
локальные нормативные акты, положения, инструкции,
методические рекомендации и другие документы по
комплексной защите информации в КС конкретной организации.

11.

2. Какие международные стандарты в области
безопасности информации действуют за рубежом?
Следует отметить, что за рубежом действуют несколько
десятков международных стандартов в области безопасности
информации. Кроме того, в Западной Европе и США действует
большое количество национальных стандартов, по требованиям
которых в испытательных центрах осуществляется сертификация
защищенных средств вычислительной техники и связи. Так, по
направлению защиты информации от НСД в США приняты стандарт
Trusted Computer System Evaluation Criteria («Критерий оценки
гарантированной защищенности вычислительной 2 системы», так
называемая «Оранжевая книга») и руководство к его
использованию в МО США (1985 г.), а несколько позже
руководство по его применению для оценки защищенности сетей
ЭВМ (1987 г.). В Европейском сообществе в 1990 г. принят
согласованный Францией, Великобританией, ФРГ и Голландией
«Критерий оценки безопасности информационных технологий».

12.

3. Как называется комиссия, которая опубликовала пять
«Руководящих документов», посвященных проблеме защиты
от несанкционированного доступа (НСД) к информации,
обрабатываемой средствами вычислительной техники (СВТ)
и автоматизированными системами (АС)?
В 1992 г. Государственная техническая комиссия при Президенте
РФ опубликовала пять «Руководящих документов», посвященных проблеме
защиты от несанкционированного доступа (НСД) к информации,
обрабатываемой
средствами
вычислительной
техники
(СВТ)
и
автоматизированными системами (АС):
1.
«Руководящий
документ.
Концепция
защиты
средств
вычислительной техники (СВТ) и автоматизированных систем (АС) от
несанкционированного доступа (НСД) к информации».
2. «Руководящий документ. Средства вычислительной техники.
Защита от несанкционированного доступа к информации. Показатели
защищенности от НСД к информации».

13.

3. «Руководящий документ. Автоматизированные системы.
Защита от несанкционированного доступа к информации. Классификация
автоматизированных систем и требования по защите информации».
4. «Руководящий документ. Временное положение по
организации разработки, изготовления и эксплуатации программных и
технических средств защиты информации от НСД в автоматизированных
системах и средствах вычислительной техники».
5. «Руководящий документ. Защита от несанкционированного
доступа к информации. Термины и определения».

14.

4. Что является федеральным органом исполнительной
власти защиты информации?
ФСТЭК России является федеральным органом исполнительной власти,
уполномоченным в области обеспечения безопасности информации в
ключевых системах информационной инфраструктуры, противодействия
техническим разведкам и технической защиты информации, а также
специально уполномоченным органом в области экспортного контроля.

15.

5. Кем устанавливаются «Требования о защите
информации, содержащейся в государственных
информационных системах»
Требования о защите информации, содержащейся в государственн
ых информационных системах, устанавливаются федеральным
органом исполнительной власти в области обеспечения безопасности
и федеральным органом исполнительной власти, уполномоченным в
области противодействия техническим разведкам и технической
защиты информации, в пределах их полномочий.

16.

Спасибо за внимание!
English     Русский Rules