Правовые проблемы борьбы с компьютерными преступлениями

Заказать уникальный реферат
Тип работы: Реферат
Предмет: Право
  • 17 17 страниц
  • 4 + 4 источника
  • Добавлена 15.03.2012
299 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
Оглавление

Введение
Глава 1. Нормативные документы в области ИБ
Глава 2. Политики информационной безопасности
Заключение
Список литературы

Фрагмент для ознакомления

В итоге анализ рисков стал инструментом обоснования внедрения СИБ, выгодного компании-подрядчику.
Большая часть отраслевых компаний и ведомств не желают раскрывать вопросы, описывающие архитектуру, схемы и детали построения существующей СИБ: есть ли концепция и политика ИБ, как оценивается защищенность, регулярно ли проводится аудит ИБ и т.д. Исключения составляют лишь отечественные лучшие практики («best practice») реализации СИБ, например, РАО «ЕЭС России», Федеральная таможенная служба и т.д.
В открытой печати России обсуждается модель определения уровня зрелости предприятий. В настоящее время единственный четкий критерий оценки уровня зрелости отечественного предприятия по информационной безопасности – это модель зрелости СИБ компании, описанная в стандарте Банка России.
Основой модели зрелости процессов менеджмента ИБ организации является определенная стандартом CobiT универсальная модель, устанавливающая шесть уровней:
Нулевой − полное отсутствие процессов менеджмента ИБ в рамках деятельности организации. Организация не осознает существования проблем ИБ.
Первый («начальный») − наличие документально зафиксированных свидетельств осознания организацией существования проблем обеспечения ИБ. Однако используемые процессы менеджмента ИБ не стандартизованы, применяются эпизодически и бессистемно. Общий подход к менеджменту ИБ не выработан.
Второй («повторяемый») − проработаны процессы менеджмента ИБ до уровня, когда их выполнение обеспечивается различными людьми, решающими одну и ту же задачу. Однако отсутствуют регулярное обучение и тренировки по стандартным процедурам, а ответственность возложена на исполнителя. Руководство организации в значительной степени полагается на знания исполнителей, что влечет за собой высокую вероятность ошибок.
Третий («определенный») − процессы стандартизованы, документированы и доведены до персонала посредством обучения. Однако порядок использования данных процессов оставлен на усмотрение самого персонала. Это определяет вероятность отклонений от стандартных процедур, которые могут быть не выявлены. Применяемые процедуры неоптимальны и недостаточно современны, но являются отражением практики, используемой в организации.
Четвертый («управляемый») − обеспечиваются мониторинг и оценка соответствия используемых в организации процессов. При выявлении низкой эффективности реализуемых процессов менеджмента ИБ обеспечивается их оптимизация. Процессы менеджмента ИБ находятся в стадии непрерывного совершенствования и основываются на хорошей практике. Средства автоматизации менеджмента ИБ используются частично и в ограниченном объеме.
Пятый («оптимизированный») − процессы менеджмента ИБ проработаны до уровня лучшей практики, основанной на результатах непрерывного совершенствования и сравнения уровня зрелости относительно других организаций. Защитные меры в организации используются комплексно, обеспечивая основу совершенствования процессов менеджмента ИБ. Организация способна к быстрой адаптации при изменениях в окружении и бизнесе.
Наличие концепции и частных политик информационной безопасности в организации свидетельствует о ее выходе на «начальный» уровень ИБ. Однако таких признаков, учитывая стандарт Банка России, намного больше. Концепция как необходимый признак ИБ слабо сказывается на создании завершенных вертикальных решений. В таком случае достаточным условием успешного обеспечения ИБ, на время разработки СИБ, может стать четкая реализация частных политик.
Заключение

На сегодняшний день процесс информатизации большинства областей деятельности в Российской Федерации: правительства, промышленности, социальной сферы, бизнеса, и т.д. развивается бурными темпами. Поэтому встает вопрос о комплексном подходе к защите информации. Политики информационной безопасности (ПИБ) направлены на решение этой серьезной проблемы. Под политикой информационной безопасности понимают «формальное изложение правил поведения лиц, получающих доступ к конфиденциальным данным в корпоративной информационной системе». Корректно разработанные и остающиеся актуальными, они отражают мнение руководства по вопросу информационной безопасности, связывают воедино все методы защиты информации, позволяют разработать единые стандарты в области защиты информации, регламентируют работу сотрудников. Политики информационной безопасности являются основой для дальнейшей разработки документов по обеспечению безопасности: стандартов, процедур, регламентов, должностных инструкций и т.д.
Поэтому актуальность разработки политик информационной безопасности для компаний объясняется необходимостью создания механизма управления и планирования информационной безопасности.
Список литературы

BS 7799 Стандарт управления информационной безопасностью
ISO/IEC 17799 Информационные технологии – Технологии безопасности – Практические правила менеджмента информационной безопасности.
ISO/IEC 27001:2005 - Information technology -- Security techniques -- Information security management systems.
Зиновьев, П.В. К вопросу повышения защищенности существующих и перспективных автоматизированных систем электронного документооборота / П.В. Зиновьев // Вестник Воронежского государственного технического университета. – 2010. Т. 6. – № 12. – С. 173-174.

ISO/IEC 17799 Информационные технологии — Технологии безопасности — Практические правила менеджмента информационной безопасности.
ISO/IEC 27001:2005 - Information technology -- Security techniques -- Information security management systems.
BS 7799 : Стандарт управления информационной безопасностью.
Зиновьев, П.В. К вопросу повышения защищенности существующих и перспективных автоматизированных систем электронного документооборота / П.В. Зиновьев // Вестник Воронежского государственного технического университета. – 2010. Т. 6. – № 12. – С. 173-174.
Зиновьев, П.В. К вопросу повышения защищенности существующих и перспективных автоматизированных систем электронного документооборота / П.В. Зиновьев // Вестник Воронежского государственного технического университета. – 2010. Т. 6. – № 12. – С. 173-174.









6

Список литературы

1.BS 7799 Стандарт управления информационной безопасностью
2.ISO/IEC 17799 Информационные технологии – Технологии безопасности – Практические правила менеджмента информационной безопасности.
3.ISO/IEC 27001:2005 - Information technology -- Security techniques -- Information security management systems.
4.Зиновьев, П.В. К вопросу повышения защищенности существующих и перспективных автоматизированных систем электронного документооборота / П.В. Зиновьев // Вестник Воронежского государственного технического университета. – 2010. Т. 6. – № 12. – С. 173-174.

Вопрос-ответ:

Какие нормативные документы существуют в области информационной безопасности?

В области информационной безопасности существует ряд нормативных документов, включая федеральные законы, постановления Правительства, нормативные акты Банка России, стандарты Международной организации по стандартизации (ISO) и другие. Они определяют основные требования к защите информации и регулируют правовые аспекты борьбы с компьютерными преступлениями.

Какие проблемы возникают при борьбе с компьютерными преступлениями?

При борьбе с компьютерными преступлениями возникают различные проблемы, такие как сложность идентификации преступников, пересечение границ и юрисдикций, разнообразие преступлений и методов их совершения, а также недостаточная осведомленность общества о возможных угрозах и мероприятиях по защите информации.

В чем заключаются проблемы конфиденциальности при борьбе с компьютерными преступлениями?

Одной из проблем конфиденциальности при борьбе с компьютерными преступлениями является необходимость раскрытия информации о методах защиты и архитектуре системы информационной безопасности. Большинство компаний и ведомств не желают раскрывать детали своей системы, что может затруднить сотрудничество и обмен информацией в области борьбы с преступностью.

Как регулируется политика информационной безопасности?

Политика информационной безопасности в организации может регулироваться различными нормативными документами, такими как внутренние стандарты, регламенты, инструкции, договоры, а также общепринятыми стандартами и рекомендациями в области информационной безопасности. Она должна соответствовать требованиям закона, учитывать специфику организации и обеспечивать защиту информации от угроз и рисков.

Как анализ рисков помогает обосновать внедрение системы информационной безопасности?

Анализ рисков позволяет определить угрозы и возможные последствия для информации и организации в целом. Он помогает выявить наиболее вероятные и опасные угрозы и спланировать мероприятия по их предотвращению и устранению. Анализ рисков является важным инструментом обоснования внедрения системы информационной безопасности, поскольку позволяет определить потенциальные убытки и выгоды от внедрения такой системы.

Какие нормативные документы регулируют область информационной безопасности?

В области информационной безопасности действуют различные нормативные документы, такие как Закон «О информации, информационных технологиях и о защите информации», Федеральный закон «О защите персональных данных», ГОСТы и другие стандарты. Они устанавливают правила и требования к обеспечению безопасности информации и борьбе с компьютерными преступлениями.

Какие проблемы возникают при борьбе с компьютерными преступлениями?

При борьбе с компьютерными преступлениями возникают различные правовые проблемы. К одной из них относится сложность определения юридической ответственности за компьютерные преступления, так как действия преступников могут происходить в виртуальном пространстве, а установление их личности и определение места совершения преступления может быть затруднительным. Также проблемой является сопоставимость и согласованность законодательства разных стран в области борьбы с киберпреступностью.

Какие политики информационной безопасности широко применяются?

Существует несколько политик информационной безопасности, которые широко применяются в сфере защиты информации. Одна из них - политика "нужно знать" (need-to-know), которая ограничивает доступ к информации только уполномоченным лицам. Другая политика - "принцип наименьших привилегий" (least privilege), которая предоставляет пользователю только необходимые права доступа. Еще одна распространенная политика - "безопасность по умолчанию" (security by default), которая подразумевает, что все системы и устройства должны быть предварительно защищены и иметь настройки безопасности уже в состоянии поставки.

Какие вопросы могут быть сложными для компаний и ведомств в области информационной безопасности?

Большая часть компаний и ведомств не желают раскрывать вопросы, связанные с архитектурой, схемами и деталями построения существующей системы информационной безопасности (СИБ). Они могут не сообщать о наличии концепции и политики информационной безопасности, а также о том, как оценивается уровень защищенности или проводятся регулярные проверки. Они могут не желать обсуждать эти вопросы, чтобы не раскрывать слабые места и уязвимости своей СИБ, а также не дать информацию потенциальным злоумышленникам.

Какие нормативные документы существуют в области информационной безопасности?

В области информационной безопасности существует ряд нормативных документов, определяющих правила и требования к защите информации. К ним относятся ведомственные нормативные акты, законы, правила и технические регламенты.

Какие политики информационной безопасности применяются в отраслевых компаниях и ведомствах?

Большая часть отраслевых компаний и ведомств применяют политики информационной безопасности, которые определяют правила и меры по защите информации. Эти политики могут включать в себя требования к паролям, доступу к информационным системам, шифрованию данных и т.д.