Результаты исследования системного администратора и политолога в проекте Защита информации

Материал из Letopisi.Ru — «Время вернуться домой»
Перейти к: навигация, поиск


Жирова Дарья

Содержание

Проблемный вопрос

Существуют ли надежные методы и виды защиты информации?

Проблемный вопрос

Зачем нужна государственная политика в сфере информации?

Гипотеза исследования

Мы считаем, что существуют надежные методы защиты информации.

Цели исследования

1.Рассмотреть надежные методы защиты информации и понять принцип их работы с целью последующего применения их на практике.

2.Понять, что такое государственная политика в сфере информации и зачем она нужна.

План работы

Результаты проведённого исследования

В ходе проведенного нами исследования было выявлено, что существует несколько видов защиты информации от несанкционированного доступа.

1. Защита с использованием паролей

Для защиты от несанкционированного доступа к программам и данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа. Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не введен правильный пароль. Преодолеть такую защиту нелегко, более того, возникнут серьезные проблемы доступа к данным, если пользователь забудет этот пароль. Защита с использованием пароля используется при загрузке операционной системы. От несанкционированного доступа может быть защищен каждый диск, папка или файл локального компьютера. Для них могут быть установлены определенные права доступа( полный доступ, изменение, чтение, запись и др.), причем права могут быть различными для различных пользователей.

2. Биометрические системы защиты

Для защиты информации все более часто используются биометрические системы идентификации. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты относятся:

-Отпечатки пальцев

-Характеристика речи

-Радужная оболочка глаза

-Изображение лица

-Геометрия ладони руки

3. Физическая защита данных на дисках

Для обеспечения большей скорости чтения/записи и надежности хранения данных на жестких дисках используются RAID-массивы( Redundant Arrays of Independent Disks - избыточный массив независимых дисков). Несколько жестких дисков подключаются к RAID-контроллеру, который рассматривает их как единый логический носитель информации. Существуют два способа реализации RAID-массива: аппаратный и программный. Аппаратный дисковый массив состоит из нескольких жестких дисков, управляемых при помощи специальной платы контроллера RAID-массива. Программный RAID-массив реализуется пр помощи специального драйвера. В программный массив организуются дисковые разделы, которые могут занимать как весь диск, так и его часть. Программные RAID-массивы, как правило, менее надежны, чем аппаратные, но обеспечивают более высокую скорость работы с данными.

4.Защита информации с помощью антивирусных программ

Принцип работы антивирусных программ основан на проверке файлов, загрузочных секторов дисков и оперативной памяти и поиске в них известных и новых вредоносных программ. Для поиска известных вредоносных программ используются сигнатуры. Сигнатура- это некоторая постоянная последовательность программного кода, специфичная для конкретной вредоносной программы. Если антивирусная программа обнаружит такую последовательность в каком-либо файле, то файл считается зараженным вирусом и подлежит лечению или удалению.

Сегодня выделяются 5 основных типов антивирусных программ: сканеры, мониторы, ревизоры изменений, иммунизаторы и поведенческие блокираторы.

Сканеры

Антивирусные сканеры – пионеры антивирусного движения, впервые появившиеся на свет практически одновременно с самими компьютерными вирусами. Принцип их работы заключается в поиске в файлах, памяти, и загрузочных секторах вирусных масок, т.е. уникального программного кода вируса. Вирусные маски (описания) известных вирусов содержатся в антивирусной базе данных и если сканер встречает программный код, совпадающий с одним из этих описаний, то он выдает сообщение об обнаружении соответствующего вируса.


Мониторы

Развитие аппаратных возможностей компьютеров и появление более совершенных операционных систем сделало возможным разработку второго вида антивирусных программ - антивирусных мониторов. На данный момент различаются три основных типа: файловые мониторы, мониторы для почтовых программ и мониторы для специальных приложений.

По своей сути все они являются разновидностью сканеров, которые постоянно находятся в памяти компьютера и осуществляют автоматическую проверку всех используемых файлов в масштабе реального времени. Современные мониторы осуществляют проверку в момент открытия и закрытия программы. Таким образом, исключается возможность запуска ранее инфицированных файлов и заражения файла резидентным вирусом.

Для включения антивирусной защиты, пользователю достаточно загрузить монитор при запуске операционной системы или приложения. Как правило, это делает сам антивирусный пакет в процессе его установки следующими способами:

- добавляет инструкцию запуска монитора в каталог автоматически исполняемых программ или в соответствующее поле системного реестра - регистрирует монитор как системный сервис, который запускается вне зависимости от имени пользователя - интегрирует монитор в почтовую программу или другое приложение. Благодаря фоновому режиму работы антивирусные мониторы позволяют пользователю не обременять себя заботой о ручном сканировании каждого нового файла: антивирусная проверка будет осуществлена автоматически. В случае обнаружения вредоносной программы, монитор, в зависимости от настроек, вылечит файл, заблокирует его выполнение или изолирует, переместив в специальную карантинную директорию для дальнейшего исследования.

Третья разновидность антивирусов – ревизоры изменений (integrity checkers).

Эта технология защиты основана на том факте, что вирусы являются обычными компьютерными программами, имеющими способность тайно создавать новые или внедряться в уже существующие объекты (файлы, загрузочные секторы). Иными словами, они оставляют следы в файловой системе, которые затем можно отследить и выявить факт присутствия вредоносной программы.

Принцип работы ревизоров изменений основан на снятии оригинальных “отпечатков” (CRC-сумм) с файлов, системных секторов и системного реестра. Эти “отпечатки” сохраняются в базе данных. При следующем запуске ревизор сверяет “отпечатки” с их оригиналами и сообщает пользователю о произошедших изменениях, отдельно выделяя вирусоподобные и другие, не подозрительные, изменения.

Иммунизаторы

Необходимо также упомянуть такую разновидность антивирусных программ, как иммунизаторы. Они делятся на два вида: иммунизаторы, сообщающие о заражении, и иммунизаторы, блокирующие заражение каким-либо типом вируса. Первые обычно записываются в конец файлов (по принципу файлового вируса) и при запуске файла каждый раз проверяют его на изменение. Недостаток у таких иммунизаторов всего один, но он принципиален: абсолютная неспособность обнаружить заражение вирусами-невидимками, принцип маскировки которых описан выше. Второй тип иммунизаторов защищает систему от поражения каким-либо определенным вирусом. Файлы модифицируются таким образом, что вирус принимает их за уже зараженные. Например, чтобы предотвратить заражение COM-файла вирусом Jerusalem достаточно дописать в его конец строку MSDos. Для защиты от резидентного вируса в память компьютера заносится программа, имитирующая копию вируса. При запуске вирус натыкается на нее и считает, что система уже заражена. Второй тип иммунизации не может быть признан универсальным, поскольку нельзя иммунизировать файлы от всех известных вирусов: у каждого из них свои приемы определения зараженности файлов. Кроме того, многие вирусы не проверяют файлы на предмет присутствия в них своей копии. Несмотря на это, подобные иммунизаторы в качестве полумеры могут вполне надежно защитить компьютер от нового неизвестного вируса вплоть до того момента, когда он будет определяться антивирусными сканерами. Из-за описанных выше недостатков иммунизаторы не получили большого распространения и в настоящее время практически не используются.

Поведенческие блокираторы

Все перечисленные выше типы антивирусов не решают главной проблемы – защиты от неизвестных вирусов. Таким образом, компьютерные системы оказываются беззащитны перед ними до тех пор, пока антивирусные компании не разработают противоядия. Иногда на это требуется до нескольких недель. Все это время компании по всему миру имеют реальную “возможность” потерять важнейшие данные, от которых зависит будущее их бизнеса или результаты многолетних трудов. Однозначно ответить на вопрос “что же делать с неизвестными вирусами?” нам предстоит лишь в новом тысячелетии. Однако уже сейчас можно сделать прогноз относительно наиболее перспективных путей развития антивирусного программного обеспечения. На наш взгляд, таким направлением станут т.н. поведенческие блокираторы. Именно они имеют реальную возможность со 100% гарантией противостоять атакам новых вирусов. Что такое поведенческий блокиратор? Это резидентная программа, которая перехватывает различные события и в случае "подозрительных" действий (действий, которые может производить вирус или другая вредоносная программа), запрещает это действие или запрашивает разрешение у пользователя. Иными словами, блокиратор совершает не поиск уникального программного кода вируса (как это делают сканеры и мониторы), не сравнивает файлы с их оригиналами (наподобие ревизоров изменений), а отслеживает и нейтрализует вредоносные программы по их характерным действиям. Идея блокираторов не нова. Они появились достаточно давно, однако эти антивирусные программы не получили широкого распространения из-за сложности настройки, требующей от пользователей глубоких знаний в области компьютеров. Несмотря на это, технология неплохо прижилась на других направлениях информационной защиты. Например, хорошо известный стандарт Java, разработанный компанией Sun, обеспечивал каждой выполняемой Java-программе строго ограниченное виртуальное пространство (набор разрешенных действий), которое предотвращало все попытки программ выполнить запрещенные инструкции (например, удаление файлов), которые, по мнению пользователя слишком подозрительны и представляют угрозу безопасности его данных.

Существует два типа поведенческих блокираторов: файловые блокираторы и блокираторы для приложений.

Файловый поведенческий блокиратор не может самостоятельно определить - кто же выполняет подозрительное действие - вирус, операционная система или какая-либо утилита и вынужден спрашивать подтверждения у пользователя. Т.е. в конечном счете решение зачастую принимает пользователь, который должен обладать достаточными знаниями и опытом, чтобы дать правильный ответ. В противном случае операционная система или утилита не сможет произвести требуемое действие, либо вирус проникнет в систему. Именно по этой причине блокираторы и не стали популярными: их достоинства зачастую становились их недостатками, они казались слишком навязчивыми своими запросами и пользователи просто удаляли эти программы. К сожалению, ситуацию сможет исправить лишь изобретение искусственного интеллекта, который сможет самостоятельно разобраться в причинах того или иного подозрительного действия.

Блокираторы для специализированных приложений имеют гораздо больше шансов получить широкое распространение, поскольку круг их компетенции четко ограничен структурой конкретного приложения. Это значит, что под зоркий глаз блокиратора попадает строго ограниченное количество действий, которые могут совершать программы, созданные для данного приложения.

Благодаря проведенному анализу макро-вирусов в процессе моделирования их поведения, можно определить наиболее часто встречающиеся последовательности их действий. Это позволяет внедрить в программу новую, высокоинтеллектуальную систему фильтрации действий макросов и с высокой долей достоверности безошибочно выявлять и предотвращать те из них, которые представляют собой потенциальную опасность. Именно благодаря этому поведенческий блокиратор для MS Office не столь "навязчив" как его файловые "коллеги". Но, задавая меньше вопросов пользователю, программа не стала менее надежной. Используя его, пользователь практически на 100% защищен от макро вирусов, как известных, таки и еще не написанных.

Блокиратор перехватывает и блокирует выполнение даже многоплатформенных макро-вирусов, т.е. способных работать сразу в нескольких приложениях. Он одинаково надежно предотвращает действие вирусов в таких приложениях как Word, Excel, Access, PowerPoint, Project и даже приложениях, использующих язык VBA, но не входящих в состав пакета Microsoft Office – Visio, AutoCAD и др. Программа контролирует работу макросов с внешними приложениями, в т.ч. с почтовыми программами. Тем самым полностью исключается возможность распространения макро-вирусов через электронную почту. Использование поведенческого блокиратора для MS Office избавляет пользователя от вечной головной боли по поводу загрузки и подключения новых обновлений антивирусной базы для защиты от новых макро-вирусов, потому что любой новый макро-вирус уже по определению будет перехватываться программой. Это означает, что ликвидируется наиболее опасный отрезок времени между появлением вируса и антивируса. Однажды установленный, он надежно защитит компьютер от макро-вирусов вплоть до выхода новой версии языка программирования VBA с реализацией новых функций, которые могут использоваться для написания вирусов.

Главной целью поведенческих блокираторов является решение проблемы обнаружения и предотвращения распространения макро-вирусов. Однако, по определению, он не предназначен для их удаления. Именно поэтому его необходимо использовать совместно с антивирусным сканером, который будет способен успешно уничтожить вирус. Блокиратор позволит безопасно переждать период между обнаружением нового вируса и выпуском обновления антивирусной базы для сканера, не прибегая к остановке работы компьютерных систем из-за боязни навсегда потерять ценные данные или серьезно повредить аппаратную часть компьютера.

Результаты проведённого исследования

По результатам исследования вопроса о том, зачем нужна государственная политика в сфере информации, было выявлено следующее:

Формирование четкой сбалансированной информационной государственной политики в данной области имеет своей целью формирование российского информационного пространства, развитие системы массовой информации, организацию международного информационного обмена и интеграции информационного пространства России в мировое информационное пространство. При этом настоятельно требуют своего решения проблемы предотвращения вытеснения российских информационных агентств, средств массовой информации с внутреннего информационного рынка и деформации структуры международного информационного обмена, обеспечения необходимой государственной поддержки деятельности российских информационных агентств по продвижению их продукции на зарубежный информационный рынок, обеспечение сохранности сведений, составляющих государственную тайну. Решение этих проблем невозможно без развития кадрового потенциала, научным и производственным коллективам которого, действующим в области создания средств информатизации, телекоммуникации и связи, нанесен серьезный урон в результате массового ухода из этих коллективов наиболее квалифицированных специалистов.

Наметившееся в конце прошлого — начале нового столетия отставание отечественных информационных технологий вынудило федеральные органы государственной власти, органы государственной власти субъектов Российской Федерации и органы местного самоуправления при создании информационных систем идти по пути закупок импортной техники и привлечения иностранных фирм, из-за чего повысилась вероятность несанкционированного доступа к обрабатываемой информации и возрастает зависимость России от иностранных производителей компьютерной и телекоммуникационной техники, а также программного обеспечения. В связи с интенсивным внедрением зарубежных информационных технологий в сферы деятельности личности, общества и государства, а также с широким применением открытых информационно-телекоммуникационных систем, интеграцией отечественных информационных систем и международных информационных систем возросли угрозы применения «информационного оружия» против информационной инфраструктуры России.

Доктрина информационной безопасности Российской Федерации с учетом сложившегося положения дел определяет как безотлагательные для решения следующие задачи:

- разработка и создание механизмов формирования и реализации государственной информационной политики России;

- разработка методов повышения эффективности участия государства в формировании информационной политики государственных телерадиовещательных организаций, других государственных средств массовой информации;

- разработка основных направлений государственной политики в области обеспечения информационной безопасности Российской Федерации, а также мероприятий и механизмов, связанных с реализацией этой политики;

- развитие и совершенствование системы обеспечения информационной безопасности Российской Федерации, реализующей единую государственную политику в этой области, включая совершенствование форм, методов и средств выявления, оценки и прогнозирования угроз информационной безопасности Российской Федерации, а также системы противодействия этим угрозам;

- разработка, принятие и реализация федеральных программ, предусматривающих формирование общедоступных архивов информационных ресурсов федеральных органов государственной власти и органов государственной власти субъектов Федерации, обеспечение информационной безопасности Российской Федерации; гармонизация отечественных стандартов в области информатизации и обеспечения информационной безопасности автоматизированных систем управления, информационных и телекоммуникационных систем общего и специального назначения;

- разработка критериев и методов оценки эффективности систем и средств обеспечения информационной безопасности Российской Федерации, а также сертификации этих систем и средств;

- совершенствование нормативной правовой базы обеспечения информационной безопасности Российской Федерации, включая механизмы реализации прав граждан на получение информации и доступ к ней, формы и способы реализации правовых норм, касающихся взаимодействия государства со средствами массовой информации;

- установление ответственности должностных лиц федеральных органов государственной власти, органов государственной власти субъектов Федерации, органов местного самоуправления, юридических лиц и граждан за соблюдение требований информационной безопасности;

- координация деятельности федеральных органов государственной власти, органов государственной власти субъектов Федерации, предприятий, учреждений и организаций независимо от формы собственности в области обеспечения информационной безопасности Российской Федерации;

- развитие научно-практических основ обеспечения информационной безопасности Российской Федерации с учетом современной геополитической ситуации, условий политического и социально-экономического развития России и реальности угроз применения «информационного оружия»;

- обеспечение технологической независимости Российской Федерации в важнейших областях информатизации, телекоммуникации и связи, определяющих ее безопасность, и в первую очередь в области создания специализированной вычислительной техники для образцов вооружения и военной техники; создание безопасных информационных технологий для систем, используемых в процессе реализации жизненно важных функций общества и государства, создание информационно-телекоммуникационной системы специального назначения в интересах федеральных органов государственной власти и органов государственной власти субъектов Федерации;

- развитие и совершенствование государственной системы защиты информации и системы защиты государственной тайны;

- создание и развитие современной защищенной технологической основы управления государством в мирное время, в чрезвычайных ситуациях и в военное время;

- расширение взаимодействия с международными и зарубежными органами и организациями при решении научно-технических и правовых вопросов обеспечения безопасности информации, передаваемой с помощью международных телекоммуникационных систем и систем связи;

- развитие инфраструктуры единого информационного пространства России; обеспечение условий для активного участия России в процессах создания и использования глобальных информационных сетей и систем;

- комплексное противодействие угрозам информационной войны, пресечение компьютерной преступности;

- повышение правовой культуры и компьютерной грамотности граждан;

- создание единой системы подготовки кадров в области информационной безопасности и информационных технологий.

В Российской Федерации накоплен известный опыт выработки государственной политики в области развития информационной сферы.

Можно выделить следующие этапы формирования государственной политики:

1) научное исследование и осмысление закономерностей развития общественных отношений в информационной сфере и постановка проблемы;

2) определение доктринальных и концептуальных установок и их нормативное закрепление (к таким документам следует отнести Концепцию национальной безопасности РФ и Доктрину информационной безопасности РФ, Концепцию формирования и развития единого информационного пространства России и соответствующих государственных информационных ресурсов, Окинавскую Хартию глобального информационного общества;

3) конкретизация задач для органов государственной власти при определении основных направлений внутренней и внешней политики (в ежегодных Посланиях Президента РФ Федеральному Собранию);

4) разработка и принятие концепций развития законодательства в информационной сфере и ее отдельных областях (Комитетом Государственной Думы по информационной политике и Постоянной палатой по государственной информационной политике Политического консультативного совета при Президенте РФ одобрена Концепция государственной информационной политики, а Комитетом Государственной Думы по безопасности — Концепция развития законодательства в сфере обеспечения информационной безопасности РФ, с учетом которой в Совете безопасности РФ подготовлена Концепция совершенствования правового обеспечения информационной безопасности РФ, Министерством связи и информатизации РФ подготовлен проект Концепции развития законодательства Российской Федерации в сфере информации и информатизации);

5) разработка и принятие законов как правовой основы регулирования отношений в информационной сфере (в Российской Федерации сформирован большой массив законодательства в области регулирования информационных отношений — более 120 законов федерального уровня и более 100 законов субъектов Федерации. Конституция РФ, все 18 кодексов Российской Федерации в большей или меньшей степени касаются реализации информационных прав и свобод, формирования и вовлечения информационных ресурсов в экономический оборот и систему государственного и муниципального управления;

6) подготовка и принятие подзаконных нормативных правовых актов (регулирование деятельности государственных органов и специализированных организаций в области информационной деятельности, оформление отдельных направлений государственной политики осуществляется через акты Президента РФ, Правительства РФ, нормативные правовые акты министерств и ведомств, в компетенцию которых входят проблемы информации и информатизации. Например, было издано более десяти специальных актов по проблеме правовой информатизации в Российской Федерации, в результате реализации которых были решены многие вопросы организации правовой информации и ее распространения через специализированные системы «Консультант-Плюс», «Кодекс», «Гарант», «Система» и др. Таким примером по вопросам упорядочения правовой информации является Указ Президента РФ № 1486 «О дополнительных мерах по обеспечению единства правового пространства Российской Федерации», которым предусмотрено создание федерального банка нормативных правовых актов субъектов Российской Федерации — федерального регистра нормативных правовых актов субъектов Российской Федерации, ведение которого возложено на Министерство юстиции РФ;

7) подготовка и реализация федеральных целевых программ, конкретизирующих участие органов государственной власти в формировании и реализации государственной политики в соответствии с их компетенцией (примером здесь может служить Федеральная целевая программа «Электронная Россия»).

В соответствии с Доктриной информационной безопасности РФ совершенствование правовых механизмов регулирования общественных отношений, возникающих в информационной сфере, является приоритетным направлением государственной политики в области обеспечения информационной безопасности Российской Федерации.

Это предполагает:

- оценку эффективности применения действующих законодательных и иных нормативных правовых актов в информационной сфере и выработку программы их совершенствования; создание организационно-правовых механизмов обеспечения информационной безопасности;

- определение правового статуса всех субъектов отношений в информационной сфере, включая пользователей информационных и телекоммуникационных систем, и установление их ответственности за соблюдение законодательства Российской Федерации в данной сфере;

- создание системы сбора и анализа данных об источниках угроз информационной безопасности Российской Федерации, а также о последствиях их осуществления;

- разработку нормативных правовых актов, определяющих организацию следствия и процедуру судебного разбирательства по фактам противоправных действий в информационной сфере, а также порядок ликвидации последствий этих противоправных действий;

- разработку составов правонарушений с учетом специфики уголовной, гражданской, административной, дисциплинарной ответственности и включение соответствующих правовых норм в Уголовный, Гражданский, Административный и Трудовой кодексы, в законодательство Российской Федерации о государственной службе;

- совершенствование системы подготовки кадров, используемых в области обеспечения информационной безопасности Российской Федерации и иных областях информационной сферы.


Российское информационное законодательство существенно обновилось и расширилось. Приняты два основополагающих закона в данной области: Федеральный закон № 149-ФЗ «Об информации, информационных технологиях и защите информации» и Федеральный закон № 152-ФЗ «О персональных данных».

Федеральный закон «Об информации, информационных технологиях и о защите информации» пришел на смену действовавшему до него закону со схожим названием — «Об информации, информатизации и защите информации».

В новом Законе по-прежнему подтверждается конституционная свобода «поиска, получения, передачи, производства и распространения информации любым законным способом» (ст. 3).

Принятие нового Закона позволит осуществить:

• устранение имеющихся пробелов и противоречий, в частности, приведение понятийного аппарата и механизмов регулирования в соответствие с практикой применения информационных технологий, в том числе определение понятий «информационная система», «информационно-телекоммуникационная сеть», «электронное сообщение» и др.;

• решение актуальных проблем, которые обозначил опыт существования Федерального закона «Об информации, информатизации и защите информации» (например, определение правового статуса различных категорий информации, регулирование создания и эксплуатации информационных систем, установление общих требований к использованию информационно-телекоммуникационных сетей);

• создание необходимой правовой основы для реализации конституционных прав граждан, защиты общественных и государственных интересов в сфере использования современных информационных технологий;

• уточнение закрепленных в действующей редакции подходов к регулированию различных категорий информации.

Другая новелла - Закон о персональных данных. Первоначально к проблеме защиты персональных данных на международном уровне обратилась Организация по экономическому сотрудничеству и развитию (ОЭСР), принявшая Директиву о защите неприкосновенности частной жизни и международных обменов персональными данными, в которой были зафиксированы основные принципы работы с персональными данными. Эти принципы получили развитие и конкретизацию в Международной конвенции «Об охране личности в отношении автоматизированной обработки персональных данных», которая стала объединяющим началом для соответствующего национального законодательства. Затем система защиты персональных данных развивалась в Директиве Европейского Союза и Парламента 95/46/ЕС о защите прав частных лиц применительно к обработке персональных данных и свободном движении таких данных и Директиве 97/66/ЕС по обработке персональных данных и защите конфиденциальности в телекоммуникационном секторе. Таким образом, в США и странах ЕС за последние 20 лет было принято свыше 25 национальных нормативных специализированных актов по вопросам защиты персональных данных.

Общими моментами всех указанных документов о защите права на неприкосновенность частной жизни являются:

- защита персональных данных лиц от несанкционированного доступа к ним со стороны других лиц, в том числе и представителей государственных органов и служб, не имеющих на то необходимых полномочий;

- обеспечение сохранности, целостности и достоверности данных в процессе работы с ними, в том числе и при передаче по международным телекоммуникациям;

- обеспечение надлежащего правового режима этих данных при работе с ними для различных категорий субъектов персональных данных;

- обеспечение контроля за использованием персональных данных со стороны самого субъекта.


Эти принципы нашли отражение и в новом российском Законе о персональных данных.

Согласно этому Закону создается специальная институциональная структура, обеспечивающая эффективный надзор за соблюдением прав субъекта персональных данных — институт Уполномоченных по защите персональных данных. Четверть века функционирует этот институт в странах Европы, доказав свою эффективность и гарантируя право доступа субъекта к информации о себе и контроль за надлежащим использованием баз, содержащих персональные данные. В ряде стран служба Уполномоченных несет достаточно большую нагрузку, регистрируя и рассматривая в год свыше 10 тысяч заявлений граждан.

Институт Уполномоченных по защите персональных данных представляет собой развитую самостоятельную независимую структуру, дополняющую традиционные институты государственной власти. Создание независимого института связано с необходимостью контроля деятельности различных ветвей государственной власти и создания более доступного для субъектов персональных данных и оперативно действующего механизма защиты их прав.

Выводы

Схема виды защиты информации 1 Жировой Даши.png

Полезные ресурсы

http://center-yf.ru/data/stat/gosudarstvennaya-politika-v-informacionnoy-sfere.php

http://studbooks.net/1095607/pravo/tseli_zadachi_gosudarstvennoy_informatsionnoy_politiki

https://sites.google.com/site/virusyiantivirusnaazasita/4-zasita-ot-virusov/vidy-antivirusnoj-zasity

Информатика и ИКТ. Базовый уровень: учебник для 11 класса/ Н.Д. Угринович. - М.: БИНОМ. Лаборатория знаний, 2008. - 188с.:ил.

https://cacoo.com/

https://yandex.ru/images/

Другие документы

Персональные инструменты
Инструменты