Структура правових актів
Вимоги інформаційної безпеки повинні органічно включатися в усі рівні законодавства, у тому числі й у конституційне законодавство, основні загальні закони, закони з організації державної системи управління, спеціальні закони, відомчі правові акти тощо.
На рис. 3.2 наведено структуру правових актів, орієнтованих на правовий захист інформації.
Рисунок 3.2 – Структура правових актів
Перший блок – конституційне законодавство. Норми, що стосуються питань інформатизації і захисту інформації, входять у нього як складові елементи.
Другий блок – загальні закони, кодекси(про власність, про надра, про землю, про права громадян, про громадянство, про податки, про антимонопольну діяльність тощо), що містять норми з питань інформатизації й інформаційної безпеки.
Третій блок – закони про організацію управління, що стосуються окремих структур господарства, економіки, системи державних органів і визначають їхній статус. Вони містять окремі норми з питань захисту інформації. Поряд із загальними питаннями інформаційного забезпечення і захисту інформації конкретного органу ці норми повинні встановлювати його обов’язки з формування, актуалізації та безпеки інформації, що становить загальнодержавний інтерес.
Четвертий блок – цеправоохоронне законодавствоУкраїни, що містить норми про відповідальність за правопорушення у сфері інформатизації.
П’ятий блок – спеціальні закони, що цілком стосуються конкретних сфер відносин, галузей господарства, процесів. До них, зокрема, належить Закон “Про інформацію, інформатизацію і захист інформації”. Саме склад і зміст цього блоку законів і створює спеціальне законодавство як основу правового забезпечення інформаційної безпеки.
Шостий блок – підзаконні нормативні актиз питань захисту інформації.
Спеціальне законодавство в галузі безпеки інформаційної діяльності представлено низкою законів, серед яких особливе місце належить базовому Закону “Про інформацію, інформатизацію і захист інформації”, що закладає основи правового визначення всіх найважливіших компонентів інформаційної діяльності:
інформації й інформаційних систем;
суб’єктів – учасників інформаційних процесів;
правовідносин виробників та споживачів інформаційної продукції;
власників (джерел) інформації – обробників і споживачів на основі відносин власності при забезпеченні гарантій інтересів громадян ідержави.
Цей закон визначає основи захисту інформації в системах обробки і при її використанні з урахуванням категорій доступу до відкритої інформації і до інформації з обмеженим доступом. Цей закон містить, крім того, загальні норми щодо організації і ведення інформаційних систем, зокрема банків даних державного призначення, порядку державної реєстрації, ліцензування, сертифікації, експертизи, а також загальні принципи захисту і гарантій прав учасників інформаційного процесу.
Питання правового режиму інформації з обмеженим доступом реалізуються в двох самостійних законах “Про державну таємницю” та “Про комерційну таємницю”.
Крім того, цей аспект розкривається й у Цивільному кодексі статтею “Службова і комерційна таємниця”.
“1. Інформація складає службову чи комерційну таємницю у випадку, коли інформація має дійсну чи потенційну комерційну цінність у силу невідомості її третім Особам, до неї немає вільного доступу на законній підставі і власник інформації вживає заходів щодо охорони її конфіденційності. Відомості, що не можуть складати службову чи комерційну таємницю, визначаються законом і іншими правовими актами.
2. Інформація, що складає службову чи комерційну таємницю, захищається способами, передбаченими дійсним кодексом та іншими законами.”
Друга частина статті визначає правові основи відповідальності за несанкціоноване одержання інформації чи заподіяння збитків.
“Особи, що незаконними методами отримали інформацію, яка складає службову чи комерційну таємницю, зобов’язані відшкодувати заподіяні збитки. Такий же обов’язок покладається на працівників, що розголосили службову чи комерційну таємницю всупереч трудовому договору, у тому числі контракту, і на контрагентів, що зробили це всупереч цивільно-правовому договору”.
Таким чином, правовий захист інформації забезпечується нормативно-законодавчими актами, що представляють собою ієрархічну систему від Конституції до функціональних обов’язків і контракту окремого конкретного виконавця, що визначають перелік відомостей, які підлягають охороні, і міри відповідальності за їхнє розголошення.
- Поняття інформаційної безпеки
- Основні задачі інформаційної безпеки
- Важливість і складність проблеми інформаційної безпеки
- Об’єктно-орієнтований підхід до інформаційної безпеки
- Основні положення системи зАхисту інформації
- Поняття системи захисту інформації
- Вимоги до захисту інформації
- Вимоги до системи захисту інформації
- Види забезпечення системи захисту інформації
- Основні поняття
- Загрози безпеці інформації
- Основні поняття і класифікація загроз
- Основні загрози доступності
- Основні загрози цілісності
- Основні загрози конфіденційності
- Шкідливе програмне забезпечення
- Інформація, що підлягає захисту
- Основні поняття
- Сфери розповсюдження державної таємниці на інформацію
- Комерційна таємниця
- Персональні дані
- Дії, що призводять до неправомірного оволодіння конфіденційною інформацією
- Перехоплення даних та канали витоку інформації
- Порушники інформаційної безпеки
- Модель поводження потенційного порушника
- Класифікація порушників
- Методика вторгнення
- Умови, що сприяють неправомірному оволодінню конфіденційною інформацією
- Основні поняття законодавчого рівня інформаційної безпеки
- Система забезпечення інформаційної безпеки України
- Правові актИ
- Структура правових актів
- Нормативно-правові документи
- Форми захисту інформації
- Правові норми забезпечення безпеки і захисту інформації на підприємстві
- УкраїнськЕ законодавство в галузі інформаційної безпеки
- Зарубіжне законодавство в галузі інформаційної безпеки
- Стандарти і специфікації в галузі безпеки інформаційНих систем
- “Помаранчева книга” як оцінний стандарт
- Класи безпеки інформаційних систем
- Технічна специфікація X.800
- Стандарт iso/iec 15408
- Поняття політики безпеки
- Розробка політики безпеки
- Програма реалізації політики безпеки
- Синхронізація програми безпеки з життєвим циклом систем
- Управління ризиками
- Основні класи заходів організаційного рівня
- Управління персоналом
- Фізичний захист
- Заходи щодо захисту локальної робочої станції
- Підтримка працездатності
- Реагування на порушення режиму безпеки
- Планування відновлювальних робіт
- Служба безпеки підприємства
- Поняття інженерно-технічного захисту
- Фізичні засоби захисту
- Види фізичних засобів
- Охоронні системи
- Охоронне телебачення
- Охоронне освітлення та засоби охоронної сигналізації
- Захист елементів будинків і приміщень
- Апаратні засоби захисту
- Програмні засоби захисту
- Криптографічні засоби захисту
- Основні поняття криптографії
- Методи шифрування
- Криптографічні протоколи
- Контроль цілісності
- Технологія шифрування мови
- Стеганографічні засоби захисту
- Особливості сучасних інформаційних систем з погляду безпеки
- Принципи Архітектурної безпеки
- Ідентифікація та автентифікація
- Логічне управління доступом
- Протоколювання та аудит
- Основні поняття
- Активний аудит
- Склад засобів активного аудиту
- Екранування
- Аналіз захищеності
- Забезпечення високої доступності
- Тунелювання
- Управління інформаційними системами
- Афоризми і постулати інформаційної безпеки
- Список літератури
- Додаткова
- 1 Галузь використання
- 2 Нормативні посилання
- 3 Загальні положення
- 4 Побудова системи захисту інформації
- 4.1 Визначення й аналіз загроз
- 4.2 Розроблення системи захисту інформації
- 4.3 Реалізація плану захисту інформації
- 4.4 Контроль функціювання та керування системою захисту інформації
- 5 Нормативні документи системи тзі
- 21021, М. Вінниця, Хмельницьке шосе, 95, внту
- 21021, М. Вінниця, Хмельницьке шосе, 95, внту