Mivel a tulajdonos tudja védeni az információt

Mivel a tulajdonos tudja védeni az információt

Home | Rólunk | visszacsatolás

Mik a követelmények az adatvédelem?

A dokumentum meghatározta, hogy a szervezeti és technikai intézkedést a személyes adatok gondoskodni kell:

· Azonosítás és hitelesítés alanyok eléréséhez és az eszközökhöz való hozzáférés;

· Hozzáférés ellenőrző testületek a hozzáférési lehetőségek;

· Korlátozása a szoftver környezet;

· Védelem számítógépes média;

· Regisztráció a biztonsági események;

· Detection (megelőzés) támadások;

· Monitoring (elemzés) adatvédelem;

· A integritását információs rendszerek és információt;

· Virtualizációs környezetvédelem;

· Védőfelszerelés;

· Védelme az információs rendszer, a létesítmények és a kommunikációs és adatátviteli rendszerek.

Válogatás információ védelmi intézkedések, azok végrehajtásának IC tartalmazza:

meghatározó kezdeti alapkészlet az informatikai biztonság egy telepített IP biztonsági intézkedések összhangban alapvető készlet információ biztonsági intézkedések a 2. mellékletben № érdekében;

adaptációja alapvető információk halmaza védelmi intézkedések vonatkozásában a strukturális és funkcionális jellemzői az információs rendszerek, információs technológia, különösen az információs rendszer (beleértve a mentességet az alapvető információk halmaza védelmi intézkedések, amelyek közvetlenül kapcsolódnak az információs technológia, nem használt az információs rendszert, vagy strukturális és funkcionális jellemzők nem jellemző az információs rendszer);

tisztázása kiigazított alapvető információk halmaza biztonsági intézkedések védik az információkat minden releváns fenyegetések adatok biztonságának szerepel a fenyegetés modell kezelő biztonsági információkat;

Adaptált kívül korrigált alapvető információk halmaza védelmi intézkedések, amelyek biztosítják az adatvédelmi előírásai által meghatározott egyéb normatív jogi aktusok terén az informatikai biztonság, beleértve a területén a személyes adatok védelmére.

Emellett a dokumentum meghatározza, hogy a lehetetlen végrehajtására vonatkozó információs rendszer részeként információbiztonsági rendszer egyes kiválasztott információ védelmi intézkedések szakaszaiban adaptálása szükséges alapvető információkat védelmi intézkedéseket, vagy tisztázzák a kiigazított alapvető információk halmaza biztonsági intézkedéseket lehet kidolgozni egyéb (kompenzációs) intézkedések az információ védelmére, amely megfelelő blokkoló (semlegesítő) az aktuális információkat a biztonsági fenyegetések. Ebben az esetben a fejlesztés során az információs rendszer az információs rendszerek biztonságára kell végezni logikai használatáért kompenzációs információ védelmi intézkedések és tanúsító vizsgálatok értékelték a megfelelő és elégséges volta ezek a kompenzációs intézkedések blokkolására (semlegesíteni) az aktuális információkat a biztonsági fenyegetések. Mi történik még meg kell várni, mert az értékelés megfelelőségének és megfelelőségét a kompenzációs intézkedések - a dolog meglehetősen szubjektív, és a kifejezés a „... nem lehet végrehajtani a VI konkrét információkat védelmi intézkedéseket ...” Nincsenek kritériumokat tartalmaznak ilyen lehetetlenség.

Mivel a tulajdonos tudja védeni az adatokat?

A fájlrendszer és a hozzáférési jogokat. A merevlemez NTFS fájlrendszer, akkor korlátozza a hozzáférést bizonyos felhasználói csoportok felhúzókötelek. Hatékonyan működik együtt a végrehajtása a tippeket az előző bekezdés.

Anti-vírus védelem. A támadók hozzáférhetnek a számítógéphez a vírus, így a víruskereső szoftvert kell telepíteni a számítógépre, és folyamatosan frissíteni tárol. Rendszeresen, amire szükség van, hogy átvizsgálja a rendszert „antivirus sürgősségi”, például Dr.Web CureIt.

Egy biztonságos böngésző. Általános szabály, hogy a nagy számú vírusok megtévesztő szoftverek az internetről letöltött, néhány oldalakon csalárd kód, amely képes megváltoztatni a kritikus rendszer beállításait. A böngésző képesnek kell lennie arra, hogy ellensúlyozza ezeket a veszélyeket. Az egyik biztosított böngésző Mozilla Firefox. Ez a szabály vonatkozik, hogy az e-mail kliens és a vezetők, hogy feltölt fájlokat.

Soha ne adja meg hitelkártyája számát a helyszínen, ahol ez szükséges az életkor ellenőrzésére. Csak megbízható online áruházak.

Letiltása autorun cserélhető adathordozóra. Ez véd a fertőzések ellen autorun-vírusok.

Használja adattitkosítás programokat. Az adattitkosítás védi, ha a támadó még mindig a fájlokat. Ha a fájlok titkosított fejlett és titkosítási kulcs elég nagy, a legvalószínűbb, hogy a támadó nem tudja megfejteni őket. Mindenesetre, a dekódolás némi időt vesz igénybe, amely alatt a tulajdonos az adatok, például, hogy módosítsa a lopott banki adatokat, illetve, hogy megakadályozza a fiókot.

Végrehajtása ezeket a tippeket mentheti meg a rosszindulatú cselekmények, még azt kell megjegyezni, hogy még a legkisebb hiba a információk védelme katasztrofális következményekkel járhat. Tehát légy óvatos.

4. Milyen információkat törvény?

„” Information jog - jogintézményt, a test jog társadalmi kapcsolatok terén a kapcsolódó információk oborotominformatsii, kialakulása és az információs források használatának, a letelepedés és a működés információs rendszereket annak érdekében, hogy biztosítható legyen a biztonságos információs igényeit polgárok, szervezetek, állami és társadalomban.

Tárgy és módszerek az információs törvény

A fő témája a jogi szabályozás az információs törvény az információs kapcsolatok, azaz a társadalmi kapcsolatok terén az információs végrehajtásából eredő információs folyamatok - a termelési folyamatok, gyűjtése, feldolgozása, felhalmozódás, tárolása, visszakeresése, szállítása, elosztása és fogyasztása információkat. [1]

Az információs jogok használt összességét módja szabályozási hatással a jogi információk, hogy van, mint diszpozitív szabályozás (a választás szabadsága, az egyenlő felek, a decentralizáció, koordináció), és kötelező szabályozás (központosított hatalomgyakorlás, szigorú alárendelés). Befogadás különböző módszerek az információs jog nem jelenti azt önkényesen ütközés vagy a versenyt. Vita a jelentőségét bizonyos módszerek információkat törvényt lehet összeegyeztetni, csak a fejlett önálló jogi rendszert a problémák megoldásához a kapcsolatot információs tulajdon.

5. Mi van cselekmények a szövetségi adatvédelmi törvények?

• törvény „A informatization és adatvédelem” - lehetővé teszi, hogy az információk védelme vagyon elleni torzítás, sérülés, megsemmisülés

· A Btk Magyarországon van egy rész címe: „Crimes terén a számítógépes információ”.

1) Jogosulatlan hozzáférés az információkhoz

2) létrehozása, felhasználása és forgalmazása.

6. Milyen módon védi az adatokat?

Leírni a technológiát az információk védelme érdekében egy adott információs rendszer általában beépített úgynevezett Information Security Policy vagy biztonsági politika tekinthető az információs rendszer.

biztonságpolitika (az információt a szervezet) (angol szervezeti biztonsági politika.) [6] - egy sor dokumentált irányvonalak, eljárások, technikák és gyakorlatok iránymutatások területén információbiztonsági szervezet által alkalmazott a tevékenységét.

A biztonsági politika az információs és telekommunikációs technológiák (angol ІST biztonsági politika.) [4] - rendeletek, irányelvek, gyakorlatok, amelyek meghatározzák mind a szervezeten belül, valamint az információs és telekommunikációs technológiák kezelésére, védelmére, és a vagyont, beleértve a bizalmas adatokat.

Az építési információbiztonsági politika ajánlatos külön figyelembe az alábbi biztonsági területeket az információs rendszerek [9]:

· Védelme tárgyak információs rendszerek;

· Védelme folyamatok, eljárások és adatfeldolgozó programok;

· Védelme kommunikációs csatornák (akusztikai, infra, vezetékes, rádiós és mások.);

· Elnyomása parazita elektromágneses sugárzás;

· Kezelése védelmi rendszer.

Ebben az esetben minden egyes fenti területek az információs biztonsági politika kell írnia a következő fázisokat az információ biztonsági eszközök:

1. Definíció információs és technikai eszközökkel kell védeni;

2. az teljes potenciális veszélyek és a szivárgás információs csatornák;

3. értékelése sérülékenység és a kockázati információk a rendelkezésre álló készlet fenyegetések és szivárgás csatornák

4. Határozzuk meg a védelmi rendszer;

5. kiválasztása védelme a média és jellemzőik;

6. A végrehajtás és a menedzsment a kiválasztott intézkedések, módszereket és eszközöket, védelem;

7. Megvalósítás integritás ellenőrzése és kezelése a biztonsági rendszer.

Information Security Policy kerül kiadásra formájában dokumentált követelményeknek az információs rendszer. Dokumentumokat általában szintben elválasztott leírások (részletek) védelmi eljárás.

felső szintű információbiztonsági politika iratok tükrözik a helyzet a szervezet a munka terén az informatikai biztonság, a vágy, hogy megfeleljen a nemzeti, nemzetközi követelményeknek és szabványoknak ezen a területen. Az ilyen dokumentumok az úgynevezett „The Concept of IB»«Security Management szabályzat”, »Politika IB«, »műszaki színvonal«, stb körét a legfelső szintű dokumentum általában nem korlátozott, de ezek a dokumentumok állíthatók elő két változatban - .. A külső és belső használatra.

A középső szinten található kapcsolódó dokumentumokat egyes kérdéseiről adatok biztonságát. Azt követeli létrehozását és működését az információs biztonsági eszközök, a szervezet információs és üzleti folyamatok a szervezet egy adott irányban az informatikai biztonság. Például: .. Information Security, Communications Security használata kriptográfiai elleni védelmet, stb Ezek a dokumentumok általában formájában kibocsátott belső technikai és szervezeti politika (szabványok) a szervezet. Valamennyi dokumentum középszintű Information Security Privacy Policy.

A politika az alacsonyabb szintű információbiztonsági szabályozási benne dolgozni ügyintézés, a művelet az egyedi információs biztonsági szolgálat utasítás.

7.What a büntetés a bűncselekmény információt?

Különös figyelmet fordítanak a számítógépes bűnözés, a felelősség, amely biztosítja egy külön fejezetben 28 Code „bűncselekmények terén a számítógépes információ”. 28. fejezet tartalmazza a következő cikkeket:

b. Ugyanez által elkövetett személyek csoportja előzetes megállapodás vagy egy szervezett csoport vagy egy személy használja a hivatali helyzetével, valamint a hozzáféréssel rendelkező számítógép, számítógépes rendszer vagy a hálózat - kiszabható bírság 500-800 alkalommal a minimálbér, vagy fizetés vagy egyéb jövedelem időtartamra 5-8 hónap, vagy korrekciós munka időtartamra egy-két év, vagy szabadságvesztés egy ideje 3-6 hónap, vagy szabadságvesztés legfeljebb öt év.

a. Olyan számítógépes programok, vagy változtatásokat a meglévő programok nyilvánvalóan vezető jogosulatlan megsemmisítés, blokkolás, módosítását vagy az információ másolását, zavar számítógépek, számítógép vagy a hálózati rendszer, valamint a használat vagy a terjesztés ilyen programok vagy a gép hordozók ilyen programok, - meg kell büntetni börtönbüntetéssel sújtható legfeljebb három évig pénzbírsággal 200-500 alkalommal a minimálbér, illetve illetmény, vagy egyéb jövedelem az időszak a Távol-Keleten fül-öt hónapig.

Kapcsolódó cikkek