Нормативно-правовые акты, заключенные между странами СНГ, а также Латвией, Литвой и Эстонией
Нормативно-правовые акты РК
Конституция РК, Федеральные конституционные законы, доктрины и декларации
Кодексы
Законы
Указы, распоряжения и иные акты Президента РК.
Постановления и распоряжения Правительства РК
Акты Федеральной Службы безопасности РК, а также Федерального Агентства правительственной связи и информации при Президенте РК. Акты Федеральной Службы по техническому и экспортному контролю(ФСТЭК), включая акты Государственной технической комиссии при Президенте РК. Акты других ведомств. Судебные акты
Стандарты, действующие на территории РК.
С конца 80-ых начала 90-ых годов проблемы связанные с защитой информации беспокоят как специалистов в области компьютерной безопасности так и многочисленных рядовых пользователей персональных компьютеров. Это связано с глубокими изменениями вносимыми компьютерной технологией в нашу жизнь. Изменился сам подход к понятию “информация”. Этот термин сейчас больше используется для обозначения специального товара который можно купить, продать, обменять на что-то другое и т.д. При этом стоимость подобного товара зачастую превосходит в десятки, а то и в сотни раз стоимость самой вычислительной техники, в рамках которой он функционирует. Естественно, возникает потребность защитить информацию от несанкционированного доступа, кражи, уничтожения и других преступных действий. Однако, большая часть пользователей не осознает, что постоянно рискует своей безопасностью и личными тайнами. И лишь немногие хоть каким либо образом защищают свои данные. Пользователи компьютеров регулярно оставляют полностью незащищенными даже такие данные как налоговая и банковская информация, деловая переписка и электронные таблицы. Проблемы значительно усложняются, когда вы начинаете работать или играть в сети так как хакеру намного легче в это время заполучить или уничтожить информацию, находящуюся на вашем компьютере.
Защита информации
Содержание проблемы защиты информации специалистами интерпретируются следующим образом. По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается ее уязвимость. Основными факторами, способствующими повышению этой уязвимости, являются:
-Резкое увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ и других средств автоматизации;
-Сосредоточение в единых базах данных информации различного назначения и различных принадлежностей;
-Резкое расширение круга пользователей, имеющих непосредственный доступ к ресурсам вычислительной системы и находящимся в ней данных;
-Усложнение режимов функционирования технических средств вычислительных систем: широкое внедрение многопрограммного режима, а также режимов разделения времени и реального времени;
-Автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях.
В этих условиях возникает уязвимость двух видов: с одной стороны, возможность уничтожения или искажения информации (т.е. нарушение ее физической целостности), а с другой — возможность несанкционированного использования информации (т.е. опасность утечки информации ограниченного пользования). Второй вид уязвимости вызывает особую озабоченность пользователей ЭВМ.
Основными потенциально возможными каналами утечки информации являются:
-Прямое хищение носителей и документов;
-Запоминание или копирование информации;
-Несанкционированное подключение к аппаратуре и линиям связи или незаконное использование законной (т.е. зарегистрированной) аппаратуры системы (чаще всего терминалов пользователей).
Статьи к прочтению:
Теория государства и права.Лекция 10.Источники права.Правовые акты
Похожие статьи:
-
Международные системы байтового кодирования
Информатика и ее приложения интернациональны. Это связано как с объективными потребностями человечества в единых правилах и законах хранения, передачи и…
-
Приказ Государственного комитета РФ по высшему образованию от 25.05.95 №782 О мероприятиях по совершенствованию системы создания и защиты научных и…