Mivel a tulajdonos tudja védeni az információt
Home | Rólunk | visszacsatolás
Mik a követelmények az adatvédelem?
A dokumentum meghatározta, hogy a szervezeti és technikai intézkedést a személyes adatok gondoskodni kell:
· Azonosítás és hitelesítés alanyok eléréséhez és az eszközökhöz való hozzáférés;
· Hozzáférés ellenőrző testületek a hozzáférési lehetőségek;
· Korlátozása a szoftver környezet;
· Védelem számítógépes média;
· Regisztráció a biztonsági események;
· Detection (megelőzés) támadások;
· Monitoring (elemzés) adatvédelem;
· A integritását információs rendszerek és információt;
· Virtualizációs környezetvédelem;
· Védőfelszerelés;
· Védelme az információs rendszer, a létesítmények és a kommunikációs és adatátviteli rendszerek.
Válogatás információ védelmi intézkedések, azok végrehajtásának IC tartalmazza:
meghatározó kezdeti alapkészlet az informatikai biztonság egy telepített IP biztonsági intézkedések összhangban alapvető készlet információ biztonsági intézkedések a 2. mellékletben № érdekében;
adaptációja alapvető információk halmaza védelmi intézkedések vonatkozásában a strukturális és funkcionális jellemzői az információs rendszerek, információs technológia, különösen az információs rendszer (beleértve a mentességet az alapvető információk halmaza védelmi intézkedések, amelyek közvetlenül kapcsolódnak az információs technológia, nem használt az információs rendszert, vagy strukturális és funkcionális jellemzők nem jellemző az információs rendszer);
tisztázása kiigazított alapvető információk halmaza biztonsági intézkedések védik az információkat minden releváns fenyegetések adatok biztonságának szerepel a fenyegetés modell kezelő biztonsági információkat;
Adaptált kívül korrigált alapvető információk halmaza védelmi intézkedések, amelyek biztosítják az adatvédelmi előírásai által meghatározott egyéb normatív jogi aktusok terén az informatikai biztonság, beleértve a területén a személyes adatok védelmére.
Emellett a dokumentum meghatározza, hogy a lehetetlen végrehajtására vonatkozó információs rendszer részeként információbiztonsági rendszer egyes kiválasztott információ védelmi intézkedések szakaszaiban adaptálása szükséges alapvető információkat védelmi intézkedéseket, vagy tisztázzák a kiigazított alapvető információk halmaza biztonsági intézkedéseket lehet kidolgozni egyéb (kompenzációs) intézkedések az információ védelmére, amely megfelelő blokkoló (semlegesítő) az aktuális információkat a biztonsági fenyegetések. Ebben az esetben a fejlesztés során az információs rendszer az információs rendszerek biztonságára kell végezni logikai használatáért kompenzációs információ védelmi intézkedések és tanúsító vizsgálatok értékelték a megfelelő és elégséges volta ezek a kompenzációs intézkedések blokkolására (semlegesíteni) az aktuális információkat a biztonsági fenyegetések. Mi történik még meg kell várni, mert az értékelés megfelelőségének és megfelelőségét a kompenzációs intézkedések - a dolog meglehetősen szubjektív, és a kifejezés a „... nem lehet végrehajtani a VI konkrét információkat védelmi intézkedéseket ...” Nincsenek kritériumokat tartalmaznak ilyen lehetetlenség.
Mivel a tulajdonos tudja védeni az adatokat?
A fájlrendszer és a hozzáférési jogokat. A merevlemez NTFS fájlrendszer, akkor korlátozza a hozzáférést bizonyos felhasználói csoportok felhúzókötelek. Hatékonyan működik együtt a végrehajtása a tippeket az előző bekezdés.
Anti-vírus védelem. A támadók hozzáférhetnek a számítógéphez a vírus, így a víruskereső szoftvert kell telepíteni a számítógépre, és folyamatosan frissíteni tárol. Rendszeresen, amire szükség van, hogy átvizsgálja a rendszert „antivirus sürgősségi”, például Dr.Web CureIt.
Egy biztonságos böngésző. Általános szabály, hogy a nagy számú vírusok megtévesztő szoftverek az internetről letöltött, néhány oldalakon csalárd kód, amely képes megváltoztatni a kritikus rendszer beállításait. A böngésző képesnek kell lennie arra, hogy ellensúlyozza ezeket a veszélyeket. Az egyik biztosított böngésző Mozilla Firefox. Ez a szabály vonatkozik, hogy az e-mail kliens és a vezetők, hogy feltölt fájlokat.
Soha ne adja meg hitelkártyája számát a helyszínen, ahol ez szükséges az életkor ellenőrzésére. Csak megbízható online áruházak.
Letiltása autorun cserélhető adathordozóra. Ez véd a fertőzések ellen autorun-vírusok.
Használja adattitkosítás programokat. Az adattitkosítás védi, ha a támadó még mindig a fájlokat. Ha a fájlok titkosított fejlett és titkosítási kulcs elég nagy, a legvalószínűbb, hogy a támadó nem tudja megfejteni őket. Mindenesetre, a dekódolás némi időt vesz igénybe, amely alatt a tulajdonos az adatok, például, hogy módosítsa a lopott banki adatokat, illetve, hogy megakadályozza a fiókot.
Végrehajtása ezeket a tippeket mentheti meg a rosszindulatú cselekmények, még azt kell megjegyezni, hogy még a legkisebb hiba a információk védelme katasztrofális következményekkel járhat. Tehát légy óvatos.
4. Milyen információkat törvény?
„” Information jog - jogintézményt, a test jog társadalmi kapcsolatok terén a kapcsolódó információk oborotominformatsii, kialakulása és az információs források használatának, a letelepedés és a működés információs rendszereket annak érdekében, hogy biztosítható legyen a biztonságos információs igényeit polgárok, szervezetek, állami és társadalomban.
Tárgy és módszerek az információs törvény
A fő témája a jogi szabályozás az információs törvény az információs kapcsolatok, azaz a társadalmi kapcsolatok terén az információs végrehajtásából eredő információs folyamatok - a termelési folyamatok, gyűjtése, feldolgozása, felhalmozódás, tárolása, visszakeresése, szállítása, elosztása és fogyasztása információkat. [1]
Az információs jogok használt összességét módja szabályozási hatással a jogi információk, hogy van, mint diszpozitív szabályozás (a választás szabadsága, az egyenlő felek, a decentralizáció, koordináció), és kötelező szabályozás (központosított hatalomgyakorlás, szigorú alárendelés). Befogadás különböző módszerek az információs jog nem jelenti azt önkényesen ütközés vagy a versenyt. Vita a jelentőségét bizonyos módszerek információkat törvényt lehet összeegyeztetni, csak a fejlett önálló jogi rendszert a problémák megoldásához a kapcsolatot információs tulajdon.
5. Mi van cselekmények a szövetségi adatvédelmi törvények?
• törvény „A informatization és adatvédelem” - lehetővé teszi, hogy az információk védelme vagyon elleni torzítás, sérülés, megsemmisülés
· A Btk Magyarországon van egy rész címe: „Crimes terén a számítógépes információ”.
1) Jogosulatlan hozzáférés az információkhoz
2) létrehozása, felhasználása és forgalmazása.
6. Milyen módon védi az adatokat?
Leírni a technológiát az információk védelme érdekében egy adott információs rendszer általában beépített úgynevezett Information Security Policy vagy biztonsági politika tekinthető az információs rendszer.
biztonságpolitika (az információt a szervezet) (angol szervezeti biztonsági politika.) [6] - egy sor dokumentált irányvonalak, eljárások, technikák és gyakorlatok iránymutatások területén információbiztonsági szervezet által alkalmazott a tevékenységét.
A biztonsági politika az információs és telekommunikációs technológiák (angol ІST biztonsági politika.) [4] - rendeletek, irányelvek, gyakorlatok, amelyek meghatározzák mind a szervezeten belül, valamint az információs és telekommunikációs technológiák kezelésére, védelmére, és a vagyont, beleértve a bizalmas adatokat.
Az építési információbiztonsági politika ajánlatos külön figyelembe az alábbi biztonsági területeket az információs rendszerek [9]:
· Védelme tárgyak információs rendszerek;
· Védelme folyamatok, eljárások és adatfeldolgozó programok;
· Védelme kommunikációs csatornák (akusztikai, infra, vezetékes, rádiós és mások.);
· Elnyomása parazita elektromágneses sugárzás;
· Kezelése védelmi rendszer.
Ebben az esetben minden egyes fenti területek az információs biztonsági politika kell írnia a következő fázisokat az információ biztonsági eszközök:
1. Definíció információs és technikai eszközökkel kell védeni;
2. az teljes potenciális veszélyek és a szivárgás információs csatornák;
3. értékelése sérülékenység és a kockázati információk a rendelkezésre álló készlet fenyegetések és szivárgás csatornák
4. Határozzuk meg a védelmi rendszer;
5. kiválasztása védelme a média és jellemzőik;
6. A végrehajtás és a menedzsment a kiválasztott intézkedések, módszereket és eszközöket, védelem;
7. Megvalósítás integritás ellenőrzése és kezelése a biztonsági rendszer.
Information Security Policy kerül kiadásra formájában dokumentált követelményeknek az információs rendszer. Dokumentumokat általában szintben elválasztott leírások (részletek) védelmi eljárás.
felső szintű információbiztonsági politika iratok tükrözik a helyzet a szervezet a munka terén az informatikai biztonság, a vágy, hogy megfeleljen a nemzeti, nemzetközi követelményeknek és szabványoknak ezen a területen. Az ilyen dokumentumok az úgynevezett „The Concept of IB»«Security Management szabályzat”, »Politika IB«, »műszaki színvonal«, stb körét a legfelső szintű dokumentum általában nem korlátozott, de ezek a dokumentumok állíthatók elő két változatban - .. A külső és belső használatra.
A középső szinten található kapcsolódó dokumentumokat egyes kérdéseiről adatok biztonságát. Azt követeli létrehozását és működését az információs biztonsági eszközök, a szervezet információs és üzleti folyamatok a szervezet egy adott irányban az informatikai biztonság. Például: .. Information Security, Communications Security használata kriptográfiai elleni védelmet, stb Ezek a dokumentumok általában formájában kibocsátott belső technikai és szervezeti politika (szabványok) a szervezet. Valamennyi dokumentum középszintű Information Security Privacy Policy.
A politika az alacsonyabb szintű információbiztonsági szabályozási benne dolgozni ügyintézés, a művelet az egyedi információs biztonsági szolgálat utasítás.
7.What a büntetés a bűncselekmény információt?
Különös figyelmet fordítanak a számítógépes bűnözés, a felelősség, amely biztosítja egy külön fejezetben 28 Code „bűncselekmények terén a számítógépes információ”. 28. fejezet tartalmazza a következő cikkeket:
b. Ugyanez által elkövetett személyek csoportja előzetes megállapodás vagy egy szervezett csoport vagy egy személy használja a hivatali helyzetével, valamint a hozzáféréssel rendelkező számítógép, számítógépes rendszer vagy a hálózat - kiszabható bírság 500-800 alkalommal a minimálbér, vagy fizetés vagy egyéb jövedelem időtartamra 5-8 hónap, vagy korrekciós munka időtartamra egy-két év, vagy szabadságvesztés egy ideje 3-6 hónap, vagy szabadságvesztés legfeljebb öt év.
a. Olyan számítógépes programok, vagy változtatásokat a meglévő programok nyilvánvalóan vezető jogosulatlan megsemmisítés, blokkolás, módosítását vagy az információ másolását, zavar számítógépek, számítógép vagy a hálózati rendszer, valamint a használat vagy a terjesztés ilyen programok vagy a gép hordozók ilyen programok, - meg kell büntetni börtönbüntetéssel sújtható legfeljebb három évig pénzbírsággal 200-500 alkalommal a minimálbér, illetve illetmény, vagy egyéb jövedelem az időszak a Távol-Keleten fül-öt hónapig.