SlideShare a Scribd company logo
Законодательные принципы
     кадровой защиты
     информационной
       безопасности
                                Выполнил :
                         студент 43 группы
                    факультет информатики
                      Щепетихин Дмитрий

       Магнитогорск, 2012
Введение
 Главной целью обеспечения безопасности предприятия
   является достижение максимальной стабильности
функционирования, а также создание основы и перспектив
роста для выполнения целей бизнеса, вне зависимости от
  объективных и субъективных угрожающих факторов
        (негативных воздействий, факторов риска).
 Кадровая безопасность является одной из составляющих
     экономической безопасности (наряду с другими -
     финансовой, силовой, информационной, технико-
        технологической, правовой, экологической)
Риск
   Рассмотрим наиболее доступные
            формулировки:
Риск это вероятность возможной
нежелательной потери чего-либо при
плохом стечении обстоятельств.
Риск это неопределённое событие или
условие, которое в случае
возникновения имеет позитивное или
негативное воздействие на репутацию
компании, приводит к приобретениям
или потерям в денежном выражении.
Кадровая безопасность

• Кадровая безопасность - это мероприятия
      направленные на предотвращение
  экономических угроз и рисков связанных с
      персоналом предприятия, а также
     разрешение конфликтных ситуаций в
                коллективе
Информационная безопасность
В деле обеспечения информационной безопасности успех
может принести только комплексный подход
    Для защиты интересов субъектов информационных
    отношений необходимо сочетать меры следующих
                        уровней:
               • Законодательного(законы)
     • административного (приказы и другие действия
    руководства организаций, связанных с защищаемыми
              информационными системами);
 • процедурного (меры безопасности, ориентированные на
                         людей);
               • программно-технического.
Законодательный уровень
Законодательный уровень является важнейшим для обеспечения
     информационной безопасности. Большинство людей не
    совершают противоправных действий не потому, что это
  технически невозможно, а потому, что это осуждается и/или
наказывается обществом, потому, что так поступать не принято.

    На законодательном уровне различают две группы мер:
• меры, направленные на создание и поддержание в обществе
 негативного (в том числе с применением наказаний) отношения
  к нарушениям и нарушителям информационной безопасности
     (назовем их мерами ограничительной направленности);
 • направляющие и координирующие меры, способствующие
         повышению образованности общества в области
   информационной безопасности, помогающие в разработке и
     распространении средств обеспечения информационной
      безопасности (меры созидательной направленности).
Аспекты информационной
      безопасности
     Выделяют 3 аспекта
информационной безопасности :

     • Конфиденциальность
          • Целостность
          • Доступность
Конфиденциальность
Конфиденциальность – информация, доступ к
   которой ограничен узким кругом людей
Целостность
Целостность – существование информации в
неискаженном виде
Доступность
Доступность – информация доступна в приемлемое
время
Весьма продвинутым в плане информационной безопасности
является Уголовный кодекс Российской Федерации (редакция от 14
марта 2002 года). Глава 28 - "Преступления в сфере компьютерной
информации" - содержит три статьи:
статья 272. Неправомерный доступ к компьютерной информации;
статья 273. Создание, использование и распространение
вредоносных программ для ЭВМ;
статья 274. Нарушение правил эксплуатации средств хранения,
обработки или передачи компьютерной информации и
информационно-телекоммуникационных сетей.
Первая имеет дело с посягательствами на конфиденциальность,
вторая - с вредоносным ПО, третья - с нарушениями доступности и
целостности, повлекшими за собой уничтожение, блокирование
или модификацию охраняемой законом информации ЭВМ.
Включение в сферу действия УК РФ вопросов доступности
информационных сервисов представляется нам очень
своевременным.
Статья 138 УК РФ, защищая конфиденциальность персональных
данных, предусматривает наказание за нарушение тайны
переписки, телефонных переговоров, почтовых, телеграфных или
иных сообщений. Аналогичную роль для банковской и
коммерческой тайны играет статья 183 УК РФ.
Нормативные правовые акты РФ в
   области защиты информации
          Законодательные акты
• Закон РФ "О безопасности" от 05.03.1992г. № 2446-1
• Закон РФ "О государственной тайне" от 21.07.1993г.
  №5485-1 (с изм. и доп., вступающими в силу с 15.12.2007)
• ФЗ РФ "Об информации, информационных технологиях и о
  защите информации" от 27.07.2006г. №149-ФЗ
• ФЗ РФ "О коммерческой тайне" от 29 июля 2004 г. N 98-ФЗ
• ФЗ РФ "О персональных данных" от 27 июля 2006 г. N 152-
  ФЗ
• ФЗ "О техническом регулировании" от 27 декабря 2002 г. N
  184-ФЗ
• ФЗ РФ "Об обеспечении единства измерений" от 26 июня
  2008 года № 102-ФЗ
Законодательные акты
• ФЗ РФ "Электронной цифровой подписи" от 10 января 2002 г. N
  1-ФЗ
• ФЗ РФ "Об электронной подписи" от 6 апреля 2011 г. N 63-ФЗ
• ФЗ РФ "О связи" 7 июля 2003 г. N 126-ФЗ
• ФЗ "О лицензировании отдельных видов деятельности" от 8
  августа 2001 года, N 128-ФЗ
• ФЗ "Об органах Федеральной Службы Безопасности в
  Российской Федерации" 03.04.95 №40-ФЗ (СЗ №15-95 г. ст.1269)
• Приказ ФСТЭК №58 от 5.02.2010г. "Об утверждении Положения о
  методах и способах защиты информации в информационных
  системах персональных данных"
• Приказ ФСТЭК, ФСБ, Мининформсвязи России от 13.02.2008г.
  №55/86/20 «Об утверждении Порядка проведения
  классификации информационных систем персональных
  данных»
• ФЗ от 4 мая 2011 г. N 99-ФЗ "О лицензировании отдельных видов
  деятельности"
Причины угроз со стороны
      персонала

      •Возможность
         •Мотив
    •Самооправдание
Возможность
Должностные полномочия, степень доверия
и эффективность системы управления определяют
возможности сотрудника вести себя определённым
образом. Если правила не устанавливает компания,
правила для себя формирует сотрудник.
Мотив
Возникает как результат
неэффективной системы
управления и мотивации. Начинает
меняться мировоззрение
сотрудника и восприятие им новых
для него факторов окружающей
действительности: не оправдались
ожидания по зарплате, карьерному
росту, обида на компанию или
руководство, отсутствие должного
внимания и оценки результатов
работы со стороны руководителя
и т. п. Помимо этого, сотрудник
может попасть в обстоятельства
непреодолимой силы: финансовые
проблемы, алкоголь, наркотики,
азартные игры, соблазн, шантаж
и т. п.
Самооправдание



Под воздействием негативных мотивов, сотрудник осознаёт
потребность компенсировать несправедливое отношение
со стороны компании. Он анализирует способы решения
задачи и систему управления компании в части мер
безопасности. Сотрудник убеждает себя, что, используя
свои должностные полномочия, он достигнет желаемого
и сможет скрыть последствия злоупотребления, чтобы уйти
от ответственности
Список литературы
• Законодательный уровень информационной безопасности[электронный
   ресурс]:
http://www.intuit.ru/department/security/secbasics/4/secbasics_4.html
• Кадровое обеспечение информационной безопасности[электронный
   ресурс]:
http://www.hr-portal.ru/article/kadrovoe-obespechenie-informatsionnoi-
bezopasnosti
• Кадровое и методическое обеспечение деятельности органов внутренних
   дел по борьбе с преступлениями в сфере компьютерных
   технологий[электронный ресурс]:
http://www.crime-research.ru/library/PolivGolub.html
• Проблемы кадрового обеспечения информационной
   безопасности[электронный ресурс]:
http://library.mephi.ru/data/scientific-sessions/1998/1/411.html

•   Законодательство РФ В Области Информационной
   Безопасности[электронный ресурс]:
http://stroimechtu.ru/prochee/214-3-zakonodatelstvo-rf-v-oblasti-informacionnoj-
bezopasnosti.html
Спасибо за внимание!

More Related Content

What's hot

24 компьютерная преступность и защита информации
24 компьютерная преступность и защита информации24 компьютерная преступность и защита информации
24 компьютерная преступность и защита информации
Sergey Lomakin
 
Информационная безопасность: Вводная лекция
Информационная безопасность: Вводная лекцияИнформационная безопасность: Вводная лекция
Информационная безопасность: Вводная лекция
Max Kornev
 
защита информации 11 класс
защита информации 11 классзащита информации 11 класс
защита информации 11 классuset
 
Dokument microsoft office_word_2
Dokument microsoft office_word_2Dokument microsoft office_word_2
Dokument microsoft office_word_2mkyf
 
Защита критически важных объектов
Защита критически важных объектовЗащита критически важных объектов
Защита критически важных объектов
Алексей Кураленко
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернете
Matevosyan Artur
 
Виртуальная сфера - Безопасность - Хакеры и Терроризм
Виртуальная сфера - Безопасность -  Хакеры и ТерроризмВиртуальная сфера - Безопасность -  Хакеры и Терроризм
Виртуальная сфера - Безопасность - Хакеры и Терроризм
SL.GH VIPNET T.C
 
Астерит: Концепция ИБ - от теории к практике
Астерит: Концепция ИБ - от теории к практикеАстерит: Концепция ИБ - от теории к практике
Астерит: Концепция ИБ - от теории к практикеExpolink
 

What's hot (8)

24 компьютерная преступность и защита информации
24 компьютерная преступность и защита информации24 компьютерная преступность и защита информации
24 компьютерная преступность и защита информации
 
Информационная безопасность: Вводная лекция
Информационная безопасность: Вводная лекцияИнформационная безопасность: Вводная лекция
Информационная безопасность: Вводная лекция
 
защита информации 11 класс
защита информации 11 классзащита информации 11 класс
защита информации 11 класс
 
Dokument microsoft office_word_2
Dokument microsoft office_word_2Dokument microsoft office_word_2
Dokument microsoft office_word_2
 
Защита критически важных объектов
Защита критически важных объектовЗащита критически важных объектов
Защита критически важных объектов
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернете
 
Виртуальная сфера - Безопасность - Хакеры и Терроризм
Виртуальная сфера - Безопасность -  Хакеры и ТерроризмВиртуальная сфера - Безопасность -  Хакеры и Терроризм
Виртуальная сфера - Безопасность - Хакеры и Терроризм
 
Астерит: Концепция ИБ - от теории к практике
Астерит: Концепция ИБ - от теории к практикеАстерит: Концепция ИБ - от теории к практике
Астерит: Концепция ИБ - от теории к практике
 

Similar to законодательные принципы кадровой защиты информационной безопасности

вводная презентация щепетихин
вводная презентация щепетихинвводная презентация щепетихин
вводная презентация щепетихинДима Щепетихин
 
кр информационные технологии
кр информационные технологиикр информационные технологии
кр информационные технологииTarakashka
 
10160
1016010160
10160
nreferat
 
основы безопасности и надежности ис
основы безопасности и надежности  исосновы безопасности и надежности  ис
основы безопасности и надежности ис
trenders
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасности
SelectedPresentations
 
презентация на тему «защита информации»
презентация на тему «защита информации»презентация на тему «защита информации»
презентация на тему «защита информации»Yanatr
 
презентация на тему «защита информации»
презентация на тему «защита информации»презентация на тему «защита информации»
презентация на тему «защита информации»Yanatr
 
презентация учителя озеровой м.и.
презентация учителя озеровой м.и.презентация учителя озеровой м.и.
презентация учителя озеровой м.и.Ozerova
 
озеровой
озеровойозеровой
озеровойOzerova
 
озеровой
озеровойозеровой
озеровойOzerova
 
презентация2 учителя озеровой м.и.
презентация2 учителя озеровой м.и.презентация2 учителя озеровой м.и.
презентация2 учителя озеровой м.и.Ozerova
 
КСИБ
КСИБКСИБ
КСИБ
pesrox
 
защита информации 1
защита информации 1защита информации 1
защита информации 1
aepetelin
 
Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.
Александр Лысяк
 
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9UISGCON
 
Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...
aspectspb
 
Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.
Александр Лысяк
 
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Александр Лысяк
 

Similar to законодательные принципы кадровой защиты информационной безопасности (20)

вводная презентация щепетихин
вводная презентация щепетихинвводная презентация щепетихин
вводная презентация щепетихин
 
кр информационные технологии
кр информационные технологиикр информационные технологии
кр информационные технологии
 
10160
1016010160
10160
 
основы безопасности и надежности ис
основы безопасности и надежности  исосновы безопасности и надежности  ис
основы безопасности и надежности ис
 
198993
198993198993
198993
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасности
 
презентация на тему «защита информации»
презентация на тему «защита информации»презентация на тему «защита информации»
презентация на тему «защита информации»
 
презентация на тему «защита информации»
презентация на тему «защита информации»презентация на тему «защита информации»
презентация на тему «защита информации»
 
презентация учителя озеровой м.и.
презентация учителя озеровой м.и.презентация учителя озеровой м.и.
презентация учителя озеровой м.и.
 
озеровой
озеровойозеровой
озеровой
 
озеровой
озеровойозеровой
озеровой
 
презентация2 учителя озеровой м.и.
презентация2 учителя озеровой м.и.презентация2 учителя озеровой м.и.
презентация2 учителя озеровой м.и.
 
3 курс
3 курс3 курс
3 курс
 
КСИБ
КСИБКСИБ
КСИБ
 
защита информации 1
защита информации 1защита информации 1
защита информации 1
 
Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.
 
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
 
Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...
 
Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.
 
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
 

законодательные принципы кадровой защиты информационной безопасности

  • 1. Законодательные принципы кадровой защиты информационной безопасности Выполнил : студент 43 группы факультет информатики Щепетихин Дмитрий Магнитогорск, 2012
  • 2. Введение Главной целью обеспечения безопасности предприятия является достижение максимальной стабильности функционирования, а также создание основы и перспектив роста для выполнения целей бизнеса, вне зависимости от объективных и субъективных угрожающих факторов (негативных воздействий, факторов риска). Кадровая безопасность является одной из составляющих экономической безопасности (наряду с другими - финансовой, силовой, информационной, технико- технологической, правовой, экологической)
  • 3. Риск Рассмотрим наиболее доступные формулировки: Риск это вероятность возможной нежелательной потери чего-либо при плохом стечении обстоятельств. Риск это неопределённое событие или условие, которое в случае возникновения имеет позитивное или негативное воздействие на репутацию компании, приводит к приобретениям или потерям в денежном выражении.
  • 4. Кадровая безопасность • Кадровая безопасность - это мероприятия направленные на предотвращение экономических угроз и рисков связанных с персоналом предприятия, а также разрешение конфликтных ситуаций в коллективе
  • 5. Информационная безопасность В деле обеспечения информационной безопасности успех может принести только комплексный подход Для защиты интересов субъектов информационных отношений необходимо сочетать меры следующих уровней: • Законодательного(законы) • административного (приказы и другие действия руководства организаций, связанных с защищаемыми информационными системами); • процедурного (меры безопасности, ориентированные на людей); • программно-технического.
  • 6. Законодательный уровень Законодательный уровень является важнейшим для обеспечения информационной безопасности. Большинство людей не совершают противоправных действий не потому, что это технически невозможно, а потому, что это осуждается и/или наказывается обществом, потому, что так поступать не принято. На законодательном уровне различают две группы мер: • меры, направленные на создание и поддержание в обществе негативного (в том числе с применением наказаний) отношения к нарушениям и нарушителям информационной безопасности (назовем их мерами ограничительной направленности); • направляющие и координирующие меры, способствующие повышению образованности общества в области информационной безопасности, помогающие в разработке и распространении средств обеспечения информационной безопасности (меры созидательной направленности).
  • 7. Аспекты информационной безопасности Выделяют 3 аспекта информационной безопасности : • Конфиденциальность • Целостность • Доступность
  • 8. Конфиденциальность Конфиденциальность – информация, доступ к которой ограничен узким кругом людей
  • 9. Целостность Целостность – существование информации в неискаженном виде
  • 10. Доступность Доступность – информация доступна в приемлемое время
  • 11. Весьма продвинутым в плане информационной безопасности является Уголовный кодекс Российской Федерации (редакция от 14 марта 2002 года). Глава 28 - "Преступления в сфере компьютерной информации" - содержит три статьи: статья 272. Неправомерный доступ к компьютерной информации; статья 273. Создание, использование и распространение вредоносных программ для ЭВМ; статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей. Первая имеет дело с посягательствами на конфиденциальность, вторая - с вредоносным ПО, третья - с нарушениями доступности и целостности, повлекшими за собой уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ. Включение в сферу действия УК РФ вопросов доступности информационных сервисов представляется нам очень своевременным. Статья 138 УК РФ, защищая конфиденциальность персональных данных, предусматривает наказание за нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений. Аналогичную роль для банковской и коммерческой тайны играет статья 183 УК РФ.
  • 12. Нормативные правовые акты РФ в области защиты информации Законодательные акты • Закон РФ "О безопасности" от 05.03.1992г. № 2446-1 • Закон РФ "О государственной тайне" от 21.07.1993г. №5485-1 (с изм. и доп., вступающими в силу с 15.12.2007) • ФЗ РФ "Об информации, информационных технологиях и о защите информации" от 27.07.2006г. №149-ФЗ • ФЗ РФ "О коммерческой тайне" от 29 июля 2004 г. N 98-ФЗ • ФЗ РФ "О персональных данных" от 27 июля 2006 г. N 152- ФЗ • ФЗ "О техническом регулировании" от 27 декабря 2002 г. N 184-ФЗ • ФЗ РФ "Об обеспечении единства измерений" от 26 июня 2008 года № 102-ФЗ
  • 13. Законодательные акты • ФЗ РФ "Электронной цифровой подписи" от 10 января 2002 г. N 1-ФЗ • ФЗ РФ "Об электронной подписи" от 6 апреля 2011 г. N 63-ФЗ • ФЗ РФ "О связи" 7 июля 2003 г. N 126-ФЗ • ФЗ "О лицензировании отдельных видов деятельности" от 8 августа 2001 года, N 128-ФЗ • ФЗ "Об органах Федеральной Службы Безопасности в Российской Федерации" 03.04.95 №40-ФЗ (СЗ №15-95 г. ст.1269) • Приказ ФСТЭК №58 от 5.02.2010г. "Об утверждении Положения о методах и способах защиты информации в информационных системах персональных данных" • Приказ ФСТЭК, ФСБ, Мининформсвязи России от 13.02.2008г. №55/86/20 «Об утверждении Порядка проведения классификации информационных систем персональных данных» • ФЗ от 4 мая 2011 г. N 99-ФЗ "О лицензировании отдельных видов деятельности"
  • 14. Причины угроз со стороны персонала •Возможность •Мотив •Самооправдание
  • 15. Возможность Должностные полномочия, степень доверия и эффективность системы управления определяют возможности сотрудника вести себя определённым образом. Если правила не устанавливает компания, правила для себя формирует сотрудник.
  • 16. Мотив Возникает как результат неэффективной системы управления и мотивации. Начинает меняться мировоззрение сотрудника и восприятие им новых для него факторов окружающей действительности: не оправдались ожидания по зарплате, карьерному росту, обида на компанию или руководство, отсутствие должного внимания и оценки результатов работы со стороны руководителя и т. п. Помимо этого, сотрудник может попасть в обстоятельства непреодолимой силы: финансовые проблемы, алкоголь, наркотики, азартные игры, соблазн, шантаж и т. п.
  • 17. Самооправдание Под воздействием негативных мотивов, сотрудник осознаёт потребность компенсировать несправедливое отношение со стороны компании. Он анализирует способы решения задачи и систему управления компании в части мер безопасности. Сотрудник убеждает себя, что, используя свои должностные полномочия, он достигнет желаемого и сможет скрыть последствия злоупотребления, чтобы уйти от ответственности
  • 18. Список литературы • Законодательный уровень информационной безопасности[электронный ресурс]: http://www.intuit.ru/department/security/secbasics/4/secbasics_4.html • Кадровое обеспечение информационной безопасности[электронный ресурс]: http://www.hr-portal.ru/article/kadrovoe-obespechenie-informatsionnoi- bezopasnosti • Кадровое и методическое обеспечение деятельности органов внутренних дел по борьбе с преступлениями в сфере компьютерных технологий[электронный ресурс]: http://www.crime-research.ru/library/PolivGolub.html • Проблемы кадрового обеспечения информационной безопасности[электронный ресурс]: http://library.mephi.ru/data/scientific-sessions/1998/1/411.html • Законодательство РФ В Области Информационной Безопасности[электронный ресурс]: http://stroimechtu.ru/prochee/214-3-zakonodatelstvo-rf-v-oblasti-informacionnoj- bezopasnosti.html