Курсовая работа: Политика информационной безопасности для ИС Учет и графическое представление основных объектов и 2

Выход в Интернет без поддержания требуемого уровня безопасности.

Использование нелицензионного ПО.

Примерная сумма ущерба при простоях за 2 дня может составить:

100 тыс. руб. (упущенная выгода) + 10 тыс. руб. (работа по восстановление системы) = 110 тыс. руб.

Примерная сумма ущерба при предъявлении исков на разглашение информации от 50 предприятий потребителей:

10 тыс. руб.*50 = 500 тыс. руб.


4. Процедуры информационной безопасности

4.1 Законодательные меры (ЗМ)

При создании политики безопасности необходимо учитывать положения Конституции, Уголовного, Процессуального, Гражданского и Трудового кодексов и других законов. Поэтому целесообразно выделить те государственные законы, указы и постановления, под которые попадает разрабатываемая система.

Конфиденциальность информации.

Федеральный закон РФ «Об информации, информатизации и защите информации» [1], Статья11;

Перечень сведений конфиденциального характера [2];

Уголовный кодекс РФ [3], Статья138, Статья183;

Создание и защита программ и БД.

Федеральный закон РФ «Об информации, информатизации и защите информации» [1], Статья16, Статья17, Статья19;

Закон РФ «О правовой охране программ для электронных вычислительных машин и баз данных» [4].

Защита информации и информационных ресурсов.

Федеральный закон РФ «Об информации, информатизации и защите информации» [1], Статья3, Статья4, Статья8, Статья20, Статья21, Статья22.

Разграничение прав доступа к информации.

Федеральный закон РФ «Об информации, информатизации и защите информации» [1], Статья12, Статья15.

Защита от несанкционированного доступа.

Уголовный кодекс РФ [3], Статья272;

Федеральный закон РФ «Об информации, информатизации и защите информации» [1], Статья6, Статья10;

Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации [5];

Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации [6];

Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации [7].

Персональные данные.

Федеральный закон РФ «Об информации, информатизации и защите информации» [1], Статья11, Статья14;

Уголовный кодекс РФ [3], Статья137, Статья155;

Конституция РФ [8], Глава 2.

К-во Просмотров: 359
Бесплатно скачать Курсовая работа: Политика информационной безопасности для ИС Учет и графическое представление основных объектов и 2