Автор работы: Пользователь скрыл имя, 14 Октября 2013 в 14:11, контрольная работа
Задание 1. Обзор зарубежного законодательства в области информационной безопасности.
В деле обеспечения информационной безопасности успех может принести только комплексный подход. Для защиты интересов субъектов информационных отношений необходимо сочетать меры следующих уровней:
• законодательного;
• административного (приказы и другие действия руководства организаций, связанных с защищаемыми информационными системами);
• процедурного (меры безопасности, ориентированные на людей);
• программно-технического.
Задание 1. Обзор зарубежного законодательства в области информационной безопасности.
В деле обеспечения информационной безопасности успех может принести только комплексный подход. Для защиты интересов субъектов информационных отношений необходимо сочетать меры следующих уровней:
Законодательный уровень является важнейшим для обеспечения информационной безопасности. Большинство людей не совершают противоправных действий не потому, что это технически невозможно, а потому, что это осуждается и/или наказывается обществом, потому, что так поступать не принято.
На законодательном уровне две группы мер:
На практике обе группы мер важны в равной степени, но нам хотелось бы выделить аспект осознанного соблюдения норм и правил ИБ. Это важно для всех субъектов информационных отношений, поскольку рассчитывать только на защиту силами правоохранительных органов было бы наивно. Необходимо это и тем, в чьи обязанности входит наказывать нарушителей, поскольку обеспечить доказательность при расследовании и судебном разбирательстве компьютерных преступлений без специальной подготовки невозможно.
Самое важное (и, вероятно, самое
трудное) на законодательном уровне
- создать механизм, позволяющий
согласовать процесс разработки
законов с реалиями и прогрессом
информационных технологий. Законы не
могут опережать жизнь, но важно,
чтобы отставание не было слишком большим,
так как на практике, помимо прочих отрицательных
моментов, это ведет к снижению информационной
безопасности.
Очертим некоторые законы нескольких
стран (в первую очередь – США), поскольку
только в США таких законодательных актов
около 500.
Ключевую роль играет американский "Закон
об информационной безопасности" (Computer
Security Act of 1987, Public Law 100-235 (H.R. 145), January 8, 1988).
Его цель – реализация минимально достаточных
действий по обеспечению безопасности
информации в федеральных компьютерных
системах, без ограничений всего спектра
возможных действий.
Характерно, что уже в начале Закона называется
конкретный исполнитель – Национальный
институт стандартов и технологий (НИСТ),
отвечающий за выпуск стандартов и руководств,
направленных на защиту от уничтожения
и несанкционированного доступа к информации,
а также от краж и подлогов, выполняемых
с помощью компьютеров. Таким образом,
имеется в виду как регламентация действий
специалистов, так и повышение информированности
всего общества.
Согласно Закону, все операторы федеральных
ИС, содержащих конфиденциальную информацию,
должны сформировать планы
обеспечения ИБ. Обязательным является
и периодическое обучение всего персонала
таких ИС. НИСТ, в свою очередь, обязан
проводить исследования природы и масштаба
уязвимых мест, вырабатывать экономически
оправданные меры защиты. Результаты исследований
рассчитаны на применение не только в
государственных системах, но и в частном
секторе.
Закон обязывает НИСТ координировать
свою деятельность с другими министерствами
и ведомствами, включая Министерство обороны,
Министерство энергетики, Агентство национальной
безопасности (АНБ) и т.д., чтобы избежать
дублирования и несовместимости.
Помимо регламентации дополнительных
функций НИСТ, Закон предписывает создать
при Министерстве торговли комиссию по
информационной безопасности, которая
должна:
Очень важен раздел 3, в
котором от НИСТ требуется по запросам
частного сектора готовить добровольные
стандарты, руководства, средства
и методы для инфраструктуры
открытых ключей (см. выше Закон РФ
об ЭЦП), позволяющие сформировать негосударственную
инфраструктуру, пригодную для взаимодействия
с федеральными ИС.
В разделе 4 особое внимание обращается
на необходимость анализа средств и методов оценки
уязвимых мест других продуктов частного
сектора в области ИБ.
Приветствуется разработка правил безопасности,
нейтральных по отношению к конкретным
техническим решениям, использование
в федеральных ИС коммерческих продуктов,
участие в реализации шифровальных технологий,
позволяющее в конечном итоге сформировать
инфраструктуру,
которую можно рассматривать как резервную
для федеральных ИС.
Важно, что в соответствии с разделами
10 и далее предусматривается выделение
конкретных (и немалых) сумм, называются
точные сроки реализации программ партнерства
и проведения исследований инфраструктуры
с открытыми ключами, национальной инфраструктуры
цифровых подписей. В частности, предусматривается,
что для удостоверяющих центров должны
быть разработаны типовые правила и процедуры,
порядок лицензирования, стандарты аудита.
В 2001 году был одобрен Палатой представителей
и передан в Сенат новый вариант рассмотренного
законопроекта – Computer Security Enhancement Act of
2001 (H.R. 1259 RFS). В этом варианте примечательно
как то, что, по сравнению с предыдущей
редакцией, было убрано, так и то, что добавилось.
За четыре года (1997-2001 гг.) на законодательном
и других уровнях информационной безопасности
США было сделано многое. Смягчены экспортные
ограничения на криптосредства (в январе
2000 г.). Сформирована инфраструктура с
открытыми ключами. Разработано большое
число стандартов (например, новый стандарт
электронной цифровой подписи – FIPS 186-2,
январь 2000 г.). Все это позволило не заострять
более внимания на криптографии как таковой,
а сосредоточиться на одном из ее важнейших
приложений – аутентификации, рассматривая
ее по отработанной на криптосредствах
методике. Очевидно, что, независимо от
судьбы законопроекта, в США будет сформирована
национальная инфраструктура электронной
аутентификации. В данном случае законотворческая
деятельность идет в ногу с прогрессом
информационных технологий.
Программа
безопасности, предусматривающая
экономически оправданные защитные меры
и синхронизированная с жизненным циклом
ИС, упоминается в законодательстве США
неоднократно. Согласно пункту 3534 ("Обязанности
федеральных ведомств") подглавы II ("Информационная
безопасность") главы 35 ("Координация
федеральной информационной политики")
рубрики 44 ("Общественные издания и
документы"), такая программа должна
включать:
Задание 2. Защита документов в Microsoft Excel
В Microsoft Excel предусмотрено несколько уровней защиты и безопасности, позволяющих управлять доступом к данным Microsoft Excel и их изменению.
Чтобы зашифровать книгу и задать пароль :
Можно ввести до 255 знаков. По умолчанию в этой функции применяется усиленное 128-разрядное шифрование по алгоритму AES. Шифрование – это стандартный метод, используемый для защиты файлов.
Снятие защиты
паролем для электронной
Установка пароля для защиты электронной таблицы Excel от изменения
Помимо пароля на открытие электронной таблицы Excel также можно задать пароль для защиты файла от изменения другими пользователями.
Примечание. Чтобы удалить пароль, повторите описанную выше процедуру и удалите пароль из поля Пароль для изменения:. Нажмите кнопку Сохранить.
Защита файла книги
Файл всей книги можно защитить, ограничив круг пользователей, имеющих возможность открывать книгу и использовать содержащиеся в ней данные, и задав пароль на просмотр файла или сохранение внесенных в него изменений.
Защита с помощью паролей
Защита с помощью паролей на уровне файла книги использует улучшенное шифрование (стандартный способ защиты содержимого файла), чтобы защитить книгу от неавторизованного доступа. Пароль может быть задан на вкладке Безопасность в диалоговом окне Параметры (меню Сервис, команда Параметры). Можно задать два отдельных пароля, которые пользователи должны ввести, чтобы :
Информация о работе Контрольная работа по "Информационная безопасность"