Правовые меры по защите информации в РК
Автор: Дариуш Мадвалиев • Сентябрь 16, 2021 • Реферат • 545 Слов (3 Страниц) • 283 Просмотры
Мадвалиева Ясмин 10Б
Правовые меры по защите информации в РК.
В 2015 году в Казахстане принята новая редакция Закона Республики Казахстан «Об информатизации». В соответствии с принятым законом, защитой объектов информатизации является реализация комплекса правовых, организационных и технических мероприятий, направленных на сохранность объектов информатизации, предотвращение неправомерного, непреднамеренного доступа и воздействия на них.
Объектами информатизации в этом случае является информация, представленная в любой материальной форме, и средства ее сбора, обработки, передачи и хранения.
Защита объектов информатизации осуществляется в соответствии с законодательством Республики Казахстан в целях:
1. обеспечения целостности и сохранности электронных информационных ресурсов;
2. обеспечения режима конфиденциальности электронных информационных ресурсов ограниченного доступа;
3. реализации права субъектов информатизации на доступ к электронным информационным ресурсам;
4. недопущения несанкционированного и непреднамеренного доступа, утечки и иных действий в отношении электронных информационных ресурсов, а также несанкционированного и непреднамеренного воздействия на объекты информационно-коммуникационной инфраструктуры;
5. недопущения нарушений функционирования объектов информационно-коммуникационной инфраструктуры и критически важных объектов информационно-коммуникационной инфраструктуры.
Закон «Об информатизации» устанавливает перечень действий в отношении объектов информатизации, которые являются несанкционированными и непреднамеренными:
1. блокирование электронных информационных ресурсов и объектов информационно-коммуникационной инфраструктуры, то есть совершение действий, приводящих к ограничению или закрытию доступа к электронным информационным ресурсам и объектам информационно-коммуникационной инфраструктуры;
2. несанкционированная и непреднамеренная модификация объектов информатизации;
3. несанкционированное и непреднамеренное копирование электронного информационного ресурса;
4. несанкционированное и непреднамеренное уничтожение, утрата электронных информационных ресурсов;
5. использование программного обеспечения без разрешения правообладателя;
6. нарушение работы информационных систем и (или) программного обеспечения либо нарушение функционирования сети телекоммуникаций.
Защита объектов информатизации осуществляется:
1. в отношении электронных информационных ресурсов – их собственниками, владельцами и пользователями;
2. в отношении объектов информационно-коммуникационной инфраструктуры и критически важных объектов информационно-коммуникационной инфраструктуры – их собственниками или владельцами.
Собственники или владельцы объектов информатизации "электронного правительства" и критически важных объектов информационно-коммуникационной инфраструктуры обязаны принимать меры, обеспечивающие:
1. предотвращение несанкционированного доступа;
2. своевременное обнаружение фактов несанкционированного доступа, если такой несанкционированный доступ не удалось предотвратить;
3. минимизацию неблагоприятных последствий нарушения порядка доступа;
4. недопущение несанкционированного воздействия на средства обработки и передачи электронных информационных ресурсов;
5. оперативное восстановление электронных информационных ресурсов, модифицированных либо уничтоженных вследствие несанкционированного доступа к ним;
6. незамедлительное информирование государственной технической службы о произошедшем инциденте информационной безопасности, за исключением собственников и (или) владельцев электронных информационных ресурсов, содержащих сведения, составляющие государственные секреты;
7. информационное взаимодействие с государственной технической службой по вопросам мониторинга обеспечения информационной безопасности, защиты и безопасного функционирования объектов информатизации «электронного правительства»;
8. предоставление доступа государственной технической службе к объектам информатизации «электронного правительства» и критически важным объектам информационно-коммуникационной инфраструктуры для проведения организационно-технических мероприятий, направленных на реализацию мониторинга обеспечения информационной безопасности.
...