Essays.club - Получите бесплатные рефераты, курсовые работы и научные статьи
Поиск

Правовые меры по защите информации в РК

Автор:   •  Сентябрь 16, 2021  •  Реферат  •  545 Слов (3 Страниц)  •  275 Просмотры

Страница 1 из 3

Мадвалиева Ясмин 10Б

Правовые меры по защите информации в РК.

В 2015 году в Казахстане принята новая редакция Закона Республики Казахстан «Об информатизации». В соответствии с принятым законом, защитой объектов информатизации является реализация комплекса правовых, организационных и технических мероприятий, направленных на сохранность объектов информатизации, предотвращение неправомерного, непреднамеренного доступа и воздействия на них.
Объектами информатизации в этом случае является информация, представленная в любой материальной форме, и средства ее сбора, обработки, передачи и хранения.

Защита объектов информатизации осуществляется в соответствии с законодательством Республики Казахстан в целях:
1. обеспечения целостности и сохранности электронных информационных ресурсов;
2. обеспечения режима конфиденциальности электронных информационных ресурсов ограниченного доступа;
3. реализации права субъектов информатизации на доступ к электронным информационным ресурсам;
4. недопущения несанкционированного и непреднамеренного доступа, утечки и иных действий в отношении электронных информационных ресурсов, а также несанкционированного и непреднамеренного воздействия на объекты информационно-коммуникационной инфраструктуры;
5. недопущения нарушений функционирования объектов информационно-коммуникационной инфраструктуры и критически важных объектов информационно-коммуникационной инфраструктуры.
Закон  «Об информатизации» устанавливает перечень действий в отношении объектов информатизации, которые являются несанкционированными и непреднамеренными:
1. блокирование электронных информационных ресурсов и объектов информационно-коммуникационной инфраструктуры, то есть совершение действий, приводящих к ограничению или закрытию доступа к электронным информационным ресурсам и объектам информационно-коммуникационной инфраструктуры;
2. несанкционированная и непреднамеренная модификация объектов информатизации;
3. несанкционированное и непреднамеренное копирование электронного информационного ресурса;
4. несанкционированное и непреднамеренное уничтожение, утрата электронных информационных ресурсов;
5. использование программного обеспечения без разрешения правообладателя;
6. нарушение работы информационных систем и (или) программного обеспечения либо нарушение функционирования сети телекоммуникаций.

Защита объектов информатизации осуществляется:
1. в отношении электронных информационных ресурсов – их собственниками, владельцами и пользователями;
2. в отношении объектов информационно-коммуникационной инфраструктуры и критически важных объектов информационно-коммуникационной инфраструктуры – их собственниками или владельцами.

Собственники или владельцы объектов информатизации "электронного правительства" и критически важных объектов информационно-коммуникационной инфраструктуры обязаны принимать меры, обеспечивающие:
1. предотвращение несанкционированного доступа;
2. своевременное обнаружение фактов несанкционированного доступа, если такой несанкционированный доступ не удалось предотвратить;
3. минимизацию неблагоприятных последствий нарушения порядка доступа;
4. недопущение несанкционированного воздействия на средства обработки и передачи электронных информационных ресурсов;
5. оперативное восстановление электронных информационных ресурсов, модифицированных либо уничтоженных вследствие несанкционированного доступа к ним;
6. незамедлительное информирование государственной технической службы о произошедшем инциденте информационной безопасности, за исключением собственников и (или) владельцев электронных информационных ресурсов, содержащих сведения, составляющие государственные секреты;
7. информационное взаимодействие с государственной технической службой по вопросам мониторинга обеспечения информационной безопасности, защиты и безопасного функционирования объектов информатизации «электронного правительства»;
8. предоставление доступа государственной технической службе к объектам информатизации «электронного правительства» и критически важным объектам информационно-коммуникационной инфраструктуры для проведения организационно-технических мероприятий, направленных на реализацию мониторинга обеспечения информационной безопасности.

...

Скачать:   txt (10.7 Kb)   pdf (71 Kb)   docx (8.9 Kb)  
Продолжить читать еще 2 страниц(ы) »
Доступно только на Essays.club