Что относится к организационно административному обеспечению информации
Что относится к организационно административному обеспечению информации
Статья 16. Защита информации
1. Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:
1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;
2) соблюдение конфиденциальности информации ограниченного доступа;
3) реализацию права на доступ к информации.
2. Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.
3. Требования о защите общедоступной информации могут устанавливаться только для достижения целей, указанных в пунктах 1 и 3 части 1 настоящей статьи.
4. Обладатель информации, оператор информационной системы в случаях, установленных законодательством Российской Федерации, обязаны обеспечить:
1) предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к информации;
2) своевременное обнаружение фактов несанкционированного доступа к информации;
3) предупреждение возможности неблагоприятных последствий нарушения порядка доступа к информации;
4) недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование;
5) возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа к ней;
6) постоянный контроль за обеспечением уровня защищенности информации;
7) нахождение на территории Российской Федерации баз данных информации, с использованием которых осуществляются сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение персональных данных граждан Российской Федерации.
(п. 7 введен Федеральным законом от 21.07.2014 N 242-ФЗ)
5. Требования о защите информации, содержащейся в государственных информационных системах, устанавливаются федеральным органом исполнительной власти в области обеспечения безопасности и федеральным органом исполнительной власти, уполномоченным в области противодействия техническим разведкам и технической защиты информации, в пределах их полномочий. При создании и эксплуатации государственных информационных систем используемые в целях защиты информации методы и способы ее защиты должны соответствовать указанным требованиям.
6. Федеральными законами могут быть установлены ограничения использования определенных средств защиты информации и осуществления отдельных видов деятельности в области защиты информации.
Технологии защиты информации в компании
Информационная безопасность (ИБ) – это защищенность данных от негативных воздействий, которые могут нанести урон. Для обеспечения ИБ применяются методы защиты информации.
Вопрос: Как отразить в учете организации (пользователя) приобретение неисключительных прав на использование программы для ЭВМ (средств криптографической защиты информации) на условиях простой (неисключительной) лицензии? Лицензионный договор с лицензиаром (правообладателем) заключен в виде договора присоединения.
Посмотреть ответ
Базовые элементы информационной безопасности
Рассмотрим основные составляющие информационной безопасности:
Категории относятся как к самой информации, так и к инфраструктуре, с помощью которой хранятся сведения.
Разновидности угроз информационной безопасности
Угроза – это то, что может нанести урон ИБ. Ситуация, предполагающая угрозу, называется атакой. Лицо, которое наносит атаку ИБ, – это злоумышленник. Также существуют потенциальные злоумышленники. Это лица, от которых может исходить угроза.
Угрозы доступности
Частая угроза доступности – это непредумышленные ошибки лиц, работающих с информационной системой. К примеру, это может быть введение неверных данных, системные ошибки. Случайные действия сотрудников могут привести к потенциальной угрозе. То есть из-за них формируются уязвимые места, привлекательные для злоумышленников. Это наиболее распространенная угроза информационной безопасности. Методами защиты являются автоматизация и административный контроль.
Рассмотрим подробнее источники угроз доступности:
Большая часть угроз относится к самим сведениям. Однако вред может быть также нанесен инфраструктуре. К примеру, это могут быть сбои в работе связи, систем кондиционирования, нанесение вреда помещениям.
Угрозы целостности
Центральная угроза целостности – это воровство и подлоги. Возникают они вследствие действий сотрудников компании. Согласно данным издания USA Today, в 1992 году вследствие рассматриваемых причин был нанесен совокупный ущерб в размере 882 000 000 долларов. Рассмотрим примеры источников угроз:
Внимание! Угроза нарушения целостности касается и данных, и самих программ.
Базовые угрозы конфиденциальности
Базовая угроза конфиденциальности – это использование паролей злоумышленниками. Благодаря знанию паролей заинтересованные лица могут получить доступ к конфиденциальным сведениям. Источники угрозы конфиденциальности:
Суть угрозы конфиденциальности кроется в том, что злоумышленник получает доступ к данным в момент наибольшей их неуязвимости.
Методы защиты информации
Методы защиты, как правило, используются в совокупности.
Инструменты организационно-правовой защиты
Основным инструментом организационно-правовой защиты являются различные организационные мероприятия, осуществляемые в процессе формирования инфраструктуры, с помощью которой хранится информация. Данные инструменты применяются на этапе возведения зданий, их ремонта, проектирования систем. К инструментам организационно-правовой защиты относятся международные договоры, различные официальные стандарты.
Инструменты инженерно-технической защиты
Инженерно-технические средства – это различные объекты, обеспечивающие безопасность. Их наличие обязательно нужно предусмотреть при строительстве здания, аренде помещения. Инженерно-технические инструменты обеспечивают такие преимущества, как:
Все это – базовые меры безопасности. Они не обеспечат полную конфиденциальность, однако без них невозможна полноценная защита.
Криптографические инструменты защиты
Шифрование – базовый метод защиты. При хранении сведений в компьютере используется шифрование. Если данные передаются на другое устройство, применяются шифрованные каналы. Криптография – это направление, в рамках которого используется шифрование. Криптография используется в следующих целях:
КСТАТИ! Криптография – это более продвинутый метод обеспечения защиты сведений.
Программно-аппаратные инструменты для защиты сведений
Программно-аппаратные инструменты включены в состав технических средств. К примеру, это могут быть:
В качестве этих инструментов могут выбираться разные программы. Предназначаются они для идентификации пользователей, ограничения доступа, шифрования. Для полноценной защиты применяются и аппаратные, и программные инструменты. Комплекс мер обеспечивает наивысшую степень защиты. Однако руководитель должен помнить, что добиться стопроцентной защиты невозможно. Всегда остаются слабые места, которые нужно выявлять.
Тест на тему «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»
Тест ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
1. Под информационной безопасностью понимается…
А) защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений в том числе владельцам и пользователям информации и поддерживающей инфраструктуре.
Б) программный продукт и базы данных должны быть защищены по нескольким направлениям от воздействия
В) нет правильного ответа
2. Защита информации – это..
А) комплекс мероприятий, направленных на обеспечение информационной безопасности.
Б) процесс разработки структуры базы данных в соответствии с требованиями пользователей
В) небольшая программа для выполнения определенной задачи
А) от компьютеров
Б) от поддерживающей инфраструктуры
В) от информации
А) целостность
Б) достоверность
В) конфиденциальность
А) возможность за приемлемое время получить требуемую информационную услугу.
Б) логическая независимость
В) нет правильного ответа
А) целостность информации
Б) непротиворечивость информации
В) защищенность от разрушения
А) защита от несанкционированного доступа к информации
Б) программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программных продуктов
В) описание процедур
А) получения определенных информационных услуг
Б) обработки информации
В) все ответы правильные
А) статическую
Б) динамичную
В) структурную
А) анализе потока финансовых сообщений
Б) обработке данных
В) при выявлении кражи, дублирования отдельных сообщений
А) сведения о технических каналах утечки информации являются закрытыми
Б) на пути пользовательской криптографии стоят многочисленные технические проблемы
В) все ответы правильные
А) потенциальная возможность определенным образом нарушить информационную безопасность
Б) система программных языковых организационных и технических средств, предназначенных для накопления и коллективного использования данных
В) процесс определения отвечает на текущее состояние разработки требованиям данного этапа
А) попытка реализации угрозы
Б) потенциальная возможность определенным образом нарушить информационную безопасность
В) программы, предназначенные для поиска необходимых программ.
А) потенциальный злоумышленник
Б) злоумышленник
В) нет правильного ответа
А) промежуток времени от момента, когда появится возможность слабого места и до момента, когда пробел ликвидируется.
Б) комплекс взаимосвязанных программ для решения задач определенного класса конкретной предметной области
В) формализованный язык для описания задач алгоритма решения задачи пользователя на компьютере
А) должно стать известно о средствах использования пробелов в защите.
Б) должны быть выпущены соответствующие заплаты.
В) заплаты должны быть установлены в защищаемой И.С.
17. Угрозы можно классифицировать по нескольким критериям:
А) по спектру И.Б.
Б) по способу осуществления
В) по компонентам И.С.
А) отказ пользователей
Б) отказ поддерживающей инфраструктуры
В) ошибка в программе
А) отступление от установленных правил эксплуатации
Б) разрушение данных
В) все ответы правильные
А) ошибки при конфигурировании системы
Б) отказы программного или аппаратного обеспечения
В) выход системы из штатного режима эксплуатации
21. По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы:
А) невозможность и нежелание обслуживающего персонала или пользователя выполнять свои обязанности
Б) обрабатывать большой объем программной информации
В) нет правильного ответа
А) вредоносная функция
Б) внешнее представление
В) способ распространения
А) вирусы
Б) черви
В) все ответы правильные
А) код обладающий способностью к распространению путем внедрения в другие программы
Б) способность объекта реагировать на запрос сообразно своему типу, при этом одно и то же имя метода может использоваться для различных классов объектов
В) небольшая программа для выполнения определенной задачи
А) код способный самостоятельно, то есть без внедрения в другие программы вызывать распространения своих копий по И.С. и их выполнения
Б) код обладающий способностью к распространению путем внедрения в другие программы
В) программа действий над объектом или его свойствами
А) предметную
Б) служебную
В) глобальную
А) случайные
Б) преднамеренные
В) природные
А) объективные
Б) субъективные
В) преднамеренные
А) нарушение права собственности
Б) нарушение содержания
В) внешняя среда
А) случайные угрозы
Б) преднамеренные угрозы
В) природные угрозы
А) нарушение работоспособности элемента системы, что приводит к невозможности выполнения им своих функций
Б) некоторая последовательность действий, необходимых для выполнения конкретного задания
В) структура, определяющая последовательность выполнения и взаимосвязи процессов
А) неправильное выполнение элементом одной или нескольких функций происходящее в следствии специфического состояния
Б) нарушение работоспособности элемента системы, что приводит к невозможности выполнения им своих функций
В) негативное воздействие на программу
А) такое нарушение работоспособности какого-либо элемента системы в следствии чего функции выполняются неправильно в заданный момент
Б) неправильное выполнение элементом одной или нескольких функций происходящее в следствие специфического состояния
В) объект-метод
А) негативное воздействие на систему в целом или отдельные элементы
Б) нарушение работоспособности какого-либо элемента системы в следствии чего функции выполняются неправильно в заданный момент
В) нарушение работоспособности элемента системы, что приводит к невозможности выполнения им своих функций
А) ресурсы автоматизированных систем
Б) организационно-правовое обеспечение
В) человеческий компонент
А) системные порты
Б) администрация
В) программное обеспечение
А) лингвистическое обеспечение
Б) техническое обеспечение
В) все ответы правильные
А) сильной защиты
Б) особой защиты
В) слабой защиты
А) пассивные
Б) активные
В) полупассивные
А) совокупность законодательных актов, нормативно-правовых документов, руководств, требований, которые обязательны в системе защиты информации
Б) система программных языковых организационных и технических средств, предназначенных для накопления и коллективного использования данных
В) нет правильного ответа
А) международно-правовые нормы
Б) национально-правовые нормы
В) все ответы правильные
А) государственную тайну
Б) конфиденциальную информацию
В) достоверную информацию
А) сведения, защищаемые государством в области военной, экономической … деятельности
Б) документированная информация
В) нет правильного ответа
А) программа, специально разработанная для нарушения нормального функционирования систем
Б) упорядочение абстракций, расположение их по уровням
В) процесс разделения элементов абстракции, которые образуют ее структуру и поведение
А) трудовой договор сотрудников
Б) должностные обязанности руководителей
В) коллективный договор
А) взаимоотношения исполнителей
Б) подбор персонала
В) регламентация производственной деятельности
А) хранение документов
Б) проведение тестирования средств защиты информации
В) пропускной режим
А) аппаратные
Б) криптографические
В) физические
А) специальные программы и системы защиты информации в информационных системах различного назначения
Б) структура, определяющая последовательность выполнения и взаимосвязи процессов, действий и задач на протяжении всего жизненного цикла
В) модель знаний в форме графа в основе таких моделей лежит идея о том, что любое выражение из значений можно представить в виде совокупности объектов и связи между ними
50. Криптографические средства – это…
А) средства специальные математические и алгоритмические средства защиты информации, передаваемые по сетям связи, хранимой и обрабатываемой на компьютерах с использованием методов шифрования
Б) специальные программы и системы защиты информации в информационных системах различного назначения
В) механизм, позволяющий получить новый класс на основе существующего
Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.
Курс повышения квалификации
Дистанционное обучение как современный формат преподавания
Курс повышения квалификации
Педагогическая деятельность в контексте профессионального стандарта педагога и ФГОС
Курс повышения квалификации
Современные педтехнологии в деятельности учителя
Ищем педагогов в команду «Инфоурок»
Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:
также Вы можете выбрать тип материала:
Общая информация
Похожие материалы
Лекция на тему «Понятие информационной безопасности. Основные составляющие.»
Игра в логические операции
Презентация «БАЗЫ ДАННЫХ» 11 класс
Тест. «Общение в Интернете в реальном времени»
Презентация «Разновидности объектов и их классификация»
Практическая работа №1 «Основные объекты операционной системы Windows»
Методическая разработка практического занятия «Оформление абзацев документов. Колонтитулы».
Конспект урока. Электронные таблицы. 7-й класс
Не нашли то что искали?
Воспользуйтесь поиском по нашей базе из
5428426 материалов.
Вам будут интересны эти курсы:
Оставьте свой комментарий
Авторизуйтесь, чтобы задавать вопросы.
Учителя о ЕГЭ: секреты успешной подготовки
Время чтения: 11 минут
В Минпросвещения рассказали о формате обучения школьников после праздников
Время чтения: 1 минута
Петербургский Политех перевел студентов на дистанционку
Время чтения: 1 минута
В России утвердили новый порядок формирования федерального перечня учебников
Время чтения: 1 минута
АСИ организует конкурс лучших управленческих практик в сфере детского образования
Время чтения: 2 минуты
Учителя о ЕГЭ: секреты успешной подготовки
Время чтения: 11 минут
Итоговое сочинение успешно написали более 97% выпускников школ
Время чтения: 2 минуты
Подарочные сертификаты
Ответственность за разрешение любых спорных моментов, касающихся самих материалов и их содержания, берут на себя пользователи, разместившие материал на сайте. Однако администрация сайта готова оказать всяческую поддержку в решении любых вопросов, связанных с работой и содержанием сайта. Если Вы заметили, что на данном сайте незаконно используются материалы, сообщите об этом администрации сайта через форму обратной связи.
Все материалы, размещенные на сайте, созданы авторами сайта либо размещены пользователями сайта и представлены на сайте исключительно для ознакомления. Авторские права на материалы принадлежат их законным авторам. Частичное или полное копирование материалов сайта без письменного разрешения администрации сайта запрещено! Мнение администрации может не совпадать с точкой зрения авторов.
Административное обеспечение деятельности организации.
Главный врач ФБУЗ «Центр гигиены
и эпидемиологии в Республике Коми»
_______________ Б.Р. Гнатив
15 января 2016 года
Регламент государственной работы № 8
1. Наименование государственной работы:
Административное обеспечение деятельности организации.
2. Потребители государственной работы:
Органы государственной власти.
3. Основание для выполнения мероприятий государственной работы:
Приказы Роспотребнадзора и Управления Роспотребнадзора по Республике Коми.
4. Единицы измерения государственной работы:
Формы федеральной и ведомственной статистической отчетности.
5. Подразделения Учреждения, участвующие в выполнении мероприятий государственной работы:
Отделы: гигиены, эпидемиологии, социально-гигиенического мониторинга, лабораторные подразделения ИЛЦ, филиалы.
6. Ответственные за выполнение мероприятий государственной работы:
Заместитель главного врача, руководители структурных подразделений Учреждения, главные врачи филиалов.
7. Информация о месте нахождения и графике работы структурных подразделений Центра, участвующих в выполнении мероприятий государственной работы:
Федеральное бюджетное учреждение здравоохранения «Центр гигиены и эпидемиологии в Республике Коми» расположено по адресу:
167001, Республика Коми, г. Сыктывкар, ул. Димитрова, д. 3/3.
Телефон/факс: (8212) 31-28-79;E-mail:fbuz11@mail.ru
Часы работы: понедельник-пятница с 08.30 до 16.30.
8. Алгоритм выполнения мероприятий государственной работы:
Мероприятия
Исполнитель
Примечание: в филиалах ФБУЗ «Центр гигиены и эпидемиологии в республике коми» алгоритм выполнения мероприятий государственной работы аналогичный.
9. Показатели выполнения государственной работы на 2016 год:
-Количественный показатель – 9705;
-Качественный показатель – 100%.
Примечание: допустимые (возможные) отклонения от установленных показателей объема и качества работы в пределах, которых государственное задание считается выполненным (процентов) 100%±10%.
10. Контроль исполнения мероприятий государственной работы:
Проведение контроля сроков и качества выполнения мероприятий проводится заведующими отделами: эпидемиологии, гигиены, социально-гигиенического мониторинга; главными врачами филиалов путем проверки документов и представлением отчетов в Управление в утвержденные сроки.
11. Размер платы, взимаемой с заявителя при предоставлении государственной работы, и способы ее взимания в соответствии с нормативными правовыми актами Российской Федерации:
Проведение государственной работы осуществляется бесплатно.
Статья 2. Материально-техническое и организационное обеспечение деятельности Учреждения
1) хозяйственное содержание зданий и прилегающей к ним территории, служебных и иных рабочих помещений в состоянии, соответствующем противопожарным, санитарным, экологическим и иным установленным законодательством требованиям; оплату электроэнергии, коммунальных услуг, услуг связи (телефонной, телеграфной, почтовой, информационно-телекоммуникационной сети «Интернет», приобретение марок, конвертов и другие аналогичные услуги), технического обслуживания, проведение всех видов ремонта имущества (капитальный ремонт зданий, помещений на основании актов обследования и дефектных ведомостей, текущий ремонт зданий, сооружений, помещений, инвентаря, оборудования и другие аналогичные услуги), охрану помещений (установка, наладка и эксплуатация охранной, пожарной сигнализации, системы контроля доступа, приборов видеонаблюдения), благоустройство территории;
2) организацию и содержание рабочих мест, в том числе аттестация рабочих мест, оборудование мебелью, обеспечение канцелярскими принадлежностями и расходными материалами;
3) транспортное обслуживание Учреждения в служебных, хозяйственных целях, в том числе содержание и эксплуатацию автотранспортных средств, поддержание их в технически исправном состоянии, приобретение эксплуатационных материалов (топливо, горюче-смазочные материалы, запасные части), прохождение технического осмотра, техническое обслуживание, текущий ремонт в соответствии с нормами расхода топлива и смазочных материалов, заборными картами, на основании путевых листов, а в случае осуществления ремонтов, на основании дефектных ведомостей;
5) кадровое обеспечение с учетом квалификационных требований и наличия соответствующего профессионального образования, организацию подготовки, переподготовки и повышения квалификации работников Учреждения;
6) архивное обеспечение;
7) организацию делопроизводства, документальное обеспечение;
8) копировально-множительные работы;
9) приобретение и изготовление бланочной продукции (бланки учетной и отчетной бухгалтерской документации в казенных учреждениях), проведение подписки на периодические издания и литературу по мере потребности;
10) иные мероприятия и расходы, предусмотренные действующим федеральным законодательством, законодательством Сахалинской области, муниципальными правовыми актами городского округа «Город Южно-Сахалинск», осуществление которых обязательно для Учреждения.
2. Помещения, транспорт и другое имущество, находящееся в муниципальной собственности, закрепляются за Учреждением на праве оперативного управления.
3. Нормативы материально-технического и организационного обеспечения деятельности Учреждения устанавливаются в приложении к настоящему Порядку (прилагается).
Откройте актуальную версию документа прямо сейчас или получите полный доступ к системе ГАРАНТ на 3 дня бесплатно!
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.