Планирование и организация работ по обеспечению защиты объекта управления по обеспечению деятельности мировых судей
Несанкционированное получение идентификаторов пользователей как источник возникновения утечек данных. Оперативное реагирование на появление новых разработок в области информационных технологий - организационная мера защиты деятельности мировых судей.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | отчет по практике |
Язык | русский |
Дата добавления | 02.06.2017 |
Размер файла | 12,2 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru
Размещено на http://www.allbest.ru
Введение
Институт мировых судей в Российской Федерации был воссоздан после 1996 года, после принятия Федерального конституционного закона от 31.12.1996 N 1-ФЗ "О судебной системе Российской Федерации", в статье 28 которого закреплялся статус мирового судьи, как суда первой инстанции по рассмотрению гражданских, административных и уголовных дел в пределах своей компетенции. 11 ноября 1998 года был принят Федеральный закон «О мировых судьях в Российской Федерации» -- после чего начались в обязательном порядке создание судебных участков и назначение мировых судей по всей России -- через несколько лет, в целом, завершённые.
В структуру каждого судебного участка входят:
- мировой судья,
- главный специалист судебного участка (помощник судьи),
- ведущий специалист судебного участка (секретарь судебного заседания),
- секретарь судебного участка.
В объединенную канцелярию судебных участков входят:
- главный специалист судебных участков (заведующая объединенной канцелярии),
- секретарь по гражданским делам судебных участков,
- секретарь по уголовным делам судебных участков,
- секретарь по административным делам судебных участков,
- специалисты первой и второй категории (архивариус),
- специалисты первой и второй категории (курьер).
1. Мировой судья рассматривает в первой инстанции:
- уголовные дела подсудные мировому судье в соответствии с УПК РФ;
- дела о выдаче судебного приказа;
- дела о расторжении брака, если между супругами отсутствует спор о детях;
- дела о разделе между супругами совместно нажитого имущества;
- иные дела, возникающие из семейно - правовых отношений, за исключением дел об оспаривании отцовства (материнства), установлении отцовства, о лишении родительских прав, об усыновлении (удочерении) ребенка;
- дела по имущественным спорам при цене иска, не превышающей пятисот минимальных размеров оплаты труда, установленных законом на момент подачи заявления;
- дела, возникающие из трудовых отношений, за исключением дел о восстановлении на работе и дел о разрешении коллективных трудовых споров;
- дела об определении порядка пользования имуществом;
- дела об административных правонарушениях, отнесенные к компетенции мирового судьи АПК РФ.
2. Мировой судья рассматривает дела по вновь открывшимся обстоятельствам в отношении решений, принятых им в первой инстанции и вступивших в силу.
Территориальная подсудность мировых судей, заключается в рассмотрении дел мировыми судьями в рамках территории своих судебных участков.
Количество судебных участков на территории субъектов рассчитывается по численности населения в административно-территориальном образовании. Судебные участки создаются из расчета численности населения на одном участке от 15 до 23 тысяч человек.
1. Организация работ по обеспечению защиты информации и объекта
Так как организация хранит данные, не подлежащие разглашению (сведения, составляющие служебную тайну; персональные данные граждан; содержание личных дел лиц, осужденных за совершение преступлений; информация об исполнении судебных решений в рамках исполнительного производства; информация, составляющая тайну судопроизводства и следствия, в том числе данные о свидетелях и потерпевших, подлежащих государственной защите, а также о судьях и должностных лицах следственных и правоохранительных органов.), при входе необходимо пройти контрольно-пропускной пункт. Охрана проверяет документы граждан и производит досмотр личных вещей (проверка стационарными и ручными металлообнаружителями). Гражданам выдают одноразовый пропуск на вход-выход. Сотрудники обладают личными smart-картами, пропускающими их в кабинеты участка, на котором они работают. Здание оборудовано системой охранно-пожарной сигнализации, тревожной сигнализацией для экстренного вызова судебных приставов и сотрудников, системой видеонаблюдения.
2. Возможные источники и каналы утечки информации
Объектом защиты являются сведения, составляющие служебную тайну; персональные данные граждан; содержание личных дел лиц, осужденных за совершение преступлений; информация об исполнении судебных решений в рамках исполнительного производства; информация, составляющая тайну судопроизводства и следствия, в том числе данные о свидетелях и потерпевших, подлежащих государственной защите, а также о судьях и должностных лицах следственных и правоохранительных органов.
Источниками (каналами) возникновения угроз являются:
- стихийные бедствия (пожары, наводнения и т.п.);
- технические аварии (внезапное отключение электропитания, протечки и т.п.);
- несанкционированное получение идентификаторов пользователей и их паролей, паролей доступа к общим ресурсам;
- несанкционированная передача защищаемой информации из внутренней (локальной) сети в глобальную сеть Internet;
- умышленное или неумышленное разглашение защищаемой информации;
- хищение носителей информации или несанкционированное копирование информации;
- внедрение программ-троянов, обеспечивающих получение полного контроля над компьютером;
- внедрение вирусов, сетевых червей и пр.;
- проникновение зловредных программ через Internet, электронную почту и т.д.;
- хищение, физический вывод из строя технических средств;
- внедрение технических и программных средств скрытного съема информации с рабочих станций, средств связи, из помещений адвокатской фирмы, в которых обрабатывается защищаемая информация;
- использование специальных методов и технических средств (побочные излучения, наводки по цепям питания, электронные закладки, дистанционное скрытое видеонаблюдение или фотографирование, применение подслушивающих устройств, перехват электромагнитных излучений и наводок и т.п.).
3. Анализ эффективности существующих мер защиты информации и объекта
Основными мерами по обеспечению защиты информации в суде являются:
- административно-правовые и организационные;
- технические, основанные на использовании аппаратно-программных и специальных средств;
- режимные.
Административно-правовые и организационные меры:
Определение правового статуса всех субъектов отношений в информационной сфере, включая пользователей информационных и коммуникационных систем, установление их ответственности за соблюдение нормативных правовых актов в этой сфере.
Разработка перечня возможных нарушений информационной безопасности и локальных нормативных актов, определяющих порядок защиты интересов в сфере защиты информации.
Оценка эффективности действующих локальных нормативных актов по обеспечению защиты информации.
Включение в должностные инструкции сотрудников обязанностей и ответственности в области обеспечения защиты информации.
Совершенствование системы обучения сотрудников по вопросам защиты информации.
Подготовка и повышение квалификации специалистов в области защиты информации.
Разработка правил (регламентов, порядков) эксплуатации технических и программных средств с указанием действий в случаях нарушения режима безопасности (подозрений на нарушение).
Оперативное реагирование (внедрение) на появление новых разработок в области информационных технологий.
Совершенствование нормативно-правовой базы, регламентирующей порядок обращения и работы с конфиденциальной информацией.
Обеспечение принципа разграничения доступа: информация должна быть доступна только тем, кому она предназначена и разрешена.
Использование E-mail только в служебных целях.
Технические меры:
Использование лицензионного программного обеспечения.
Использование сертифицированных средств защиты информации для обработки, хранения и передачи конфиденциальной информации.
Соблюдение положений информационно-технологической политики мировых судей.
Обеспечение безотказной работы аппаратных средств.
Проведение комплексной антивирусной защиты.
Проведение аудита (контроль за деятельностью пользователей).
Проведение контроля состояния программного и информационного обеспечения компьютеров (состава и целостности программного обеспечения, корректности настроек и т.д.) и маршрутизаторов (фильтров, паролей).
Проведение эффективной парольной защиты.
Обеспечение резервного копирования.
Проведение контроля за несанкционированными физическими подключениями к автоматизированным системам;
Использование для подключения к почтовому серверу защищенного соединения с целью шифрования паролей.
Режимные меры:
Хранение конфиденциальной информации разрешено только на специально подготовленной вычислительной технике, расположенной в специальных (выделенных) помещениях с ограниченным доступом.
Круг лиц из числа сотрудников, имеющих право работы с конфиденциальной информацией должен быть ограничен.
Установление специальных режимных мер, применяемых в целях защиты информации у мировых судей (ведение специального делопроизводства, выделение специально оборудованных помещений, поддержание необходимого уровня пропускного и внутриобъектового режима, подбор кадров, проведение комплексных защитно-поисковых мероприятий и т.п.).
Аттестация объектов информатизации на соответствие требованиям обеспечения защиты информации при проведении работ, связанных с использованием конфиденциальных сведений.
Совершенствование пропускного и внутриобъектового режима и повышение ответственности сотрудников за выполнение требований установленных режимов.
Разграничение доступа и контроль за доступом в выделенные помещения.
4. Перспективный план возможных мероприятий по обеспечению защиты информации и объекта
несанкционированный информационный пользователь идентификатор
Для обеспечения защиты информации необходимо создать специальный отдел в составе организации, занимающийся данными вопросами - Службу защиты информации (СлЗИ). На должность начальника службы защиты информации необходимо взять профессионала и специалиста в области защиты информации, а также хорошо знающего юридическую сторону этой проблемы, имеющего опыт руководства и координации работы подобных служб. Требования - высшее профессиональное образование и стаж работы в области защиты информации не менее 5 лет, хорошее знание законодательных актов в этой области, принципов планирования защиты.
Целесообразно организовать Службу защиты информации в следующем составе:
- Руководитель СлЗИ;
- сотрудник, занимающийся программно-аппаратной защитой;
- сотрудник, занимающийся инженерно-технической защитой.
Функции конфиденциального делопроизводства возложить на уже имеющихся сотрудников, занимающихся в данное время созданием и обработкой документов, содержащих конфиденциальную информацию (секретаря).
Для работы СлЗИ необходимо подготовить ряд нормативных документов:
- Положение о СлЗИ;
- Перечень сведений, составляющих конфиденциальную информацию;
- Инструкцию по работе с конфиденциальной информацией;
- Должностные инструкции сотрудников СлЗИ.
Необходимо дополнить технические средства защиты информации, а именно установить средства, защищающие от прослушивания телефонных переговоров. Периодически проводить тренинги с сотрудниками, на которых им объясняется важность защиты конфиденциальной информации.
Заключение
В первый день практики прошла инструктаж по охране труда и технике безопасности и ознакомилась с деятельностью организации. Во время прохождения практики я изучала основы судебного делопроизводства; составляла проекты решений, определений и протоколов судебных заседаний; составляла описи и подшивала дела; присутствовала на судебных заседаниях; составляла проекты документов, выносимых судом.
В процессе практики применяла свои теоретические знания, которые получила за время обучения в колледже.
Литература
1. Организационно-правовое обеспечение информационной безопасности: учебное пособие / А.А. Стрельцов, B.C. Горбатов, Т.А. Полякова и др.; под ред. А.А. Стрельцова. - Москва: Издательский центр «Академия», 2014. - 256 с.
2. Мельников, П.В. Информационная безопасность и защита информации / П.В. Мельников, С.А. Клейменов, А.М. Петраков. - 6-е изд. - Издательский центр «Академия», 2015.
Размещено на Allbest.ru
...Подобные документы
Правовое регулирование защиты персональных данных. Общий принцип построения соответствующей системы. Разработка основных положений по охране личных документов. Подбор требований по обеспечению безопасности персональных данных в информационных системах.
дипломная работа [1,3 M], добавлен 01.07.2011Технологии защиты персональных данных и их применение. Юридический аспект защиты персональных данных в России. Описание результатов опроса среди рядовых российских пользователей. Прогноз развития технологий в связи с аспектом защиты персональных данных.
дипломная работа [149,6 K], добавлен 03.07.2017Изучение и характеристика правовых, организационных и технических мер информационной безопасности. Технические средства защиты от утечек информации: криптография, идентификация пользователей и управление доступом. Описание алгоритма защиты базы данных.
курсовая работа [788,8 K], добавлен 27.04.2013Причины и необходимость защиты информационных технологий в современных условиях. Организационно-правовая защита информации. Методологические основы информационной безопасности. Компоненты научно-методологического базиса защиты информационных технологий.
контрольная работа [23,8 K], добавлен 26.05.2010Направления развития информационных технологий в сфере социальной защиты населения. Особенности деятельности УСЗН Администрации Усть-Катавского городского округа. Анализ существующих информационных технологий в УСЗН и рекомендации по их совершенствованию.
дипломная работа [101,7 K], добавлен 24.01.2013Развитие новых информационных технологий и всеобщая компьютеризация. Информационная безопасность. Классификация умышленных угроз безопасности информации. Методы и средства защиты информации. Криптографические методы защиты информации.
курсовая работа [25,9 K], добавлен 17.03.2004Анализ информации как объекта защиты и изучение требований к защищенности информации. Исследование инженерно-технических мер защиты и разработка системы управления объектом защиты информации. Реализация защиты объекта средствами программы Packet Tracer.
дипломная работа [1,2 M], добавлен 28.04.2012Изучение процесса автоматизации информационной поддержки деятельности риэлтерского агентства. Правила проектирования базы данных и определения ключей. Требования к техническому обеспечению и механизмы защиты данных от несанкционированного доступа.
дипломная работа [581,9 K], добавлен 22.01.2014Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.
презентация [3,8 M], добавлен 18.11.2014Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.
контрольная работа [40,2 K], добавлен 06.08.2010Общие сведения о компании ООО "ВТИ-Сервис", ее система защиты информации и описание организации основных информационных потоков. Классификация средств, выявление основных угроз важной информации. Характеристика технических средств по обеспечению ЗИ.
курсовая работа [378,8 K], добавлен 28.04.2014Информационный ресурс - совокупность накопленной информации, зафиксированной на материальных носителях. Типы мировых информационных сетей. Классификация информационных ресурсов, браузеры-программы, язык разметки, система адресации в сети Интернет.
курс лекций [427,8 K], добавлен 18.12.2010Общая характеристика и направления деятельности предприятия, организация и планирование работ. Система функционирования отдела и его информационное обеспечение. Решение задач с помощью информационных технологий, анализ и оценка полученных результатов.
отчет по практике [32,2 K], добавлен 05.12.2014Комплексы задач и модели фазы планирования: перспективное, годовое, оперативное. Репликация баз данных. Организационная структура объекта управления, концептуальная и логическая модель информационной технологии, информационные потоки.
курсовая работа [2,3 M], добавлен 05.01.2013Применение информационных технологий в управлении проектами (инновациями), определение их эффективности. Методические принципы защиты информации. Виды и особенности интеллектуальных информационных систем. Организация электронного документооборота.
курс лекций [1,1 M], добавлен 29.04.2012Необходимость защиты информации. Виды угроз безопасности ИС. Основные направления аппаратной защиты, используемые в автоматизированных информационных технологиях. Криптографические преобразования: шифрование и кодирование. Прямые каналы утечки данных.
курсовая работа [72,1 K], добавлен 22.05.2015Классификация информации по значимости. Категории конфиденциальности и целостности защищаемой информации. Понятие информационной безопасности, источники информационных угроз. Направления защиты информации. Программные криптографические методы защиты.
курсовая работа [1,1 M], добавлен 21.04.2015Средства защиты информации. Профилактические меры, позволяющие уменьшить вероятность заражения вирусом. Предотвращение поступления вирусов. Специализированные программы для защиты. Несанкционированное использование информации. Методы поиска вирусов.
реферат [23,5 K], добавлен 27.02.2009Деятельность ученых, с которых начиналась эра информационных технологий. Современные представители сферы информационных технологий, которые посредством новаторских научных разработок внесли в жизнь человека необратимые основы современного существования.
реферат [1,1 M], добавлен 26.02.2016Анализ объекта информатизации. Политику информационной безопасности. Подсистемы технической защиты информации: управления доступом, видеонаблюдения, охранной и пожарной сигнализаций, защиты от утечки по техническим каналам, защиты корпоративной сети.
презентация [226,0 K], добавлен 30.01.2012