Планирование и организация работ по обеспечению защиты объекта управления по обеспечению деятельности мировых судей

Несанкционированное получение идентификаторов пользователей как источник возникновения утечек данных. Оперативное реагирование на появление новых разработок в области информационных технологий - организационная мера защиты деятельности мировых судей.

Рубрика Программирование, компьютеры и кибернетика
Вид отчет по практике
Язык русский
Дата добавления 02.06.2017
Размер файла 12,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru

Размещено на http://www.allbest.ru

Введение

Институт мировых судей в Российской Федерации был воссоздан после 1996 года, после принятия Федерального конституционного закона от 31.12.1996 N 1-ФЗ "О судебной системе Российской Федерации", в статье 28 которого закреплялся статус мирового судьи, как суда первой инстанции по рассмотрению гражданских, административных и уголовных дел в пределах своей компетенции. 11 ноября 1998 года был принят Федеральный закон «О мировых судьях в Российской Федерации» -- после чего начались в обязательном порядке создание судебных участков и назначение мировых судей по всей России -- через несколько лет, в целом, завершённые.

В структуру каждого судебного участка входят:

- мировой судья,

- главный специалист судебного участка (помощник судьи),

- ведущий специалист судебного участка (секретарь судебного заседания),

- секретарь судебного участка.

В объединенную канцелярию судебных участков входят:

- главный специалист судебных участков (заведующая объединенной канцелярии),

- секретарь по гражданским делам судебных участков,

- секретарь по уголовным делам судебных участков,

- секретарь по административным делам судебных участков,

- специалисты первой и второй категории (архивариус),

- специалисты первой и второй категории (курьер).

1. Мировой судья рассматривает в первой инстанции:

- уголовные дела подсудные мировому судье в соответствии с УПК РФ;

- дела о выдаче судебного приказа;

- дела о расторжении брака, если между супругами отсутствует спор о детях;

- дела о разделе между супругами совместно нажитого имущества;

- иные дела, возникающие из семейно - правовых отношений, за исключением дел об оспаривании отцовства (материнства), установлении отцовства, о лишении родительских прав, об усыновлении (удочерении) ребенка;

- дела по имущественным спорам при цене иска, не превышающей пятисот минимальных размеров оплаты труда, установленных законом на момент подачи заявления;

- дела, возникающие из трудовых отношений, за исключением дел о восстановлении на работе и дел о разрешении коллективных трудовых споров;

- дела об определении порядка пользования имуществом;

- дела об административных правонарушениях, отнесенные к компетенции мирового судьи АПК РФ.

2. Мировой судья рассматривает дела по вновь открывшимся обстоятельствам в отношении решений, принятых им в первой инстанции и вступивших в силу.

Территориальная подсудность мировых судей, заключается в рассмотрении дел мировыми судьями в рамках территории своих судебных участков.

Количество судебных участков на территории субъектов рассчитывается по численности населения в административно-территориальном образовании. Судебные участки создаются из расчета численности населения на одном участке от 15 до 23 тысяч человек.

1. Организация работ по обеспечению защиты информации и объекта

Так как организация хранит данные, не подлежащие разглашению (сведения, составляющие служебную тайну; персональные данные граждан; содержание личных дел лиц, осужденных за совершение преступлений; информация об исполнении судебных решений в рамках исполнительного производства; информация, составляющая тайну судопроизводства и следствия, в том числе данные о свидетелях и потерпевших, подлежащих государственной защите, а также о судьях и должностных лицах следственных и правоохранительных органов.), при входе необходимо пройти контрольно-пропускной пункт. Охрана проверяет документы граждан и производит досмотр личных вещей (проверка стационарными и ручными металлообнаружителями). Гражданам выдают одноразовый пропуск на вход-выход. Сотрудники обладают личными smart-картами, пропускающими их в кабинеты участка, на котором они работают. Здание оборудовано системой охранно-пожарной сигнализации, тревожной сигнализацией для экстренного вызова судебных приставов и сотрудников, системой видеонаблюдения.

2. Возможные источники и каналы утечки информации

Объектом защиты являются сведения, составляющие служебную тайну; персональные данные граждан; содержание личных дел лиц, осужденных за совершение преступлений; информация об исполнении судебных решений в рамках исполнительного производства; информация, составляющая тайну судопроизводства и следствия, в том числе данные о свидетелях и потерпевших, подлежащих государственной защите, а также о судьях и должностных лицах следственных и правоохранительных органов.

Источниками (каналами) возникновения угроз являются:

- стихийные бедствия (пожары, наводнения и т.п.);

- технические аварии (внезапное отключение электропитания, протечки и т.п.);

- несанкционированное получение идентификаторов пользователей и их паролей, паролей доступа к общим ресурсам;

- несанкционированная передача защищаемой информации из внутренней (локальной) сети в глобальную сеть Internet;

- умышленное или неумышленное разглашение защищаемой информации;

- хищение носителей информации или несанкционированное копирование информации;

- внедрение программ-троянов, обеспечивающих получение полного контроля над компьютером;

- внедрение вирусов, сетевых червей и пр.;

- проникновение зловредных программ через Internet, электронную почту и т.д.;

- хищение, физический вывод из строя технических средств;

- внедрение технических и программных средств скрытного съема информации с рабочих станций, средств связи, из помещений адвокатской фирмы, в которых обрабатывается защищаемая информация;

- использование специальных методов и технических средств (побочные излучения, наводки по цепям питания, электронные закладки, дистанционное скрытое видеонаблюдение или фотографирование, применение подслушивающих устройств, перехват электромагнитных излучений и наводок и т.п.).

3. Анализ эффективности существующих мер защиты информации и объекта

Основными мерами по обеспечению защиты информации в суде являются:

- административно-правовые и организационные;

- технические, основанные на использовании аппаратно-программных и специальных средств;

- режимные.

Административно-правовые и организационные меры:

Определение правового статуса всех субъектов отношений в информационной сфере, включая пользователей информационных и коммуникационных систем, установление их ответственности за соблюдение нормативных правовых актов в этой сфере.

Разработка перечня возможных нарушений информационной безопасности и локальных нормативных актов, определяющих порядок защиты интересов в сфере защиты информации.

Оценка эффективности действующих локальных нормативных актов по обеспечению защиты информации.

Включение в должностные инструкции сотрудников обязанностей и ответственности в области обеспечения защиты информации.

Совершенствование системы обучения сотрудников по вопросам защиты информации.

Подготовка и повышение квалификации специалистов в области защиты информации.

Разработка правил (регламентов, порядков) эксплуатации технических и программных средств с указанием действий в случаях нарушения режима безопасности (подозрений на нарушение).

Оперативное реагирование (внедрение) на появление новых разработок в области информационных технологий.

Совершенствование нормативно-правовой базы, регламентирующей порядок обращения и работы с конфиденциальной информацией.

Обеспечение принципа разграничения доступа: информация должна быть доступна только тем, кому она предназначена и разрешена.

Использование E-mail только в служебных целях.

Технические меры:

Использование лицензионного программного обеспечения.

Использование сертифицированных средств защиты информации для обработки, хранения и передачи конфиденциальной информации.

Соблюдение положений информационно-технологической политики мировых судей.

Обеспечение безотказной работы аппаратных средств.

Проведение комплексной антивирусной защиты.

Проведение аудита (контроль за деятельностью пользователей).

Проведение контроля состояния программного и информационного обеспечения компьютеров (состава и целостности программного обеспечения, корректности настроек и т.д.) и маршрутизаторов (фильтров, паролей).

Проведение эффективной парольной защиты.

Обеспечение резервного копирования.

Проведение контроля за несанкционированными физическими подключениями к автоматизированным системам;

Использование для подключения к почтовому серверу защищенного соединения с целью шифрования паролей.

Режимные меры:

Хранение конфиденциальной информации разрешено только на специально подготовленной вычислительной технике, расположенной в специальных (выделенных) помещениях с ограниченным доступом.

Круг лиц из числа сотрудников, имеющих право работы с конфиденциальной информацией должен быть ограничен.

Установление специальных режимных мер, применяемых в целях защиты информации у мировых судей (ведение специального делопроизводства, выделение специально оборудованных помещений, поддержание необходимого уровня пропускного и внутриобъектового режима, подбор кадров, проведение комплексных защитно-поисковых мероприятий и т.п.).

Аттестация объектов информатизации на соответствие требованиям обеспечения защиты информации при проведении работ, связанных с использованием конфиденциальных сведений.

Совершенствование пропускного и внутриобъектового режима и повышение ответственности сотрудников за выполнение требований установленных режимов.

Разграничение доступа и контроль за доступом в выделенные помещения.

4. Перспективный план возможных мероприятий по обеспечению защиты информации и объекта

несанкционированный информационный пользователь идентификатор

Для обеспечения защиты информации необходимо создать специальный отдел в составе организации, занимающийся данными вопросами - Службу защиты информации (СлЗИ). На должность начальника службы защиты информации необходимо взять профессионала и специалиста в области защиты информации, а также хорошо знающего юридическую сторону этой проблемы, имеющего опыт руководства и координации работы подобных служб. Требования - высшее профессиональное образование и стаж работы в области защиты информации не менее 5 лет, хорошее знание законодательных актов в этой области, принципов планирования защиты.

Целесообразно организовать Службу защиты информации в следующем составе:

- Руководитель СлЗИ;

- сотрудник, занимающийся программно-аппаратной защитой;

- сотрудник, занимающийся инженерно-технической защитой.

Функции конфиденциального делопроизводства возложить на уже имеющихся сотрудников, занимающихся в данное время созданием и обработкой документов, содержащих конфиденциальную информацию (секретаря).

Для работы СлЗИ необходимо подготовить ряд нормативных документов:

- Положение о СлЗИ;

- Перечень сведений, составляющих конфиденциальную информацию;

- Инструкцию по работе с конфиденциальной информацией;

- Должностные инструкции сотрудников СлЗИ.

Необходимо дополнить технические средства защиты информации, а именно установить средства, защищающие от прослушивания телефонных переговоров. Периодически проводить тренинги с сотрудниками, на которых им объясняется важность защиты конфиденциальной информации.

Заключение

В первый день практики прошла инструктаж по охране труда и технике безопасности и ознакомилась с деятельностью организации. Во время прохождения практики я изучала основы судебного делопроизводства; составляла проекты решений, определений и протоколов судебных заседаний; составляла описи и подшивала дела; присутствовала на судебных заседаниях; составляла проекты документов, выносимых судом.

В процессе практики применяла свои теоретические знания, которые получила за время обучения в колледже.

Литература

1. Организационно-правовое обеспечение информационной безопасности: учебное пособие / А.А. Стрельцов, B.C. Горбатов, Т.А. Полякова и др.; под ред. А.А. Стрельцова. - Москва: Издательский центр «Академия», 2014. - 256 с.

2. Мельников, П.В. Информационная безопасность и защита информации / П.В. Мельников, С.А. Клейменов, А.М. Петраков. - 6-е изд. - Издательский центр «Академия», 2015.

Размещено на Allbest.ru

...

Подобные документы

  • Правовое регулирование защиты персональных данных. Общий принцип построения соответствующей системы. Разработка основных положений по охране личных документов. Подбор требований по обеспечению безопасности персональных данных в информационных системах.

    дипломная работа [1,3 M], добавлен 01.07.2011

  • Технологии защиты персональных данных и их применение. Юридический аспект защиты персональных данных в России. Описание результатов опроса среди рядовых российских пользователей. Прогноз развития технологий в связи с аспектом защиты персональных данных.

    дипломная работа [149,6 K], добавлен 03.07.2017

  • Изучение и характеристика правовых, организационных и технических мер информационной безопасности. Технические средства защиты от утечек информации: криптография, идентификация пользователей и управление доступом. Описание алгоритма защиты базы данных.

    курсовая работа [788,8 K], добавлен 27.04.2013

  • Причины и необходимость защиты информационных технологий в современных условиях. Организационно-правовая защита информации. Методологические основы информационной безопасности. Компоненты научно-методологического базиса защиты информационных технологий.

    контрольная работа [23,8 K], добавлен 26.05.2010

  • Направления развития информационных технологий в сфере социальной защиты населения. Особенности деятельности УСЗН Администрации Усть-Катавского городского округа. Анализ существующих информационных технологий в УСЗН и рекомендации по их совершенствованию.

    дипломная работа [101,7 K], добавлен 24.01.2013

  • Развитие новых информационных технологий и всеобщая компьютеризация. Информационная безопасность. Классификация умышленных угроз безопасности информации. Методы и средства защиты информации. Криптографические методы защиты информации.

    курсовая работа [25,9 K], добавлен 17.03.2004

  • Анализ информации как объекта защиты и изучение требований к защищенности информации. Исследование инженерно-технических мер защиты и разработка системы управления объектом защиты информации. Реализация защиты объекта средствами программы Packet Tracer.

    дипломная работа [1,2 M], добавлен 28.04.2012

  • Изучение процесса автоматизации информационной поддержки деятельности риэлтерского агентства. Правила проектирования базы данных и определения ключей. Требования к техническому обеспечению и механизмы защиты данных от несанкционированного доступа.

    дипломная работа [581,9 K], добавлен 22.01.2014

  • Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.

    презентация [3,8 M], добавлен 18.11.2014

  • Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.

    контрольная работа [40,2 K], добавлен 06.08.2010

  • Общие сведения о компании ООО "ВТИ-Сервис", ее система защиты информации и описание организации основных информационных потоков. Классификация средств, выявление основных угроз важной информации. Характеристика технических средств по обеспечению ЗИ.

    курсовая работа [378,8 K], добавлен 28.04.2014

  • Информационный ресурс - совокупность накопленной информации, зафиксированной на материальных носителях. Типы мировых информационных сетей. Классификация информационных ресурсов, браузеры-программы, язык разметки, система адресации в сети Интернет.

    курс лекций [427,8 K], добавлен 18.12.2010

  • Общая характеристика и направления деятельности предприятия, организация и планирование работ. Система функционирования отдела и его информационное обеспечение. Решение задач с помощью информационных технологий, анализ и оценка полученных результатов.

    отчет по практике [32,2 K], добавлен 05.12.2014

  • Комплексы задач и модели фазы планирования: перспективное, годовое, оперативное. Репликация баз данных. Организационная структура объекта управления, концептуальная и логическая модель информационной технологии, информационные потоки.

    курсовая работа [2,3 M], добавлен 05.01.2013

  • Применение информационных технологий в управлении проектами (инновациями), определение их эффективности. Методические принципы защиты информации. Виды и особенности интеллектуальных информационных систем. Организация электронного документооборота.

    курс лекций [1,1 M], добавлен 29.04.2012

  • Необходимость защиты информации. Виды угроз безопасности ИС. Основные направления аппаратной защиты, используемые в автоматизированных информационных технологиях. Криптографические преобразования: шифрование и кодирование. Прямые каналы утечки данных.

    курсовая работа [72,1 K], добавлен 22.05.2015

  • Классификация информации по значимости. Категории конфиденциальности и целостности защищаемой информации. Понятие информационной безопасности, источники информационных угроз. Направления защиты информации. Программные криптографические методы защиты.

    курсовая работа [1,1 M], добавлен 21.04.2015

  • Средства защиты информации. Профилактические меры, позволяющие уменьшить вероятность заражения вирусом. Предотвращение поступления вирусов. Специализированные программы для защиты. Несанкционированное использование информации. Методы поиска вирусов.

    реферат [23,5 K], добавлен 27.02.2009

  • Деятельность ученых, с которых начиналась эра информационных технологий. Современные представители сферы информационных технологий, которые посредством новаторских научных разработок внесли в жизнь человека необратимые основы современного существования.

    реферат [1,1 M], добавлен 26.02.2016

  • Анализ объекта информатизации. Политику информационной безопасности. Подсистемы технической защиты информации: управления доступом, видеонаблюдения, охранной и пожарной сигнализаций, защиты от утечки по техническим каналам, защиты корпоративной сети.

    презентация [226,0 K], добавлен 30.01.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.