Методы защиты информации
28 — порядок сертификации средств защиты информации, от¬
носящейся к государственной тайне);
• Федеральные законы «О лицензировании отдельных видов дея¬
тельности» от 08.08.2001 № 128-ФЗ, «О связи» от 16.02.95 № 15-ФЗ,
«Об электронной цифровой подписи» от 10.01.02 № 1-ФЗ, «Об ав¬
торском праве и смежных правах» от 09.07.93 № 5351-1, «О право¬
вой охране программ для электронных вычислительных машин и
баз данных» от 23.09.92 № 3523-1 (ст. 4 определяет условие при¬
знания авторского права — знак © с указанием правообладателя
и года первого выпуска продукта в свет; ст. 18 — защиту прав на
программы для ЭВМ и базы данных путем выплаты компенсации
в размере от 5000 до 50 000 минимальных размеров оплаты труда
при нарушении этих прав с целью извлечения прибыли или пу¬
тем возмещения причиненных убытков, в сумму которых включа¬
ются полученные нарушителем доходы).
Второй уровень правового обеспечения информационной безо¬пасности составляют подзаконные акты, к которым относятся указы Президента РФ и постановления Правительства РФ, а так¬же письма Высшего Арбитражного Суда РФ и постановления пле¬нумов Верховного Суда РФ. Примерами таких актов могут являть¬ся Указ Президента РФ «Об утверждении перечня сведений кон¬фиденциального характера» от 06.03.97 № 188 или Постановление Правительства РФ «О перечне сведений, которые не могут со-ставлять коммерческую тайну» от 05.12.91 № 35.
Третий уровень правового обеспечения информационной безо¬пасности составляют государственные стандарты (ГОСТы) в об¬ласти защиты информации, руководящие документы, нормы, методики и классификаторы, разработанные соответствующими государственными органами. В качестве примеров можно приве¬сти следующие документы:
• ГОСТ Р 50922—96 «Защита информации. Основные термины
и определения», ГОСТ Р 50739—95 «Средства вычислительной
техники. Защита от несанкционированного доступа к информа¬
ции. Общие технические требования», ГОСТ 28147—89 «Системы
обработки информации. Защита криптографическая.
|