ݺߣ

ݺߣShare a Scribd company logo
Central and Eastern Europe
Central and Eastern Europe
 Неужели диск стоимостью 20-50 грн. – такой 
Central and Eastern Europe 
прибыльный бизнес? 
 Неужели распространение пиратских копий в сети 
Интернет – дело рук альтруистов?
Central and Eastern Europe
 «Шпионское» ПО – занимается «кражей» учётных 
Central and Eastern Europe 
записей и паролей 
 ПО принудительно заставляющее посещать сайты с 
тем или иным контентом 
 ПО, включающее компьютер в бот-сеть 
 ПО, предназначенное для нанесение ущерба 
(уничтожение информации)
 Настройки «по умолчанию» обеспечивают 
Central and Eastern Europe 
базовый уровень кибербезопасности 
 Обновления легального ПО обеспечивают 
защиту от внешних кибератак, антивирусную 
защиту, защиту от вредоносного контенета в 
сети
 Нелегальное ПО несёт потенциальную угрозу как 
безопасности государственных данных, так и 
функционированию государственных 
информационных систем – не может быть частью 
Комплексной системы защиты информации (КСЗИ) 
 На нелегальное ПО не распространяется действие 
Заключений Государственной экспертизы в сфере 
защиты информации – не может быть определена 
идентичность нелегального ПО 
Central and Eastern Europe
Закон Украины «Про захист інформації в 
інформаційно-телекомунікаційних системах»: 
Central and Eastern Europe 
Стаття 2. Об'єкти захисту в системі 
Об'єктами захисту в системі є інформація, що обробляється в ній, та програмне 
забезпечення, яке призначено для обробки цієї інформації. 
Стаття 8. Умови обробки інформації в системі 
…Державні інформаційні ресурси або інформація з обмеженим доступом, вимога 
щодо захисту якої встановлена законом, повинні оброблятися в системі із 
застосуванням комплексної системи захисту інформації (…) 
Для створення комплексної систем (…) використовуються засоби захисту інформації, 
які мають сертифікат відповідності або позитивний експертний висновок за 
результатами державної експертизи у сфері технічного та/або криптографічного 
захисту інформації (…)
Central and Eastern Europe 
Постановление Кабинета Министров Украины № 373 «Про 
затвердження Правил забезпечення захисту інформації в 
інформаційних, телекомунікаційних та 
інформаційно-телекомунікаційних системах»: 
15. У системі здійснюється контроль за цілісністю програмного 
забезпечення, яке використовується для обробки інформації, 
запобігання несанкціонованій його модифікації та ліквідація 
наслідків такої модифікації. 
Контролюється також цілісність програмних та технічних 
засобів захисту інформації. У разі порушення їх цілісності обробка в 
системі інформації припиняється.
Central and Eastern Europe

More Related Content

Неліцензійне ПЗ, як джерело загрози кібербезпеки

  • 3.  Неужели диск стоимостью 20-50 грн. – такой Central and Eastern Europe прибыльный бизнес?  Неужели распространение пиратских копий в сети Интернет – дело рук альтруистов?
  • 5.  «Шпионское» ПО – занимается «кражей» учётных Central and Eastern Europe записей и паролей  ПО принудительно заставляющее посещать сайты с тем или иным контентом  ПО, включающее компьютер в бот-сеть  ПО, предназначенное для нанесение ущерба (уничтожение информации)
  • 6.  Настройки «по умолчанию» обеспечивают Central and Eastern Europe базовый уровень кибербезопасности  Обновления легального ПО обеспечивают защиту от внешних кибератак, антивирусную защиту, защиту от вредоносного контенета в сети
  • 7.  Нелегальное ПО несёт потенциальную угрозу как безопасности государственных данных, так и функционированию государственных информационных систем – не может быть частью Комплексной системы защиты информации (КСЗИ)  На нелегальное ПО не распространяется действие Заключений Государственной экспертизы в сфере защиты информации – не может быть определена идентичность нелегального ПО Central and Eastern Europe
  • 8. Закон Украины «Про захист інформації в інформаційно-телекомунікаційних системах»: Central and Eastern Europe Стаття 2. Об'єкти захисту в системі Об'єктами захисту в системі є інформація, що обробляється в ній, та програмне забезпечення, яке призначено для обробки цієї інформації. Стаття 8. Умови обробки інформації в системі …Державні інформаційні ресурси або інформація з обмеженим доступом, вимога щодо захисту якої встановлена законом, повинні оброблятися в системі із застосуванням комплексної системи захисту інформації (…) Для створення комплексної систем (…) використовуються засоби захисту інформації, які мають сертифікат відповідності або позитивний експертний висновок за результатами державної експертизи у сфері технічного та/або криптографічного захисту інформації (…)
  • 9. Central and Eastern Europe Постановление Кабинета Министров Украины № 373 «Про затвердження Правил забезпечення захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах»: 15. У системі здійснюється контроль за цілісністю програмного забезпечення, яке використовується для обробки інформації, запобігання несанкціонованій його модифікації та ліквідація наслідків такої модифікації. Контролюється також цілісність програмних та технічних засобів захисту інформації. У разі порушення їх цілісності обробка в системі інформації припиняється.