ГУП «ЦПМФО» при МФ РТ Информационная безопасность Определение прав и полномочий пользователей информационных систем 2016 Внедрение Информационной системы управления государственными финансами в части исполнения местных бюджетов Полностью электронное финансирование Бюджетных организаций Полный переход на электронный документооборот Объекты утечки информации *Данные Аналитического центра InfoWatch Характер инцидентов В распределении по характеру действий нарушителя в 81% случаев зафиксирована «классическая» утечка – потеря контроля над информацией. *Данные Аналитического центра InfoWatch Правонарушители в ИС *Данные Аналитического центра InfoWatch Необходимо поддерживать главные свойства информации: Доступность Конфиденциальность Целостность Методы защиты информации в ИС Препятствие Управление доступом Механизмы шифрования Противодействие атакам вредоносных программ Регламентация Принуждение Побуждение Средства защиты Законодательные средства Организационные средства Аппаратные средства Физические средства Программные средства Криптографические средства Морально-этические средства защиты Что необходимо защитить? Кто защищает? Закон Республики Таджикистан об Информатизации Статья 28. 1. Защите подлежит любая документированная информация, неправомерное обращение, с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу. 2. Собственник информационных ресурсов или уполномоченные им лица имеют право осуществлять контроль за выполнением требований по защите информации и запрещать или приостанавливать обработку информации в случае невыполнения этих требований.