Наиболее важные вопросы по дисциплине "основы защиты информации, составляющей государственную тайну"



страница7/7
Дата22.04.2013
Размер0.76 Mb.
ТипДокументы
1   2   3   4   5   6   7

48. Защита информации от несанкционированного доступа.
Под несанкционированным доступом (НСД) к информации в средствах вычислительной техники и автоматизированных системах (АС) понимается получение субъектом возможности ознакомления с информацией и/или воздействия на нее без соответствующих санкций, то есть с нарушением правил разграничения доступа к информации.

Защита информации от НСД реализуются с использование следующих основных подсистем защиты информации:

подсистемы управления доступом;

подсистемы регистрации и учета;

подсистемы обеспечения целостности.

Подсистема управления доступом включает средства идентификации, проверки подлинности (аутентификации) субъектов и разрешения доступа субъектов и их программ к объектам доступа.

Подсистема регистрации и учета осуществляет запись всех производимых пользователем действий в интересах выявления случаев нарушения режима безопасности информации, определения причин нарушения. Кроме того, наличие регистрации (аудита) в системе играет роль сдерживающего фактора: зная, что действия фиксируются, многие злоумышленники не будут совершать заведомо наказуемых действий.

Подсистема обеспечения целостности включает программно-аппаратные, организационные и другие средства и методы, обеспечивающие:

недоступность для пользователей средств управления доступом, учета и контроля с целью их модификации, блокирования или отключения;

возможность проведения контроля программных средств АС на предмет их несанкционированного изменения;

противодействие возможным средствам НСД (противодействие отладчикам и дизассемблерам, средствам копирования и т. д.).

Важной составной частью подсистемы обеспечения целостности являются программно-аппаратные средства защиты информации от вирусов и других вредоносных программных закладок.

49. Криптографическая защита информации.
Криптографическая защита информации - защита информации с использованием криптографических методов. Защита достигается шифрованием, то есть преобразованиями, которые делают защищаемые входные данные трудно раскрываемыми по открытым выходным данным без знания специальной ключевой информации – ключа.

Под ключом понимается легко изменяемая часть криптосистемы, хранящаяся в тайне и определяющая, какое шифрующее преобразование (из возможных) выполняется в данном случае.

По характеру использования ключа известные криптосистемы подразделяются на два типа: симметричные (одноключевые, с секретным ключом) и несимметричные (двухключевые, с открытым ключом).

Примеры одноключевых криптоалгоритмов:

алгоритм шифрования DES, принятый Национальным бюро стандартов США в 1977 г.
;

алгоритм шифрования по международному стандарту ISO 8372;

алгоритм криптографического преобразования по ГОСТ 28147-89;

Примеры криптоалгоритмов с открытым ключом:

алгоритм шифрования RSA (США);

алгоритм по ГОСТ 34.10-94. Процедура выработки и проверки электронной цифровой подписи.
50. Новые информационные технологии и их влияние на решение задач защиты государственной тайны.
Устойчиво и растет спрос со стороны разных категорий абонентов, в т.ч. органов государственной власти и местного самоуправления, госучреждений на услуги современных информационных систем, телекоммуникационных служб (передача файлов, электронная почта, доступ к базам данных и т.д.). В то же время информационные системы, особенно интегрированные в глобальные сети, достаточно уязвимы для технической разведки. С увеличением экономической мощи России будет возрастать объем и ценность конфиденциальной экономической, политической и др. информации, передаваемой по ним, и, следовательно, расти ущерб от ее утечки.

Широко внедряемые сейчас пейджерные и сотовые телефонные сети связи, используемые значительным числом госучреждений, практически не защищены от перехвата, как со спутников-шпионов, так и при помощи несложного радиоприемного оборудования.

Широкое внедрение в практику деятельности органов государственной власти, правоохранительных органов современных телекоммуникационных систем, таких как Релком, Роснет, Роспак, Интернет, средств электронно-вычислительной техники, специальных и других технических средств, как правило, иностранного производства, объективно ведет к увеличению вероятности утечки конфиденциальной информации, несанкционированных воздействий на защищаемую информацию. Поэтому, ни в коем случае закрытая информация не должна обрабатываться на ПЭВМ, подключенных к сетям общего пользования, в т.ч. к Интернет.

В ходе осуществления разрекламированной и весьма модной ныне т.н. “системной интеграции” фирмы, связанные, как правило, напрямую с крупными иностранными поставщиками оборудования и технологии, контролируемыми национальными спецслужбами, могут получить сопутствующую, в т.ч. и секретную, информацию из банков данных госструктур. Кроме того “системный интегратор” зачастую является единственным, знающим все о информационно-коммуникационной системе, которую он создал, и он получает полный контроль над ней.

Активизировались также попытки продвижения на российский рынок зарубежных средств защиты информации. Однако многие из этих средств разработаны с учетом интересов иностранных спецслужб. В США принят закон, по которому любое экспортируемое программное обеспечение для шифрования должно иметь “черный ход”, доступный представителям спецслужб для прочтения зашифрованных сообщения.

Таким образом, развитие информационных технологий объективно приводит к возрастанию роли способов и средств защиты информации от ее утечки по техническим каналам, несанкционированного доступа, несанкционированных и непреднамеренных воздействий на информацию.
51. Планирование работ по комплексной защите государственной тайны.
Планирование работ по комплексной защите государственной тайны может осуществляться на долгосрочный период (до 10 лет), среднесрочный период (3-5 лет), краткосрочный период (до 1-2 года). Такое планирование включает два основных этапа:

определение целей и задач защиты государственной тайны;

собственно планирование мероприятий по защите государственной тайны.

На первом этапе, прежде всего, на основе перечня сведений, подлежащих засекречиванию, выявляются возможные угрозы безопасности информации и разрабатываются модели проявления этих угроз, проверяется выполнение требований по защиты государственной тайны. Исходя из анализа состояния защиты государственной тайны, формулируются цели защиты государственной тайны, разрабатывается замысел их достижения, определяются задачи, требующие решения.

На втором этапе разрабатываются предложения по способам и средствам защиты государственной тайны, обеспечивающим решение задач защиты государственной тайны, осуществляется оценка их технической реализуемости, стоимости, выбираются рациональные способы и средства защиты государственной тайны, планируется их разработка и применение.

В ходе планирования предусматриваются меры по комплексной защите информации, составляющей государственную тайну, в том числе:

меры режима секретности;

физическая защита объектов;

противодействие техническим разведкам;

защита информации от ее утечки по техническим каналам;

защита информации от несанкционированного доступа;

криптографическая защита информации.

Кроме того, планируются мероприятия по развитию организационной структуры системы защиты государственной тайны, правового, нормативно-методического и технического обеспечения проводимых мероприятий.
52. Финансирование работ по защите государственной тайны.
В статье 29 Закона “О государственной тайне” предусматриваются две формы финансирования:

1) органов государственной власти, бюджетных предприятий, учреждений и организаций и их структурных подразделений по защите государственной тайны - за счет бюджетных средств;

2) остальных предприятий, учреждений и организаций - за счет средств, получаемых от их основной деятельности при выполнении работ, связанных с использованием сведений, составляющих государственную тайну.

В соответствии с положениями Закона открылась возможность целевого финансирования выполнения государственных программ в области защиты государственной тайны из средств федерального бюджета.
1   2   3   4   5   6   7

Похожие:

Наиболее важные вопросы по дисциплине \"основы защиты информации, составляющей государственную тайну\" iconПрограмма по дисциплине информатика маслянкин В. И., Растягаев Д. В
Эвм; основы защиты информации и сведений, составляющих государственную тайну; методы защиты информации; компьютерный практикум
Наиболее важные вопросы по дисциплине \"основы защиты информации, составляющей государственную тайну\" iconСм графическую копию официальной публикации
В целях определения порядка разработки, производства, реализации и эксплуатации шифровальных (криптографических) средств защиты информации...
Наиболее важные вопросы по дисциплине \"основы защиты информации, составляющей государственную тайну\" iconОнтологический подход к разработке баз знаний учебно-методических комплексов
С помощью основных принципов построения онтологий созданы онтологии общих знаний по дисциплине «Основы защиты информации», онтологии...
Наиболее важные вопросы по дисциплине \"основы защиты информации, составляющей государственную тайну\" iconПеречень средств защиты информации, не содержащей сведений, составляющих государственную тайну
КС2 (вариант комплектации 2) и может использоваться для реализации функций формирования ключей шифрования и ключей электронной цифровой...
Наиболее важные вопросы по дисциплине \"основы защиты информации, составляющей государственную тайну\" iconРабочая учебная программа по дисциплине «Основы защиты компьютерной информации»

Наиболее важные вопросы по дисциплине \"основы защиты информации, составляющей государственную тайну\" iconПрограмма по дисциплине «Теоретико-числовые основы защиты информации» для специальности
Рабочая программа составлена на основании
Наиболее важные вопросы по дисциплине \"основы защиты информации, составляющей государственную тайну\" iconПромышленный шпионаж
В статье освещаются основные положения Федерального закона "О коммерческой тайне", характеризуются существенные условия и содержание...
Наиболее важные вопросы по дисциплине \"основы защиты информации, составляющей государственную тайну\" iconРабочая учебная программа По дисциплине: Криптографические методы защиты информации в компьютерных системах и сетях По направлению: 010900 «Прикладные математика и физика»
По дисциплине: Криптографические методы защиты информации в компьютерных системах и сетях
Наиболее важные вопросы по дисциплине \"основы защиты информации, составляющей государственную тайну\" iconВопросы по дисциплине «Основы оптической обработки информации»
Двумерное преобразование Фурье – разложение по пространственным частотам на плоскости: основные свойства преобразования и функции,...
Наиболее важные вопросы по дисциплине \"основы защиты информации, составляющей государственную тайну\" iconПсевдослучайные последовательности. Криптографические методы защиты информации
Данный ном относится к таким областям знаний, как «Современная компьютерная алгебра», «Математические основы криптографии», «Криптографические...
Разместите кнопку на своём сайте:
ru.convdocs.org


База данных защищена авторским правом ©ru.convdocs.org 2016
обратиться к администрации
ru.convdocs.org