Законы по зашите информации
Понятие и необходимость защиты информации. Современные средства защиты информации и требования к ним. Экономическая целесообразность и комплекс мер защиты. Утечка и потеря информации. Система информационно-правового обеспечения государственной тайны в РФ.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | реферат |
Язык | русский |
Дата добавления | 07.12.2008 |
Размер файла | 26,0 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Шадринский Государственный Педагогический Университет
Факультет информатики ПОВТ 188А
Реферат
по информатике
на тему:
«Законы по защите информации.
Правовые и экономические аспекты зашиты
Информации»
Шадринск
2008 г.
Содержание
- Необходимость защиты информации 3
- Требования к средствам защиты информации 3
- АС ГРН 5
- Принцип «слабейшего звена» 8
- Комплекс мер защиты 10
- Система информационно-правового обеспечения государственной тайны в Российской Федерации 14
- Разглашение информации 18
- Утечка информации 19
- Заключение 20
- Выбор средств защиты информации от несанкционированного доступа 21
- Список литературы 22
Необходимость защиты информации
Социальные и экономические изменения в последние годы создали условия для широкого внедрения в России новейших информационных технологий, создания и использования перспективных информационных, телекоммуникационных систем связи и обработки информации баз данных как в государственном, так и в негосударственном секторах экономики. С вхождением России в мировое информационное пространство, развитием глобальных международных сетей пользователи получили возможность доступа к информационным ресурсам независимо от своего территориального расположения.
В мировой экономике в настоящее время доля компьютерных и информационных технологий очень существенна. Информационная индустрия, как и всякая другая индустрия, развивается по привычным экономическим законам. Но она имеет некоторые существенные особенности, которые отличают ее от всей предыдущей социально-экономической практики. При формировании и использовании информационных ресурсов возникают определенные отношения между участниками. Регулировать подобные отношения призваны нормативно-правовые акты - законы, постановления, положения и др. Рассмотрим подробнее, как защищена информация в одной из автоматизированных систем государственного сектора экономики - автоматизированной системы “Государственный регистр населения”.
Требования к средствам защиты информации
Построение АС ГРН должно предусматривать решение проблемы обеспечения гарантированной защиты данных о конкретных лицах. Средства защиты информации должны обеспечивать:
· защиту информации от несанкционированной модификации и разрушения на всех этапах ее обработки, хранения и передачи;
· аутентификацию сторон, производящих обмен информацией (подтверждение подлинности отправителя и получателя);
· разграничение прав пользователей и обслуживающего персонала при доступе к информационным ресурсам АС ГРН , а также при хранении и предоставлении конфиденциальной информации, в том числе защиту от несанкционированного доступа пользователей ведомственных информационных систем к информационным ресурсам АС ГРН ;
· возможность доказательства неправомочности действий пользователей и обслуживающего персонала АС ГРН ;
· защиту информации от несанкционированного доступа средствами проверки полномочий пользователей и обслуживающего персонала на использование информационных ресурсов АС ГРН (возможность несанкционированного изменения или уничтожения этой информации, как и несанкционированное получение, изменение или уничтожение информации о гражданах третьими лицами должны быть исключены);
· защиту от несанкционированной модификации программного обеспечения, включая защиту от внедрения “вирусов” в программные продукты;
· защиту информации от случайных разрушений;
· дублирование информации путем создания резервных копий;
· выполнение специальных требований для используемых импортных аппаратных средств;
· защиту от утечки по побочным каналам технических средств, предназначенных для обработки и хранения конфиденциальной информации;
· защиту баз данных различного уровня;
· защиту каналов передачи информации;
· подтверждение авторства сообщений с использованием электронной цифровой подписи информации;
· живучесть АС ГРН ;
· для любого гражданина возможность беспрепятственного ознакомления с данными о нем самом.
При формировании на основе первичных данных АС ГРН аналитической и агрегированной информации в соответствующих информационно-аналитических системах могут быть использованы средства криптографической защиты, соответствующие категорийности формируемой информации.
Используемые криптографические средства защиты должны иметь сертификат ФАПСИ. Используемые криптографические средства защиты должны удовлетворять “Временным требованиям к средствам криптографической защиты конфиденциальной информации, не составляющей государственной тайны” по классу не ниже, чем “В”.
АС ГРН
Создание автоматизированной системы “Государственный регистр населения” обусловлено необходимостью решения проблем, которые возникают при решении задач социально-экономического развития страны и регионов, в сфере социального обеспечения населения, в системе государственного регистрационного учета граждан и использования первичных регистрационных данных о гражданах, в обеспечении функционирования и взаимодействия создаваемых автоматизированных систем учета различных категорий граждан, в сфере информационного обслуживания населения и хозяйствующих субъектов.
Государственный регистрационный учет граждан в Российской Федерации должен осуществляться в интересах граждан и государства и основывается на системе регистрации граждан по месту жительства и по месту пребывания, а также на системе регистрации актов гражданского состояния. Регистрацию граждан по месту жительства и по месту пребывания осуществляют паспортно-визовые службы органов внутренних дел совместно с органами местного самоуправления. Государственную регистрацию актов гражданского состояния осуществляют органы ЗАГС, образуемые органами государственной власти субъектов Российской Федерации. Координация деятельности по государственной регистрации актов гражданского состояния осуществляет Министерство юстиции Российской Федерации .
Действующая система регистрационного учета обеспечивает сбор основных идентификационных сведений о всех гражданах, проживающих на территории Российской Федерации. Однако, существующее в настоящее время состояние этой системы характеризуется низким уровнем автоматизации и технической оснащенности паспортно-визовых служб органов внутренних дел и органов ЗАГС, отсутствием информационного обмена между органами ЗАГС и паспортно-визовыми службами, следствием чего является недостаточная оперативность получения паспортно-визовыми службами информации об умерших, об изменивших фамилию, имя, отчество, ограниченная возможность оперативного использования имеющейся информации органами исполнительной власти, хозяйствующими субъектами, общественными организациями и гражданами.
Необходимость оперативного получения актуальной и достоверной информации о проживающем на территории Российской Федерации населении настоятельно требует внедрения новых информационных технологий в сфере государственных регистрационного учета граждан. Внедрение таких технологий не сводится к установке вычислительной техники в органах, осуществляющих регистрацию граждан. Требуется решить достаточно сложные вопросы нормативных правового обеспечения системы регистрации и обмена данными в условиях информатизации.
При автоматизации процессов регистрации учета населения необходимо, с одной стороны, предотвращать попытки нарушения прав человека, а с другой стороны, обеспечить защиту прав и свобод личности и эффективное социальное развитие общества в интересах всего населения и каждой личности.
Создание АС ГРН будет способствовать преодолению недостатков и разрешению имеющихся проблемных ситуаций. Создание АС ГРН является важной социально-экономической проблемой, решение которой требует использования программно-целевых методов.
Автоматизированная система “Государственный регистр населения” (АС ГРН) является государственной территориально-распределенной информационно-телекоммуникационной системой, обеспечивающей в автоматизированном режиме формирование, ведение и использование баз данных Государственного регистра населения; эффективное информационное взаимодействие автоматизированных информационных систем (АИС) учета различных категорий населения, информационное обслуживание органов государственной власти, органов местного самоуправления, хозяйствующих субъектов и населения.
АС ГРН включает: государственный информационный ресурс “Государственный регистр населения”; средства информатизации - программно-технический комплекс и телекоммуникационную систему, осуществляющие автоматизированный сбор и хранение данных ГРН и обеспечивающие доступ к ним; единое информационно-лингвистическое обеспечение; организационно-правовое обеспечение ее создания и функционирования.
Государственный регистр населения (ГРН) - совокупность минимально необходимых персональных регистрационных данных граждан Российской Федерации, однозначно идентифицирующих личность, и документы регистрационного учета населения, сбор которых регламентирован государственными нормативными правовыми актами.
В соответствии со статьей 24 Конституции Российской Федерации в ГРН собираются, хранятся и используются только сведения регистрационного учета граждан. Сбор и хранение в ГРН информации о частной жизни граждан не допускается. Каждый гражданин вправе ознакомиться с составом и содержанием информации о себе, хранимой в ГРН.
Принцип «слабейшего звена»
Когда мы реализуем целый комплекс мер по защите информации, мы как бы выстраиваем сплошную стену, охраняющую нашу территорию от вторжения врагов. Если хотя бы один участок стены окажется с брешью или недостаточно высок, вся остальная конструкция лишается смысла. Так и с защитой информации - устойчивость всей системы защиты равна устойчивости её слабейшего звена. Отсюда делаются следующие выводы.
1. ЗИ может осуществляться лишь в комплексе; отдельные меры не будут иметь смысла.
2. Стойкость защиты во всех звеньях должна быть примерно одинакова; усиливать отдельные элементы комплекса при наличии более слабых элементов - бессмысленно.
3. При преодолении ЗИ усилия прикладываются именно к слабейшему звену.
Рассмотрим, какие есть «звенья» в системе защиты, и какое из них слабейшее. Надёжность защиты можно классифицировать по следующим группам:
· количество вариантов ключа (определяет устойчивость к прямому перебору);
· качество алгоритма (устойчивость к косвенным методам дешифровки);
· наличие у противника априорной информации (то же);
· надёжность хранения или канала передачи секретного ключа;
· надёжность допущенных сотрудников;
· надёжность хранения незашифрованной информации.
Экономическая целесообразность защиты
Абсолютно надёжной защиты не существует. Это следует помнить всем, кто организует ЗИ. Любую защиту можно преодолеть. Но лишь «в принципе». Это может потребовать таких затрат сил, средств или времени, что добытая информация их не окупит. Поэтому практически надёжной признаётся такая защита, преодоление которой потребует от противника затрат, значительно превышающих ценность информации.
Поэтому прежде чем защищать ту или иную информацию, следует подумать, а имеет ли это смысл. Прежде всего - с экономической точки зрения.
Например в старые советские времена секретность, мягко говоря, не всегда была экономически обоснована. Доходило до анекдотических ситуаций. Автор вспоминает, как в Университете на военной кафедре он изучал советскую военную технику по альбомам, изданным на Западе. Преподаватели объясняли, что в этой иностранной литературе содержатся вполне достоверные данные, но использовать аналогичные пособия, изданные в нашей стране нельзя, поскольку они имеют гриф секретности, а студенты ещё не получили соответствующий допуск.
Знает история и перегибы противоположного толка. Очень много у нас писали про закрытость и «шпиономанию» в сталинские времена. Действительно, тогда секретность поддерживалась на высочайшем уровне. Не напрасно ли? Приведу лишь один пример. В военных дневниках генерала Гальдера читаем: «Сообщения о появлении у русских нового тяжёлого танка. Точных данных нет, но утверждают, что он имеет пушку чуть ли не 120 мм. Конечно, это преувеличение...» Как известно танки «КВ-1» и «КВ-2» были запущены в производство ещё в 1940 году. Прошло столько времени, уже два месяца идут боевые действия, а немецкий генштаб даже не имеет представления об этих машинах! Кстати, калибр пушки у «КВ-2» - 152 мм. На взгляд автора, такая секретность себя «окупила».
Итак, при построении защиты нужно руководствоваться следующим принципом. На защиту информации можно потратить средств не свыше необходимого. Необходимый же уровень определяется тем, чтобы затраты вероятного противника на преодоление защиты были выше ценности этой информации с точки зрения этого противника.
Комплекс мер защиты
Постановка задач
Систематический подход к вопросам ЗИ требует прежде всего поставить задачи. Для этого мы должны ответить на следующие вопросы.
1. Что именно мы намереваемся защищать?
Эта группа вопросов относится к информационному процессу, нормальное течение которого мы намерены обеспечить:
· кто является участником информационного процесса;
· каковы задачи участников информационного процесса;
· каким именно образом участники процесса выполняют стоящие перед ними задачи.
2. От чего мы собираемся защищать нашу систему?
Эта группа вопросов охватывает возможные отклонения от нормального течения процесса информационного взаимодействия:
· каков критерий «нормального« прохождения процесса информационного взаимодействия;
· какие возможны отклонения от "нормы".
3. От кого мы собираемся защищать нашу систему?
Эта группа вопросов относится к тем субъектам, которые предпринимают те или иные действия для того, чтобы отклонить процесс от нормы:
· кто может выступать в качестве злоумышленника, то есть предпринимать усилия для отклонения процесса информационного взаимодействия от нормального течения;
· каких целей добиваются злоумышленники;
· какими ресурсами могут воспользоваться злоумышленники для достижения своих целей;
· какие действия могут предпринять злоумышленники для достижения своих целей.
Развернутый ответ на первый вопрос является моделью информационного процесса. Подробный ответ на второй вопрос должен включать критерий "нормальности" процесса и список возможных отклонений от этой "нормальности", называемых в криптографии угрозами, - ситуаций, которые мы бы хотели сделать невозможными. Субъект, препятствующий нормальному протеканию процесса информационного взаимодействия, в криптографической традиции называется "злоумышленником", в качестве него может выступать в том числе и законный участник информационного обмена, желающий добиться преимуществ для себя. Развернутый ответ на третий вопрос называется в криптографии моделью злоумышленника. Злоумышленник - это не конкретное лицо, а некая персонифицированная сумма целей и возможностей, для которой справедлив принцип Паули из физики элементарных частиц: два субъекта, имеющие идентичные цели и возможности по их достижению, в криптографии рассматриваются как один и тот же злоумышленник.
Ответив на все перечисленные выше вопросы, вы получите постановку задачи защиты своего информационного процесса.
Физическая защита
Физический доступ к носителю информации, как правило, дает возможность получить доступ и к самой информации. Воспрепятствовать в таком случае может лишь криптография, да и то не всегда. Например, если злоумышленник получил физический доступ к компьютеру, на котором хранятся секретные данные в зашифрованном виде, он может считать свою задачу выполненной. Он устанавливает на компьютер резидентную программу, которая перехватывает информацию в процессе ее зашифровки или расшифровки.
Прежде всего, следует позаботиться о физической сохранности вашей компьютерной техники и носителей. Наиболее сложно осуществить физическую защиту линий связи. Если ваши провода проходят вне охраняемого объекта, то все передаваемые по ним данные должны априори считаться известными противнику.
Электромагнитная защита
Практически любой электронный прибор как сам излучает электромагнитные колебания, так и может воспринимать электромагнитные поля извне. При помощи таких полей возможен как дистанционный съём информации с ваших компьютеров, так и целенаправленное воздействие на них. Электромагнитные поля могут быть экранированы любым проводящим материалом. Металлический корпус, металлическая сетка, обёртка из фольги станут защитой от электромагнитных волн.
Разумеется, экранировать помещение будет очень дорого. При решении такого вопроса главным станет фактор экономической целесообразности защиты, о котором говорилось выше.
Здесь будет уместно привести один экзотический случай из практики промышленного шпионажа двадцатилетней давности. Охотники до чужих секретов ухитрились снять секретную информацию буквально с воздуха. Они установили прослушивание помещения, где обрабатывались секретные документы. В те времена пользовались литерными печатающими устройствами. "Треск" работы таких принтеров достаточно легко удалось расшифровать и получить таким образом доступ ко всем распечатываемым документам.
Человеческий фактор
Как правило, человек является наименее надёжным звеном в системе ЗИ. Из всех известных удачных попыток преступлений в сфере компьютерной информации подавляющее большинство было совершено при помощи сообщников в учреждении, которое подвергалось атаке.
Как возможно защититься от угроз со стороны собственных сотрудников, автор курса не знает. Решение такой задачи, если и возможно, то лежит в совершенно иной области. Единственное, что можно порекомендовать в рамках данного курса - попытаться свести к минимуму человеческий фактор в системах ЗИ.
Активная защита
Этот вид защиты - самый эффективный в тех случаях, когда точно известен источник угрозы для вашей информации. Если это так, то предпринимаются активные мероприятия против попыток получить доступ к вашей информации. Например, следующие:
· поиск и выведение из строя устройств для скрытого съёма вашей информации;
· выявление и задержание лиц, устанавливающих такие устройства или совершающих иные незаконные действия по доступу к вашей информации;
· выявление возможных каналов утечки или несанкционированного доступа к вашей информации и направление по таким каналам дезинформации;
· создание ложных потоков информации с целью маскировки истинных потоков и отвлечения сил противника на их дешифровку;
· демонстрации противнику возможностей вашей защиты (не обязательно истинных) для создания у него впечатления бесперспективности преодолеть вашу защиту;
· контрразведывательные мероприятия с целью получить сведения о том, как именно противник получает доступ к вашей информации и соответствующего противодействия.
Система информационно-правового обеспечения государственной тайны в Российской Федерации
Федеральным законом «Об информации, информатизации и защите информации» определено, что государственные информационные ресурсы Российской Федерации являются открытыми и общедоступными. Исключение составляет документированная информация, отнесенная законом к категории ограниченного доступа.
Понятие государственной тайны определено в Законе «О государственной тайне» как «защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации» (ст. 2). Таким образом, исходя из баланса интересов государства, общества и граждан, область применения Закона ограничена определенными видами деятельности: военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной. Закон определил, что основным критерием является принадлежность засекречиваемых сведений государству. Закон также закрепил создание ряда органов в области защиты государственной тайны, в частности, межведомственной комиссии по защите государственной тайны, ввел институт должностных лиц, наделенных полномочиями по отнесению сведений к государственной тайне, с одновременным возложением на них персональной ответственности за деятельность по защите государственной тайны в сфере их ведения.
Рассматриваемый закон также определил порядок лицензирования работ, связанных с использованием сведений, составляющих государственную тайну, и порядок сертификации средств защиты информации, а также ввел государственную аттестацию руководителей предприятий, учреждений и организаций, ответственных за защиту сведений, составляющих государственную тайну. Особое внимание уделяется совершенствованию кадрового обеспечения системы защиты государственной тайны, разработке программ подготовки (переподготовки) и повышения квалификации кадров для органов защиты государственной тайны, разработку учебных пособий по вопросам защиты государственной тайны.
Координирующим органом в организации защиты государственной тайны, по Указу Президента РФ № 1108 от 8 ноября 1995 г., является Межведомственная комиссия по защите государственной тайны. Определены структура, задачи и функции, а также организация работ по защите информации применительно к сведениям, составляющим государственную тайну
Палаты Федерального Собрания Российской Федерации:
- осуществляют законодательное регулирование отношений в области государственной тайны;
- рассматривают статьи федерального бюджета в части средств, направляемых на реализацию государственных программ в области защиты государственной тайны;
- определяют полномочия должностных лиц в аппаратах палат Федерального Собрания по обеспечению защиты государственной тайны в палатах Федерального Собрания.
Президент Российской Федерации:
- утверждает государственные программы в области защиты государственной тайны;
- по представлению Правительства Российской Федерации утверждает состав, структуру межведомственной комиссии по защите государственной тайны и положение о ней;
- по представлению Правительства Российской Федерации утверждает Перечень должностных лиц органов государственной власти, наделяемых полномочиями по отнесению сведений к государственной тайне, а также Перечень сведений, отнесенных к государственной тайне;
- заключает международные договоры Российской Федерации о совместном использовании и защите сведений, составляющих государственную тайну;
- определяет полномочия должностных лиц по обеспечению защиты государственной тайны в Администрации Президента Российской Федерации;
- в пределах своих полномочий решает иные вопросы, возникающие в связи с отнесением сведений к государственной тайне, их засекречиванием или рассекречиванием и их защитой.
Правительство Российской Федерации:
- организует исполнение Закона Российской Федерации «О государственной тайне»;
- представляет на утверждение Президенту Российской Федерации состав, структуру межведомственной комиссии по защите государственной тайны и положение о ней;
- представляет на утверждение Президенту Российской Федерации Перечень должностных лиц органов государственной власти, наделяемых полномочиями по отнесению сведений к государственной тайне;
- устанавливает порядок разработки Перечня сведений, отнесенных к государственной тайне;
- организует разработку и выполнение государственных программ в области защиты государственной тайны;
- определяет полномочия должностных лиц по обеспечению защиты государственной тайны в аппарате Правительства Российской Федерации;
- устанавливает размеры и порядок предоставления льгот гражданам, допущенным к государственной тайне на постоянной основе, и сотрудникам;
- определяет структуру подразделений по защите государственной тайны;
- устанавливает порядок определения размеров ущерба, наступившего в результате несанкционированного распространения сведений, составляющих государственную тайну, а также ущерба, наносимого собственнику информации в результате ее засекречивания;
- заключает межправительственные соглашения, принимает меры по выполнению международных договоров Российской Федерации о совместном использовании и защите сведений, составляющих государственную тайну, принимает решения о возможности передачи их носителей другим государствам;
- в пределах своих полномочий решает иные вопросы, возникающие в связи с отнесением сведений к государственной тайне, их засекречиванием или рассекречиванием и их защитой.
Органы судебной власти:
- рассматривают уголовные и гражданские дела о нарушениях законодательства Российской Федерации о государственной тайне;
- обеспечивают судебную защиту граждан, органов государственной власти, предприятий, учреждений и организаций в связи с их деятельностью по защите государственной тайны;
- обеспечивают в ходе рассмотрения указанных дел защиту государственной тайны;
- определяют полномочия должностных лиц по обеспечению защиты государственной тайны в органах судебной власти.
Общая организация и координация работ в стране по защите информации, обрабатываемой техническими средствами, осуществляется коллегиальным органом - Федеральной службой по техническому и экспортному контролю (ФСТЭК) России при Президенте Российской Федерации, которая осуществляет контроль за обеспечением в органах государственного управления и на предприятиях, ведущих работы по оборонной и другой секретной тематики.
Росстандарт выступает в качестве национального органа по стандартизации и сертификации продукции.
Было бы несправедливым игнорировать факторы, влияющие на нормальное функционирование информационно-правового обеспечения государственной тайны. Анализ изученной литературы позволяет сделать вывод что к таким факторам относятся:
- разглашение информации, составляющей государственную тайну;
- утечка информации по различным, главным образом техническим каналам;
- несанкционированный доступ к информации, составляющей государственную тайну различными способами.
Разглашение информации
Разглашение информации ее обладателем - это умышленные или неосторожные действия должностных лиц и граждан, которым в установленном порядке были доверены соответствующие сведения по работе, приведшие к оглашению охраняемых сведений, а также передача таких сведений по открытым техническим каналам. Разглашение выражается в сообщении, передаче, предоставлении, пересылке, опубликовании, при обсуждении, утере и оглашении любыми иными способами конфиденциальной информации лицам и организациям, не имеющим права доступа к охраняемым секретам. Разглашение информации может происходить по многим каналам, в том числе через почтовые отправления, радио, телевидение, печать и т.п. Разглашение возможно в ходе деловых встреч, бесед, при обсуждении совместных работ, в договорах, письмах и документах и др.
Утечка информации
Утечку информации в общем виде можно рассматривать как бесконтрольный и неправомерный выход конфиденциальной информации за пределы организации или круга лиц, которым эта информация была доверена.
Перечень источников утечки информации довольно разнообразен, однако их можно разделить на три основные группы:
персонал, имеющий доступ к конфиденциальной информации;
документы, содержащие эту информацию;
3)технические средства и системы обработки информации,
Несанкционированный доступ.
Известно, что такая деятельность подразумевает получение, накопление, хранение, обработку и использование разнообразных информационных потоков. Коль скоро информация представляет определенную цену, то факт получения информации злоумышленником приносит ему определенный доход. Следовательно, главная цель противоправных действий - получение информации о составе, состоянии и деятельности объекта охраняемой информации для удовлетворения своих информационных потребностей в корыстных целях и внесение изменений в состав информации. Это может привести к дезинформации в определенных сферах деятельности, в учетных данных, отрицательно сказаться на результатах решения управленческих задач. Более опасной угрозой является уничтожение такой информации.
Заключение
На основе анализа изученного материала можно сделать вывод, что основной задачей нормального функционирования информационно-правового обеспечения государственной тайны является сохранение сведений, составляющих государственную тайну при соблюдении информационных прав и интересов личности и общества.
Интересы личности в информационной сфере заключаются в реализации конституционных прав человека и гражданина на доступ к информации, использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также в защите информации, обеспечивающей личную безопасность. Интересы общества в информационной сфере заключаются в обеспечении интересов личности в этой сфере, упрочении демократии, создании правового социального государства, достижении и поддержании общественного согласия, в духовном обновлении России. Интересы государства в информационной сфере заключаются в создании условий для гармоничного развития российской информационной инфраструктуры, реализации конституционных прав и свобод человека и гражданина в области получения информации и пользования ею в целях обеспечения незыблемости конституционного строя, суверенитета и территориальной целостности России, политической, экономической и социальной стабильности, в безусловном обеспечении законности и правопорядка, развитии равноправного и взаимовыгодного международного сотрудничества.
На основе перечисленных интересов в информационной сфере формируются стратегические и текущие задачи внутренней и внешней политики государства по обеспечению информационной безопасности, определяются виды угроз информационной безопасности и их источники.
Выбор средств защиты информации от несанкционированного доступа
Выбор средств защиты информации от НСД должен основываться на указанных выше требованиях к системе защиты информации в АС ГРН и на анализе существующих средств защиты в стране. Эти средства должны быть, по возможности, отечественными и должны отвечать следующим требованиям:
· иметь сертификат в системе сертификации средств защиты;
· функциональные возможности средств защиты должны обеспечивать выполнение основных контрольных процедур до загрузки операционной системы;
· спектр выпускаемых на аттестованных производствах средств защиты информации должен решать проблемы защиты в гетерогенных сетях, основанных на интеграции широко применяемых в России операционных систем;
· состав атрибутов, на основе которых описываются правила разграничения доступа к объектам АС ГРН, должен быть таким, чтобы обеспечить возможность описания любой разумной непротиворечивой политики безопасности;
· для применения в сетевых решениях обязательным является наличие средств централизованного управления безопасностью и средств аудита.
Важнейшим критерием выбора средств защиты информации является анализ практики применения этих средств.
Список литературы
1. Конституция Российской Федерации
2. Постановление Губернатора Московской области от 8 октября 1998 г. N 311-ПГ "О защите информационных ресурсов Московской области, составляющих государственную тайну".
3. Постановление Правительства Российской Федерации от 21.02.1996 г. № 226 “О государственном учете и регистрации баз и банков данных”
4. Указ Президента Российской Федерации от 06.03.1992 г. № 188 "Об утверждении перечня сведений конфиденциального характера"
5. Федеральный закон от 04.07.1996 г. № 85-ФЗ "Об участии в международном информационном обмене"
6. Федеральный закон от 05.03.1992 г. № 2446-1 "О безопасности"
7. Федеральный закон от 10.06. 1993 г. № 5154-1 "О стандартизации"
8. Федеральный закон от 20.02.1995 г. № 24-ФЗ "Об информации, информатизации и защите информации"
9. Федеральный закон от 21.07.1993 г. № 5485-1 "О государственной тайне"
10. Информатика: данные, технология, маркетинг. / Под ред. А.П. Романова. М.: Финансы и статистика, 1991
11. Кукин В.Н. Информатика: организация и управление. М.: Экономика, 1991
12. Майоров С.И. Информационный бизнес: коммерческое распространение и маркетинг. М.: Финансы и статистика, 1993
Подобные документы
Понятие и сущность информации. Исторические этапы развития информационной безопасности, ее принципы и необходимость, цели обеспечения. Виды угроз и способы защиты. Последствия утечек информации. Классификация различных средств защиты информации.
реферат [32,8 K], добавлен 21.09.2014Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.
контрольная работа [107,3 K], добавлен 09.04.2011Виды умышленных угроз безопасности информации. Методы и средства защиты информации. Методы и средства обеспечения безопасности информации. Криптографические методы защиты информации. Комплексные средства защиты.
реферат [21,2 K], добавлен 17.01.2004Нормативно-правовые акты по защите информации в АС ГРН. Нормативно-технические акты, обеспечивающие защиту информации в АС ГРН. Требования к средствам защиты информации. Выбор средств защиты информации от несанкционированного доступа.
реферат [16,1 K], добавлен 23.03.2004Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.
презентация [3,8 M], добавлен 18.11.2014Программно-аппаратные средства защиты компьютера от несанкционированного доступа. Электронный замок "Соболь". Система защиты информации SecretNet. Дактилоскопические устройства защиты информации. Управление открытыми ключами, удостоверяющие центры.
курсовая работа [3,1 M], добавлен 23.08.2016Главные каналы утечки информации. Основные источники конфиденциальной информации. Основные объекты защиты информации. Основные работы по развитию и совершенствованию системы защиты информации. Модель защиты информационной безопасности ОАО "РЖД".
курсовая работа [43,6 K], добавлен 05.09.2013Виды внутренних и внешних умышленных угроз безопасности информации. Общее понятие защиты и безопасности информации. Основные цели и задачи информационной защиты. Понятие экономической целесообразности обеспечения сохранности информации предприятия.
контрольная работа [26,6 K], добавлен 26.05.2010Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.
реферат [30,8 K], добавлен 23.10.2011Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.
дипломная работа [225,1 K], добавлен 16.06.2012