Наиболее важные вопросы по дисциплине "основы защиты информации, составляющей государственную тайну"


Защита информации от несанкционированного доступа



Скачать 469.19 Kb.
страница5/5
Дата15.09.2017
Размер469.19 Kb.
1   2   3   4   5

48. Защита информации от несанкционированного доступа.
Под несанкционированным доступом (НСД) к информации в средствах вычислительной техники и автоматизированных системах (АС) понимается получение субъектом возможности ознакомления с информацией и/или воздействия на нее без соответствующих санкций, то есть с нарушением правил разграничения доступа к информации.

Защита информации от НСД реализуются с использование следующих основных подсистем защиты информации:

подсистемы управления доступом;

подсистемы регистрации и учета;

подсистемы обеспечения целостности.

Подсистема управления доступом включает средства идентификации, проверки подлинности (аутентификации) субъектов и разрешения доступа субъектов и их программ к объектам доступа.

Подсистема регистрации и учета осуществляет запись всех производимых пользователем действий в интересах выявления случаев нарушения режима безопасности информации, определения причин нарушения. Кроме того, наличие регистрации (аудита) в системе играет роль сдерживающего фактора: зная, что действия фиксируются, многие злоумышленники не будут совершать заведомо наказуемых действий.

Подсистема обеспечения целостности включает программно-аппаратные, организационные и другие средства и методы, обеспечивающие:

недоступность для пользователей средств управления доступом, учета и контроля с целью их модификации, блокирования или отключения;

возможность проведения контроля программных средств АС на предмет их несанкционированного изменения;

противодействие возможным средствам НСД (противодействие отладчикам и дизассемблерам, средствам копирования и т. д.).

Важной составной частью подсистемы обеспечения целостности являются программно-аппаратные средства защиты информации от вирусов и других вредоносных программных закладок.

49. Криптографическая защита информации.
Криптографическая защита информации - защита информации с использованием криптографических методов. Защита достигается шифрованием, то есть преобразованиями, которые делают защищаемые входные данные трудно раскрываемыми по открытым выходным данным без знания специальной ключевой информации – ключа.

Под ключом понимается легко изменяемая часть криптосистемы, хранящаяся в тайне и определяющая, какое шифрующее преобразование (из возможных) выполняется в данном случае.

По характеру использования ключа известные криптосистемы подразделяются на два типа: симметричные (одноключевые, с секретным ключом) и несимметричные (двухключевые, с открытым ключом).

Примеры одноключевых криптоалгоритмов:

алгоритм шифрования DES, принятый Национальным бюро стандартов США в 1977 г.;

алгоритм шифрования по международному стандарту ISO 8372;

алгоритм криптографического преобразования по ГОСТ 28147-89;

Примеры криптоалгоритмов с открытым ключом:

алгоритм шифрования RSA (США);

алгоритм по ГОСТ 34.10-94. Процедура выработки и проверки электронной цифровой подписи.


50. Новые информационные технологии и их влияние на решение задач защиты государственной тайны.
Устойчиво и растет спрос со стороны разных категорий абонентов, в т.ч. органов государственной власти и местного самоуправления, госучреждений на услуги современных информационных систем, телекоммуникационных служб (передача файлов, электронная почта, доступ к базам данных и т.д.). В то же время информационные системы, особенно интегрированные в глобальные сети, достаточно уязвимы для технической разведки. С увеличением экономической мощи России будет возрастать объем и ценность конфиденциальной экономической, политической и др. информации, передаваемой по ним, и, следовательно, расти ущерб от ее утечки.

Широко внедряемые сейчас пейджерные и сотовые телефонные сети связи, используемые значительным числом госучреждений, практически не защищены от перехвата, как со спутников-шпионов, так и при помощи несложного радиоприемного оборудования.

Широкое внедрение в практику деятельности органов государственной власти, правоохранительных органов современных телекоммуникационных систем, таких как Релком, Роснет, Роспак, Интернет, средств электронно-вычислительной техники, специальных и других технических средств, как правило, иностранного производства, объективно ведет к увеличению вероятности утечки конфиденциальной информации, несанкционированных воздействий на защищаемую информацию. Поэтому, ни в коем случае закрытая информация не должна обрабатываться на ПЭВМ, подключенных к сетям общего пользования, в т.ч. к Интернет.

В ходе осуществления разрекламированной и весьма модной ныне т.н. “системной интеграции” фирмы, связанные, как правило, напрямую с крупными иностранными поставщиками оборудования и технологии, контролируемыми национальными спецслужбами, могут получить сопутствующую, в т.ч. и секретную, информацию из банков данных госструктур. Кроме того “системный интегратор” зачастую является единственным, знающим все о информационно-коммуникационной системе, которую он создал, и он получает полный контроль над ней.

Активизировались также попытки продвижения на российский рынок зарубежных средств защиты информации. Однако многие из этих средств разработаны с учетом интересов иностранных спецслужб. В США принят закон, по которому любое экспортируемое программное обеспечение для шифрования должно иметь “черный ход”, доступный представителям спецслужб для прочтения зашифрованных сообщения.

Таким образом, развитие информационных технологий объективно приводит к возрастанию роли способов и средств защиты информации от ее утечки по техническим каналам, несанкционированного доступа, несанкционированных и непреднамеренных воздействий на информацию.


51. Планирование работ по комплексной защите государственной тайны.
Планирование работ по комплексной защите государственной тайны может осуществляться на долгосрочный период (до 10 лет), среднесрочный период (3-5 лет), краткосрочный период (до 1-2 года). Такое планирование включает два основных этапа:

определение целей и задач защиты государственной тайны;

собственно планирование мероприятий по защите государственной тайны.

На первом этапе, прежде всего, на основе перечня сведений, подлежащих засекречиванию, выявляются возможные угрозы безопасности информации и разрабатываются модели проявления этих угроз, проверяется выполнение требований по защиты государственной тайны. Исходя из анализа состояния защиты государственной тайны, формулируются цели защиты государственной тайны, разрабатывается замысел их достижения, определяются задачи, требующие решения.

На втором этапе разрабатываются предложения по способам и средствам защиты государственной тайны, обеспечивающим решение задач защиты государственной тайны, осуществляется оценка их технической реализуемости, стоимости, выбираются рациональные способы и средства защиты государственной тайны, планируется их разработка и применение.

В ходе планирования предусматриваются меры по комплексной защите информации, составляющей государственную тайну, в том числе:

меры режима секретности;

физическая защита объектов;

противодействие техническим разведкам;

защита информации от ее утечки по техническим каналам;

защита информации от несанкционированного доступа;

криптографическая защита информации.

Кроме того, планируются мероприятия по развитию организационной структуры системы защиты государственной тайны, правового, нормативно-методического и технического обеспечения проводимых мероприятий.
52. Финансирование работ по защите государственной тайны.
В статье 29 Закона “О государственной тайне” предусматриваются две формы финансирования:

1) органов государственной власти, бюджетных предприятий, учреждений и организаций и их структурных подразделений по защите государственной тайны - за счет бюджетных средств;



2) остальных предприятий, учреждений и организаций - за счет средств, получаемых от их основной деятельности при выполнении работ, связанных с использованием сведений, составляющих государственную тайну.

В соответствии с положениями Закона открылась возможность целевого финансирования выполнения государственных программ в области защиты государственной тайны из средств федерального бюджета.
Каталог: files
files -> Вопросы сертификационного экзамена для врачей по специальности «лфк и спортивная медицина»
files -> Рабочая программа составлена в соответствии с Требованиями к содержанию дополнительных профессиональных образовательных программ
files -> Рабочая программа дисциплины Лечебная физическая культура и массаж Направление подготовки 050100 Педагогическое образование
files -> Лечебная физкультура
files -> К рабочей программе дисциплины «Лечебная физкультура и спортивная медицина»
files -> Рабочая программа учебной дисциплины «медицинская реабилитация» цикла Медицинская реабилитация для специальности 310501 «Лечебное дело» по специализации 310501 «Лечебное дело»
files -> Лекции (час) Семинары (час) Самост работа Всего баллов Модуль 1
files -> Влияние мобильного телефона на здоровье человека

Скачать 469.19 Kb.

Поделитесь с Вашими друзьями:
1   2   3   4   5




©zodomed.ru 2024


    Главная страница