Скачать 97.63 Kb.
|
ПАНИН ЭЮГН130 Нормативно-правовое обеспечение информационной безопасности РФ 1)Законодательство РФ и «Доктрина информационной безопасности РФ», об основах государственной политики обеспечения информационной безопасности Проект Доктрины был обсужден и в целом одобрен на заседании Совета Безопасности РФ 23 июня 2000 года. Разработка доктрины шла на протяжении нескольких лет. Первые ее наработки появились в 1994 году. В одно время предлагалось даже отложить доктрину до лучших времен. По оценкам специалистов, документ как составная часть Концепции национальной безопасности страны является базовым в первую очередь для федеральных органов исполнительной власти, реализующих свои полномочия в информационной сфере. ^ совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности РФ. Доктрина служит основой для: формирования государственной политики в области обеспечения информационной безопасности; подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности; разработки целевых программ обеспечения информационной безопасности. В Доктрине закреплены четыре основные составляющие национальных интересов России в информационной сфере. Во-первых, это соблюдение конституционных прав и свобод человека в области получения информации и пользования ею. Обеспечение духовного обновления России, сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма. Во-вторых, информационное обеспечение внутренней и внешней государственной политики страны. В-третьих, развитие современных информационных технологий, отечественной индустрии информации, в том числе средств информатизации, телекоммуникации и связи, обеспечение потребностей внутреннего рынка ее продукцией и выход этой продукции на мировой рынок. В-четвертых, защита информационных ресурсов от несанкционированного доступа, обеспечение национальных информационных и телекоммуникационных систем. В Доктрине впервые закреплены общие методы обеспечения информационной безопасности страны. Они подразделяются на правовые, организационно-технические и экономические. К правовым методам обеспечения информационной безопасности Российской Федерации относится разработка нормативных правовых актов, регламентирующих отношения в информационной сфере, и нормативных методических документов по вопросам обеспечения информационной безопасности Российской Федерации. Организационно-техническими методами обеспечения информационной безопасности Российской Федерации являются: создание и совершенствование системы обеспечения информационной безопасности; усиление правоприменительной деятельности федеральных органов исполнительной власти, органов исполнительной власти субъектов РФ; разработка, использование и совершенствование средств защиты информации и методов контроля эффективности этих средств, развитие защищенных телекоммуникационных систем, повышение надежности специального программного обеспечения; создание систем и средств предотвращения несанкционированного доступа к обрабатываемой информации и специальных воздействий, вызывающих разрушение, уничтожение, искажение информации, а также изменение штатных режимов функционирования систем и средств информатизации и связи; выявление технических устройств и программ, представляющих опасность для нормального функционирования информационно-телекоммуникационных систем; формирование системы мониторинга показателей и характеристик информационной безопасности Российской Федерации в наиболее важных сферах жизни и деятельности общества и государства и др. Экономические методы обеспечения информационной безопасности РФ включают в себя: разработку программ обеспечения информационной безопасности Российской Федерации и определение порядка их финансирования; совершенствование системы финансирования работ, связанных с реализацией правовых и организационно-технических методов защиты информации, создание системы страхования информационных рисков физических и юридических лиц. К числу первоочередных мероприятий государственной политики в области обеспечения информационной безопасности страны отнесены: разработка и внедрение механизмов реализации правовых норм, повышения эффективности государственного руководства деятельностью государственных СМИ, проведения государственной информационной политики, принятие и реализация соответствующих федеральных программ, подготовка кадров. ^ Угрозы информационной безопасности России Следует отметить, что, хотя порождаемые информатизацией проблемы информационной безопасности являются глобальными, для России они приобретают особую значимость в связи с ее геополитическим и экономическим положением. В Доктрине информационной безопасности Российской Федерации, утвержденной Президентом РФ 9 сентября 2000 г ., угрозы информационной безопасности страны по их общей направленности подразделяются на угрозы: • конституционным правам и свободам человека и гражданина в области информационной деятельности; • духовной жизни общества; В своем Послании по национальной безопасности (13 июня 1996 г.) Президент РФ определил основные угрозы для России в информационной сфере следующим образом: • внутренние – отставание страны от ведущих стран по уровню и темпам информатизации, отсутствие четко сформулированной информационной политики; • внешние – попытки не допустить Россию участвовать на равноправных условиях в международном информационном обмене, вмешательство и целенаправленное проникновение в деятельность и развитие информационной инфраструктуры РФ, стремление сократить использование русского языка как международного средства общения и через это сужение российского информационного пространства. Эти и другие внутренние и внешние угрозы по способам воздействия (реализации) делятся на собственно информационные, программно-математические, физические и организационные. ^ реализуются посредством несанкционированного доступа к информационным ресурсам и их хищения в целях противоправного использования, негативного манипулирования информацией (дезинформация, искажение информации, ее сокрытие), нарушения технологии обработки информации и т. д. ^ реализуются путем внедрения в аппаратные и программные системы компонентов, выполняющих функции, не описанные в документации на эти системы и снижающие эффективность их функционирования, разработки и распространения программ (вирусов, «троянских коней» и др.), нарушающих нормальное функционирование систем, в том числе систем защиты информации. ^ связаны с физическим воздействием (уничтожение, повреждение, хищение) на информационные системы и их элементы, сигнальным перехватом информации в каналах передачи или в служебных помещениях и т. д. К организационным угрозам следует отнести прежде всего слабую правовую базу обеспечения информационной безопасности. Практически отсутствует правовое обеспечение информационной безопасности на региональном уровне. Требования существующих законодательных актов (Конституция РФ, законы РФ «О безопасности», «О государственной тайне», «Об информации, информатизации и защите информации» и др.) не всегда выполняются. Недостатки правовой системы приводят к тому, что значительный объем информации с ограниченным доступом в финансово-биржевой, налоговой, таможенной, внешнеэкономической, жилищной и других сферах в виде конкретных баз данных распространяется различными коммерческими фирмами. В информационном пространстве с позиции информационной безопасности наиболее типичными являются две опасности: 1) контроль (извлечение) информационных ресурсов государства, т. е. фактически информационная разведка (шпионаж). Информационное пространство было и остается сферой деятельности многочисленных разведывательных служб. Сегодня информационная разведка может быть реализована двумя путями: несанкционированным проникновением в информационные и управляющие системы; легальным путем, за счет активного участия зарубежных фирм в создании информационной структуры России. При этом кроме негативных последствий, связанных с тем, что информационные ресурсы страны оказываются под контролем соответствующих иностранных структур, наносится прямой урон экономике – остаются без собственных заказов отечественная наука и производство; ^ При современном уровне развития информационных технологий такие воздействия могут осуществляться даже в мирное время. Они чреваты разрушением ценной для государства информации, ее искажением или внедрением негативной информации в целях дезорганизации или принятия неправильных решений на соответствующем уровне государственного управления. Особое место занимает безопасность компьютерных сетей, которые позволяют объединить и совместно использовать большой объем информационных ресурсов локального и глобального масштаба. Компьютерные сети становятся одним из основных средств информационного общения. В то же время их огромные возможности вступают в противоречие с проблемой обеспечения защиты информации. Это обстоятельство необходимо учитывать при создании и развитии как локальных, так и глобальных компьютерных сетей. Так, в процессе создания сети Интернет в США в январе 1981 г. был создан Центр компьютерной безопасности Министерства обороны, в 1985 г. его преобразовали в Национальный центр компьютерной безопасности и передали в Агентство национальной безопасности. Анализ приведенных угроз, форм и методов их воздействия на объекты безопасности в информационной сфере, а также методов и средств борьбы с этими угрозами позволяет утверждать, что в настоящее время в теории и практике информационной безопасности уже начинают выкристаллизовываться два направления, которые можно определить (хотя и достаточно условно) как информационно-психологическая безопасность и защита информации. ^ состояние защищенности граждан, отдельных групп и социальных слоев общества, массовых объединений людей, населения в целом от негативных информационно-психологических воздействий, осуществляемых в информационном пространстве (подробнее об этом речь пойдет далее). Защита информации – обеспечение безопасности информации (парирование угроз информационной инфраструктуре и информационным ресурсам). В настоящее время наиболее активно разрабатываются проблемы защиты информации: организационные, правовые, технические и технологические меры по предотвращению и отражению угроз информационным ресурсам и системам, устранению их последствий. Формируется теория защиты информации, создаются и активно используются на практике методы и средства защиты информации, осуществляется подготовка специалистов по ряду специальностей и специализаций, таких как технология защиты информации, комплексное обеспечение информационной безопасности автоматизированных систем, безопасность и защита информации и т. д. ^ Обеспечение защиты информации составляющей служебную, коммерческую, государственную тайну, методы и средства защиты электронной информации. Обеспечение методологической связи управления информацией государственной важности, бизнес-процессами, коммерческими рисками и информационной безопасностью. Экспертиза по информационной безопасности и эксперты, представляющие разработчиков оборудования, операторов, потребителей, организации по стандартизации, юристов и страховщиков. Совершенствование законодательства в сфере обеспечения информационной безопасности, разработка единого правового понятийного аппарата, подходов к правовому регулированию в сфере информационной безопасности, правоприменительной практики. Консолидация усилий операторов связи и правоохранительных органов. Немедленное реагирование на злоумышленные действия. Проблемы глобальности современных сетей связи (нарушения в системе безопасности одного оператора сказывается на работе сети в целом). ^ В условиях развития рыночной экономики, внедрения электронных технологий платежей, «безбумажного» документооборота серьезный сбой в работе локальных сетей способен просто парализовать работу огромных организаций, что может привести к ощутимым материальным потерям. Все это свидетельствует о том, что защита информации в компьютерных сетях становится одной из самых острых проблем в современной информатике. В современной теории безопасности сформулированы три базовых принципа защиты электронной информации: ► целостность данных - предусматривает защиту от сбоев, ведущих к потере информации; ► конфиденциальность информации; ► доступность информации только для авторизованных пользователей. Предупреждение возможных угроз и противоправных действий в области охраны электронной информации может быть обеспечено различными методами и средствами, от создания в коллективе благоприятного климата до формирования прочной системы защиты физическими, аппаратными и программными средствами. Характеристики защитных действий: ♦ по ориентации — персонал, материальные и финансовые ценности, информация; ♦ по характеру угроз — разглашение, утечка, несанкционированный доступ; ♦ по направлениям — правовая, организационно-техническая, инженерная; ♦ по способам действий — предупреждение, выявление, обнаружение, пресечение, восстановление; ♦ по охвату — территория, здание, помещение, аппаратура, элементы аппаратуры; ♦ по масштабу — объектовая, групповая, индивидуальная. Средства защиты данных: ♣ уровни защиты - идентификация пользователя, допуск в систему, к данным, к задачам; ♣ уровни защиты данных - база данных, массив, набор, запись, поле; ♣ тип замка — ключевой процедурный; ♣ идентификация — одноуровневая, многоуровневая; ♣ вид пароля - статический (ключ), разовый, изменяемый (пользователем, администратором); ♣ динамическая проверка защищенности — в момент открытия базы, в момент утверждения на обмен данными. Для защиты от чужого вторжения обязательно предусматриваются определенные меры безопасности. Основные функции, которые должны осуществляться программными средствами: ● идентификация субъектов и объектов; ● разграничение (иногда и полная изоляция) доступа к вычислительным ресурсам и информации; ● контроль и регистрация действий с информацией и программами. Процедура идентификации и подтверждения подлинности предполагает проверку того, является ли субъект, осуществляющий доступ (или объект, к которому осуществляется доступ), тем, за кого себя выдает. Подобные проверки могут быть одноразовыми или периодическими (особенно в случаях продолжительных сеансов работы). В процедурах идентификации используются различные методы: ▪ простые, сложные или одноразовые пароли; ▪ обмен вопросами и ответами с администратором; ▪ ключи, магнитные карты, значки, жетоны; ▪ средства анализа индивидуальных характеристик (голоса, отпечатков пальцев, геометрических параметров рук, лица); ▪ специальные идентификаторы или контрольные суммы для аппаратуры, программ, данных. |
![]() | Модель сетевой безопасности. Классификация сетевых атак Билет Основные понятия и определения информационной безопасности: атаки, уязвимости, политика безопасности, механизмы и сервисы безопасности.... | ![]() | Технический регламент Обеспечение информационной безопасности при... Целью регламента является описание методик, способов и средств обеспечения безопасности при предоставлении публичных услуг в общенациональном... |
![]() | Какие вопросы затрагивает экономика информационной безопасности? Что называется риском в области информационной безопасности? Какие мероприятия влияют на его снижение? | ![]() | Вопросы по дисциплине: " Разработка и эксплуатация информационных систем " Обеспечение безопасности информационной системы и управление доступом к информационным ресурсам в информационной системе |
![]() | Список программ и их расширений для обеспечения информационной безопасности... | ![]() | Isbn 5-94057-061-5 Рассмотрены формы и виды обеспечения информационной безопасности России, а также особенности осуществления этой деятельности |
![]() | №3 «Защита информации криптографическими методами» продолжает изучение... Материалы лекции по дисциплине «Основы информационной безопасности в органах внутренних дел» обсуждена и одобрена на заседании кафедры... | ![]() | Имеет теоретическую направленность и включает 2 часа аудиторных занятий ... |
![]() | Российской федерации концептуальные взгляды на деятельность вооруженных сил российской федерации Доктрина информационной безопасности Российской Федерации, утвержденная Президентом Российской Федерации 9 сентября 2000 г | ![]() | Защита информации в организации Автор обращается к проблеме обеспечения информационной безопасности организации. Основное внимание уделено коммерческой и служебной... |