Файл: 4. Правовое регулирование Информационного общества в России 8.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 10.11.2023
Просмотров: 466
Скачиваний: 3
СОДЕРЖАНИЕ
3. Структура и основные положения проекта новой Доктрины информационной безопасности 2016
4. Правовое регулирование Информационного общества в России
5. Правовое регулирование Информационного общества в Башкортостане
6. Основные положения формирования и развития информационного общества Окинавской Хартии
7. Европейская Конвенция по киберпреступлениям (Будапешт).
8. Конвенция об обеспечении международной информационной безопасности (Россия).
9. Основные НПА регулирующие ИБ в США
10. Оценочные стандарты и технические спецификации
11. "Оранжевая книга" - уровни доверия и классы безопасности
12. Сетевые сервисы безопасности. (Рекомендации X.800).
13. Классы функциональных требований на основе «Общих критериев»
16. «Инициатива всеобъемлющей национальной кибербезопасности» в США
17. «Международная стратегия для киберпространства» США
18. Правовые аспекты защиты ПД в Европе и США
19. Правовые аспекты защиты персональных данных в России
20. «Великая стена» информационной безопасности Китае
22. Правовое регулирование политики информационной безопасности
23. Порядок создания автоматизированных систем в защищенном исполнении (ГОСТ Р 51583)
24. Система сертификации средств защиты информации по требованиям безопасности информации.
25. Защита от несанкционированного доступа к информации (ГОСТ Р 50739, ГОСТ Р 50922, ГОСТ Р 52069)
27. Защита информации. Обеспечение информационной безопасности в организации (ГОСТ Р 53114)
29. Методология оценки безопасности информационных технологий (ГОСТ Р ИСО/МЭК 18045)
33. Системы менеджмента информационной безопасности (ГОСТ Р ИСО/МЭК 27001).
34. Свод норм и правил менеджмента информационной безопасности (ГОСТ ИСО/МЭК 27002).
36. Менеджмент риска информационной безопасности (ГОСТ Р ИСО/МЭК 27005)
38. Руководство для аудитора СМИБ (ГОСТ ISO/IЕС 27007)
40. Безопасность сетей (ГОСТ Р ИСО/МЭК 27033)
42. ФЗ – 63 «Об электронной подписи»
44. Правовое обеспечение сертификации в России
45. Правовое обеспечение лицензирования в России
49. Правовое регулирование защиты конфиденциальной информации в России
50. Правовое регулирование системы менеджмента информационной безопасности (основные цели и задачи)
51. Правовое регулирование политики информационной безопасности в организации
53. Отнесение сведений к различным видам конфиденциальной информации
54. Отнесение сведений к коммерческой тайне
55. Грифы секретности и реквизиты носителей сведений, составляющих государственную тайну
56. Отнесение сведений к государственной тайне. Засекречивание сведений и их носителей
57. Основания и порядок рассекречивания сведений и их носителей
58. Разрешительная система доступа персонала к конфиденциальной информации
59. Порядок оформления и переоформления допуска к государственной тайне. Формы допуска
60. Основания для отказа лицу в допуске к государственной тайне и условия прекращения допуска
62. Основы работы с персоналом организации
63. Методы работы с персоналом
64. Мотивация деятельности персонала
65. Организация охраны предприятия, учреждения
67. Основные задачи государственной системы защиты информации.
68. Институт государственной тайны в РФ.
69. Порядок засекречивания сведений, документов и продукции в РФ.
70. Конфиденциальная информация. Допуск и доступ к конфиденциальной информации.
72. Организация внутриобъектового и пропускного режима на предприятии.
73. Системы комплексной защиты объекта
74. Лицензирование в системе защиты информации.
75. Сертификация средств защиты информации.
76. Аттестация объектов информатизации в РФ
77. Информационные ресурсы государства. Информация ограниченного и свободного доступа.
78. Методы работы с персоналом, обладающим конфиденциальной информацией.
79. Принципы, методы и средства обеспечения сохранности информации.
80. Построение комплексной системы защиты информации на предприятии.
Требования доверия. Установление доверия безопасности основывается на активном исследовании объекта оценки. Всего в «Общих критериях» 10 классов, 44 семейства, 93 компонента требований доверия безопасности.
Применительно к требованиям доверия введены оценочные уровни доверия. Степень доверия возрастает от первого к седьмому уровню. Оценочный уровень доверия 1 применяется, когда угрозы не рассматриваются как серьезные, а оценочный уровень 7 применяется к ситуациям чрезвычайно высокого риска.
Техническая спецификация «Рекомендации X.800».
Выделяются следующие сервисы безопасности: аутентификация, управление доступом, конфиденциальность данных и трафика, целостность данных, неотказуемость.
Для их реализации используются следующие механизмы: шифрование, ЭЦП, механизм управления доступом, механизм контроля целостности данных, механизм аутентификации, механизм дополнения трафика, механизм управления маршрутизацией, механизм нотаризации.
11. "Оранжевая книга" - уровни доверия и классы безопасности
Критерии делятся на 4 раздела: D, C, B и A (последний самый высший). Каждый раздел представляет собой значительные отличия в доверии индивидуальным пользователям или организациям. Разделы C, B и A иерархически разбиты на серии подразделов, называющиеся классами: C1, C2, B1, B2, B3 и A1.
D — Минимальная защита. Системы, безопасность которых была оценена, но оказалась не удовлетворяющей требованиям более высоких разделов.
C — Дискреционная защита
-
C1 — Дискреционное обеспечение секретности.-
Разделение пользователей и данных -
Дискреционное управление доступом, допускающее принудительное ограничение доступа на индивидуальной основе.
-
-
C2 — Управление доступом-
Более чётко оформленное дискреционное управление доступом. -
Индивидуальные учётные записи, вход под которыми возможен через процедуру авторизации. -
Журнал контроля доступа к системе. -
Изоляция ресурсов.
-
B — Мандатная защита
-
B1 — Защита с применением мета-безопасности-
Мандатное управление доступом к выбранными субъектам и объектам. -
Все обнаруженные недостатки должны быть устранены или убраны каким-либо другим способом. -
Маркировка данных
-
-
B2 — Структурированная защита-
Чётко определённая и документированная модель правил безопасности. -
Применение расширенного дискреционного и мандатного управления доступом ко всем объектам и субъектам. -
Скрытые каналы хранения.
-
-
B3 — Домены безопасности-
Соответствие требованиям монитора обращений. -
Структурирование для исключения кода, не отвечающего требованиям обязательной политики безопасности. -
Поддержка администратора системы безопасности.
-
-
A — Проверенная защита-
A1 — Проверенный дизайн. -
По функциям идентично B3. -
Формализованный дизайн и проверенные техники, включающие высокоуровневую спецификацию. -
Формализованные процедуры управления и распространения.
-
12. Сетевые сервисы безопасности. (Рекомендации X.800).
Сервис безопасности представляет собой совокупность механизмов, процедур и других средств управления для снижения рисков, связанных с угрозой утраты или раскрытия данных
Рекомендации X.800 выделяют следующие сервисы безопасности:
-
Аутентификация. Данный сервис обеспечивает проверку подлинности партнеров по общению и проверку подлинности источника данных. -
Управление доступом. Обеспечивает защиту от несанкционированного использования ресурсов, доступных по сети. -
Конфиденциальность данных. Обеспечивает защиту от несанкционированного получения информации. Отдельно выделяется конфиденциальность трафика — это защита информации, которую можно получить, анализируя сетевые потоки данных. -
Целостность данных. -
Неотказуемость (невозможность отказаться от совершенных действий).
Для реализации сервисов безопасности могут использоваться следующие механизмы и их комбинации:
-
Шифрование. -
Электронная цифровая подпись. -
Механизм управления доступом. Могут использоваться следующие виды и источники информации: базы данных управления доступом, пароли, токены, билеты, метки безопасности, время запрашиваемого доступа и т.д. -
Механизм контроля целостности данных. Базируется на использовании контрольных сумм. Для проверки целостности потока сообщений используются порядковые номера, временные штампы, криптографическое связывание или иные аналогичные приемы. -
Механизм аутентификации. Аутентификация может достигаться за счет использования паролей, личных карточек, криптографических методов и анализа биометрических характеристик; -
Механизм дополнения трафика. -
Механизм управления маршрутизацией. Оконечная система, зафиксировав неоднократные атаки на определенном маршруте, может отказаться от его использования; -
Механизм нотаризации. Служат для заверения таких коммуникационных характеристик, как целостность, время, личности отправителя и получателей. Заверение обеспечивается надежной третьей стороной, обладающей достаточной информацией. Обычно нотаризация опирается на механизм электронной подписи.
13. Классы функциональных требований на основе «Общих критериев»
Функциональные требования
Эта часть ОК содержит функциональные компоненты безопасности, являющиеся основой для функциональных требований безопасности информационных технологий (ИТ) объекта оценки (ОО), излагаемых в профиле защиты (ПЗ) или в задании по безопасности (ЗБ). Требования описывают желательный безопасный режим функционирования ОО и предназначены для достижения целей безопасности, установленных в ПЗ или ЗБ. Требования описывают также свойства безопасности, которые пользователи могут обнаружить при непосредственном взаимодействии с ОО (т.е. при входе и выходе) или при реакции ОО на запросы.
Все функциональные требования объединены в группы на основе выполняемой ими роли или обслуживаемой цели безопасности. Всего в «Общих критериях» представлено 11 функциональных классов, 66 семейств, 135 компонентов. Это гораздо больше, чем число аналогичных понятий в «Оранжевой книге».
«Общие критерии» включают следующие классы функциональных требований:
-
идентификация и аутентификация; -
защита данных пользователя; -
защита функций безопасности (требования относятся к целостности и контролю данных сервисов безопасности и реализующих их механизмов); -
управление безопасностью (требования этого класса относятся к управлению атрибутами и параметрами безопасности); -
аудит безопасности (выявление, регистрация, хранение, анализ данных, затрагивающих безопасность объекта оценки, реагирование на возможное нарушение безопасности); -
доступ к объекту оценки; -
приватность (защита пользователя от раскрытия и несанкционированного использования его идентификационных данных); -
использование ресурсов (требования к доступности информации); -
криптографическая поддержка (управление ключами); -
связь (аутентификация сторон, участвующих в обмене данными); -
доверенный маршрут/канал (для связи с сервисами безопасности).
14. Основные задачи и функции информационных операций (Директива Министерства обороны США D 3600.1 2006 г.)
Директива Министерства обороны D 3600.1, введенная в действие 14 августа 2006 г., впервые четко определила основные задачи и функции информационных операций, в целом означающие комплексное применение средств радиоэлектронной борьбы, операций в информационно-коммуникационных сетях, психологических операций, военной дезинформации и оперативной безопасности.
В документе отмечалось, что информационные операции проводятся «в целях информационного воздействия, введения в заблуждение, нарушения работы компьютерных систем, искажения информации, дезорганизации баз данных и лишения противника возможности их использования, извлечения информации из компьютерных систем и баз данных противника при одновременном обеспечении защиты своей информации и информационной инфраструктуры».
Документ вводил в действие принцип разделения информационных операций на три категории:
-
атака на компьютерные сети, -
защита компьютерных сетей, -
обеспечение доступа к компьютерным сетям противника и их использование в своих интересах.
Аналогичные директивы были изданы всеми видами вооруженных сил.
15. Директивы, позволяющие Пентагону разрабатывать планы проведения кибернетических атак на информационные сети противников США, усиление контроля за компьютерными сетями, используемыми американскими федеральными структурами (Директивы США - № 54 (по национальной безопасности) и № 23 (по внутренней безопасности)).
Начало комплексу мероприятий по защите киберпространства США, проводимых нынешней администрацией Вашингтона, было положено предыдущим главой Америки Джорджем Бушем, который 8 января 2008 года издал директиву по обеспечению национальной безопасности № 54 и директиву по обеспечению внутренней безопасности № 23. Именно тогда это начинание бывшего президента и получило наименование Комплексной национальной инициативы обеспечения кибернетической безопасности.