Файл: Тема 1. Введение Назначение и состав Государственная системы защиты информации.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 06.11.2023
Просмотров: 205
Скачиваний: 4
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
19.06.2023 Экзамен «Защищенные телекоммуникационные системы»
Ратушняк Александр Иванович
Тема №1. Введение
-
Назначение и состав Государственная системы защиты информации.
Назначение ГСЗИ заключается в обеспечении безопасности информации, защите информационных ресурсов и противодействии угрозам информационной безопасности на уровне государства. ГСЗИ создается для защиты государственных организаций, критической информации и инфраструктуры от несанкционированного доступа, кражи, повреждения или разрушения.
Она включает различные элементы, такие как нормативно-правовую базу, организационные структуры, технические средства, процедуры и обучение, чтобы обеспечить эффективную защиту информации и предотвратить потенциальные угрозы.
-
Каковы основные направления обеспечения безопасности телекоммуникационных систем и сетей?
-
Предотвращение перехвата поступающих с объектов информации данных, которые с помощью технических средств передаются по каналам связи -
Исключение незаконного доступа к информации -
Предотвращение утечки информации по техническим каналам -
Исключение программно-технических воздействий, которые могут вызвать искажение, уничтожение информации или неполадки работы средств автоматизации -
Обеспечение информационной безопасности во время подключения государственных телекоммуникационных, информационных систем к внешним сетям -
Контроль над безопасностью секретной информации при взаимодействии телекоммуникационных, информационных систем, имеющих разные классы защищенности -
Выявление перехватывающих данные устройств, интегрированных в технические средства, объекты.
-
Чем достигается обеспечение безопасности телекоммуникационных систем?
Обеспечение безопасности телекоммуникационных систем достигается путем применения комплексного подхода
, который включает использование средств шифрования для защиты передаваемой информации, установление политик безопасности и контроля доступа, применение механизмов обнаружения и предотвращения атак, обеспечение физической безопасности, регулярное обновление программного обеспечения и устройств, обучение пользователей, мониторинг и анализ сетевой активности, а также использование средств защиты от вредоносного программного обеспечения.
-
Какова архитектура системы обеспечения безопасности телекоммуникационных систем и сетей?
Архитектура системы обеспечения безопасности телекоммуникационных систем и сетей включает комплекс мер и технических средств, которые объединены для защиты информации и обеспечения надежной работы сетевой инфраструктуры. Она включает в себя элементы такие как управление доступом, аутентификация и авторизация пользователей, мониторинг и обнаружение инцидентов, шифрование данных, защиту от вредоносных программ, физическую безопасность и контроль сетевой активности. Архитектура системы обеспечения безопасности разрабатывается с учетом конкретных потребностей и характеристик телекоммуникационной сети для достижения эффективной защиты и минимизации рисков.
-
Как осуществляется обеспечение безопасности на уровне управления безопасностью и организационно-административном уровне системы обеспечения безопасности?
Разработка политики безопасности, управление рисками, организационные меры, управление доступом, анализ и мониторинг, реагирование на инциденты, аудит безопасности, управление изменениями.
-
Как осуществляется обеспечение безопасности на уровне безопасности инфокоммуникационной структуры системы обеспечения безопасности?
1) разграничение доступа к информационным ресурсам, сетевым объектам и системе управления сетью электросвязи,
2) защита от НСД, аутентификация и идентификация участников сетевого взаимодействия
, включая удаленные объекты и администраторов (сетевых и безопасности),
3) контроль трафика (межсетевые экраны), средства обнаружения атак, средства регистрации и учета событий и ресурсов (аудит и мониторинг безопасности).
-
Как осуществляется обеспечение безопасности на уровне безопасности услуг системы обеспечения безопасности?
На данном уровне осуществляется контроль качества обслуживания (предоставляемых услуг связи) в условиях возможных внешних нарушений и в чрезвычайных ситуациях, в том числе целостности циркулирующих в сети сообщений, содержащих данные пользователя и информацию управления.
-
Как осуществляется обеспечение безопасности на уровне сетевой безопасности системы обеспечения безопасности?
Данный уровень поддерживает безопасность сетевых протоколов, которые обеспечивают:
1) передачи трафика из конца в конец,
2) транспортирование файлов,
3) поддержку фундаментальных приложений, передачу голоса в сети и электронную почту;
4) конфиденциальность передаваемой по каналам связи информации управления
-
Как осуществляется обеспечение безопасности на уровне физической безопасности системы обеспечения безопасности?
На данном уровне обеспечиваются:
1) физическая охрана помещений, в которых обрабатывается и хранится информация,
2) организация контроля доступа сотрудников и посетителей на территорию организации связи, в помещения со средствами связи, осуществляющими обработку информации, к технологическим системам управления, кабельным соединениям,
3) организация охранной сигнализации,
4) контроль вскрытия аппаратуры,
5) электро- и пожаробезопасность организации связи в целом.
-
Назовите и охарактеризуйте основные нормативно-правовые документы по обеспечению безопасности телекоммуникационных систем и сетей.
-
Федеральный закон от 27.07.2006 № 149-ФЗ "О информации, информационных технологиях и о защите информации" - регулирует обеспечение безопасности информации при использовании информационных технологий. -
Федеральный закон от 21.07.2014 № 242-ФЗ "О внесении изменений в Федеральный закон "О информации, информационных технологиях и о защите информации" и отдельные законодательные акты РФ" - вносит изменения в Федеральный закон, касающиеся безопасности информации. -
Федеральный закон от 27.07.2017 № 187-ФЗ "О криптографической защите информации" - определяет требования к криптографической защите информации в телекоммуникационных системах и сетях. -
Постановление Правительства РФ от 26.12.2011 № 1229 "Об утверждении Правил обеспечения безопасности информации при использовании электронных средств связи" - устанавливает правила обеспечения безопасности информации при использовании электронных средств связи. -
Постановление Правительства РФ от 31.10.2019 № 1440 "Об утверждении Правил обеспечения безопасности сетей электросвязи" - содержит нормы и требования по обеспечению безопасности сетей электросвязи. -
Федеральный закон от 17.07.1999 № 176-ФЗ "О государственной тайне" - определяет правовые основы охраны государственной тайны, включая информацию в телекоммуникационных системах и сетях. -
Постановление Правительства РФ от 12.09.2007 № 574 "Об утверждении Положения о порядке обеспечения защиты информации от несанкционированного доступа в автоматизированных системах" - устанавливает порядок обеспечения защиты информации от несанкционированного доступа в автоматизированных системах. -
Федеральный закон от 26.12.2008 № 294-ФЗ "О защите прав юридических лиц и индивидуальных предпринимателей при осуществлении государственного контроля (надзора) и муниципального контроля" - устанавливает правовые основы защиты прав юридических лиц при осуществлении контроля, включая контроль за безопасностью телекоммуникационных систем и сетей. -
Федеральный закон от 26.07.2006 № 135-ФЗ "О защите конкуренции" - регулирует вопросы защиты конкуренции, включая предотвращение недобросовестной конкуренции и незаконного использования информации, полученной в результате использования телекоммуникационных систем и сетей. -
Постановление Правительства РФ от 15.09.2008 № 687 "О порядке обеспечения защиты персональных данных при их обработке в информационных системах персональных данных" - устанавливает порядок обеспечения защиты персональных данных при их обработке в информационных системах персональных данных.
-
Назовите и охарактеризуйте основные подсистемы системы обеспечения безопасности телекоммуникационных систем.
-
Подсистема управления доступом: Осуществляет проверку подлинности субъектов доступа и управление их правами доступа в систему. -
Подсистема регистрации и учета: Регистрирует входы и выходы пользователей из системы, а также загрузку и остановку программных средств. -
Подсистема обеспечения целостности: Обеспечивает целостность программных средств защиты информации и неизменность программной среды. -
Подсистема обеспечения безопасного межсетевого взаимодействия: Обеспечивает безопасность при обмене информацией между различными сетями и системами. -
Антивирусная защита: Защищает от вредоносных программ и вирусов, обнаруживая и блокируя их действия.
Тема №2. Информационно-телекоммуникационная сеть, как объект информационного воздействия
-
Что такое «информационные операция» и какова их сущность и составляющие?
Информационная операция — это комплекс взаимосвязанных по цели, месту и времени мероприятий и акций, направленных на инициализацию и управление процессами манипулирования информацией, с целью достижения и удержания информационного превосходства путем воздействия на информационные процессы в информационных системах противника.
Сущность информационных операций заключается в манипуляции информацией в целях достижения определенных целей, которые могут быть как легитимными, так и злоумышленными. Они могут быть проведены как в рамках закона и в соответствии с политикой безопасности, так и нарушая правила и нормы.
Информационные операции включают сбор, обработку, распространение, уничтожение и блокирование информации, а также искажение ее содержания, образуя основные составляющие этих операций.
-
Каковы основные угрозы информационной безопасности телекоммуникационных систем?
Угрозами безопасности информационных и телекоммуникационных средств и систем, как уже развёрнутых, так и создаваемых на территории России, пункт 2 раздела 1 Доктрины информационной безопасности Российской Федерации определяет следующее:
- «противоправные сбор и использование информации;
- нарушение технологии обработки информации;
- внедрение в аппаратные и программные изделия компонентов, реализующих функции, не предусмотренные документацией на эти изделия;
- разработка и распространение программ, нарушающих нормальное функционирование информационных и информационно-телекоммуникационных систем, в том числе систем защиты информации;
- уничтожение, повреждение, радиоэлектронное подавление или разрушение средств и систем обработки информации, телекоммуникации и связи;
- воздействие на парольно-ключевые системы защиты автоматизированных систем обработки и передачи информации;
- компрометация ключей и средств криптографической защиты информации;
- утечка информации по техническим каналам;
- внедрение электронных устройств для перехвата информации в технические средства обработки, хранения и передачи информации по каналам связи, а также в служебные помещения органов государственной власти, предприятий, учреждений и организаций независимо от формы собственности;
- уничтожение, повреждение, разрушение или хищение машинных и других носителей информации;
- перехват информации в сетях передачи данных и на линиях связи, дешифрование этой информации и навязывание ложной информации;
- использование несертифицированных отечественных и зарубежных информационных технологий, средств защиты информации, средств информатизации, телекоммуникации и связи при создании и развитии российской информационной инфраструктуры;
- несанкционированный доступ к информации, находящейся в банках и базах данных;
- нарушение законных ограничений на распространение информации».
-
Назовите демаскирующие признаки элементов телекоммуникационных систем.
Демаскирующие признаки - это характерные опознавательные элементы и особенности деятельности объектов и источников разведывательных устремлений, проявляющиеся в опознавательных признаках объекта, признаках его деятельности и в сочетании с рядом дополнительных признаков, позволяющие на основе их анализа вскрывать принадлежность, состав, деятельность и расположение объектов и их составных частей, выявлять их назначение, цели и задачи их деятельности, а также планируемый характер их выполнения.