Файл: Тема 1. Введение Назначение и состав Государственная системы защиты информации.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 06.11.2023

Просмотров: 205

Скачиваний: 4

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

19.06.2023 Экзамен «Защищенные телекоммуникационные системы»
Ратушняк Александр Иванович


Тема №1. Введение

  1. Назначение и состав Государственная системы защиты информации.

Назначение ГСЗИ заключается в обеспечении безопасности информации, защите информационных ресурсов и противодействии угрозам информационной безопасности на уровне государства. ГСЗИ создается для защиты государственных организаций, критической информации и инфраструктуры от несанкционированного доступа, кражи, повреждения или разрушения.

Она включает различные элементы, такие как нормативно-правовую базу, организационные структуры, технические средства, процедуры и обучение, чтобы обеспечить эффективную защиту информации и предотвратить потенциальные угрозы.

  1. Каковы основные направления обеспечения безопасности телекоммуникационных систем и сетей?

  1. Предотвращение перехвата поступающих с объектов информации данных, которые с помощью технических средств передаются по каналам связи

  2. Исключение незаконного доступа к информации

  3. Предотвращение утечки информации по техническим каналам

  4. Исключение программно-технических воздействий, которые могут вызвать искажение, уничтожение информации или неполадки работы средств автоматизации

  5. Обеспечение информационной безопасности во время подключения государственных телекоммуникационных, информационных систем к внешним сетям

  6. Контроль над безопасностью секретной информации при взаимодействии телекоммуникационных, информационных систем, имеющих разные классы защищенности

  7. Выявление перехватывающих данные устройств, интегрированных в технические средства, объекты.

  1. Чем достигается обеспечение безопасности телекоммуникационных систем?

Обеспечение безопасности телекоммуникационных систем достигается путем применения комплексного подхода
, который включает использование средств шифрования для защиты передаваемой информации, установление политик безопасности и контроля доступа, применение механизмов обнаружения и предотвращения атак, обеспечение физической безопасности, регулярное обновление программного обеспечения и устройств, обучение пользователей, мониторинг и анализ сетевой активности, а также использование средств защиты от вредоносного программного обеспечения.

  1. Какова архитектура системы обеспечения безопасности телекоммуникационных систем и сетей?

Архитектура системы обеспечения безопасности телекоммуникационных систем и сетей включает комплекс мер и технических средств, которые объединены для защиты информации и обеспечения надежной работы сетевой инфраструктуры. Она включает в себя элементы такие как управление доступом, аутентификация и авторизация пользователей, мониторинг и обнаружение инцидентов, шифрование данных, защиту от вредоносных программ, физическую безопасность и контроль сетевой активности. Архитектура системы обеспечения безопасности разрабатывается с учетом конкретных потребностей и характеристик телекоммуникационной сети для достижения эффективной защиты и минимизации рисков.

  1. Как осуществляется обеспечение безопасности на уровне управления безопасностью и организационно-административном уровне системы обеспечения безопасности?

Разработка политики безопасности, управление рисками, организационные меры, управление доступом, анализ и мониторинг, реагирование на инциденты, аудит безопасности, управление изменениями.

  1. Как осуществляется обеспечение безопасности на уровне безопасности инфокоммуникационной структуры системы обеспечения безопасности?

1) разграничение доступа к информационным ресурсам, сетевым объектам и системе управления сетью электросвязи,

2) защита от НСД, аутентификация и идентификация участников сетевого взаимодействия

, включая удаленные объекты и администраторов (сетевых и безопасности),

3) контроль трафика (межсетевые экраны), средства обнаружения атак, средства регистрации и учета событий и ресурсов (аудит и мониторинг безопасности).

  1. Как осуществляется обеспечение безопасности на уровне безопасности услуг системы обеспечения безопасности?

На данном уровне осуществляется контроль качества обслуживания (предоставляемых услуг связи) в условиях возможных внешних нарушений и в чрезвычайных ситуациях, в том числе целостности циркулирующих в сети сообщений, содержащих данные пользователя и информацию управления.

  1. Как осуществляется обеспечение безопасности на уровне сетевой безопасности системы обеспечения безопасности?

Данный уровень поддерживает безопасность сетевых протоколов, которые обеспечивают:

1) передачи трафика из конца в конец,

2) транспортирование файлов,

3) поддержку фундаментальных приложений, передачу голоса в сети и электронную почту;

4) конфиденциальность передаваемой по каналам связи информации управления

  1. Как осуществляется обеспечение безопасности на уровне физической безопасности системы обеспечения безопасности?

На данном уровне обеспечиваются:

1) физическая охрана помещений, в которых обрабатывается и хранится информация,

2) организация контроля доступа сотрудников и посетителей на территорию организации связи, в помещения со средствами связи, осуществляющими обработку информации, к технологическим системам управления, кабельным соединениям,

3) организация охранной сигнализации,

4) контроль вскрытия аппаратуры,

5) электро- и пожаробезопасность организации связи в целом.

  1. Назовите и охарактеризуйте основные нормативно-правовые документы по обеспечению безопасности телекоммуникационных систем и сетей.

  1. Федеральный закон от 27.07.2006 № 149-ФЗ "О информации, информационных технологиях и о защите информации" - регулирует обеспечение безопасности информации при использовании информационных технологий.

  2. Федеральный закон от 21.07.2014 № 242-ФЗ "О внесении изменений в Федеральный закон "О информации, информационных технологиях и о защите информации" и отдельные законодательные акты РФ" - вносит изменения в Федеральный закон, касающиеся безопасности информации.

  3. Федеральный закон от 27.07.2017 № 187-ФЗ "О криптографической защите информации" - определяет требования к криптографической защите информации в телекоммуникационных системах и сетях.

  4. Постановление Правительства РФ от 26.12.2011 № 1229 "Об утверждении Правил обеспечения безопасности информации при использовании электронных средств связи" - устанавливает правила обеспечения безопасности информации при использовании электронных средств связи.

  5. Постановление Правительства РФ от 31.10.2019 № 1440 "Об утверждении Правил обеспечения безопасности сетей электросвязи" - содержит нормы и требования по обеспечению безопасности сетей электросвязи.

  6. Федеральный закон от 17.07.1999 № 176-ФЗ "О государственной тайне" - определяет правовые основы охраны государственной тайны, включая информацию в телекоммуникационных системах и сетях.

  7. Постановление Правительства РФ от 12.09.2007 № 574 "Об утверждении Положения о порядке обеспечения защиты информации от несанкционированного доступа в автоматизированных системах" - устанавливает порядок обеспечения защиты информации от несанкционированного доступа в автоматизированных системах.

  8. Федеральный закон от 26.12.2008 № 294-ФЗ "О защите прав юридических лиц и индивидуальных предпринимателей при осуществлении государственного контроля (надзора) и муниципального контроля" - устанавливает правовые основы защиты прав юридических лиц при осуществлении контроля, включая контроль за безопасностью телекоммуникационных систем и сетей.

  9. Федеральный закон от 26.07.2006 № 135-ФЗ "О защите конкуренции" - регулирует вопросы защиты конкуренции, включая предотвращение недобросовестной конкуренции и незаконного использования информации, полученной в результате использования телекоммуникационных систем и сетей.

  10. Постановление Правительства РФ от 15.09.2008 № 687 "О порядке обеспечения защиты персональных данных при их обработке в информационных системах персональных данных" - устанавливает порядок обеспечения защиты персональных данных при их обработке в информационных системах персональных данных.


  1. Назовите и охарактеризуйте основные подсистемы системы обеспечения безопасности телекоммуникационных систем.

  1. Подсистема управления доступом: Осуществляет проверку подлинности субъектов доступа и управление их правами доступа в систему.

  2. Подсистема регистрации и учета: Регистрирует входы и выходы пользователей из системы, а также загрузку и остановку программных средств.

  3. Подсистема обеспечения целостности: Обеспечивает целостность программных средств защиты информации и неизменность программной среды.

  4. Подсистема обеспечения безопасного межсетевого взаимодействия: Обеспечивает безопасность при обмене информацией между различными сетями и системами.

  5. Антивирусная защита: Защищает от вредоносных программ и вирусов, обнаруживая и блокируя их действия.

Тема №2. Информационно-телекоммуникационная сеть, как объект информационного воздействия

  1. Что такое «информационные операция» и какова их сущность и составляющие?

Информационная операция — это комплекс взаимосвязанных по цели, месту и времени мероприятий и акций, направленных на инициализацию и управление процессами манипулирования информацией, с целью достижения и удержания информационного превосходства путем воздействия на информационные процессы в информационных системах противника.

Сущность информационных операций заключается в манипуляции информацией в целях достижения определенных целей, которые могут быть как легитимными, так и злоумышленными. Они могут быть проведены как в рамках закона и в соответствии с политикой безопасности, так и нарушая правила и нормы.

Информационные операции включают сбор, обработку, распространение, уничтожение и блокирование информации, а также искажение ее содержания, образуя основные составляющие этих операций.

  1. Каковы основные угрозы информационной безопасности телекоммуникационных систем?

Угрозами безопасности информационных и телекоммуникационных средств и систем, как уже развёрнутых, так и создаваемых на территории России, пункт 2 раздела 1 Доктрины информационной безопасности Российской Федерации определяет следующее:


- «противоправные сбор и использование информации;

- нарушение технологии обработки информации;

- внедрение в аппаратные и программные изделия компонентов, реализующих функции, не предусмотренные документацией на эти изделия;

- разработка и распространение программ, нарушающих нормальное функционирование информационных и информационно-телекоммуникационных систем, в том числе систем защиты информации;

- уничтожение, повреждение, радиоэлектронное подавление или разрушение средств и систем обработки информации, телекоммуникации и связи;

- воздействие на парольно-ключевые системы защиты автоматизированных систем обработки и передачи информации;

- компрометация ключей и средств криптографической защиты информации;

- утечка информации по техническим каналам;

- внедрение электронных устройств для перехвата информации в технические средства обработки, хранения и передачи информации по каналам связи, а также в служебные помещения органов государственной власти, предприятий, учреждений и организаций независимо от формы собственности;

- уничтожение, повреждение, разрушение или хищение машинных и других носителей информации;

- перехват информации в сетях передачи данных и на линиях связи, дешифрование этой информации и навязывание ложной информации;

- использование несертифицированных отечественных и зарубежных информационных технологий, средств защиты информации, средств информатизации, телекоммуникации и связи при создании и развитии российской информационной инфраструктуры;

- несанкционированный доступ к информации, находящейся в банках и базах данных;

- нарушение законных ограничений на распространение информации».

  1. Назовите демаскирующие признаки элементов телекоммуникационных систем.

Демаскирующие признаки - это характерные опознавательные элементы и особенности деятельности объектов и источников разведывательных устремлений, проявляющиеся в опознавательных признаках объекта, признаках его деятельности и в сочетании с рядом дополнительных признаков, позволяющие на основе их анализа вскрывать принадлежность, состав, деятельность и расположение объектов и их составных частей, выявлять их назначение, цели и задачи их деятельности, а также планируемый характер их выполнения.