Файл: Учебное пособие Воронеж 2006 гоувпо Воронежский государственный технический университет.doc
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 23.11.2023
Просмотров: 520
Скачиваний: 15
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
6. Обеспечение электропитания ОТСС от автономного источника питания, расположенного в пределах контролируемой зоны.
7. При невозможности обеспечения контролируемой зоны заданных размеров рекомендуется проведение частичной экранировки помещения или применение систем пространственного зашумления в районе размещения защищаемого ОТСС.
8. Применение средств линейного электромагнитного зашумления линий электропитания, радиотрансляции, заземления, связи имеющих выход за пределы контролируемой зоны.
К основным мероприятиям по защите информации от ее утечки в выделенных помещениях относятся:
1. Категорирование выделенных помещений в зависимости от важности и условий обмена (обработки) информации.
2. Назначение сотрудников, ответственных за выполнение требований по защите информации в выделенных помещениях.
3. Разработка для выделенных помещений частных инструкций по обеспечению безопасности информации в помещениях.
4. Обеспечение контроля за доступом в выделенные помещения, а также в смежные помещения.
5. Проведение в ВП обязательных визуальных (непосредственно перед совещаниями) и инструментальных (перед ответственными совещаниями и периодически) проверок на наличие внедренных закладных устройств, в том числе осуществление контроля всех посторонних предметов, подарков, сувениров и прочих предметов, оставляемых в ВП.
6. Исключение неконтролируемого доступа к линиям связи, управления сигнализации в ВП, а также в смежные помещения и в коридор.
7. Оснащение телефонных аппаратов ГАТС, расположенных в выделенных помещениях, устройствами высокочастотной развязки и подавления слабых сигналов. Оснащение телефонов специальными шифраторами (скремблерами).
8. Исключение применения в выделенных помещениях технических средств и аппаратуры, не прошедших специсследований, спецпроверки и не разрешенных для использования в данном помещении.
9. Осуществление контроля за проведением всех монтажных и ремонтных работ в выделенных и смежных с ними помещениях, а также в коридорах.
10. Обеспечение требуемого уровня звукоизоляции входных дверей ВП.
11. Обеспечение требуемого уровня звукоизоляции окон ВП.
12. Демонтирование или заземление (с обеих сторон) лишних (незадействованных) в ВП проводников и кабелей.
13. Отключение при проведении совещаний в ВП всех неиспользуемых электро- и радиоприборов от сетей питания и трансляции.
48. Защита информации от несанкционированного доступа.
Под несанкционированным доступом (НСД) к информации в средствах вычислительной техники и автоматизированных системах (АС) понимается получение субъектом возможности ознакомления с информацией и/или воздействия на нее без соответствующих санкций, то есть с нарушением правил разграничения доступа к информации.
Защита информации от НСД реализуются с использование следующих основных подсистем защиты информации:
-
подсистемы управления доступом; -
подсистемы регистрации и учета; -
подсистемы обеспечения целостности.
Подсистема управления доступом включает средства идентификации, проверки подлинности (аутентификации) субъектов и разрешения доступа субъектов и их программ к объектам доступа.
Подсистема регистрации и учета осуществляет запись всех производимых пользователем действий в интересах выявления случаев нарушения режима безопасности информации, определения причин нарушения. Кроме того, наличие регистрации (аудита) в системе играет роль сдерживающего фактора: зная, что действия фиксируются, многие злоумышленники не будут совершать заведомо наказуемых действий.
Подсистема обеспечения целостности включает программно-аппаратные, организационные и другие средства и методы, обеспечивающие:
-
недоступность для пользователей средств управления доступом, учета и контроля с целью их модификации, блокирования или отключения; -
возможность проведения контроля программных средств АС на предмет их несанкционированного изменения; -
противодействие возможным средствам НСД (противодействие отладчикам и дизассемблерам, средствам копирования и т. д.).
Важной составной частью подсистемы обеспечения целостности являются программно-аппаратные средства защиты информации от вирусов и других вредоносных программных закладок.
49. Криптографическая защита информации.
Криптографическая защита информации - защита информации с использованием криптографических методов. Защита достигается шифрованием, то есть преобразованиями, которые делают защищаемые входные данные трудно раскрываемыми по открытым выходным данным без знания специальной ключевой информации – ключа.
Под ключом понимается легко изменяемая часть криптосистемы, хранящаяся в тайне и определяющая, какое шифрующее преобразование (из возможных) выполняется в данном случае.
По характеру использования ключа известные криптосистемы подразделяются на два типа: симметричные (одноключевые, с секретным ключом) и несимметричные (двухключевые, с открытым ключом).
Примеры одноключевых криптоалгоритмов:
-
алгоритм шифрования DES, принятый Национальным бюро стандартов США в 1977 г.; -
алгоритм шифрования по международному стандарту ISO 8372; -
алгоритм криптографического преобразования по ГОСТ 28147-89; -
Примеры криптоалгоритмов с открытым ключом: -
алгоритм шифрования RSA (США); -
алгоритм по ГОСТ 34.10-94. Процедура выработки и проверки электронной цифровой подписи.
50. Новые информационные технологии и их влияние на решение задач защиты государственной тайны.
Устойчиво и растет спрос со стороны разных категорий абонентов, в т.ч. органов государственной власти и местного самоуправления, госучреждений на услуги современных информационных систем, телекоммуникационных служб (передача файлов, электронная почта, доступ к базам данных и т.д.). В то же время информационные системы, особенно интегрированные в глобальные сети, достаточно уязвимы для технической разведки. С увеличением экономической мощи России будет возрастать объем и ценность конфиденциальной экономической, политической и др. информации, передаваемой по ним, и, следовательно, расти ущерб от ее утечки.
Широко внедряемые сейчас пейджерные и сотовые телефонные сети связи, используемые значительным числом госучреждений, практически не защищены от перехвата, как со спутников-шпионов, так и при помощи несложного радиоприемного оборудования.
Широкое внедрение в практику деятельности органов государственной власти, правоохранительных органов современных телекоммуникационных систем, таких как Релком, Роснет, Роспак, Интернет, средств электронно-вычислительной техники, специальных и других технических средств, как правило, иностранного производства, объективно ведет к увеличению вероятности утечки конфиденциальной информации, несанкционированных воздействий на защищаемую информацию. Поэтому, ни в коем случае закрытая информация не должна обрабатываться на ПЭВМ, подключенных к сетям общего пользования, в т.ч. к Интернет.
В ходе осуществления разрекламированной и весьма модной ныне т.н. “системной интеграции” фирмы, связанные, как правило, напрямую с крупными иностранными поставщиками оборудования и технологии, контролируемыми национальными спецслужбами, могут получить сопутствующую, в т.ч. и секретную, информацию из банков данных госструктур. Кроме того “системный интегратор” зачастую является единственным, знающим все о информационно-коммуникационной системе, которую он создал, и он получает полный контроль над ней.
Активизировались также попытки продвижения на российский рынок зарубежных средств защиты информации. Однако многие из этих средств разработаны с учетом интересов иностранных спецслужб. В США принят закон, по которому любое экспортируемое программное обеспечение для шифрования должно иметь “черный ход”, доступный представителям спецслужб для прочтения зашифрованных сообщения.
Таким образом, развитие информационных технологий объективно приводит к возрастанию роли способов и средств защиты информации от ее утечки по техническим каналам, несанкционированного доступа, несанкционированных и непреднамеренных воздействий на информацию.
51. Планирование работ по комплексной защите государственной тайны.
Планирование работ по комплексной защите государственной тайны может осуществляться на долгосрочный период (до 10 лет), среднесрочный период (3-5 лет), краткосрочный период (до 1-2 года). Такое планирование включает два основных этапа:
-
определение целей и задач защиты государственной тайны; -
собственно планирование мероприятий по защите государственной тайны.
На первом этапе, прежде всего, на основе перечня сведений, подлежащих засекречиванию, выявляются возможные угрозы безопасности информации и разрабатываются модели проявления этих угроз, проверяется выполнение требований по защиты государственной тайны. Исходя из анализа состояния защиты государственной тайны, формулируются цели защиты государственной тайны, разрабатывается замысел их достижения, определяются задачи, требующие решения.
На втором этапе разрабатываются предложения по способам и средствам защиты государственной тайны, обеспечивающим решение задач защиты государственной тайны, осуществляется оценка их технической реализуемости, стоимости, выбираются рациональные способы и средства защиты государственной тайны, планируется их разработка и применение.
В ходе планирования предусматриваются меры по комплексной защите информации, составляющей государственную тайну, в том числе:
-
меры режима секретности; -
физическая защита объектов; -
противодействие техническим разведкам; -
защита информации от ее утечки по техническим каналам; -
защита информации от несанкционированного доступа; -
криптографическая защита информации.
Кроме того, планируются мероприятия по развитию организационной структуры системы защиты государственной тайны, правового, нормативно-методического и технического обеспечения проводимых мероприятий.
52. Финансирование работ по защите государственной тайны.
В статье 29 Закона “О государственной тайне” предусматриваются две формы финансирования:
1) органов государственной власти, бюджетных предприятий, учреждений и организаций и их структурных подразделений по защите государственной тайны - за счет бюджетных средств;
2) остальных предприятий, учреждений и организаций - за счет средств, получаемых от их основной деятельности при выполнении работ, связанных с использованием сведений, составляющих государственную тайну.
В соответствии с положениями Закона открылась возможность целевого финансирования выполнения государственных программ в области защиты государственной тайны из средств федерального бюджета.
1 ГОСТ Р 50922-96. Защита информации. Основные термины и определения.
2 В.Н. Лопатин. Концепция развития законодательства в сфере обеспечения информационной безопасности российской федерации (проект). Издание Государственной Думы Москва . 1998.
3 Закон РФ "О государственной тайне". Постановление Верховного Совета РФ от 21.07.93 г. № 5485-1 (с изменениями и дополнениями от 6.10.97 г. № 131-Ф3).
4Федеральный закон "Об информации, информатизации и защите информации", №24-ФЗ от 20.02.95г.
2
1 Гражданский кодекс Российской Федерации.
2 Перечень сведений конфиденциального характера. Указ Президента РФ от 06. 03 97 г.№ 188.
3 Федеральный закон "Об информации, информатизации и защите информации", №24-ФЗ от 20.02.95г.
4 В.Н. Лопатин КОНЦЕПЦИЯ РАЗВИТИЯ ЗАКОНОДАТЕЛЬСТВА В СФЕРЕ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ (проект). Издание Государственной Думы Москва . 1998.
5 Постатейный комментарий к Закону “О государственной тайне”, под ред. М.А. Вуса. – СПб.: Издательство С.- Петербургского университета, 1997.
6 Данный раздел разработан на основе материалов Седеня С.Н.