Главная Обратная связь

Дисциплины:

Архитектура (936)
Биология (6393)
География (744)
История (25)
Компьютеры (1497)
Кулинария (2184)
Культура (3938)
Литература (5778)
Математика (5918)
Медицина (9278)
Механика (2776)
Образование (13883)
Политика (26404)
Правоведение (321)
Психология (56518)
Религия (1833)
Социология (23400)
Спорт (2350)
Строительство (17942)
Технология (5741)
Транспорт (14634)
Физика (1043)
Философия (440)
Финансы (17336)
Химия (4931)
Экология (6055)
Экономика (9200)
Электроника (7621)






Система обеспечения ИБ РФ, ее основные функции и организационные основы



Система обеспечения ИБ РФ предназначена для реализации государственной политики в данной сфере.

Основными функциями системы обеспечения ИБ РФ являются:

• разработка нормативной правовой базы в области обеспече­ния ИБ РФ;

• создание условий для реализации прав граждан и обществен­ных объединений на разрешенную законом деятельность в ин­
формационной сфере;

• определение и поддержание баланса между потребностью
граждан, общества и государства в свободном обмене информа­цией и необходимыми ограничениями на распространение ин­
формации;

• оценка состояния ИБ РФ, выявление источников внутренних
и внешних угроз ИБ, определение приоритетных направлений
предотвращения, парирования и нейтрализации этих угроз;

• координация деятельности федеральных органов государствен­ной власти и других государственных органов, решающих задачи
обеспечения ИБ РФ;

• контроль деятельности федеральных органов государственной
власти и органов государственной власти субъектов Российской
Федерации, государственных и межведомственных комиссий,
участвующих в решении задач обеспечения И Б РФ;

• предупреждение, выявление и пресечение правонарушений,
связанных с посягательствами на законные интересы граждан,
общества и государства в информационной сфере, на осуществ­ление судопроизводства по делам о преступлениях в этой области;

• развитие отечественной информационной инфраструктуры,
а также индустрии телекоммуникационных и информационных
средств;

• повышение конкурентоспособности информационных средств
на внутреннем и внешнем рынках;

• организация разработки федеральной и региональных про­
грамм обеспечения ИБ и координация деятельности по их реали­зации;

• проведение единой технической политики в области обеспе­чения ИБ РФ;

• организация фундаментальных и прикладных научных иссле­дований в области обеспечения ИБ РФ;

• защита государственных информационных ресурсов, прежде
всего в федеральных органах государственной власти и органах
77. продолжение

• государственной власти субъектов Российской Федерации, на
предприятиях оборонного комплекса;

• обеспечение контроля за созданием и использованием средств
защиты информации посредством обязательного лицензирования
деятельности в данной сфере и сертификации средств защиты
информации;

• совершенствование и развитие единой системы подготовки
кадров, используемых в области ИБ РФ;



• осуществление международного сотрудничества в сфере обес­печения ИБ, представление интересов Российской Федерации в
соответствующих международных организациях.

Компетенция федеральных органов государственной власти, органов государственной власти субъектов Российской Федера­ции, других государственных органов, входящих в состав системы обеспечения ИБ РФ и ее подсистем, определяется федеральными законами, нормативными правовыми актами Президента РФ и Правительства РФ.

Президент РФ руководит в пределах своих конституционных полномочий органами и силами по обеспечению ИБ РФ; санкци­онирует действия по обеспечению ИБ РФ; в соответствии с законо­дательством Российской Федерации формирует, реорганизует и упраздняет подчиненные ему органы и силы по обеспечению ИБ РФ; определяет в своих ежегодных посланиях Федеральному собранию РФ приоритетные направления государственной поли­тики в области обеспечения ИБ РФ, а также меры по реализации Доктрины ИБ РФ.

В состав системы обеспечения ИБ РФ могут входить подсисте­мы (системы), ориентированные на решение локальных задач в данной сфере.

 

 

80. Области и сферы обеспечения информационной безопасности предприятий и организаций. Новые информационные технологии, глобальная компьютеризация и глобальные сети породили новые источники угроз для всей информационной среды, в которой существует и развивается общество. Появление новых угроз вследствие этого сделало очень уязвимым многое из того, что ранее считалось добротно защищенным. Сегодня под прицел информационного оружия попадают стратегически важные объекты страны: экономические, объекты управления, оборонные и т.д. Это самая важная причина, вследствие которой старые методы и подходы, на которых базировались системы защиты информации — охрана государственной тайны, зашита каналов передачи информации от перехватов, утечки, несанкционированного доступа, — в новых условиях отходят на второй план. Главным становится технологический прорыв в защите от новых видов информационного оружия — компьютерных вирусов, логических бомб, средств подавления. Главная проблема заключается в том, что все время приходится находить баланс между интересами государства и интересами общества в целом. Проблемой ИБ является открывшаяся в последние годы глобальность информационных воздействий через сети типа Интернет. Решение ее особенно важно в настоящее время в связи с расширяющимся применением Интернет в организациях и на предприятиях. Информационные угрозы прокладывают путь для реализации других видов угроз и, соответственно, для защиты интересов стран, которые пытаются на вас воздействовать.   Производственные и социальные объекты защиты информационной деятельности и обеспечения ИБ   Объектом защиты процессов переработки информации является компьютерная система или автоматизированная система обработки данных (АСОД), функционирующая на предприятии. В работах, посвященных защите процессов переработки информации в автоматизированных системах, до последнего времени использовался термин «автоматизированная система обработки данных», который все чаще заменяется термином «компьютерная система». Компьютерная система — это комплекс аппаратных и программных средств,предназначенных для автоматизированного сбора, хранения, обработки, передачи и получения информации. В соответствии с Федеральным законом «Об информации, информатизации и защите информации» от 25.01.95 № 24-ФЗ под информационными ресурсами понимаются отдельные документы и отдельные массивы документов в информационных системах. Понятие «компьютерная система» очень широкое, оно охватывает следующие системы: •ЭВМ всех классов и назначений; •вычислительные комплексы и системы; •вычислительные сети (локальные, региональные и глобальные). Безопасность процессов переработки информации в КС — это такое состояние всех компонентов КС, при котором обеспечивается защита процессов переработки информации от возможных угроз на требуемом уровне. Компьютерные системы, в которых обеспечивается безопасность процессов переработки информации, называются защищенными. Объектом обеспечения ИБ прежде всего является язык взаимодействия субъектов или в КС язык программирования. При этом язык Я может быть представлен по правилам математической логики произвольным конечным подмножеством Я правильных слов конечной длины из алфавита А. Можно считать, что любая информация представлена в виде слова в некотором языке Я и полагать, что состояние любого устройства в вычислительной системе достаточно полно описано словом в некотором языке. Это дает возможность отождествить слова и состояния устройств и механизмов вычислительной системы или произвольной электронной системы обработки данных (ЭСОД) и вести анализ данных в терминах некоторого языка.     87. Программно-аппаратные средства обеспечения ИБ в вычислительных сетях В общем случае при взаимодействии с ВС (вычислительная система) мы имеем дело либо с сосредоточенными, либо с распределенными КС (РКС), которые представляют собой множество сосредоточенных КС, свя­занных в единую систему с помощью коммуникационной под­системы. При этом сосредоточенными КС могут быть отдельные ЭВМ, в том числе и ПЭВМ, вычислительные системы и комплексы, а также локальные вычислительные сети. Коммуникационная подсистема включа­ет в себя: • коммуникационные модули (КМ); • каналы связи; • концентраторы; • межсетевые шлюзы (мосты). Особые меры защиты должны предприниматься в отношении центра управления сетью. Особое внимание должно обращаться на защиту процедур и средств, связанных с хранением и работой с ключами. Более надежным является способ управления ключами, когда они неизвестны ни администратору, ни абонентам. Ключ генери­руется датчиком случайных чисел и записывается в специальное ассоциативное запоминающее устройство; все действия с ним производятся в замкнутом пространстве, в которое оператор КС не может попасть с целью ознакомления с содержимым памяти. Наиболее надежным и универсальным методом защиты про­цессов переработки информации в каналах связи является шиф­рование. Шифрование на абонентском уровне позволяет защитить рабочую информацию от утраты конфиденциальности и навязы­вания ложной информации и тем самым блокировать возможные угрозы безопасности. Противодействие ложным соединениям абонентов (процессов) обеспечивается применением целого ряда процедур взаимного подтверждения подлинности абонентов или процессов. В случае попыток блокировки коммуникационной подсистемы путем интенсивной передачи злоумышленником сообщений или распространения вредительских программ типа «червь» в подси­стеме управления РКС должны быть созданы распределенные меха­низмы контроля интенсивности обмена и блокирования доступа в сеть абонентов при исчерпании ими лимита активности или в случае угрожающего возрастания трафика. Для блокирования угроз, исходящих из общедоступной систе­мы, используется специальное программное или аппаратно-про­граммное средство, которое получило название «межсетевой эк­ран» (Firewall). Как правило, межсетевой экран реализуется на выделенной ЭВМ, через которую защищенная РКС подключается к общедоступной сети. Межсетевой экран реализует контроль за информацией, по­ступающей в защищенную РКС и (или) выходящей из защищен­ной системы. Межсетевой экран выполняет четыре функции: • фильтрация данных; • использование экранирующих агентов(proxy-серверов); • трансляция адресов; • регистрация событий. В зависимости от степени конфиденциальности и важности информации установлены пять классов защищенности межсете­вых экранов. Каждый класс характеризуется определенной мини­мальной совокупностью требований по защите информации. Са­мый низкий класс защищенности — пятый, а самый высокий — первый. Межсетевой экран первого класса устанавливается при обработке информации с грифом «Особой важности». Удаленные процессы до начала взаимодействия должны убе­диться в их подлинности. Взаимная проверка подлинности вза­имодействующих процессов может осуществляться следующими способами: • обмен идентификаторами; • процедура «рукопожатия»; • аутентификация при распределении сеансовых ключей.     84. Методы и средства ограничения доступа к компонентам ЭВМ Под доступом к оборудованию, в частности ЭВМ, понимается предоставление субъекту возможности выполнять определенные разрешенные ему действия с использованием указанного обору­дования. При организации доступа к оборудованию пользователей, опе­раторов, администраторов выполняются следующие действия: • идентификация и аутентификация субъекта доступа; • разблокирование устройства; • ведение журнала учета действий субъекта доступа. Для идентификации субъекта доступа в КС чаще всего ис­пользуются атрибутивные идентификаторы. Биометрическая идентификация проще всего осуществляется по ритму работы на клавиатуре. Из атрибутивных идентификаторов, как правило, ис­пользуются: • пароли; • съемные носители информации; • электронные жетоны; • пластиковые карты; • механические ключи. Практически во всех КС, работающих с конфиденциальной информацией, аутентификация пользователей осуществляется с помощью паролей. Пароль — это комбинация символов (букв, цифр, специальных знаков), которая должна быть известна только владельцу пароля и, возможно, администратору системы безопасности. После подачи питания на устройство пароль вводится субъек­том доступа в систему с помощью штатной клавиатуры, пульта управления или специального наборного устройства, предназна­ченного только для ввода пароля. В КС, как правило, использует­ся штатная клавиатура. При использовании паролей в момент загрузки ОС должно выполняться условие, что в ЭВМ невозможно изменить установ­ленный порядок загрузки ОС. Идентификация субъекта доступа осуществляется средствами защиты и при загруженной ОС. Такой режим парольной защиты используется для организации многопользовательской работы на ЭВМ. При организации парольной защиты необходимо выполнять следующие рекомендации. 1. Пароль должен запоминаться субъектом доступа. 2. Длина пароля S >= 9 символов. 3. Пароли должны периодически меняться. 4. В КС должны фиксироваться моменты времени успешного получения доступа и время неудачного ввода пароля. После трех ошибок подряд при вводе пароля устройство блокируется и ин­формация о предполагаемом факте подбора пароля поступает де­журному администратору системы безопасности. 5. Пароли должны храниться в КС таким образом, чтобы они были недоступны посторонним лицам. 6. Пароль не выдается при вводе на экран монитора. 7. Пароль должен легко запоминаться и в то же время быть сложным для отгадывания. Для идентификации пользователей широко используются элек­тронные жетоны — генераторы случайных идентификационных кодов. Жетон — это прибор, вырабатывающий псевдослучайную буквенно-цифровую последовательность (слово). В результате вырабатывается одноразовый пароль, который годится для использования только в определенный про­межуток времени и только для однократного входа в систему. Процесс аутентификации может включать в себя также диалог субъекта доступа с КС. Субъекту доступа задаются вопросы, отве­ты на которые анализируются, и делается окончательное заклю­чение о подлинности субъекта доступа. В качестве простого идентификатора часто используют механи­ческие ключи. Механический замок может быть совмещен с блоком подачи питания на устройство. Крышка, под которой находятся основные органы управления устройством, может закрываться на замок. Программно-аппаратные средства защиты ПЭВМ Большинство аппаратно-программных комплексов защиты ре­ализуют максимальное число защитных механизмов, к которым относятся: • идентификация и аутентификация пользователей; • разграничение доступа к файлам, каталогам, дискам; • контроль целостности программных средств и информации; • возможность создания функционально замкнутой среды пользователя; • защита процесса загрузки ОС; • блокировка ПЭВМ на время отсутствия пользователя; • криптографическое преобразование информации; • регистрация событий; • очистка памяти. Кроме того для защиты ПЭВМ применяются следующие способы и средства: • противодействие несанкционированному подключению уст­ройств; • защита управления и коммутации, внутреннего монтажа от несанкционированного вмешательства; • контроль целостности и защиты программной структуры в процессе эксплуатации. При организации противодействия несанкционированному подключению устройств в КС необходимо учитывать, что это яв­ляется одним из возможных путей несанкционированного изме­нения технической структуры КС. Эти изменения могут быть ре­ализованы подключением незарегистрированных устройств или заменой ими штатных средств КС. Для предотвращения такой угрозы используются следующие методы:проверка особенностей устройства; • использование идентификаторов устройств. Защита средств управления, коммутации и внутреннего мон­тажа КС осуществляется: • блокировкой доступа к внутреннему монтажу, органам уп­равления и коммутации с помощью замков дверей, крышек, за­щитных экранов и т.д.; • наличием автоматизированного контроля вскрытия аппаратуры. Создание физических препятствий на пути пользователя долж­но предусматриваться на этапе проектирования. Эти конструкции не должны создавать существенных неудобств при эксплуатации устройств. Контроль целостности программных средств и данных осущест­вляется путем получения (вычисления) характеристик и сравне­ния их с контрольными характеристиками. Контрольные характе­ристики вычисляются при каждом изменении соответствующего файла. Характеристики вычисляются по определенным алгорит­мам. Наиболее простым алгоритмом является контрольное сумми­рование. Контролируемый файл в двоичном виде разбивается на слова, обычно состоящие из четного числа байт. Все двоичные слова поразрядно суммируются с накоплением по модулю 2, об­разуя в результате контрольную сумму. Разрядность контрольной суммы равняется разрядности двоичного слова. Алгоритм получе­ния контрольной суммы может отличаться от приведенного, но, как правило, не является сложным и может быть получен по име­ющейся контрольной сумме и соответствующему файлу.   86(пр) Защита процессов переработки информации в СУБД Защита процессов переработки информации в базах данных, в отличие от защиты данных в файлах, имеет свои особенности: • необходимость учета функционирования системы управления базой данных при выборе механизмов защиты; • разграничение доступа к информации реализуется не на уровне файлов, а на уровне частей баз данных. При создании средств защиты процессов переработки инфор­мации в базах данных необходимо учитывать взаимодействие этих средств не только с ОС, но и с СУБД. В современных базах данных довольно успешно решаются за­дачи разграничения доступа, поддержания физической целост­ности и логической сохранности данных. Алгоритмы разграниче­ния доступа к записям и даже к полям записей в соответствии с полномочиями пользователя хорошо отработаны, и преодолеть эту защиту злоумышленник может лишь с помощью фальсифи­кации полномочий или внедрения вредительских программ. Полномочия пользователей устанавливаются администратором СУБД. Обычно стандартным идентификатором пользователя яв­ляется пароль, передаваемый в зашифрованном виде. В распреде­ленных КС процесс подтверждения подлинности пользователя дополняется специальной процедурой взаимной аутентификации удаленных процессов. Физическая целостность баз данных достигается путем исполь­зования отказоустойчивых устройств, построенных, например, по технологии RAID. Логическая сохранность данных означает не­возможность нарушения структуры модели данных. Современные СУБД обеспечивают такую логическую целостность и непротиво­речивость на этапе описания модели данных. В базах данных, работающих с конфиденциальной информа­цией, необходимо дополнительно использовать криптографиче­ские средства закрытия информации. При построении защиты баз данных необходимо учитывать ряд специфических угроз безопасности информации, связанных с концентрацией в базах данных большого количества разнообраз­ной информации, а также с возможностью использования слож­ных запросов обработки данных. К таким угрозам относятся: • инференция; • агрегирование; • комбинирование разрешенных запросов. Под инференцией понимается получение конфиденциальной информации из сведений с меньшей степенью конфиденциаль­ности путем умозаключений. Близким к инференции является другой способ добывания кон­фиденциальных сведений — агрегирование. Под агрегированием понимается способ получения более важных сведений по сравне­нию с важностью тех отдельно взятых данных, на основе которых и получаются эти сведения. Так, сведения о деятельности одного отделения или филиала корпорации обладают определенным ве­совым коэффициентом. Данные же за всю корпорацию имеют куда большую значимость. Если инференция и агрегирование являются способами добы­вания информации, которые применяются не только в отноше­нии баз данных, то способ специального комбинирования разре­шенных запросов используется только при работе с базами данных. Использование сложных, а также последовательности простых логически связанных запросов позволяет получать данные, к ко­торым доступ пользователю закрыт.   85(пр). Методы и технологии борьбы с компьютерными вирусами Антивирусные средства применяются для решения следующих задач: • обнаружение вирусов в КС; • блокирование работы программ-вирусов; • устранение последствий воздействия вирусов. Обнаружение вирусов желательно осуществлять на стадии их внедрения или, по крайней мере, до начала осуществления дест­руктивных функций вирусов. Устранение последствий воздействия вирусов ведется в двух направлениях: • удаление вирусов; • восстановление (при необходимости) файлов, областей па­мяти. Существуют следующие методы обнаружения вирусов: • сканирование; • обнаружение изменений; • эвристический анализ; • использование резидентных сторожей; • вакцинирование программ; • аппаратно-программная защита от вирусов. Сканирование — один из самых простых методов обнару­жения вирусов. Сканирование осуществляется программой-скане­ром, которая просматривает файлы в поисках опознавательной части вируса — сигнатуры. Программа фиксирует наличие уже из­вестных вирусов, за исключением полиморфных вирусов, которые применяют шифрование тела вируса, изменяя при этом каждый раз и сигнатуру. Обнаружение изменений базируется на использовании программ-ревизоров. По результатам реви­зии программа выдает сведения о предположительном наличии вирусов. Эвристический анализ сравнительно недавно начал ис­пользоваться для обнаружения вирусов. Как и метод обнаружения изменений, данный метод позволяет определять неизвестные ви­русы, но не требует предварительного сбора, обработки и хране­ния информации в файловой системе. Использование резидентных сторожей основано на применении программ, которые постоянно находятся в ОП ЭВМ и отслеживают все действия остальных программ. Техноло­гический процесс применения резидентных сторожей осуществ­ляется в следующей последовательности: в случае выполнения какой-либо программой подозрительных действий резидентный сто­рож выдает сообщение пользователю. Аппаратно-программная защита от вирусов бло­кирует работу программ-вирусов. Контроллер устанавливается в разъем расширения и имеет доступ к общей шине. В программном обеспечении контроллера запоминаются области на дисках, изменение кото­рых в обычных режимах работы не допускается. Таким образом, можно установить защиту на изменение главной загрузочной за­писи, загрузочных секторов, файлов конфигурации, исполняемых файлов и др. Методы удаления вирусов Первый метод предполагает восстановление системы пос­ле воздействия известных вирусов. Второй метод позволяет восстанавливать файлы и загру­зочные сектора, зараженные неизвестными вирусами. Для восста­новления файлов программа восстановления должна заблаговре­менно создать и хранить информацию о файлах, полученную в условиях отсутствия вирусов.    

 




Эта страница нарушает авторские права

allrefrs.ru - 2019 год. Все права принадлежат их авторам!