Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Источники угроз безопасности информации делятся на внешние и внутренние

К внешним источникам относятся:

· деятельность иностранных политических, экономических, военных, разведывательных и информационных структур, направленная против интересов Российской Федерации в информационной сфере;

· стремление ряда стран к доминированию и ущемлению интересов России в мировом информационном пространстве, вытеснению ее с внешнего и внутреннего информационных рынков;

· обострение международной конкуренции за обладание информационными технологиями и ресурсами;

· деятельность международных террористических организаций;

· увеличение технологического отрыва ведущих держав мира и наращивание их возможностей по противодействию созданию конкурентоспособных российских информационных технологий;

· деятельность космических, воздушных, морских и наземных технических и иных средств (видов) разведки иностранных государств;

· разработка рядом государств концепций информационных войн, предусматривающих создание средств опасного воздействия на информационные сферы других стран мира, нарушение нормального функционирования информационных и телекоммуникационных систем, сохранности информационных ресурсов, получение несанкционированного доступа к ним.

К внутренним источникам относятся:

· процесс глобализации информационно-телекоммуникационных комплексов, внедрение телекоммуникационных информационных технологий, реализуемых преимущественно на аппаратно-программных средствах зарубежного производства, что существенно обостряет проблему защиты информации от возможных преднамеренных и непреднамеренных воздействий;

· отставание России от ведущих стран мира по уровню информатизации органов власти, организаций, находящихся в пределах Северо-Западного федерального округа, кредитно-финансовой сферы, промышленности, сельского хозяйства, образования, здравоохранения, сферы услуг и быта граждан;

· увеличение объемов хранимой и передаваемой информации, а также территориальная распределенность телекоммуникационных информационных сетей;

· усложнение применяемых технологий и процессов функционирования телекоммуникационных информационных сетей, что приводит к появлению ошибок и недекларированных возможностей в аппаратно-программных средствах;

· неблагоприятная криминогенная обстановка, сопровождающаяся тенденциями сращивания государственных и криминальных структур в информационной сфере, получения криминальными структурами доступа к конфиденциальной информации, усиления влияния организованной преступности на жизнь общества, снижения степени защищенности законных интересов граждан, общества и государства в информационной сфере;

· недостаточная координация деятельности органов власти и организаций, находящихся в пределах Северо-Западного федерального округа, по формированию и реализации единой государственной политики в области обеспечения информационной безопасности Российской Федерации;

· недостаточная разработанность нормативной правовой базы, регулирующей отношения в информационной сфере, а также недостаточная правоприменительная практика;

· неразвитость институтов гражданского общества и недостаточный государственный контроль за развитием информационного рынка России;

· недостаточное финансирование мероприятий по обеспечению защиты информации в органах власти и организациях, находящихся в пределах Северо-Западного федерального округа;

· снижение эффективности системы образования и воспитания, недостаточное количество квалифицированных кадров в области защиты информации;

· недостаточная активность органов власти, находящихся в пределах Северо-Западного федерального округа, в информировании общества о своей деятельности, в разъяснении принимаемых решений, в формировании открытых государственных ресурсов и развитии системы доступа к ним граждан;

· использование несертифицированных по требованиям безопасности информации отечественных и зарубежных информационных технологий, средств информатизации и связи, а также средств защиты информации и контроля их эффективности;

· отсутствие в исполнительных органах государственной власти субъектов Российской Федерации, находящихся в пределах Северо-Западного федерального округа, минимально необходимого комплекта контрольно-измерительной аппаратуры и программных средств для проведения постоянного контроля эффективности реализованных мер защиты информации.

Основными способами нарушения безопасности информации могут быть: информационные, программно-математические, физические, технические и организационно-правовые.

Способы информационного нарушения безопасности информации:

· противоправный сбор, распространение и использование информации;

· манипулирование информацией (дезинформация, сокрытие или искажение информации);

· незаконное копирование данных и программ;

· незаконное уничтожение информации;

· хищение информации из баз и банков данных;

· нарушение адресности и оперативности информационного обмена;

· нарушение технологии обработки данных и информационного обмена.

Способы программно-математического нарушения безопасности информации:

· внедрение вредоносных программ (компьютерных вирусов, сетевых червей, троянских программ);

· внедрение (преднамеренное и непреднамеренное) в компоненты аппаратно-программного обеспечения информационно-вычислительных систем «закладок», «люков» и др.;

· ошибки в настройке и использовании программно-аппаратного обеспечения на этапе жизненного цикла информационно-вычислительных систем.

Способы физического нарушения безопасности информации:

· уничтожение, хищение или разрушение средств обработки, защиты информации и связи, целенаправленное внесение в них неисправностей;

· уничтожение, хищение или разрушение машинных либо других носителей информации;

· хищение ключей (ключевых документов), средств криптографической защиты информации, программных или аппаратных ключей средств защиты информации от несанкционированного доступа;

· деятельность специальных служб иностранных государств, организованных преступных сообществ, противозаконная деятельность отдельных лиц, направленная на несанкционированный доступ к информации и осуществление контроля за функционированием информационных и телекоммуникационных систем.

Способы технического нарушения безопасности информации:

· перехват информации в технических каналах ее утечки;

· перехват и дешифрование информации в сетях передачи данных и линиях связи;

· использование несертифицированных по требованиям безопасности информации средств защиты, а также устаревших или неперспективных средств информатизации и информационных технологий;

· внедрение электронных устройств перехвата информации в технические средства и помещения;

·

· навязывание ложной информации по сетям передачи данных и линиям связи;

· радиоэлектронное подавление линий связи и систем управления.

Организационно-правовые способы нарушения безопасности информации:

· незаконная деятельность в области защиты информации;

· невыполнение требований законодательства и задержки в разработке и принятии необходимых нормативных правовых и технических документов в области защиты информации;

· ошибки разработки и реализации политики безопасности информации;

· ошибки в реализации организационных методов защиты информации.

Результатами реализации угроз безопасности информации являются:

· нарушение секретности (конфиденциальности) информации (разглашение, утрата, хищение, утечка, перехват и т.д.);

· нарушение целостности информации;

· нарушение доступности информации и работоспособности информационных систем (блокирование данных и информационных систем, разрушение элементов информационных систем, компрометация системы зашиты информации и т.д.).

К основным объектам защиты в Северо-Западном федеральном округе относятся:

· информационные ресурсы, содержащие сведения, отнесенные к государственной тайне и конфиденциальной информации;

· средства и системы информатизации (средства вычислительной техники, информационно-вычислительные комплексы, сети и системы), программные средства (операционные системы, системы управления базами данных, другое общесистемное и прикладное программное обеспечение), автоматизированные системы управления, системы связи и передачи данных, осуществляющие прием, обработку, хранение и передачу информации ограниченного доступа, их информативные физические поля;

· технические средства и системы, обрабатывающие открытую информацию, но размещенные в помещениях, в которых обрабатывается информация ограниченного доступа, а также сами помещения, предназначенные для обработки такой информации;

· помещения, предназначенные для ведения переговоров, в ходе которых оглашаются сведения ограниченного доступа.

Данная Концепция определяет основы решения следующих задач:

· формирование и совершенствование системы защиты информации в Северо-Западном федеральном округе;

· комплексной стратегии обеспечения защиты информации, определяющей цели, задачи и комплекс основных мер по ее практической реализации;

· координация деятельности при проведении научных исследований, создании и эксплуатации средств защиты информации;

· подготовка предложений по совершенствованию правового, нормативного, методического, научно-технического и организационного обеспечения защиты информации на объектах Северо-Западного федерального округа;

· проведение практических мероприятий по созданию системы защиты информации в Северо-Западном федеральном округе;

· разработка целевых программ защиты информационных ресурсов и средств информатизации на объектах Северо-Западного федерального округа;

· подготовка, профессиональная переподготовка и повышение квалификации специалистов по технической защите информации.

 

 

III. ЦЕЛЬ И ЗАДАЧИ ЗАЩИТЫ ИНФОРМАЦИИ

В СЕВЕРО-ЗАПАДНОМ ФЕДЕРАЛЬНОМ ОКРУГЕ

 

Цель защиты информации в Северо-Западном федеральном округе состоит в создании условий, способствующих реализации политики Российской Федерации в сфере обеспечения национальной безопасности, содействии устойчивому социально-экономическому развитию Северо-Западного федерального округа и государства в целом путем предотвращения или существенного снижения ущерба информационной безопасности в Северо-Западном федеральном округе с использованием методов и средств защиты информации.

Защита информации должна быть направлена на предотвращение возможного ущерба от утечки информации по техническим каналам в ходе реализации конкретных программ и проектов, а также на создание условий для предотвращения потенциального ущерба интересам государства, который может проявиться в будущем.

Основными задачами защиты информации в Северо-Западном федеральном округе являются:

в экономической сфере:

· обеспечение выгодных с точки зрения защиты информации условий заключения международных экономических договоров, мест размещения организаций, предприятий, в том числе с участием иностранного капитала;

· предотвращение снижения эффективности экономической деятельности государственных организаций путем исключения (существенного затруднения) утечки информации или несанкционированного доступа к системам и средствам информатизации и связи этих организаций со стороны иностранных государств, конкурентов или отдельных преступных лиц.

во внутриполитической сфере:

· предотвращение несанкционированного доступа и специальных воздействий на информацию в информационных системах, используемых в органах власти и организациях, находящихся в пределах Северо-Западного федерального округа;

· обеспечение безопасности информации в системах управления и электронного документооборота органов власти и организаций, находящихся в пределах Северо-Западного федерального округа;

в военной сфере:

· предотвращение снижения эффективности применения группировок войск (сил), функционирования военных объектов, образцов вооружения и военной техники путем исключения (существенного затруднения) утечки охраняемых сведений о них;

· обеспечение выгодных, с позиции защиты государственной тайны, условий подготовки и реализации международных договоров по сокращению вооружений и вооруженных сил, контроля их выполнения;

· обеспечение скрытности важнейших мероприятий по переводу страны с мирного на военное положение в особый период;

· предотвращение ущерба от утечки информации о результатах фундаментальных и поисковых исследований, передовых технологиях и перспективных материалах, имеющих оборонное назначение.

 

<== предыдущая лекция | следующая лекция ==>
II. Общие положения | IX. Финансирование мероприятий по защите информации
Поделиться с друзьями:


Дата добавления: 2014-01-15; Просмотров: 764; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.039 сек.