КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Источники угроз безопасности информации делятся на внешние и внутренние
К внешним источникам относятся: · деятельность иностранных политических, экономических, военных, разведывательных и информационных структур, направленная против интересов Российской Федерации в информационной сфере; · стремление ряда стран к доминированию и ущемлению интересов России в мировом информационном пространстве, вытеснению ее с внешнего и внутреннего информационных рынков; · обострение международной конкуренции за обладание информационными технологиями и ресурсами; · деятельность международных террористических организаций; · увеличение технологического отрыва ведущих держав мира и наращивание их возможностей по противодействию созданию конкурентоспособных российских информационных технологий; · деятельность космических, воздушных, морских и наземных технических и иных средств (видов) разведки иностранных государств; · разработка рядом государств концепций информационных войн, предусматривающих создание средств опасного воздействия на информационные сферы других стран мира, нарушение нормального функционирования информационных и телекоммуникационных систем, сохранности информационных ресурсов, получение несанкционированного доступа к ним. К внутренним источникам относятся: · процесс глобализации информационно-телекоммуникационных комплексов, внедрение телекоммуникационных информационных технологий, реализуемых преимущественно на аппаратно-программных средствах зарубежного производства, что существенно обостряет проблему защиты информации от возможных преднамеренных и непреднамеренных воздействий; · отставание России от ведущих стран мира по уровню информатизации органов власти, организаций, находящихся в пределах Северо-Западного федерального округа, кредитно-финансовой сферы, промышленности, сельского хозяйства, образования, здравоохранения, сферы услуг и быта граждан; · увеличение объемов хранимой и передаваемой информации, а также территориальная распределенность телекоммуникационных информационных сетей; · усложнение применяемых технологий и процессов функционирования телекоммуникационных информационных сетей, что приводит к появлению ошибок и недекларированных возможностей в аппаратно-программных средствах; · неблагоприятная криминогенная обстановка, сопровождающаяся тенденциями сращивания государственных и криминальных структур в информационной сфере, получения криминальными структурами доступа к конфиденциальной информации, усиления влияния организованной преступности на жизнь общества, снижения степени защищенности законных интересов граждан, общества и государства в информационной сфере; · недостаточная координация деятельности органов власти и организаций, находящихся в пределах Северо-Западного федерального округа, по формированию и реализации единой государственной политики в области обеспечения информационной безопасности Российской Федерации; · недостаточная разработанность нормативной правовой базы, регулирующей отношения в информационной сфере, а также недостаточная правоприменительная практика; · неразвитость институтов гражданского общества и недостаточный государственный контроль за развитием информационного рынка России; · недостаточное финансирование мероприятий по обеспечению защиты информации в органах власти и организациях, находящихся в пределах Северо-Западного федерального округа; · снижение эффективности системы образования и воспитания, недостаточное количество квалифицированных кадров в области защиты информации; · недостаточная активность органов власти, находящихся в пределах Северо-Западного федерального округа, в информировании общества о своей деятельности, в разъяснении принимаемых решений, в формировании открытых государственных ресурсов и развитии системы доступа к ним граждан; · использование несертифицированных по требованиям безопасности информации отечественных и зарубежных информационных технологий, средств информатизации и связи, а также средств защиты информации и контроля их эффективности; · отсутствие в исполнительных органах государственной власти субъектов Российской Федерации, находящихся в пределах Северо-Западного федерального округа, минимально необходимого комплекта контрольно-измерительной аппаратуры и программных средств для проведения постоянного контроля эффективности реализованных мер защиты информации. Основными способами нарушения безопасности информации могут быть: информационные, программно-математические, физические, технические и организационно-правовые. Способы информационного нарушения безопасности информации: · противоправный сбор, распространение и использование информации; · манипулирование информацией (дезинформация, сокрытие или искажение информации); · незаконное копирование данных и программ; · незаконное уничтожение информации; · хищение информации из баз и банков данных; · нарушение адресности и оперативности информационного обмена; · нарушение технологии обработки данных и информационного обмена. Способы программно-математического нарушения безопасности информации: · внедрение вредоносных программ (компьютерных вирусов, сетевых червей, троянских программ); · внедрение (преднамеренное и непреднамеренное) в компоненты аппаратно-программного обеспечения информационно-вычислительных систем «закладок», «люков» и др.; · ошибки в настройке и использовании программно-аппаратного обеспечения на этапе жизненного цикла информационно-вычислительных систем. Способы физического нарушения безопасности информации: · уничтожение, хищение или разрушение средств обработки, защиты информации и связи, целенаправленное внесение в них неисправностей; · уничтожение, хищение или разрушение машинных либо других носителей информации; · хищение ключей (ключевых документов), средств криптографической защиты информации, программных или аппаратных ключей средств защиты информации от несанкционированного доступа; · деятельность специальных служб иностранных государств, организованных преступных сообществ, противозаконная деятельность отдельных лиц, направленная на несанкционированный доступ к информации и осуществление контроля за функционированием информационных и телекоммуникационных систем. Способы технического нарушения безопасности информации: · перехват информации в технических каналах ее утечки; · перехват и дешифрование информации в сетях передачи данных и линиях связи; · использование несертифицированных по требованиям безопасности информации средств защиты, а также устаревших или неперспективных средств информатизации и информационных технологий; · внедрение электронных устройств перехвата информации в технические средства и помещения;
· навязывание ложной информации по сетям передачи данных и линиям связи; · радиоэлектронное подавление линий связи и систем управления. Организационно-правовые способы нарушения безопасности информации: · незаконная деятельность в области защиты информации; · невыполнение требований законодательства и задержки в разработке и принятии необходимых нормативных правовых и технических документов в области защиты информации; · ошибки разработки и реализации политики безопасности информации; · ошибки в реализации организационных методов защиты информации. Результатами реализации угроз безопасности информации являются: · нарушение секретности (конфиденциальности) информации (разглашение, утрата, хищение, утечка, перехват и т.д.); · нарушение целостности информации; · нарушение доступности информации и работоспособности информационных систем (блокирование данных и информационных систем, разрушение элементов информационных систем, компрометация системы зашиты информации и т.д.). К основным объектам защиты в Северо-Западном федеральном округе относятся: · информационные ресурсы, содержащие сведения, отнесенные к государственной тайне и конфиденциальной информации; · средства и системы информатизации (средства вычислительной техники, информационно-вычислительные комплексы, сети и системы), программные средства (операционные системы, системы управления базами данных, другое общесистемное и прикладное программное обеспечение), автоматизированные системы управления, системы связи и передачи данных, осуществляющие прием, обработку, хранение и передачу информации ограниченного доступа, их информативные физические поля; · технические средства и системы, обрабатывающие открытую информацию, но размещенные в помещениях, в которых обрабатывается информация ограниченного доступа, а также сами помещения, предназначенные для обработки такой информации; · помещения, предназначенные для ведения переговоров, в ходе которых оглашаются сведения ограниченного доступа. Данная Концепция определяет основы решения следующих задач: · формирование и совершенствование системы защиты информации в Северо-Западном федеральном округе; · комплексной стратегии обеспечения защиты информации, определяющей цели, задачи и комплекс основных мер по ее практической реализации; · координация деятельности при проведении научных исследований, создании и эксплуатации средств защиты информации; · подготовка предложений по совершенствованию правового, нормативного, методического, научно-технического и организационного обеспечения защиты информации на объектах Северо-Западного федерального округа; · проведение практических мероприятий по созданию системы защиты информации в Северо-Западном федеральном округе; · разработка целевых программ защиты информационных ресурсов и средств информатизации на объектах Северо-Западного федерального округа; · подготовка, профессиональная переподготовка и повышение квалификации специалистов по технической защите информации.
III. ЦЕЛЬ И ЗАДАЧИ ЗАЩИТЫ ИНФОРМАЦИИ В СЕВЕРО-ЗАПАДНОМ ФЕДЕРАЛЬНОМ ОКРУГЕ
Цель защиты информации в Северо-Западном федеральном округе состоит в создании условий, способствующих реализации политики Российской Федерации в сфере обеспечения национальной безопасности, содействии устойчивому социально-экономическому развитию Северо-Западного федерального округа и государства в целом путем предотвращения или существенного снижения ущерба информационной безопасности в Северо-Западном федеральном округе с использованием методов и средств защиты информации. Защита информации должна быть направлена на предотвращение возможного ущерба от утечки информации по техническим каналам в ходе реализации конкретных программ и проектов, а также на создание условий для предотвращения потенциального ущерба интересам государства, который может проявиться в будущем. Основными задачами защиты информации в Северо-Западном федеральном округе являются: в экономической сфере: · обеспечение выгодных с точки зрения защиты информации условий заключения международных экономических договоров, мест размещения организаций, предприятий, в том числе с участием иностранного капитала; · предотвращение снижения эффективности экономической деятельности государственных организаций путем исключения (существенного затруднения) утечки информации или несанкционированного доступа к системам и средствам информатизации и связи этих организаций со стороны иностранных государств, конкурентов или отдельных преступных лиц. во внутриполитической сфере: · предотвращение несанкционированного доступа и специальных воздействий на информацию в информационных системах, используемых в органах власти и организациях, находящихся в пределах Северо-Западного федерального округа; · обеспечение безопасности информации в системах управления и электронного документооборота органов власти и организаций, находящихся в пределах Северо-Западного федерального округа; в военной сфере: · предотвращение снижения эффективности применения группировок войск (сил), функционирования военных объектов, образцов вооружения и военной техники путем исключения (существенного затруднения) утечки охраняемых сведений о них; · обеспечение выгодных, с позиции защиты государственной тайны, условий подготовки и реализации международных договоров по сокращению вооружений и вооруженных сил, контроля их выполнения; · обеспечение скрытности важнейших мероприятий по переводу страны с мирного на военное положение в особый период; · предотвращение ущерба от утечки информации о результатах фундаментальных и поисковых исследований, передовых технологиях и перспективных материалах, имеющих оборонное назначение.
Дата добавления: 2014-01-15; Просмотров: 797; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |