КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Контрольная работа. Федеральное государственное бюджетное образовательное учреждение
РОСЖЕЛДОР Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Ростовский государственный университет путей сообщения» (ФГБОУ ВПО РГУПС) __________________________________________ кафедра «Социальные Технологии» по дисциплине: «Информационная безопасность и защита информации»
на тему: «Руководящие документы Гостехкомиссии при Президенте России: классификация и обзор.»
Ростов-на-Дону 2015г.
Содержание Введение…………………………………………………………………………...3 1. Классификация руководящих документов РФ и их функции................... 4 2. Обзор руководящих документов Гостехкомиссии при Президенте РФ... 3 Практические вопросы.................................................................................. 19 Литература.................................................................................................... 20 Введение Разработкой руководящих документов в области защиты информации в России занимается специальное подразделение – Гостехкомиссия России при Президенте РФ. Все разработанные этой организацией документы обязательны для исполнения только в государственном секторе. Для коммерческих структур они носят рекомендательно-консультативный характер. Актуальность данной темы выражена в следующих фактах: • расширением сферы использования ЭВМ, многообразием и повсеместным распространением информационно-управляющих систем, высокими темпами увеличения парка средств вычислительной техники и связи; • повышением уровня доверия к автоматизированным системам управления и обработки информации, использованием их в критических областях деятельности; • вовлечением в процесс информационного взаимодействия все большего числа людей и организаций, резким возрастанием их информационных потребностей, наличием интенсивного обмена информацией между участниками этого процесса; • концентрацией больших объемов информации различного назначения и принадлежности на электронных носителях; • количественным и качественным совершенствованием способов доступа пользователей к информационным ресурсам; • многообразием видов угроз и возникновением новых возможных каналов несанкционированного доступа к информации.
1. Классификация руководящих документов РФ и их функции. В 1992 г. Гостехкомиссия (ГТК) при Президенте РФ опубликовала пять руководящих документов, посвященных вопросам защиты от несанкционированного доступа к информации. После этого было выпущено ещё 8 руководящих документов. Идейной основой этих документов является «Концепция защиты средств вычислительной техники от несанкционированного доступа к информации», содержащая систему взглядов ГТК на проблему информационной безопасности и основные принципы защиты компьютерных систем. Основная и едва ли не единственная задача средств безопасности в этих документах — это обеспечение защиты от несанкционированного доступа к информации. Если средствам контроля и обеспечения целостности еще уделяется некоторое внимание, то поддержка работоспособности систем обработки информации вообще не упоминается. Все это объясняется тем, что эти документы были разработаны в расчете на применение в информационных системах Министерства обороны и спецслужб РФ, а также недостаточно высоким уровнем информационных технологий этих систем по сравнению с современным. Руководящие документы ГТК предлагают две группы критериев безопасности: - показатели защищенности средств вычислительной техники (СВТ) от несанкционированного доступа; - критерии защищенности автоматизированных систем (АС) обработки данных. Среди требований к защищенности СВТ можно выделить такие, как: 1) надежное восстановление, 2) контроль модификации, 3) очистка памяти, 4) идентификация и аутентификация, 5) защита ввода и вывода на отчужденный физический носитель информации. Для АС документы ГТК устанавливают девять классов защищенности от НСД, каждый из которых характеризуется определенной совокупностью требований к средствам защиты. Классы подразделяются на три группы, состав которых определяется на основании следующих признаков: 1) наличие в АС информации различного уровня конфиденциальности; 2) уровень полномочий пользователей АС на доступ к конфиденциальной информации; 3) режим обработки данных в АС (коллективный или индивидуальный). В пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности (конфиденциальности) информации и, следовательно, иерархия классов защищенности АС. Третья группа классифицирует АС, в которых работает один пользователь, имеющий доступ ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса — 3Б и 3А. Вторая группа классифицирует АС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранящейся на носителях различного уровня конфиденциальности. Группа содержит два класса — 2Б и 2А. Первая группа классифицирует многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности и не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов - 1Д, 1Г, 1В, 1Б и 1А. Все механизмы защиты разделены на четыре подсистемы следующего назначения: 1. управление доступом; 2. регистрация и учета; 3. криптографическое закрытие; 4. обеспечение целостности. В настоящее время описанные РД уже устарели и содержащаяся в них классификация АС, СВТ и МЭ не может признаваться состоятельной. Достаточно заметить, что классификация АС и СВТ, разрабатывалась без учета распределенной (сетевой) природы современных АС, а все современные коммерческие МЭ по своим возможностям существенно превосходят требования 1-го класса защищенности (за исключением требования по использованию сертифицированных криптографических алгоритмов). Развитием нормативной базы в этом направлении является разработка “Профилей защиты” для различных классов СВТ, АС и МЭ на базе “Общих критериев”. В настоящее время создано уже значительное количество англоязычных профилей защиты. Значительные усилия в этом направлении предпринимаются и в России под эгидой Гостехкомиссии России. Проект РД Гостехкомиссии России “Специальные требования и рекомендации по защите конфиденциальной информации” (СТР-К), официально еще не принятый, содержит достаточно полный набор требований и рекомендаций организационного уровня по защите речевой информации, информации, обрабатываемой средствами вычислительной техники, а также по защите информации при подключении к сетям общего пользования. 2. Обзор руководящих докуменов Гостехкомиссии при Президенте РФ. Гостехкомиссия России ведет весьма активную нормотворческую деятельность, выпуская Руководящие документы, играющие роль национальных оценочных стандартов в области информационной безопасности. Одним из отечественных стандартов является Руководящий документ Гостехкомиссии РФ «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требований по защите информации». Документ устанавливает классификацию автоматизированных систем, подлежащих защите от несанкционированного доступа к информации, и требования по защите информации в АС различных классов. 2. Следующим руководящим документом Гостехкомиссии является: «Концепция защиты средств вычислительной техники от несанкционированного доступа к информации» Концепция является методологической базой нормативно-технических и методических документов, направленных на решение следующих задач: - выработка требований по защите средств вычислительной техники (СВТ) и автоматизированных систем (АС) от несанкционированного доступа к информации; - создание защищенных от НСД к информации СВТ и (АС); - сертификация защищенных СВТ и АС. 3. "Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. Данные показатели содержат требования защищенности СВТ от НСД к информации, применяемые я к общесистемным программным средствам и операционным системам. Устанавливается семь классов защищенности СВТ от НСД к информации. Самый низкий класс – седьмой, самый высокий – первый. Классы подразделяются на четыре группы, отличающиеся качественным уровнем защиты: - первая группа содержит только один седьмой класс; - вторая группа характеризуется дискреционной защитой и содержит шестой и пятый классы; - третья группа характеризуется мандатной защитой и содержит четвертый, третий и второй классы; - четвертая группа характеризуется верифицированной защитой и содержит только первый класс. 4. Руководящий документ "Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники." Настоящее Положение устанавливает единый на территории РоссийскойФедерации порядок исследований и разработок в области: - защиты информации, обрабатываемой автоматизированными системами различного уровня и назначения, от несанкционированного доступа; - создания средств вычислительной техники общего и специального назначения, защищенных от утечки, искажения или уничтожения информации за счет НСД, в том числе программных и технических средств защиты информации от НСД; - создания программных и технических средств защиты информации от НСД в составе систем защиты секретной информации в создаваемых АС. 5. Руководящий документ "Защита от несанкционированного доступа к информации. Термины и определения." Настоящий руководящий документ устанавливает термины и определения понятий в области защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации.
1. Руководящий документ Гостехкомиссии России «Защита информации. Специальные защитные знаки. Классификация и общие требования». Этот документ устанавливает классификацию по классам защиты специальных защитных знаков, предназначенных для контроля доступа к объектам защиты, а также для защиты документов от подделки. Основными объектами защиты, для которых могут применяться специальные защитные знаки, являются: - документированная информация на материальном носителе; - специальные почтовые отправления; - специальные изделия, технические средства и приборы (в том числе регулируемые и критичные к установке), товары народного потребления, подлежащие опечатыванию и контролю; - продукция специального назначения, контейнеры, вагоны, емкости при их перевозке и хранении; - помещения, сейфы, запасные выходы, аварийные устройства. 2. Руководящий документ Гостехкомиссии России «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации». Настоящий руководящий документ устанавливает классификацию межсетевых экранов (МЭ) по уровню защищенности от несанкционированного доступа (НСД) к информации на базе перечня показателей защищенности и совокупности описывающих их требований. 3. Руководящий документ Гостехкомиссии России «Защита информации в контрольно-кассовых машинах и автоматизированных кассовых системах. Классификация контрольно-кассовых машин, автоматизированных кассовых систем и требования по защите информации». Документ распространяется на электронные контрольно-кассовые машины (ККМ) и автоматизированные кассовые системы (АКС), которые осуществляют обработку информации, подлежащей контролю налоговыми органами. 4. Руководящий документ Гостехкомиссии России «Защита от несанкционированного доступа к информации». Настоящий Руководящий документ (РД) устанавливает классификацию программного обеспечения (ПО) (как отечественного, так и импортного производства) средств защиты информации (СЗИ), в том числе и встроенных в общесистемное и прикладное ПО, по уровню контроля отсутствия в нем недекларированных возможностей. Действие документа не распространяется на программное обеспечение средств криптографической защиты информации. 1. Руководящий документ "Безопасность информационных технологий. Положение по разработке профилей защиты и заданий по безопасности." Положение определяет порядок разработки, оценки, регистрации и публикации профилей защиты и заданий по безопасности для продуктов и систем информационных технологий, предназначенных для обработки информации, отнесенной к информации ограниченного доступа в соответствии с законодательством Российской Федерации. 2. Руководящий документ "Руководство по разработке профилей защиты и заданий по безопасности." Это руководство по разработке профилей защиты и заданий по безопасности продуктов и систем (изделий) ИТ в соответствии с Руководящим документом Гостехкомиссии России «Критерии оценки безопасности информационных технологий» 3. Руководящий документ "Безопасность информационных технологий. Руководство по регистрации профилей защиты." Документ определяет процедуры, которые используются при формировании, ведении и использовании реестра профилей защиты и пакетов, предназначенных для задания требований безопасности изделий информационных технологий. 4. Руководящий документ "Безопасность информационных технологий. Руководство по формированию семейств профилей защиты. Руководящий документ устанавливает порядок формирования семейств профилей защиты для изделий информационных технологий. 5. "Методика определения актуальных угроз безопасности персональных данных при их обработки в информационных системах персональных данных." Методика предназначена для использования при проведении работ по обеспечению безопасности персональных данных при их обработке в следующих автоматизированных информационных системах персональных данных: - государственных или муниципальных ИСПДн; - ИСПДн, создаваемых и (или) эксплуатируемых предприятиями, организациями и учреждениями: - ИСПДн, создаваемых и используемых физическими лицами.
Практические вопросы. Используя алгоритмы двойной перестановки строк и столбцов выполнить шифрование: Вариант 4. И у дурака вырастает зуб мудрости. Ключ 1. «ПЛИТКА» буквы в алфавите располагаются в порядке 5 4 2 6 3 1 (АИКЛПТ — 1 2 3 4 5 6) и ключ 2 «ПЛАТЬЕ» буквы в алфавите располагаются в порядке 4 3 1 5 6 2 (АЕЛПТЬ — 1 2 3 4 5 6) Получена шифровка «УСТБ ЕРСРААЫД УУИРДМОУЕ Т ИС»
Задача 2. Используя алгоритмы двойной перестановки строк и столбцов выполнить дешифрование шифрограмм, приведенные в таблице 3.1
Ключ1. «ВЕСНА» буквы в алфавите располагаются в порядке 2 3 5 4 1 (АВЕНС — 1 2 3 4 5) и ключ 2 «ОСЕНЬ» буквы в алфавите располагаются в порядке 3 4 1 2 5 (ЕНОСЬ — 1 2 3 4 5) Расшифровка: «ОН ДОСРОЧНО ЗАВАЛИЛ ЗАЧЕТ»
Задание 3. Используя магический квадрат (таблица 3.2) расшифровывать следующие шифрограммы (шифрограммы приведены в таблице 3.3, номер варианта выбрать по числу букв в фамилии):
Таблица 3.2
Дешифрование
Ответ: «РЕГАЛИИ ЗВЕНЯТ ПО-РАЗНОМУ» Задание 4. Используя шифр многоалфавитной замены шифровать фразу из п. 3.2.1 (исключив пробелы и знаки препинания), используя в качестве ключа «Ключ 1» из пункта 3.2.2. Для шифрования использовать алфавит замены из таблицы 3.5. Фраза: И у дурака вырастает зуб мудрости. Ключ «ВЕСНА»
Задание 5. Используя шифр многоалфавитной замены дешифровать фразу, ис-пользуя «Ключ» (шифрограммы и ключи приведены в таблице 3.4, номер варианта выбрать по последней цифре суммы числа букв в имени и фамилии). Дроботова Ксения – 9+6=15
Сообщение «БЕЗЗУБЫМ МНОГОЕ ЛЕГЧЕ ГВЫГОВАРИВАТЬ» Задание 6. Используя алгоритм Диффи-Хелмана сгенерируйте ключ для симметричного алгоритма криптографии.
Задание 7. Сгенерировать открытый и закрытый ключи для алгоритма RSA. p=13; q=17 N=pq=13*17=221 M=(p-1)(q-1)=(13-1)(17-1)=192 d=11 Вычисляем е, такое что ed mod M=1 e=23 (d; N)- открытый ключ (7;187) (e; N)- закрытый ключ (23;187) В данной работе мною были рассмотрены все руководящие документы Гостехкомиссии РФ и были сделаны следующие выводы. К сожалению, как и любое другое достижение человеческого гения, компьютер, решая одни технические, экономические и социальные проблемы, одновременно порождает и другие, порою не менее сложные. Если в должной мере не позаботиться о нейтрализации сопутствующих прогрессу негативных факторов, то эффект от внедрения новейших достижений науки и техники может оказаться в целом отрицательным. Доступность средств вычислительной техники и прежде всего персональных ЭВМ привела к распространению компьютерной грамотности в широких слоях населения, что закономерно, привело к увеличению числа попыток неправомерного вмешательства в работу государственных и коммерческих автоматизированных систем как со злым умыслом, так и чисто "из спортивного интереса". К сожалению, многие из этих попыток имеют успех и наносят значительный урон всем заинтересованным субъектам информационных отношений. Отставание в области создания стройной и непротиворечивой системы законодательно-правового регулирования отношений в сфере накопления, использования и защиты информации создает условия для возникновения и широкого распространения "компьютерного хулиганства" и "компьютерной преступности". Задача каждого, кто каким-то образом “причастен” к решению проблем обеспечения безопасности информации, знать Руководящие документы Гостехкомиссии, выполнять их требования и следить за появлением новых.
Литература.
Дата добавления: 2015-06-28; Просмотров: 1878; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |