Важнейшими задачами по обеспечению информационной безопасности Российской Федерации являются
· Реализация конституционных прав и свобод граждан РФ в сфере информационной деятельности;
· Совершенствование и защита отечественной информационной инфраструктуры, интеграция России в мировой информационное пространство;
· Противодействие угрозе развязывания противоборства в информационной сфере.
10.Военная доктрина Российской Федерации отмечает, что среди основных внешних угроз для России особое место занимают:
Утвержденная указом президента РФ от 21 апреля 2000 года №706 военная доктрина РФ отмечает:
Что среди основных внешних угроз для России особое место занимают информационные (информационно-технические, информационно-психологические) действия, направленные на воспрепятствование работе российских систем государственного и военного управления.
11.Общие требования к системе защиты информации:
Ограничить доступ к информации позволяет совокупность следующих способов:
· Иерархическая классификация доступа.
· Классификация информации по важности и месту ее возникновения.
· Указание специфических ограничений и приложение их к специфическим объектам, например пользователь может осуществлять только чтение файла без права записи в него.
· Содержание данных или отдельных групп данных (нельзя читать информацию по отдельным объектам).
· Процедуры, представленные только конкретным пользователям.
Пользователи программ ограничивается только одной или всеми привилегиями : чтением, записью, удалением информации. При реализации записи предусматривается ее модификация (увеличение, уменьшение, изменения), наращивание (элемента, записи, файла) и введение (элемента, записи, файла).
Система обеспечения сохранности информации должна гарантировать, что любое движение данных, идентифицируется, авторизуется, обнаруживается и документируется.
Организационные требования.
Системы защиты реализуются совокупностью административных и процедурных мероприятий. Требования по обеспечению сохранности должны выполняться прежде всего на административном уровне. С этой целью:
1. Ограничивается несопровождаемый доступ к вычислительной системе (регистрация и сопровождение посетителей); осуществляется контроль за изменением в системе программного обеспечения;
2. Выполняется тестирование и верификация изменения в системе программного обеспечения и программах защиты;
3. Организуется и поддерживается взаимный контроль за выполнением правил обеспечения сохранности данных;
4. Ограничиваются привилегии персонала, обслуживающего СОД;
5. Осуществляется запись протокола о доступе к системе;
6. Гарантируется компетентность обслуживающего персонала;
Организационные мероприятия, проводимые с целью эффективности обеспечения сохранности информации, могут включать следующие процедуры:
1. Разработку последовательного подхода к обеспечению сохранности информации для всей организации
2. Организация четкой работы службы дисковой библиотеки
3. Комплектование основного персонала на базе интегральных оценок и твердых знаний
4. Организация системы обучения и повышения квалификации обслуживающего персонала
С точки зрения обеспечения доступа к СОД необходимо выполнять следующие процедурные мероприятия:
1. Разработать и утвердить письменные инструкции на запуск и останов системы;
2. Контролировать использование магнитных лент, дисков, карт, листингов, порядок изменения программного обеспечения и доведение этих изменений до пользователя;
3. Разработать процедуру восстановления системы при сбойных ситуациях;
4. Установить политику ограничений при разрешенных визитах вычислительный центр и определить объем выдаваемой информации;
5. Разработать систему протоколирования использования ЭВМ, ввода данных и вывода результатов;
6. Обеспечить проведение периодической чистки архивов и хранилищ лент, дисков, карт для исключения и ликвидации неиспользуемых;
7. Поддерживать документацию вычислительного центра в соответствии с установленными стандартами.
12.Требования к техническому обеспечению систем обработки данных:
Организационные требования:
1. Реализация контроля доступа в вычислительный центр методом «окошечко» т.е. исключение непосредственного контакта пользователя с ЭВМ системы обработки данных; организация контроля доступа к терминалам и удаленным станциям ввода данных соответствии с требованиями обеспечения безопасности ввода информации.
2. Защита ненадежных устройств методом избыточности оборудования.
3. Поддержание средств противопожарной безопасности в рабочем состоянии.
4. Осуществление соответствующего режима хранения системного программного обеспечения с надлежащим уровнем дублирования.
Требования к аппаратуре СОД:
1. Наличие регистров контроля границ адресации, ключей защиты памяти или схемы базовой адресации для защиты разделенной памяти пользователей и программного обеспечения.
2. Аппаратурная идентификация терминалов и периферийных устройств.
3. Обнаружение и запись ошибок, сбоев и попыток несанкционированного использования.
4. Наличие схем, осуществляющих взаимные проверки действительного содержимого относительно предполагаемого.
5. Обеспечение привилегированного режима работы.
К области связи с терминалами предъявляются следующие требования:
1. Наличие систем защиты у всех терминалов и периферийных устройств.
2. Наличие номера и даты для всех передаваемых сообщений.
3. Горизонтальный и вертикальный контроль по четности сообщений, передаваемых по каналам связи.
4. Защита зоны технического контроля от неправильной коммутации линий и терминалов.
5. Автономность средств внутренней связи ВЦ.
6. Аппаратурное подтверждение истинности форматов передаваемых сообщений.