Важнейшими задачами по обеспечению информационной безопасности Российской Федерации являются

· Реализация конституционных прав и свобод граждан РФ в сфере информационной деятельности;

· Совершенствование и защита отечественной информационной инфраструктуры, интеграция России в мировой информационное пространство;

· Противодействие угрозе развязывания противоборства в информационной сфере.

10.Военная доктрина Российской Федерации отмечает, что среди основных внешних угроз для России особое место занимают:

Утвержденная указом президента РФ от 21 апреля 2000 года №706 военная доктрина РФ отмечает:

Что среди основных внешних угроз для России особое место занимают информационные (информационно-технические, информационно-психологические) действия, направленные на воспрепятствование работе российских систем государственного и военного управления.

11.Общие требования к системе защиты информации:

Ограничить доступ к информации позволяет совокупность следующих способов:

· Иерархическая классификация доступа.

· Классификация информации по важности и месту ее возникновения.

· Указание специфических ограничений и приложение их к специфическим объектам, например пользователь может осуществлять только чтение файла без права записи в него.

· Содержание данных или отдельных групп данных (нельзя читать информацию по отдельным объектам).

· Процедуры, представленные только конкретным пользователям.

Пользователи программ ограничивается только одной или всеми привилегиями : чтением, записью, удалением информации. При реализации записи предусматривается ее модификация (увеличение, уменьшение, изменения), наращивание (элемента, записи, файла) и введение (элемента, записи, файла).

Система обеспечения сохранности информации должна гарантировать, что любое движение данных, идентифицируется, авторизуется, обнаруживается и документируется.

Организационные требования.

Системы защиты реализуются совокупностью административных и процедурных мероприятий. Требования по обеспечению сохранности должны выполняться прежде всего на административном уровне. С этой целью:

1. Ограничивается несопровождаемый доступ к вычислительной системе (регистрация и сопровождение посетителей); осуществляется контроль за изменением в системе программного обеспечения;

2. Выполняется тестирование и верификация изменения в системе программного обеспечения и программах защиты;

3. Организуется и поддерживается взаимный контроль за выполнением правил обеспечения сохранности данных;

4. Ограничиваются привилегии персонала, обслуживающего СОД;

5. Осуществляется запись протокола о доступе к системе;

6. Гарантируется компетентность обслуживающего персонала;

Организационные мероприятия, проводимые с целью эффективности обеспечения сохранности информации, могут включать следующие процедуры:

1. Разработку последовательного подхода к обеспечению сохранности информации для всей организации

2. Организация четкой работы службы дисковой библиотеки

3. Комплектование основного персонала на базе интегральных оценок и твердых знаний

4. Организация системы обучения и повышения квалификации обслуживающего персонала

С точки зрения обеспечения доступа к СОД необходимо выполнять следующие процедурные мероприятия:

1. Разработать и утвердить письменные инструкции на запуск и останов системы;

2. Контролировать использование магнитных лент, дисков, карт, листингов, порядок изменения программного обеспечения и доведение этих изменений до пользователя;

3. Разработать процедуру восстановления системы при сбойных ситуациях;

4. Установить политику ограничений при разрешенных визитах вычислительный центр и определить объем выдаваемой информации;

5. Разработать систему протоколирования использования ЭВМ, ввода данных и вывода результатов;

6. Обеспечить проведение периодической чистки архивов и хранилищ лент, дисков, карт для исключения и ликвидации неиспользуемых;

7. Поддерживать документацию вычислительного центра в соответствии с установленными стандартами.

12.Требования к техническому обеспечению систем обработки данных:

Организационные требования:

1. Реализация контроля доступа в вычислительный центр методом «окошечко» т.е. исключение непосредственного контакта пользователя с ЭВМ системы обработки данных; организация контроля доступа к терминалам и удаленным станциям ввода данных соответствии с требованиями обеспечения безопасности ввода информации.

2. Защита ненадежных устройств методом избыточности оборудования.

3. Поддержание средств противопожарной безопасности в рабочем состоянии.

4. Осуществление соответствующего режима хранения системного программного обеспечения с надлежащим уровнем дублирования.

Требования к аппаратуре СОД:

1. Наличие регистров контроля границ адресации, ключей защиты памяти или схемы базовой адресации для защиты разделенной памяти пользователей и программного обеспечения.

2. Аппаратурная идентификация терминалов и периферийных устройств.

3. Обнаружение и запись ошибок, сбоев и попыток несанкционированного использования.

4. Наличие схем, осуществляющих взаимные проверки действительного содержимого относительно предполагаемого.

5. Обеспечение привилегированного режима работы.

К области связи с терминалами предъявляются следующие требования:

1. Наличие систем защиты у всех терминалов и периферийных устройств.

2. Наличие номера и даты для всех передаваемых сообщений.

3. Горизонтальный и вертикальный контроль по четности сообщений, передаваемых по каналам связи.

4. Защита зоны технического контроля от неправильной коммутации линий и терминалов.

5. Автономность средств внутренней связи ВЦ.

6. Аппаратурное подтверждение истинности форматов передаваемых сообщений.

Наши рекомендации