рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Государственное регулирование в области защиты информации

Государственное регулирование в области защиты информации - Конспект Лекций, раздел Образование, Конспект лекций по курсу: Основы защиты информации Государство Занимает Важное Место В Системе Защиты Информации В Любой Стране,...

Государство занимает важное место в системе защиты информации в любой стране, в том числе и в Беларуси. Государственная политика обеспечения информационной безопасности исходит из следующих положений:

— ограничение доступа к информации есть исключение из общего принципа открытости информации, и осуществляется только на основе законодательства;

— доступ к какой-либо информации, а также вводимые ограничения доступа осуществляются с учетом определяемых законом прав собственности на эту информацию;

— юридические и физические лица, собирающие, накапливающие и обрабатывающие персональные данные, и конфиденциальную информацию, несут ответственность перед законом за их сохранность и использование;

— государство формирует национальную программу информационной безопасности и объединяет усилия государственных организаций и коммерческих структур в создании единой системы информационной безопасности страны;

— государство формирует нормативно‑правовую базу, регламентирующую права, обязанности и ответственность всех субъектов, действующих в информационной сфере;

— государство осуществляет контроль за созданием и использованием средств защиты информации посредством их обязательной сертификации и лицензирования деятельности в области защиты информации;

— государство прилагает усилия для противодействия информационной экспансии США и других развитых стран, поддерживает интернационализацию глобальных информационных сетей и систем;

— государство проводит протекционистскую политику, поддерживающую деятельность отечественных производителей средств информатизации и защиты информации, и осуществляет меры по защите внутреннего рынка от проникновения на него некачественных средств информатизации и информационных продуктов.

Система информационной безопасности является составной частью общей системы национальной безопасности страны и представляет собой совокупность органов государственной власти и управления и предприятий, согласованно осуществляющих деятельность по обеспечению информационной безопасности. В систему входят:

— органы государственной власти и управления, решающие задачи обеспечения информационной безопасности в пределах своей компетенции;

— государственные и межведомственные комиссии и советы, специализирующиеся на проблемах информационной безопасности;

— структурные и межотраслевые подразделения по защите информации органов государственной власти и управления, а также структурные подразделения предприятий, проводящие работы с использованием сведений, отнесенных к государственной тайне, или специализирующиеся на проведении работ в области защиты информации;

— научно-исследовательские, проектные и конструкторские организации, выполняющие работы по обеспечению информационной безопасности;

— учебные заведения, осуществляющие подготовку и переподготовку кадров для работы в системе обеспечения информационной безопасности.

Государственную систему защиты информации Республики Беларусь составляют:

— Государственный центр безопасности информации (ГЦБИ);

— структурные подразделения по защите информации органов государственного управления, предприятий, организация и учреждений;

— головные предприятия (организации, учреждения) по направлениям защиты информации,

— сертификационные и испытательные центры (лаборатории), предприятия, учреждения и организации различных форм собственности по оказанию услуг в области защиты информации.

Основными функциями системы информационной безопасности страны являются:

— разработка и реализация стратегии обеспечения информационной безопасности;

— оценка состояния информационной безопасности в стране, выявление источников внутренних и внешних угроз информационной безопасности, определение приоритетных направлений предотвращения и нейтрализации этих угроз;

— координация и контроль деятельности субъектов системы информационной безопасности.

Первоочередные мероприятия по реализации государственной политики информационной безопасности должны включать:

— создание нормативно‑правовой базы реализации государственной политики в области информационной безопасности, в том числе определение последовательности и порядка разработки законодательных и нормативно‑правовых актов, а также механизмов практической реализации принятого законодательства;

— анализ технико-экономических параметров отечественных и зарубежных программно‑технических средств обеспечения информационной безопасности и выбор перспективных направлений развития отечественной техники;

— формирование государственной научно‑технической программы совершенствования и развития методов и средств обеспечения информационной безопасности, предусматривающей их использование в национальных информационных и телекоммуникационных сетях и системах с учетом перспективы вхождения страны в глобальные информационные сети и системы;

— создание системы сертификации на соответствие требованиям информационной безопасности отечественных и закупаемых импортных средств информатизации, используемых в государственных органах власти и управления.

Мероприятия по защите информации осуществляются как за счет бюджетных ассигнований, выделяемых целевым назначением, так и за счет средств предприятий, учреждений и организаций независимо от форм собственности. Финансирование НИОКР в области защиты информации, производства средств защиты информации и контроля эффективности защиты осуществляется за счет госбюджетных ассигнований, выделяемых целевым назначением гензаказчику, а также средств предприятий, учреждений и организаций различных форм собственности и частных лиц. Генеральным заказчиком технических, программных, программно-аппаратных и криптографических средств защиты информации, аппаратуры контроля эффективности защиты информации общего применения и научно-технической продукции по общесистемным исследованиям проблем защиты информации является ГЦБИ.

Основными организационно-техническими мероприятиями по защите информации в общегосударственных компьютерных системах и сетях являются:

— лицензирование деятельности предприятий в области защиты информации;

— аттестация объектов информатизации по выполнению требований обеспечения защиты информации при проведении работ со сведениями соответствующей степени секретности;

— сертификация средств защиты информации и контроля за ее эффективностью, систем и средств информатизации и связи в части защищенности информации от утечки по техническим каналам;

— введение территориальных, частотных, пространственных и временных ограничений в режимах использования технических средств, подлежащих защите;

— создание и применение информационных и автоматизированных систем управления в защищенном исполнении.

3.2. Лицензирование деятельности юридических и физических лиц
в области защиты информации

Деятельность юридических и физических лиц по защите информации лицензируется.

Положение о лицензировании в области защиты информации разработано Государственным центром безопасности информации при Совете Безопасности РБ. Эта же организация и выдает лицензии.

Основные виды лицензируемой деятельности, состав, содержание работ и применяемые
термины

1. Под "техническими средствами защиты и контроля защищенности информации" понимаются:

— защищенные от модификации, разрушения и утечки информации средства вычислительной техники, связи, хранения, отображения и размножения информации, подлежащей защите;

— технические средства защиты информации общепромышленного исполнения и специального назначения;

— инструментальные средства контроля защищенности информации.

2. К терминам "разработка, производство технических средств" относится цикл от исследований, согласно техническому заданию, до сдачи заказчику технического средства, изготовленного по конструкторской документации.

3. Термины "монтаж, наладка технических средств" включают установку, соединение (сборку) и приведение в рабочее состояние технических средств, устранение неисправностей в них.

4. К "специальным исследованиям технических средств" относится комплекс мероприятий по качественному и количественному исследованию возможностей утечки информации по техническим каналам и выработке рекомендаций по ее защите.

5. Под "проведением работ по контролю защищенности информации" понимается: постоянное или периодическое проведение комплекса работ, обеспечивающих проверку выполнения организационных и технических мероприятий по защите информации, исключающих ее разрушение, искажение или утечку по техническим каналам.

6. К терминам "разработка, производство программных средств защиты информации" относятся: разработка и производство специальных программ, с помощью которых осуществляются разграничение доступа к информации и предупреждение от несанкционированного ее использования.

7. К терминам "разработка, производство программно-аппаратных средств защиты информации" относятся: разработка и производство средств, содержащих в своем составе элементы, реализующие функции защиты информации, в которых программные (микропрограммные) и аппаратные части полностью взаимозависимы и неразделимы.

8. Термины "монтаж, наладка программных средств защиты информации" включают в себя:

— установку, приведение в рабочее состояние и сопровождение на объектах заказчика программных средств защиты информации;

— внедрение программных средств контроля эффективности мер по защите информации;

— установку антивирусных программ.

9. Под термином "средства криптографии, реализованные в программных и программно-аппаратных комплексах защиты информации" подразумеваются средства:

— обеспечения подлинности данных (электронная цифровая подпись);

— обеспечения целостности данных (код аутентификации сообщения, имитовставка, хеш-функция);

— обеспечения конфиденциальности данных (шифрование);

м управления ключевой системой (выполнение задач генерации, распределения, использования, хранения, уничтожения и восстановления ключей).

– Конец работы –

Эта тема принадлежит разделу:

Конспект лекций по курсу: Основы защиты информации

Конспект лекций по курсу.. Основы защиты информации.. для специальностей Многоканальные системы телекоммуникаций..

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Государственное регулирование в области защиты информации

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Охраняемые сведения и демаскирующие признаки
Технические средства, системы и другие объекты защиты обладают определенными характерными для них свойствами, а их функционирование сопровождается различными процессами. Выявление и анализ таких св

Правовое обеспечение защиты информации
Правовое обеспечение включает в себя: 1. Нормотворческую деятельность по созданию законодательства, регулирующего общественные отношения в области информационной безопасности; 2.

Категории государственных секретов
Государственные секреты Республики Беларусь подразделяются на две категории: государственная тайна и служебная тайна. Государственная тайна — государственные секреты, разг

Правительственная и оперативная связь
Правительственная (телефонная и документальная) и оперативная (телефонная) связь являются специальными системами электрической связи, обеспечивающими секретность передаваемой по ним информации.

Правовая защита от компьютерных преступлений
В 1983 г. Международная организация экономического сотрудничества и развития определила под термином “компьютерная преступность” (или "связанная с компьютерами преступн

Сертификация и аттестация средств защиты информации
В соответствии со статьей 24 Закона Республики Беларусь "Об информатизации" технические и программные средства защиты информационных ресурсов подлежат обязательной сертификации в национал

Организационно-административные методы защиты информации
Они регламентируют процессы создания и эксплуатации информационных объектов, а также взаимодействие пользователей и систем таким образом, чтобы несанкционированный доступ к информации становился ли

Индуктивные акустоэлектрические преобразователи
Если в поле постоянного магнита поместить катушку индуктивности (рамку) и вращать ее хотя бы под воздействием воздушного потока, то на ее выходе появится ЭДС индукции. Воздушный поток пере

Емкостные преобразователи
Емкостные преобразовывающие элементы превращают изменение емкости в изменение электрического потенциала, тока, напряжения. Для простейшего конденсатора, состоящего из двух пластин, разделе

Микрофонный эффект
Электромеханический вызывной звонок телефонного аппарата — типичный представитель индуктивного акустоэлектрического преобразователя, микрофонный эффект которого проявляется при положенной микротеле

Пьезоэлектрический эффект
Изучение свойств твердых диэлектриков показало, что некоторые из них поляризуются не только с помощью электрического поля, но и в процессе деформации при механических воздействиях на них. Поляризац

Обратная связь в усилителях
Обратная связь представляет собой передачу сигналов из последующих цепей в предыдущие, т.е. в направлении, обратном нормальному, например, из выходнойцепи усилительного элемента или усилителя в его

Утечка информации по цепям заземления
Заземлением называется преднамеренное соединение объекта с заземляющим устройством, осуществляемое путем создания системы проводящих поверхностей и электрических соединений, предна

Утечка информации по цепям электропитания
Как правило, провода общей сети питания распределяются по различным помещениям, где расположены технические системы, и соединены с различными устройствами. Вследствие этого образуется нежелательная

Прямой акустический канал
Наиболее простым способом перехвата речевой информации является подслушивание (прямой перехват). Разведываемые акустические сигналы могут непосредственно приниматься ухом человека, реагирующим на и

Виброакустический канал
Воздействие акустических волн на поверхность твердого тела приводит к возникновению в нем вибрационных колебаний в результате виброакустичесого преобразования. Эти колебания, распространяющиеся в т

Оптико-акустический канал
Перехват речевой информации из помещений может осуществляться с помощью лазерных средств акустической разведки. В этом случае применяется дистанционное лазерно‑локационное зондирование объект

Взаимные влияния в линиях связи
С целью рассмотрения результатов влияния друг на друга параллельно проложенных линий связи приняты следующие основные определения (рис. 32): — влияющая цепь — цепь, создающая первичное вли

Высокочастотное навязывание
Перехват обрабатываемой техническими средствами информации может осуществляться путем специальных воздействий на элементы технических средств. Одним из методов такого воздействия является высокочас

Экранирование электромагнитных полей
Рассмотрим процесс экранирования электромагнитного поля при падении плоской волны на бесконечно протяженную металлическую пластину толщиной d, находящуюся в воздухе (рис. 34). В этом случае на гран

Экранирование высокочастотных катушек и контуров
При экранировании высокочастотных катушек и контуров аппаратуры необходимо учитывать не только эффективность экранирования соответствующего экрана, но и возможность ухудшения основных электрических

Экранирование низкочастотных трансформаторов и дросселей
В трансформаторах питания и низкочастотных трансформаторах, а также в дросселях питания основной рабочий магнитный поток проходит по магнитопроводу. Только небольшая его часть в виде потока рассеян

Контактные соединения и устройства экранов
При конструировании составных экранов, а также контактных элементов, предназначенных для соединения экранов, крышек, панелей, кронштейнов к общему корпусу или шасси аппаратуры, необходимо обеспечив

Металлические материалы
Применяются для экранирования, изготавливаются в виде листов, сеток и фольги (сталь, медь, алюминий, цинк, латунь). Все эти материалы удовлетворяют требованию устойчивости против коррозии при испол

Диэлектрики
Сами по себе диэлектрики не могут экранировать электромагнитные поля. Поэтому они чаще всего встречаются в сочетании либо с проводящими включениями, либо с дополнительными металлическими элементами

Радиопоглощающие материалы
Могут применяться в качестве покрытий различных поверхностей с целью уменьшения отражения от этих поверхностей электромагнитных волн. Принцип действия таких материалов заключается в том, что падающ

Фильтрация
Одним из методов локализации опасных сигналов, циркулирующих в технических средствах и системах обработки информации, является фильтрация. В источниках электромагнитных полей и наводок фильтрация о

Звукоизоляция помещений
Основная идея пассивных средств защиты акустической информации - это снижение соотношения сигнал/шум в возможных точках перехвата информации за счет снижения информативного сигнала. При вы

Акустическая маскировка
Условия, исключающие возможность перехвата речевой информации, могут быть созданы с помощью средств активной акустической маскировки. Применение активной акустической маскировки позволяет снизить о

Электромагнитное зашумление
В случаях, когда пассивные методы защиты не позволяют добиться необходимого затухания опасного сигнала на границе контролируемой территории, а также когда применение средств пассивной защиты значит

Методы защиты проводных линий связи на энергетическом уровне
При защите телефонных разговоров на энергетическом уровне осуществляется подавление электронных устройств перехвата информации с использованием активных методов и средств, к которым относятся метод

Метод высокочастотной маскирующей помехи
Метод высокочастотной маскирующей помехи заключается в подаче во время разговора в телефонную линию маскирующего помехового сигнала в диапазоне высоких частот звукового диапазона (маскирующего высо

Компенсационный метод
Компенсационный метод используется для стеганографической маскировки (скрытия) речевых сообщений, передаваемых абонентом по телефонной линии. Данный метод обладает высокой эффективностью подавления

Индикаторы электромагнитных излучений
Простейший индикатор электромагнитного поля состоит из антенны, широкополосного усилителя, амплитудного детектора и порогового устройства, которое срабатывает, если сигнал на выходе детектора превы

Интегральные системы безопасности
Под интегральной безопасностью понимается такое состояние условий функционирования человека, объектов и технических средств, при котором они надежно защищены от всех возможных видо

Системы оповещения
В современных системах оповещения (системах тревожной сигнализации) о попытках вторжения на охраняемую территорию находят применение датчики нескольких типов. В системах защиты периметра т

Системы опознавания
Обязательным условием надежного функционирования всего комплекса защиты охраняемой территории является последующий анализ поступающих сообщений о проникновении для точного определения их вида и при

Методы разграничения доступа и способы их реализации
Основными функциями системы разграничения доступа (СРД) являются: — реализация правил разграничения доступа (ПРД) субъектов и их процессов к данным; — реализация ПРД субъектов и и

Принципы криптографической защиты информации
Криптография представляет собой совокупность методов преобразования данных, направленных на, то чтобы сделать эти данные бесполезными для противника. Такие преобразования

Алгоритмы блочного и поточного шифрования
Проектирование алгоритмов шифрования данных основано на рациональном выборе функций, преобразующих исходные (незашифрованные) сообщения в шифротекст. Идея непосредственного применения такой функции

Поточное шифрование
Поточное шифрование состоит в том, что биты открытого текста, складываются по модулю 2 с битами псевдослучайной последовательности. К достоинствам поточных шифров относятся высокая скорость шифрова

Блочном шифрование
При блочном шифровании открытый текст сначала разбивается на равные по длине блоки, затем применяется зависящая от ключа функция шифрования для преобразования блока открытого текста длиной m бит в

Асимметричные алгоритмы шифрования
Эффективными системами криптографической защиты данных являются асимметричные криптосистемы, называемые также криптосистемами с открытым ключом. В таких системах для шифрования данных используется

Криптосистема RSA
Алгоритм RSA предложен в 1978 г. тремя авторами: Райвестом (Rivest), Шамиром (Shamir) и Адлеманом (Adleman). Это первый полноценный алгоритм с открытым ключом, который может работать в режиме шифро

Электронно-цифровая подпись
При обмене электронными документами по сети связи существенно снижаются затраты на обработку и хранение документов, убыстряется их поиск. Но при этом возникает проблема аутентификации автора докуме

Защита информации в электронных платежных Internet-системах
Платежная Internet-система – это система проведения расчетов между финансовыми, бизнес-организациями и Internet-пользователями в процессе покупки/продажи товаров и услуг через Inte

Дебетовые системы
Дебетовые схемы платежей построены аналогично их оффлайновым прототипам: чековым и обычным денежным. В схему вовлечены две независимые стороны: эмитенты и пользователи. Под эмитентом понимается суб

Кредитные системы
Internet-кредитные системы являются аналогами обычных систем, работающих с кредитными картами. Отличие состоит в проведении всех транзакций через Internet, и как следствие, в необходимости дополнит

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги