Головна
Безпека життєдіяльності та охорона праці || Хімічні науки || Бізнес і заробіток || Гірничо-геологічна галузь || Природничі науки || Зарубіжна література || Інформатика, обчислювальна техніка та управління || Мистецтво. Культура || Історія || Літературознавство. Фольклор || Міжнародні відносини та політичні дисципліни || Науки про Землю || Загальноосвітні дисципліни || Психологія || Релігієзнавство || Соціологія || Техніка || Філологія || Філософські науки || Екологія || Економіка || Юридичні дисципліни
ГоловнаЕкономікаДержавне та муніципальне управління → 
« Попередня Наступна »
Нікітов В. А.. Інформаційне забезпечення державного управління / Авт.: Нікітов В. А., Орлов Є. І., Старовойтов А. В., Савін Г. І.; За ред. Ю. В. Гуляєва - М.: Слов'янський діалог,. - 415 с., 2000 - перейти до змісту підручника

4.6. Система інформаційної безпеки ІТКМ

Для забезпечення безпеки ІТКМ потрібно набір заходів, методів і технологій, що відноситься до всіх аспектів її роботи і покликаний стати стрижнем забезпечення захисту системи в цілому.

Формулюючи поняття "інформаційна безпека", слід сказати, що це таке якість інформаційних систем, при якому ризик відповідних загроз зменшується до прийнятного рівня шляхом застосування необхідних заходів. Вона базується на архітектурі системи безпеки, яка повністю визначає вимоги, правила і реалізацію спільної системи безпеки в ІТКМ.

Проблема захисту інформації повинна розглядатися в двох площинах:

включення в інтегральну програмно-технічну середовище таких логічних функцій контролю і засобів захисту, реалізація яких значно ускладнює можливість прочитання, спотворення або руйнування (часткового або повного) інформації в порушення сформульованих правил і умов доступу;

фізична реалізація конфігурації конкретних технічних засобів у конкретних умовах проектованих об'єктів розміщення цих коштів, що виключає витік інформації по каналах побічних електромагнітних випромінювань і наведень .

Використання імпортних апаратних і програмних засобів тягне за собою необхідність спеціальних лабораторних перевірок технічних засобів та сертифікації програмного забезпечення.

Захист інформації в ІТКМ повинна забезпечувати єдиний криптографічне простір, грунтуватися на положедіях і вимогах існуючих державних законів, стандартів, нормативно-методичних документів, міжнародних рекомендацій з безпеки інформаційних технологій ISO 7498-2. Х.800 і реалізовуватися у вигляді єдиного комплексу засобів захисту інформації та єдиних ключових систем, для яких виробництво та управління ключами організовується ФАПСИ.

При цьому конкретна реалізація системи захисту інформації від несанкціонованого доступу повинна розроблятися на основі топологічної та інформаційної структури ІТКМ, характеру інформації, що відображається, порядку інформаційної взаємодії компонентів системи, моделі дій зловмисника по відношенню до неї, доступу до інформації користувачів і інших конкретних умов функціонування.

До основних завдань системи безпеки ІТКМ відносяться: захист розподілених інформаційних ресурсів, цілісності та автентичності інформації;

захист інформації в мережах і каналах зв'язку, а також від витоку технічними каналах;

підтримка довіреної загальносистемного програмного середовища. Підсистема захисту інформації базується на програмно-технічних засобах захисту інформації та ресурсів системи та заходи організаційної підтримки адміністрування та режимних заходах на об'єкті.

Система захисту інформації в ІТКМ повинна гарантувати: можливість обробки, передачі та зберігання несекретной, конфіденційної інформації та інформації, яка містить відомості, що становлять державну таємницю;

контроль доступу до інформаційних ресурсам ІТКМ відповідно до реалізованої політикою безпеки;

необхідний ступінь захисту програмно-апаратних засобів (у тому числі засобів управління ІТКМ) від інформаційної зброї апаратних засобів і каналів зв'язку ІТКМ від побічних випромінювань;

необхідний ступінь закритості інформації та алгоритмів її обробки;

цілісність та достовірність інформації та програмного забезпечення;

доступність інформації та засобів її обробки в рамках повноважень користувача ;

відповідність засобів безпеки чинному законодавству;

можливість взаємодії разнокатегорійних систем ІТКМ і "співпрацюють" з нею інших відкритих систем.

Послуги із забезпечення інформаційної безпеки Під інформаційною безпекою розуміється захист інформаційних ресурсів ІТКМ, цілісності та автентичності інформації і використовуваних засобів її обробки від несанкціоно-онірованного доступу або руйнування. Вона має колосальне значення, так як ненавмисне або навмисне спотворення інформаційних ресурсів, несанкціонований доступ до інформації, що захищається може викликати різке загострення політичної, соціально-економічної, оборонної ситуації, нанести непоправної шкоди національним інтересам.

У ІТКМ передбачаються наступні послуги з інформаційної безпеки:

можливість обробки, зберігання та передачі цілком таємної, таємної та несекретной, конфіденційної інформації;

захист інформації в каналах зв'язку і при її зберіганні (забезпечення конфіденційності інформації);

забезпечення цілісності та автентичності переданої і збереженої інформації;

аутентифікація сторін при обміні інформацією; управління доступом до ресурсів, устаткуванню, даними з урахуванням проведеної політики безпеки;

захист від відмов з боку відправника або одержувача інформації;

можливість докази неправомочність дій користувачів і обслуговуючого персоналу ;

живучість в разі часткової компрометації ключової інформації при використанні криптографічних методів захисту.

« Попередня Наступна »
= Перейти до змісту підручника =
Інформація, релевантна " 4.6. Система інформаційної безпеки ІТКМ "
  1. Основні підсистеми ІТКМ
    системами. У рамках її необхідно створити: інформаційно-комунікаційну мережу, яка надає інформаційно-комунікаційні послуги всім потенційним абонентам ІТКМ; інтегровану розподілену інформаційну систему, що базується на інформаційно-комунікаційної мережі та надає інформаційні послуги всім потенційним користувачам; систему безпеки,
  2. ПЕРЕЛІК СКОРОЧЕНЬ І УМОВНИХ ПОЗНАЧЕНЬ
    система АП - абонентський пункт АПК - апаратно-програмний комплекс АРМ - автоматизоване робоче місце АРМ АБ - АРМ адміністратора безпеки АРМ PKC - АРМ розбору конфліктних ситуацій АС - автоматизована система АСІО - автоматизована система інформаційного обміну АСПГ - автоматизована система проведення голосування АСПР - автоматизована система планових
  3. 4.1. Призначення і завдання інформаційно-телекомунікаційної системи
    систем, переданої і оброблюваної інформації. Створювана система повинна діяти як у мирний час, так і в особливі періоди, в тому числі і при відпрацюванні надзвичайних ситуацій. На різних рівнях державного управління система повинна надавати користувачам різні інформаційні та аналітичні матеріали. На муніципальному (міському) рівні інформація, як правило,
  4. Принципи забезпечення безпеки ІТКМ
    системах, та фундаментальна основа, яка "диктує" вимоги та рішення, що стосуються компонент безпеки і технологій. Корпоративні принципи обробки інформації встановлюють, що користувачам потрібно довіряти по умолчанію12, тобто правила безпеки і механізми повинні бути реалізовані таким чином, щоб був однозначно заборонений доступ до неавторизованих ресурсів і повністю дозволений
  5. Загальна схема обміну інформацією в ІТКМ
    системі можуть бути реалізовані три різні стратегії обміну інформацією між ІАЦ, ІКЦ та інформаційними системами органів державної влади. 1. До першого типу відносяться інформаційно-аналітичні центри та інформаційні системи, з якими може підтримуватися надійний зв'язок в режимі on-line. Вони, як правило, входять в домен (осередок), всередині якого інформація циркулює по
  6. Протоколювання і аудит
    системах безпеки. Протоколювання забезпечує накопичення та збереження інформації про події, що відбуваються в інформаційній системі. Аудит - це процес аналізу накопиченої інформації. Метою комп'ютерного аудиту є контроль відповідності системи або мережі потрібним правилам безпеки, принципам або індустріальним стандартам. Аудит забезпечує аналіз усього, що може відноситися до проблем
  7. Модель порушника
    систем (АС) від несанкціонованого доступу до інформації, викладена в керівних документах Гостехкомиссии, класифікує порушників за рівнем можливостей, що надаються їм штатними засобами АС і СВТ. Виділяють чотири рівня цих можливостей. Дана класифікація ієрархічна, тобто кожен наступний рівень включає в себе функціональні можливості попереднього. Порушник є
  8. 3.4. Основні напрямки та заходи щодо захисту електронної інформації
    системах є: інформаційні ресурси, що містять відомості, віднесені до державної таємниці, та конфіденційну інформацію; засоби і системи інформатизації (засоби обчислювальної техніки, інформаційно-обчислювальні комплекси, мережі і системи), програмні засоби (операційні системи, системи управління базами даних, інше загальносистемне і прикладне програмне
  9. Політика безпеки ІТКМ
    системі для того, щоб всі інформаційні ресурси були захищені достатнім безліччю заходів. Вона використовується для керівництва по організації захисту і завжди пов'язана з особливостями захищається середовища, підтримує несуперечливість користувача дій і гарантує певну їх поведінку. Політика безпеки відноситься до всіх інформаційних ресурсів ІТКМ, програмами, баз даних,
  10. Доктрина інформаційної безпеки РФ про стан і вдосконаленні правових відносин в інформаційній сфері
    систему поглядів на проблеми забезпечення інформаційної безпеки, методи та засоби захисту життєво важливих інтересів особистості, суспільства, держави в інформаційній сфері. Доктрина вказує на наявність ряду недоліків, пов'язаних з суперечливістю і нерозвиненістю правового регулювання відносин в інформаційній сфері та призводять до серйозних негативних наслідків у справі
  11. ВСТУП
    системоутворюючий фактор життя суспільства, вона все більш активно впливає на стан політичної, економічної, оборонної, особистої, майнової та інших складових безпеки. Співпраця і суперництво держав і організацій з традиційної матеріальної сфери все більш виразно зміщуються в інформаційну область. Росія стоїть перед необхідністю усвідомлення і прийняття
  12. Система електронних сертифікатів
    системи (рис. 45) базується на засобах електронного цифрового підпису (ЕЦП), Електронних сертифікатах відкритих ключів ЕЦП, Засвідчуючих центрах. Електронний цифровий підпис-дані, що додаються до блоку інформаційних даних, отримані в результаті криптографічного перетворення залежного від секретного ключа і блоку даних джерела, які дозволяють одержувачу даних з
  13. 4.3. Укази Президента РФ та інші нормативно-правові акти з питань інформаційної безпеки
    системі підзаконних актів вищої юридичної силою володіють нормативні укази Президента РФ, що видаються на основі і в розвиток федеральних законів. Постанови Уряду РФ - це нормативні акти, які у контексті з указами Президента РФ і покликані, при необхідності, регулювати більш дрібні питання, в даному випадку пов'язані із забезпеченням інформаційної безпеки. Місцеві