Единое окно доступа к образовательным ресурсам

Защита информации и информационная безопасность: Учебно-методическое пособие

Голосов: 2

Многомодульное нормированное учебно-методическое пособие по вопросам обеспечения информационной безопасности информационных систем, порталов и картелей публикуется редакцией в качестве первого выпуска по проблеме с размещением соответствующих модулей в профильном портале. Материал настоящего и последующих выпусков подбирается в привязке к требованиям к соответствующей предметной области, приведенном в образовательном стандарте ВШ РФ по специальности 071900 "Информационные системы в образовании", содержит развивающую компоненту, что позволяет адресовать его к системе дополнительного образования для наиболее подготовленного круга читателей, пользователей портала и других заинтересованных лиц.

Приведенный ниже текст получен путем автоматического извлечения из оригинального PDF-документа и предназначен для предварительного просмотра.
Изображения (картинки, формулы, графики) отсутствуют.
                                           51
   усилителя из режима усиления в режим автогенерации сигналов, модулированных
   информационным сигналом.
   Электрические каналы утечки появляются вследствие наводки:
• электромагнитного излучения, возникающего при передаче информационных
   сигналов элементами ТСОИ, а также из-за наличия гальванической связи между
   соединительными линиями ТСОИ и другими проводниками или линиями ВТСС
   (23);
• информационных сигналов в цепи электропитания (29) вследствие магнитной связи
   между выходным трансформатором усилителя и трансформатором системы
   электропитания, а также неравномерной нагрузки выпрямителя, приводящей к
   изменению потребляемого тока в соответствии с изменениями информационного
   сигнала;
• информационных сигналов в цепи заземления (25) за счет гальванической связи с
   землей различных проводников (в том числе нулевого провода сети
   электропитания, экранов) и металлических конструктивных элементов, выходящих
   за пределы контролируемой зоны безопасности.
       Кроме того, электрические каналы утечки могут возникать в результате съема
информации с помощью различных автономных аппаратных или так называемых
закладных устройств, например мини-передатчиков (5). Излучение этих устройств,
устанавливаемых в ТСОИ, модулируется информационным сигналом и принимается
специальными устройствами за пределами контролируемой зоны.
       Возможно применение специального "ВЧ-облучения", электромагнитное поле
которого взаимодействует с элементами ТСОИ и модулируется информационным
сигналом. Это параметрический канал утечки.
       Особый интерес представляет перехват информации при передаче по каналам
связи (24), поскольку в этом случае возможен свободный несанкционированный
доступ к передаваемой информации. В зависимости от системы связи каналы
перехвата информации можно разделить на электромагнитные, электрические и
индукционные. Каналы утечки первого типа образуются при перехвате сигналов
передатчиков систем связи стандартными техническими средствами, широко
используемыми для прослушивания телефонных разговоров по разнообразным
радиоканалам (сотовым, радиорелейным, спутниковым) (24). Во втором случае
перехват информации, передаваемой по кабельным линиям связи, предполагает
подключение к ним телефонных закладок, оснащенных радиопередатчиками (19).
Однако из-за того, что закладки могут стать компрометирующим фактором, чаще
используют индукционный канал перехвата. По данным открытой печати,
современные индукционные датчики способны снимать информацию не только с
изолированных кабелей, но и с кабелей, защищенных двойной броней из стальной
ленты и стальной проволоки.
       Среди каналов утечки акустической информации различают воздушные,
вибрационные, электроакустические, оптоэлектронные и параметрические. В широко
распространенных воздушных каналах для перехвата информации используются
высокочувствительные и направленные акустические закладки, например микрофоны
(15), соединенные с диктофонами (12) или специальными мини-передатчиками (5).
Перехваченная закладками акустическая информация может передаваться по
радиоканалам, сети переменного тока, соединительным линиям, проложенным в
помещении проводникам, трубам и т. п. Для приема информации, как правило,
используются специальные устройства. Особый интерес представляют закладные
устройства, устанавливаемые либо непосредственно в корпус телефонного аппарата,
либо подключаемые к линии в телефонной розетке. Подобные приборы, в


                                        52
конструкцию которых входят микрофон и блок коммутации, часто называют
"телефонным ухом" (19). При поступлении в линию кодированного сигнала вызова или
при дозвоне к контролируемому телефону по специальной схеме блок коммутации
подключает к линии микрофон и обеспечивает передачу информации (обычно
речевой) на неограниченное расстояние.
       В вибрационных (или структурных) каналах среда распространения
информации — конструктивные элементы зданий (стены, потолки, полы и др.), а также
трубы водо- и теплоснабжения, канализации (1, 30). Для перехвата акустических
сигналов в данном случае обычно применяют контактные, электронные (с усилителем)
и радиостетоскопы.
       Электроакустические каналы формируются в результате преобразования
акустических сигналов в электрические путем "высокочастотного навязывания" или
перехвата с помощью ВТСС. Канал утечки первого типа возникает в результате
несанкционированного ввода сигнала ВЧ-генератора в линии, функционально
связанные с элементами ВТСС, и модуляции его информационным сигналом. В этом
случае для перехвата разговоров, ведущихся в помещении, чаще всего используют
телефонный аппарат с выходом за пределы контролируемой зоны (10). Кроме того,
некоторые ВТСС, например датчики систем противопожарной сигнализации (28),
громкоговорители ретрансляционной сети (27) и т. п., могут и сами содержать
электроакустические преобразователи. Перехватить акустические сигналы очень
просто: подключив такие средства к соединительной линии телефонного аппарата с
электромеханическим звонком, можно при не снятой с рычага трубке прослушивать
разговоры, ведущиеся в помещении (так называемый "микрофонный эффект").
       Облучая лазерным пучком вибрирующие в акустическом поле тонкие
отражающие поверхности (стекла окон, зеркала, картины и т. п.), можно сформировать
оптоэлектронный (лазерный) канал утечки акустической информации (7).
Отраженное лазерное излучение, модулированное акустическим сигналом по
амплитуде и фазе, демодулируется приемником, который и выделяет речевую
информацию. Средства перехвата — локационные системы, работающие, как правило,
в ИК-диапазоне и известные как "лазерные микрофоны". Дальность их действия —
несколько сотен метров.
       При воздействии акустического поля на элементы ВЧ-генераторов и изменении
взаимного расположения элементов систем, проводов, дросселей и т. п. передаваемый
сигнал модулируется информационным. В результате формируется параметрический
канал утечки акустической информации. Модулированные ВЧ-сигналы
перехватываются соответствующими средствами (14). Параметрический канал утечки
создается и путем "ВЧ-облучения" помещения, где установлены полуактивные
закладные устройства, параметры которых (добротность, частота и т. п.) изменяются в
соответствии с изменениями акустического (речевого) сигнала.
       По каналам утечки акустической информации могут перехватываться не только
речевые сигналы. Известны случаи статистической обработки акустической
информации принтера или клавиатуры с целью перехвата компьютерных текстовых
данных (20). Такой способ позволяет снимать информацию и по системе
централизованной вентиляции (6).
       В последнее время большое внимание уделяется каналам утечки видовой
информации, по которым получают изображения объектов или копий документов. Для
этих целей используют оптические приборы (бинокли, подзорные трубы, телескопы,
монокуляры) (11), телекамеры, приборы ночного видения, тепловизоры и т. п. Для
снятия копий документов применяют электронные и специальные закамуфлированные
фотоаппараты, а для дистанционного съема видовой информации — видеозакладки (3).


                                       53
Наиболее распространены такие методы и средства защиты от утечки видовой
информации, как ограничение доступа, техническая (системы фильтрации,
шумоподавления) и криптографическая защита, снижение уровня паразитных
излучений технических средств, охрана и оснащение средствами тревожной
сигнализации.
      Весьма динамично сейчас развиваются компьютерные методы съема
информации. Хотя здесь также применяются разнообразные закладные устройства,
несанкционированный доступ, как правило, получают с помощью специальных
программных средств (компьютерных вирусов, логических бомб, "троянских коней",
программных закладок и т. п.) (9). Особенно много неприятностей в последнее время
доставляют компьютерные вирусы, которых сегодня известно свыше трех тысяч.
Поэтому весьма актуальна информация о возможных последствиях их вторжения и
методах защиты. К счастью, большую группу реальных вирусов составляют
"безобидные", не нарушающие режим работы компьютера. Как правило, их авторы —
школьники старших классов, студенты и те, кто стремится повысить свою
квалификацию в области программирования. Среди вирусов, нарушающих режим
функционирования компьютера, есть неопасные (не повреждающие файловую
структуру), опасные (повреждающие эту структуру) и очень опасные (повреждающие
аппаратуру и влияющие на здоровье оператора). Эти вирусы в большинстве своем
конструируются профессионалами.

            Электромагнитные каналы утечки информации
      Неблагоприятная криминальная обстановка, недобросовестная конкуренция,
активизация действий террористов, а также распространившаяся в последнее время
информационная война заставляют общество обратить пристальное внимание на
проблему обеспечения информационной безопасности. Особенно важна безопасность
так называемых критических приложений, к числу которых относятся системы
государственного и военного управления, объекты атомной энергетики, ракетно-
космическая техника, а также финансовая сфера, нарушение нормального
функционирования которых может привести к тяжелым последствиям для
окружающей среды, экономики и безопасности государства. Кроме того, обеспечение
информационной безопасности становится актуальным и в коммерческой сфере.
      Основные надежды в вопросах обеспечения информационной безопасности
специалисты связывают с внедрением интегральных подходов и технологий.
Необходимым условием реализации интегрального подхода является блокирование
всех технических каналов утечки и несанкционированного доступа (НСД) к
информации. Эта статья посвящена определению основных технических каналов
утечки информации.
      При выявлении технических каналов утечки информации необходимо
рассматривать всю совокупность компьютерного оборудования, включая технические
средства обработки информации (ТСОИ), оконечные устройства, соединительные
линии, распределительные и коммутационные устройства, системы электропитания,
заземления и т.п. Все эти средства в комплексе называются основными техническими
средствами и системами (ОТСС).
      Основными техническими каналами утечки информации являются
электромагнитные, электрические и параметрические каналы утечки.
      Для электромагнитных каналов утечки информации характерными являются
побочные излучения:


                                        54

•   электромагнитные излучения элементов ТСОИ (носителем информации является
    электрический ток, сила, напряжение, частота или фаза которого изменяются по
    закону информационного сигнала);
• электромагнитные излучения на частотах работы высокочастотных генераторов (в
    результате воздействия информационного сигнала на элементах генераторов
    наводятся электрические сигналы, которые могут вызвать непреднамеренную
    модуляцию собственных высокочастотных колебаний генераторов и их излучение в
    окружающее пространство);
• электромагнитные излучения на частотах самовозбуждения усилителей низкой
    частоты (перевод усилителя из режима усиления в режим автогенерации сигнала).
       Возможными причинами возникновения электрических каналов утечки
информации могут быть:
• наводки электромагнитных излучений ТСОИ (возникают при наличии
    гальванической связи соединительных линий ТСОИ и посторонних проводников
    или линий ВТСС, либо при параллельном пробеге этих линий свыше
    определенного расстояния);
• просачивание информационных сигналов в цепи электропитания (возможно при
    наличии магнитной связи между выходным трансформатором усилителя и
    трансформатором электропитания);
• просачивание информационных сигналов в цепи заземления (образуется за счет
    гальванической связи с землей различных проводников, выходящих за пределы
    контролируемой зоны, в том числе нулевого провода сети электропитания,
    металлических труб системы отопления и водоснабжения и т.п.);
• съем информации с использованием закладных устройств (представляют собой
    устанавливаемые в ТСОИ микропередатчики, излучения которых модулируются
    информативным сигналом и передаются за пределы контролируемой зоны).
       Параметрический канал утечки информации формируется путем
высокочастотного облучения ТСОИ за счет переизлучения, промодулированного
информативным сигналом. Бурное развитие современных технологий способствует
постоянному расширению спектра возможных каналов утечки информации, поэтому
их блокирование становится все более актуальной и сложной задачей. На сегодняшний
день вопрос приобретения специальных технических средств для съема информации
по различным каналам утечки уже не является проблематичным даже для простого
обывателя. В реальных условиях съем информации возможен через стекла окон,
строительные,      сантехнические,     вентиляционные,      теплотехнические      и
газораспределительные конструкции, с использованием для передачи сигналов радио-,
радиотрансляционных, телефонных и компьютерных коммуникаций, антенных и
телевизионных распределительных сетей, охранно-пожарной и тревожной
сигнализации, сетей электропитания и электрочасов, громкоговорящей и
диспетчерской связи, цепей заземления и т.п.
       На эффективность систем безопасности существенным образом влияют
конкретные условия их применения. Например, факт наличия электромагнитного
излучения дисплея еще не говорит об утечке информации по этому каналу. Все зависит
от конкретного уровня напряженности электромагнитного поля за пределами
контролируемой зоны и техническими возможностями заинтересованной в съеме этой
информации стороны. В реальной жизни существует правило: ценность (стоимость)
информации определяет затраты на ее съем (стоимость технических средств,
затраты на проведение оперативных, технических мероприятий и пр.).


                                      55

      Аппаратные средства управления доступом к информации
      Система защиты информации включает организационные меры и программно –
аппаратные методы и средства, обеспечивающие блокирование:
• оттока информации по техническим каналам;
• несанкционированного доступа к ресурсам сети.
      Организационные меры обеспечиваются соответствующими службами и
должны исключать неконтролируемый доступ посторонних к техническим средствам
ИТС, магнитным носителям, средствам выдачи бумажных копий, кабельным системам.
      Технические меры:
• защиту от несанкционированного доступа к системе, резервирование особо важных
   компьютерных подсистем;
• организацию вычислительных сетей с возможностью перераспределения ресурсов в
   случае нарушения работоспособности отдельных звеньев;
• установку оборудования обнаружения и тушения пожара, оборудования
   обнаружения воды;
• принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов;
• установку резервных систем электропитания, оснащение помещений замками,
   установку сигнализации и многое другое.
      Программно-аппаратные средства защиты от несанкционированного доступа
обеспечивают:
• идентификацию защищаемых ресурсов;
• аутентификацию защищаемых ресурсов и пользователей;
• конфиденциальность информации, циркулирующей в системе;
• аутентифицированный обмен данными;
• целостность данных при возникновении, передаче, использовании и хранении
   информации;
• авторизованную доступность всех ресурсов системы в условиях нормальной
   эксплуатации;
• разграничение доступа пользователей к системе;
• разграничение доступа пользователей к защищаемым ресурсам;
• администрирование (обозначение прав доступа к защищаемым ресурсам, обработка
   информации из регистрационных журналов, установка и снятие системы защиты);
• регистрацию действий по входу пользователей в систему, выходу из системы,
   нарушений прав доступа к защищаемым ресурсам;
• контроль целостности и работоспособности системы защиты;
• безопасность в аварийных ситуациях.

Сохранность информации в результате аварии
      Сохранность информации в ИТС должна обеспечиваться в случае:
• остановки отдельных технических средств;
• отключения электропитания.

Защита от влияния внешних факторов
      На работоспособность технических и программных средств ИТС не влияют
существующие в зоне эксплуатации электрические и магнитные поля, возможные
повреждения источников питания и чрезвычайные природные явления.


                                        56

                   Определение понятий «информация»,
                     «информационная безопасность»

       Основной социальной ценностью, главным продуктом производства и
основным товаром в информационном обществе является информация. В
настоящее время ни в одной из научных областей общества, в том числе и праве, нет
единого определения информации.
       Термин «информация» происходит от латинского слова «informatio», что
означает - разъяснение, сообщение, осведомленность.
       Принято считать, что информация - прежде всего философская категория.
Существует множество философских концепций информации, и все осветить было бы
крайне трудно. Известно философское определение американского ученого-
математика Винера: информация - это не энергия и не материя.
       «Н. Винер предложил «информационное видение» кибернетики как науки об
управлении в живых организмах и технических системах. И под информацией стали
понимать уже не просто сведения, а только те сведения, которые являются новыми и
полезными для принятия решения, обеспечивающего достижение цели управления.
Остальные сведения не считались информацией». «В середине ХХ столетия К.
Шенноном и У. Уивером были предложены вероятностные методы для определения
количества передаваемой информации. Однако такие вероятностные методы
описывают лишь знаковую структуру информации и не затрагивают смысла,
заложенного в ней (в сообщении, сведениях)». По определению К. Шеннона,
информация - это снятая неопределенность.
       Под информацией в семантической теории информации, которая развивается
вот уже много лет, понимается изучение смысла сообщения, полезность и ценность
этого сообщения для потребителя.
       Под информацией в технике понимают сообщения, передаваемые в форме
знаков или сигналов.
       С середины ХХ столетия под информацией понимается обмен сведениями
между людьми, человеком и автоматом, автоматом и автоматом; обмен сигналами в
животном и растительном мире; передача признаков от клетки к клетке, от организма к
организму (генетическая информация); это одно из основных понятий кибернетики.
       Признаки информации:
• нематериальный характер («самостоятельность по отношению к носителю», то есть
   ценность информации заключается в ее сути, а не в материальном носителе, на
   котором она закреплена);
• субъективный характер («информация возникает в результате деятельности
   обладающего сознанием субъекта», т.е. является результатом интеллектуальной
   деятельности);
• необходимость объективации для включения в правовой оборот;
• количественная определенность;
• непотребляемость, возможность многократного использования;
• сохранение передаваемой информации у передающего субъекта;
• способность к воспроизведению, копированию, сохранению и накапливанию.
       Информацию можно структурировать и классифицировать, исходя из
различных признаков:
       а) по степени доступа - общедоступная информация; информация, доступ к
которой не может быть ограничен; информация с ограниченным доступом;
информация, не подлежащая распространению;


                                        57
      б) по степени систематизации - систематизированная в информационных
системах (каталоги, энциклопедии, рубрикаторы и т.д. и несистематизированная
информация, то есть свободная;
      в) по виду носителя - на бумажном носителе, видео- и звуковая, компьютерная
информация;
      г) по сфере применения - массовая информация, распространяемая через СМИ,
Интернет    и    отраслевая,   предназначенная    для   круга    лиц,    связанного
профессиональными интересами.
       Понятие информации как объекта правового регулирования дано в статье 2
Федерального закона РФ от 20 февраля 1995 г. «Об информации, информатизации и
защите информации». Под информацией понимаются: сведения о лицах, предметах,
фактах, событиях, явлениях и процессах независимо от формы их представления.
Термины «явления» и «процессы» охватывают как конкретные фактографические
данные, так и неформализованные знания или заблуждения об окружающем или
воображаемом мире.
       Федеральный закон от 4 июля 1996 г. «Об участии в международном
информационном обмене», в статье 2, вводит термин «документированная
информация», что очень важно для правоотношений, возникающих по поводу
информации.     Определению     документированной     информации      соответствует
зафиксированная на материальном носителе информация с реквизитами,
позволяющими ее идентифицировать.
       Термин “информационная безопасность” появился в нормативных правовых
актах, научных и иных публикациях на рубеже 90-х годов, когда пришло
окончательное осознание реальной значимости информации в жизни общества и в
обеспечении национальной безопасности России.
       До настоящего времени в законодательстве отсутствует юридическое
определение понятия “информационная безопасность”. В многочисленной научной
публицистике, посвященной данному вопросу, оно либо воспринимается как данность,
как общеупотребительный термин, либо обозначается в духе общего понятия
безопасности, которое законодатель привел в статье 1 Закона Российской Федерации
“О безопасности”. Там безопасность определяется как “состояние защищенности
жизненно важных интересов личности, общества и государства от внутренних и
внешних угроз”.
       По аналогии с этим определением информационная безопасность чаще всего
определяется как «состояние защищенности жизненно важных интересов личности,
общества и государства в информационной сфере»
      Можно предположить, что осознать содержательную часть понятия
“информационная безопасность” проще всего через задачи и цели ее обеспечения.
      Наиболее значимые задачи обеспечения национальной безопасности России в
информационной сфере изложены в Концепции национальной безопасности РФ.
      Ими являются:
• установление необходимого баланса между потребностью в свободном обмене
   информацией и допустимыми ограничениями ее распространения;
• совершенствование информационной инфраструктуры, ускорение развития новых
   информационных технологий и их широкое распространение, унификация средств
   поиска, сбора, хранения, обработки и анализа информации с учетом вхождения
   России в глобальную информационную инфраструктуру;
• разработка соответствующей нормативной базы и координация деятельности
   федеральных органов государственной власти, решающих задачи обеспечения
   информационной безопасности;


                                        58

•    развитие отечественной индустрии телекоммуникационных и информационных
     средств, их приоритетное по сравнению с зарубежными аналогами
     распространение на внутреннем рынке;
•    защита государственного информационного ресурса, и прежде всего в федеральных
     органах государственной власти и на предприятиях оборонного комплекса.

I. в гуманитарной области:
• соблюдение конституционных прав и свобод граждан в области получения
    информации и обмена ею;
• защита национальных духовных ценностей;
• пропаганда национального культурного наследия, норм мо-рали и общественной
    нравственности;
• обеспечение права граждан на получение достоверной ин-формации;

II. в области развития информационной инфраструктуры:
• развитие отечественной индустрии средств информатизации, телекоммуникации и
    связи, обеспечение выхода ее продукции на мировые рынки;
• эффективное использование отечественных информационных ресурсов;

III. в области обеспечения безопасности информационной инфраструктуры и
ресурсов:
• обеспечение безопасности информационных ресурсов;
• обеспечение безопасности информационных и телекоммуникационных систем как
    развернутых, так и создаваемых на территории России.

    Концептуальные решения по развитию законодательства в области
                    информационной безопасности

Доктрина информационной безопасности РФ
      Доктрина информационной безопасности Российской Федерации представляет
собой совокупность официальных взглядов на цели, задачи, принципы и основные
направления обеспечения информационной безопасности Российской Федерации.
      Настоящая Доктрина служит основой для:
• формирования государственной политики в области обеспечения информационной
   безопасности Российской Федерации;
• подготовки предложений по совершенствованию правового, методического,
   научно-технического и организационного обеспечения информационной
   безопасности Российской Федерации;
• разработки целевых программ обеспечения информационной безопасности
   Российской Федерации.
      Настоящая Доктрина развивает Концепцию национальной безопасности
Российской Федерации применительно к информационной сфере.

Концепция    совершенствования  правового   обеспечения   информационной
безопасности РФ
      Настоящий проект Концепции совершенствования правового обеспечения
разработан во исполнение решения Секретаря Совета Безопасности Российской
Федерации от 2 июня 1999 г. и решения Межведомственной комиссии Совета


                                       59
Безопасности Российской Федерации по информационной безопасности от 23 марта
1999г. № 2.1.
       Проект Концепции обсужден и в основном одобрен на заседании
Межведомственной комиссии Совета Безопасности Российской Федерации по
информационной безопасности 21 сентября 1999 года. Проект Концепции обсужден и
одобрен Межрегиональной научно-практической конференцией “Информационная
безопасность регионов России”, прошедшей в г. Санкт-Петербурге с 13 по 15 октября
1999 года.
       Настоящая Концепция разработана в целях согласования усилий всех субъектов
законодательной инициативы, федеральных органов исполнительной власти, органов
государственной власти субъектов Российской Федерации по совершенствованию и
развитию правового обеспечения информационной безопасности Российской
Федерации.
       Правовой основой Концепции являются Конституция Российской Федерации,
общепризнанные принципы и нормы международного права и международные
договоры Российской Федерации, Концепция безопасности Союза Беларуси и России,
Концепция национальной безопасности Российской Федерации и федеральное
законодательство, регулирующее вопросы формирования и развития системы
обеспечения национальной безопасности Российской Федерации.
       Концепция отражает совокупность официально принятых государством
взглядов на состояние, цели, задачи, основные направления и первоочередные
мероприятия по дальнейшему развитию системы правового регулирования
общественных отношений в области обеспечения информационной безопасности
Российской Федерации.
       Концепция создает методологическую основу согласования деятельности в
области совершенствования правового обеспечения информационной безопасности
Российской Федерации всех субъектов законодательной инициативы федерального
уровня, уровня субъектов Российской Федерации.

Концепции национальной безопасности РФ.
       Наиболее значимые задачи обеспечения национальной безопасности России в
информационной сфере:
• установление необходимого баланса между потребностью в свободном обмене
   информацией и допустимыми ограничениями ее распространения;
• совершенствование информационной инфраструктуры, ускорение развития новых
   информационных технологий и их широкое распространение, унификация средств
   поиска, сбора, хранения, обработки и анализа информации с учетом вхождения
   России в глобальную информационную инфраструктуру;
• разработка соответствующей нормативной базы и координация деятельности
   федеральных органов государственной власти, решающих задачи обеспечения
   информационной безопасности;
• развитие отечественной индустрии телекоммуникационных и информационных
   средств, их приоритетное по сравнению с зарубежными аналогами распространение
   на внутреннем рынке;
• защита государственного информационного ресурса, и прежде всего в федеральных
   органах государственной власти и на предприятиях оборонного комплекса.


                                      60
I. в гуманитарной области:
• соблюдение конституционных прав и свобод граждан в области получения
    информации и обмена ею;
• защита национальных духовных ценностей;
• пропаганда национального культурного наследия, норм морали и общественной
    нравственности;
• обеспечение права граждан на получение достоверной ин-формации;

II. в области развития информационной инфраструктуры:
• развитие отечественной индустрии средств информатизации, телекоммуникации и
    связи, обеспечение выхода ее продукции на мировые рынки;
• эффективное использование отечественных информационных ресурсов;

III. в области обеспечения безопасности информационной инфраструктуры и
ресурсов:
• обеспечение безопасности информационных ресурсов;
• обеспечение безопасности информационных и телекоммуникационных систем как
    развернутых, так и создаваемых на территории России

                Система защищенного делопроизводства
       Под системой защищенного делопроизводства понимают единую совокупность
правовых и морально-этических норм, организационных (административных) мер и
программно-технических средств, направленных на противодействие угрозам
безопасности системы для сведения до минимума возможного ущерба пользователям и
владельцам.
       Основной целью защиты информации является предотвращение любого
несанкционированного вмешательства в процесс ее функционирования, а также
попыток хищения, модификации, выведения из строя или разрушения ее компонентов,
то есть защита всех компонентов системы: оборудования, программного обеспечения,
данных (информации) и ее персонала.
       Основным принципом регистрового учета является строгое соответствие
хранимых в системе данных их документальным первоисточникам (законам,
постановлениям, решениям и т.п.).
      Внесение информации в базу данных регулируется путем:
• сертификации и аттестации информационных подсистем Регистра и справочника;
• лицензирования работы с данными Регистра и справочника.
       Охрана данных осуществляется правовыми, организационными и техническими
средствами, в том числе системами сигнализации и разграничения доступа.
       Требования к безопасности отражаются в эксплуатационных документах и
обеспечивают:
• безопасность при монтаже, наладке, эксплуатации и ремонте технических средств;
• соответствие действующим стандартам и Правилам техники безопасности при
    эксплуатации пользовательских электроустановок.



    
Яндекс цитирования Яндекс.Метрика