
- •1. Понятие тайны в законодательстве Российской Федерации. Соотношение различных видов тайн.
- •Признаки тайны (информации ограниченного доступа):
- •2. Конституция Российской Федерации о защите информации и государственной тайны.
- •3. Понятие концепции защиты государственной тайны в Российской Федерации.
- •Основные угрозы для информации, составляющей государственной тайну:
- •Внешние
- •4. Система документов по защите государственной тайны.
- •5. Признаки государственной тайны.
- •6. Сфера действия Закона “о государственной тайне”.
- •7. Основные полномочия органов государственной власти и должностных лиц в области отнесения сведений к государственной тайне.
- •1.Палаты Федерального Собрания:
- •2. Президент Российской Федерации:
- •5. Органы судебной власти:
- •8. Перечень сведений, составляющих государственную тайну.
- •9. Принципами отнесения сведений к государственной тайне и их засекречивания.
- •10. Степени секретности сведений и грифы секретности носителей этих сведений.
- •11. Порядок отнесения сведений к государственной тайне.
- •12. Ограничения прав собственности предприятий, учреждений, организаций и граждан Российской Федерации на информацию в связи с ее засекречиванием.
- •13. Порядок засекречивания сведений и их носителей.
- •14. Рассекречивание сведений и их носителей.
- •16. Органы защиты государственной тайны, их основные функции.
- •17. Допуск должностных лиц и граждан к государственной тайне.
- •18. Ограничения прав должностного лица или гражданина, допущенных или ранее допускавшихся к государственной тайне.
- •19. Ответственность за нарушение законодательства Российской Федерации о государственной тайне.
- •20. Допуск предприятий, учреждений и организаций к проведению работ, связанных с использованием сведений, составляющих государственную тайну.
- •21. Основные функции межведомственной комиссии по защите государственной тайны.
- •22. Основные функции Федеральной службы безопасности Российской Федерации.
- •23. Основные функции Федерального агентства правительственной связи и государственной тайны при Президенте Российской Федерации.
- •24. Основные функции Государственной технической комиссии при Президенте Российской Федерации по защите государственной тайны.
- •25. Сущность перечневого подхода к организации защиты государственной тайны.
- •26. Права собственников информации, составляющей государственную тайну.
- •27. Критерии отнесения сведений к государственной тайне.
- •28. Подходы к определению размеров ущерба вследствие распространения сведений, составляющих государственную тайну.
- •1.. Определение размеров ущерба вследствие распространения сведений с использованием моделей "осведомленность - эффективность"
- •2. Определение размеров ущерба вследствие распространения сведений с использованием экспертных оценок
- •29. Правила отнесения сведений, составляющих государственную тайну, к различным степеням секретности.
- •30. Принципиальные особенности Закона рф “о государственной тайне”.
- •31. Порядок допуска должностных лиц и граждан Российской Федерации к государственной тайне.
- •32. Порядок лицензирования деятельности в области защиты государственной тайны.
- •33. Полномочие органов государственной власти по лицензированию деятельности в области защиты государственной тайны.
- •34. Особенности лицензирования деятельности в области защиты информации, составляющей государственную тайну.
- •35. Структура системы сертификации средств защиты информации, составляющей государственную тайну.
- •36. Порядок сертификации средств защиты информации, составляющей государственную тайну.
- •37. Понятие контроля и надзора за обеспечением защиты государственной тайны.
- •38. Виды, методы и формы контроля состояния защиты государственной тайны. Виды контроля
- •Методы контроля
- •39. Структура системы контроля состояния защиты государственной тайны.
- •40. Организация контроля состояния защиты государственной тайны.
- •41. Организация защиты государственной тайны на предприятиях, в организациях и учреждениях.
- •42. Особенности защиты государственной тайны на предприятиях, в организациях и учреждениях в условиях реализации международных договоров по сокращению вооружений и вооруженных сил.
- •43. Особенности защиты государственной тайны в условиях создания совместных предприятий.
- •44. Особенности защиты государственной тайны в условиях научно-технического, военно-технического и экономического сотрудничества с другими странами.
- •45. Понятие комплексной защиты информации от технических разведок и от ее утечки по техническим каналам.
- •46. Физическая защита носителей информации.
- •47. Защита информации от ее утечки по техническим каналам.
- •48. Защита информации от несанкционированного доступа.
- •Важной составной частью подсистемы обеспечения целостности являются программно-аппаратные средства защиты информации от вирусов и других вредоносных программных закладок.
- •49. Криптографическая защита информации.
- •50. Новые информационные технологии и их влияние на решение задач защиты государственной тайны.
- •51. Планирование работ по комплексной защите государственной тайны.
- •52. Финансирование работ по защите государственной тайны.
48. Защита информации от несанкционированного доступа.
Под несанкционированным доступом (НСД) к информации в средствах вычислительной техники и автоматизированных системах (АС) понимается получение субъектом возможности ознакомления с информацией и/или воздействия на нее без соответствующих санкций, то есть с нарушением правил разграничения доступа к информации.
Защита информации от НСД реализуются с использование следующих основных подсистем защиты информации:
подсистемы управления доступом;
подсистемы регистрации и учета;
подсистемы обеспечения целостности.
Подсистема управления доступом включает средства идентификации, проверки подлинности (аутентификации) субъектов и разрешения доступа субъектов и их программ к объектам доступа.
Подсистема регистрации и учета осуществляет запись всех производимых пользователем действий в интересах выявления случаев нарушения режима безопасности информации, определения причин нарушения. Кроме того, наличие регистрации (аудита) в системе играет роль сдерживающего фактора: зная, что действия фиксируются, многие злоумышленники не будут совершать заведомо наказуемых действий.
Подсистема обеспечения целостности включает программно-аппаратные, организационные и другие средства и методы, обеспечивающие:
недоступность для пользователей средств управления доступом, учета и контроля с целью их модификации, блокирования или отключения;
возможность проведения контроля программных средств АС на предмет их несанкционированного изменения;
противодействие возможным средствам НСД (противодействие отладчикам и дизассемблерам, средствам копирования и т. д.).
Важной составной частью подсистемы обеспечения целостности являются программно-аппаратные средства защиты информации от вирусов и других вредоносных программных закладок.
49. Криптографическая защита информации.
Криптографическая защита информации - защита информации с использованием криптографических методов. Защита достигается шифрованием, то есть преобразованиями, которые делают защищаемые входные данные трудно раскрываемыми по открытым выходным данным без знания специальной ключевой информации – ключа.
Под ключом понимается легко изменяемая часть криптосистемы, хранящаяся в тайне и определяющая, какое шифрующее преобразование (из возможных) выполняется в данном случае.
По характеру использования ключа известные криптосистемы подразделяются на два типа: симметричные (одноключевые, с секретным ключом) и несимметричные (двухключевые, с открытым ключом).
Примеры одноключевых криптоалгоритмов:
алгоритм шифрования DES, принятый Национальным бюро стандартов США в 1977 г.;
алгоритм шифрования по международному стандарту ISO 8372;
алгоритм криптографического преобразования по ГОСТ 28147-89;
Примеры криптоалгоритмов с открытым ключом:
алгоритм шифрования RSA (США);
алгоритм по ГОСТ 34.10-94. Процедура выработки и проверки электронной цифровой подписи.
50. Новые информационные технологии и их влияние на решение задач защиты государственной тайны.
Устойчиво и растет спрос со стороны разных категорий абонентов, в т.ч. органов государственной власти и местного самоуправления, госучреждений на услуги современных информационных систем, телекоммуникационных служб (передача файлов, электронная почта, доступ к базам данных и т.д.). В то же время информационные системы, особенно интегрированные в глобальные сети, достаточно уязвимы для технической разведки. С увеличением экономической мощи России будет возрастать объем и ценность конфиденциальной экономической, политической и др. информации, передаваемой по ним, и, следовательно, расти ущерб от ее утечки.
Широко внедряемые сейчас пейджерные и сотовые телефонные сети связи, используемые значительным числом госучреждений, практически не защищены от перехвата, как со спутников-шпионов, так и при помощи несложного радиоприемного оборудования.
Широкое внедрение в практику деятельности органов государственной власти, правоохранительных органов современных телекоммуникационных систем, таких как Релком, Роснет, Роспак, Интернет, средств электронно-вычислительной техники, специальных и других технических средств, как правило, иностранного производства, объективно ведет к увеличению вероятности утечки конфиденциальной информации, несанкционированных воздействий на защищаемую информацию. Поэтому, ни в коем случае закрытая информация не должна обрабатываться на ПЭВМ, подключенных к сетям общего пользования, в т.ч. к Интернет.
В ходе осуществления разрекламированной и весьма модной ныне т.н. “системной интеграции” фирмы, связанные, как правило, напрямую с крупными иностранными поставщиками оборудования и технологии, контролируемыми национальными спецслужбами, могут получить сопутствующую, в т.ч. и секретную, информацию из банков данных госструктур. Кроме того “системный интегратор” зачастую является единственным, знающим все о информационно-коммуникационной системе, которую он создал, и он получает полный контроль над ней.
Активизировались также попытки продвижения на российский рынок зарубежных средств защиты информации. Однако многие из этих средств разработаны с учетом интересов иностранных спецслужб. В США принят закон, по которому любое экспортируемое программное обеспечение для шифрования должно иметь “черный ход”, доступный представителям спецслужб для прочтения зашифрованных сообщения.
Таким образом, развитие информационных технологий объективно приводит к возрастанию роли способов и средств защиты информации от ее утечки по техническим каналам, несанкционированного доступа, несанкционированных и непреднамеренных воздействий на информацию.