- •Воронеж 2008
- •Воронеж 2008
- •Введение
- •1 Разработка средств обеспечения инофрмационных технологий в подготовке принятия решений по документационному обеспечению защиты информации в органах государственной власти
- •1.1 Информационная сфера как объект правового регулирования
- •1.1.1 Информация как объект правового регулирования
- •1.1.2.1 Официальная правовая информация
- •1.1.2.2 Информация индивидуально - правового характера, имеющая юридическое значение
- •1.1.2.3 Неофициальная правовая информация
- •1.2 Правовое регулирование в сфере обеспечения информационной безопасности в органах государственной власти
- •1.2.1 Нормативное правовое обеспечение информационной безопасности в органах государственной власти
- •1.2.2 Система нормативных правовых документов в области защиты информации в органах государственной власти
- •1.2.3 Анализ состояния нормативной правовой базы в сфере защиты информации в органах государственной власти
- •1.2.4 Проблемы правового регулирования в сфере обеспечения информационной безопасности в органах государственной власти
- •1.2.4.1 Проблемы правового регулирования в сфере обеспечения информационной безопасности в органах государственной власти на федеральном уровне
- •1.2.4.2 Проблемы правового регулирования в сфере обеспечения информационной безопасности в органах государственной власти на региональном уровне
- •1.3 Обзор зарубежного законодательства в области защиты информации
- •Другие Указы президента посвящены следующим вопросам:
- •1.4.2 Основные направления совершенствования нормативного правового регулирования в сфере обеспечения информационной безопасности в органах государственной власти
- •1.5 Основные выводы первой главы
- •2 Исследование методов и моделей поддержки принятия решений в управленческой деятельности и разработка средства принятия решений по вопросам защиты информации в органах государственной власти
- •2.1 Выявление недостатков законодательства рф в сфере поддержки принятия решений по информационной безопасности
- •2.2 Теория принятия решения в области защиты информации в органах государственной власти
- •2.2.1 Основные понятия, термины и определения
- •2.2.2 Перечень этапов процесса принятия решения
- •2.3.2 Анализ и разработка метода принятия решения в области защиты информации в органе государственной власти.
- •2.3.3 Разработка средства поддержки принятия решения в сфере информационной безопасности на основе метода анр
- •2.3.3.1 Область применения и интерфейс программного продукта
- •2.4 Основные выводы второй главы
- •3 Разработка классификации угроз безопасности информации в органах государственной власти
- •3.1 Анализ состояния современной системы защиты в органах государственной власти рф.
- •3.2 Классификация угроз безопасности информации
- •3.3 Угрозы утечки информации по техническим каналам
- •3.3.1 Угрозы утечки информации по каналам побочных электромагнитных излучений и наводок
- •3.3.2 Угрозы утечки акустической информации по техническим каналам
- •3.3.3 Угрозы несанкционированного доступа к информации в компьютерных системах
- •3.3.3.1 Угрозы несанкционированного доступа к информации на отдельном автоматизированном рабочем месте оператора
- •3.3.3.3 Угрозы от программных закладок
- •3.3.3.4 Угрозы несанкционированного доступа к информации в компьютерной сети
- •3.4 Средства съёма
- •3.4.1 Портативные средства акустической разведки
- •3.4.1.1 Проводные системы, портативные диктофоны и электронные стетоскопы
- •3.4.1.2 Акустические закладки
- •3.4.1.3 Направленные микрофоны и лазерные акустические системы разведки
- •3.4.2 Портативные средства радио-, радиотехнической разведки
- •3.4.2.1 Сканерные приемники
- •3.4.2.2 Программно-аппаратные комплексы радио-, радиотехнической разведки
- •3.4.2.3 Средства перехвата пейджинговых сообщений и контроля телефонов сотовой связи
- •3.4.2.4 Радиопеленгаторы
- •3.4.4 Портативные средства видеонаблюдения и съемки
- •3.4.4.1 Средства видеонаблюдения с дальнего расстояния
- •3.4.4.2. Средства видеонаблюдения с близкого расстояния
- •3.4.4.3 Средства фоторазведки и фотодокументирования
- •3.4.5 Классификация вирусов и программ закладок
- •3.4.5.1 Вирусы-программы
- •3.4.5.2 Загрузочные вирусы
- •3.4.5.3 Файловые вирусы
- •3.4.5.4 Полиморфные вирусы, Стелс-вирусы
- •3.4.5.5 Макровирусы, Скрипт-вирусы
- •3.4.5.6 «Троянские программы», программные закладки и сетевые черви.
- •3.4.5.7 Программные закладки
- •3.5 Основные выводы третьей главы
- •4 Типовой объект защиты органов государственной власти
- •4.1 Сегмент органов власти информационной инфраструктуры России
- •4.1.1 Органы государственной власти как объект защиты
- •4.2 Информатизация государства в представлении безопасности информации
- •4.2.1 Особенности формирования информационных технологий на информационную безопасность
- •4.2.2 Цели и задачи государства в связи с распространением угроз безопасности информации
- •4.2.3 Государственная политика использования защищенных информационных технологий
- •4.3 Условия функционирования органов государственной власти
- •4.3.1 Системы электронного документооборота в госорганах России сегодня
- •4.4 Распространение объектно-ориентированного подхода на информационную безопасность
- •4.4.1 Основные понятия объектно-ориентированного
- •4.4.2 Применение объектно-ориентированного подхода к рассмотрению защищаемых систем
- •4.5 Функционально-условный подход к типизации объекта органов государственной власти
- •4.6 Сопоставление угроз и описания объекта
- •4.7 Основные выводы четвертой главы
- •5.1 Сеть Internet
- •5.1.1 Краткие сведения об Internet
- •5.1.2 Состав сети Internet
- •5.1.3 Доступ в Internet
- •5.1.4 Перспективы развития
- •5.2.2 Определение www
- •5.2.3 Области использования www
- •5.4 Язык программирования рнр
- •5.4.1 Основы языка программирования рнр
- •5.4.2 Терминология языка программирования рнр
- •5.4.4 Безопасность php
- •5.5 Система защиты веб-портала
- •5.5.1 Основы системы защиты веб - портала
- •5.5.2 Система разграничения доступа
- •5.5.2.1 Межсетевые экраны прикладного уровня
- •5.5.2.2 Межсетевые экраны с пакетной фильтрацией
- •5.5.2.3 Гибридные межсетевые экраны
- •5.5.4 Система контроля целостности
- •5.5.5 Криптографическая система
- •5.5.6 Система обнаружения атак
- •5.6 Основные выводы пятой главы
- •Заключение
- •394026 Воронеж, Московский просп., 14
1.3 Обзор зарубежного законодательства в области защиты информации
На сегодняшний день США являются лидером в области защиты информации. Они имеют хорошо развитую правовую базу, мощную организационную структуру и собственную промышленность, обеспечивающую наполнение рынка программными и аппаратными средствами защиты информации.
События 11 сентября 2001 года инициировали очередной этап в развитии систем защиты информации, в частности защиты киберпространства и жизненно важных ("ключевых") объектов информационной инфраструктуры.
Являясь одной из наиболее «автоматизированных» стран и родиной Интернета, США задают правила и стандарты обеспечения безопасности информационных технологий для всего мира.
Конституция США была принята на двенадцатом году независимости США 17 сентября 1787 г. Она не содержит тематических разделов и устанавливает только самые общие нормы права. По Конституции все законодательные полномочия представлены Конгрессу США (включает Сенат и Палату представителей). Исполнительная власть представляется Президенту США.
В части вопросов защиты информации в Конституции определено понятие государственной измены США – "ведение войны против США или присоединение к их врагам, оказание врагам помощи и поддержки".
Законодательство США по защите информации в части свободы информации ссылается на две поправки к Конституции.
Поправка 1. Конгресс не должен издавать ни одного закона, ограничивающего свободу слова или печати.
Поправка 4. Право народа на охрану личности, жилища, бумаг и имущества от необоснованных обысков и арестов не должно нарушаться.
Все законодательство США кодифицировано. Каждый вновь принятый закон «встраивается» в единый Кодекс США (US Code). Поэтому в конечном итоге отдельные правовые нормы по защите информации (принятые в форме самостоятельных законов) занимают свое место в соответствующем разделе общего законодательства.
Особую роль играют подзаконные акты – национальные стратегии, указы Президента, директивы и другие организационно-распорядительные документы органов исполнительной власти.
В США нет точного эквивалента русскоязычному термину «государственная тайна». Аналогом этого понятия служит понятие «classified national security information» - классифицированная (по смыслу - «секретная») информация по вопросам национальной безопасности. Нет единого закона, устанавливающего виды такой информации, конкретные виды секретной информации установлены в отдельных законах. Общие правила по засекречиванию и другие необходимые требования введены указами Президента (Executive orders).
Правовое регулирование защиты секретной информации осуществляется указами Президента США (Executive Orders, ЕО). Такие указы устанавливают порядок и правила засекречивания, рассекречивания, допуска и другие вопросы, необходимые для обеспечения режима секретности. Указы периодически обновляются и дополняются новыми. Надзорный орган США – GAO – ежегодно публикует обзор состояния работ с секретными документами (количество вновь засекреченных, рассекреченных, затраты на эту деятельность). Правом по засекречиванию наделены определенные должностные лица. Установлены определенные сроки рассекречивания, в результате чего многие документы становятся доступными для заинтересованных лиц.
Основным указом, который определяет порядок засекречивания, защиты и рассекречивания информации, является Executive order 12958 под названием "Секретная информация по вопросам национальной безопасности" ("Classified national security information").