Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ГосТайна.docx
Скачиваний:
27
Добавлен:
23.08.2019
Размер:
474.76 Кб
Скачать

Билет №12

Вопрос №40. Программно-аппаратные средства шифрования.

Криптон 8 (PCI)

Устройства криптографической защиты данных (УКЗД) серии КРИПТОН - это аппаратные шифраторы для IBM PC-cовместимых компьютеров. Устройства применяются в составе средств и систем криптографической защиты данных для обеспечения информационной безопасности (в том числе защиты с высоким уровнем секретности) в государственных и коммерческих структурах. Устройства КРИПТОН гарантируют защиту информации, обрабатываемой на персональном компьютере и/или передаваемой по открытым каналам связи.Устройства КРИПТОН выполнены в виде плат расширения ISA и PCI персонального компьютера с процессором i386 и выше.

Преимущества: аппаратная реализация алгоритма криптографического преобразования гарантирует целостность алгоритма; шифрование производится и ключи шифрования хранятся в самой плате, а не в оперативной памяти компьютера; аппаратный датчик случайных чисел; загрузка ключей шифрования в устройство КРИПТОН со смарт-карт и идентификаторов Touch Memory (i-Button) производится напрямую, что исключает возможность перехвата ключей; применение специализированного шифрпроцессора для выполнения криптографических преобразований разгружает центральный процессор компьютера; использование парафазных шин в архитектуре шифрпроцессора исключает угрозу снятия ключевой информации по возникающим в ходе криптографических преобразований колебаниям электромагнитного излучения в цепях "земля - питание" микросхемы.

Устройства серии КРИПТОН имеют сертификаты соответствия требованиям ФАПСИ (в том числе в составе абонентских пунктов и автоматизированных рабочих мест для защиты информации, содержащей сведения, составляющие государственную тайну).

Программное обеспечение устройств КРИПТОН позволяет: шифровать компьютерную информацию (файлы, группы файлов и разделы дисков), обеспечивая их конфиденциальность; осуществлять электронную цифровую подпись файлов, проверяя их целостность и авторство; создавать прозрачно шифруемые логические диски, максимально облегчая и упрощая работу пользователя с конфиденциальной информацией; формировать криптографически защищенные виртуальные сети, шифровать IP-трафик и обеспечивать защищенный доступ к ресурсам сети мобильных и удаленных пользователей; создавать системы защиты информации от несанкционированного доступа и разграничения доступа к компьютеру.

Криптон ip

Криптографический маршрутизатор КРИПТОН-IP предназначен для построения защищенных виртуальных частных сетей (VPN), позволяющих объединять локальные компьютерные сети путем передачи данных через глобальные сети открытого доступа (например, Internet). КРИПТОН-IP обеспечивает маршрутизацию IP-пакетов в глобальных сетях и их конфиденциальность, а также защищает локальные сети от вторжения извне. Криптографическая защита данных реализована методом прозрачного шифрования IP-пакетов при обмене ими по открытым каналам связи. Для защиты от НСД локальных компьютерных сетей используются методы фильтрации IP-пакетов по определенным правилам с аутентификацией их источников и получателей, а также методы сокрытия IP-адресов.

КРИПТОН-IP позволяет также осуществлять криптографическую защиту файлов данных. Для контроля целостности и авторства файлов формируется их электронная цифровая подпись (ЭЦП).

Дополнительные функции: Загрузка ключей со смарт-карт, минуя шину данных системного блока КМ; Наличие энергонезависимой памяти для хранения уникальных данных (ключей шифрования); Мониторинг целостности системного и прикладного ПО до загрузки ОС и в процессе работы; Разграничение доступа к программным средствам и данным с регистрацией процесса доступа в электронном журнале.

Возможна работа комплекса с двумя типами ключевых систем: асимметричной (с использованием открытых ключей) или симметричной (на основе полной матрицы ключей). При использовании асимметричной ключевой системы ключевая информация генерируется и обрабатывается с помощью программ работы с ЭЦП. При работе с симметричной ключевой системой необходимо дополнительно использовать программно-аппаратный комплекс, предназначенный для генерации/конвертации ключевой информации и создания ключевых носителей для всех используемых в данной сети комплексов КРИПТОН-IP. ПО рекомендуется устанавливать на выделенном персональном компьютере.

Вопрос №57. Защита информации на наиболее уязвимых направлениях деятельности предприятия.

Совещания и переговоры, в процессе которых могут обсуж­даться сведения, составляющие тайну фирмы или ее партнеров, именуются обычно конфиденциальными. Порядок проведения по­добных совещаний и переговоров регламентируется специальными требованиями, обеспечивающими безопасность ценной, в том числе конфиденциальной, информации. Основной угрозой ценной ин­формации является разглашение большего объема сведений о новой идее, продукции или технологии, чем это необходимо.

Причины, по которым информация может разглашаться на кон­фиденциальных совещаниях или переговорах, общеизвестны: сла­бое знание сотрудниками состава ценной информации и требова­ний по ее защите, умышленное невыполнение этих требований, провоцированные и неспровоцированные ошибки сотрудников, от­сутствие контроля за изданием рекламной и рекламно-выставочной продукции и др. Оглашение ценной информации в санкцио­нированном режиме должно быть оправдано деловой необходимо­стью и целесообразностью для конкретных условий и характера обсуждаемых вопросов.

Основные этапы проведения конфиденциальных совещаний и переговоров: подготовка к проведению, процесс их ведения и до­кументирования, анализ итогов и выполнения достигнутых дого­воренностей.

Разрешение на проведение конфиденциальных совещаний и пе­реговоров с приглашением представителей других организаций и фирм дает исключительно первый руководитель фирмы. Решение первого руководителя о предстоящем конфиденциальном совеща­нии доводится до сведения референта менеджера по безопасности информации, руководителя секретариата, секретаря-референта, менеджера по конфиденциальной документации, управляющего делами фирмы и начальника службы безопасности. В целях даль­нейшего контроля за подготовкой и проведением такого совеща­ния информация об этом решении фиксируется референтом в спе­циальной учетной карточке. Доступ сотрудников фирмы на любые конфиденциальные со­вещания осуществляется на основе действующей в фирме разре­шительной системы доступа персонала к конфиденциальной ин­формации. Ответственность за обеспечение защиты ценной информации и сохранение тайны фирмы в ходе совещания несет руководитель, организующий данное совещание.

В процессе подготовки конфиденциального совещания состав­ляются программа проведения совещания, повестка дня, инфор­мационные материалы, проекты решений и список участников совещания по каждому вопросу повестки дня. Все документы, со­ставляемые в процессе подготовки конфиденциального совещания, должны иметь гриф «Конфиденциально». Документы, предназначенные для раздачи участникам совещания, не должны содержать конфиденциальные сведения. Список участников конфиденциального совещания составляется отдельно по каждому обсуждаемому вопросу.

Документы, составляемые при подготовке конфиденциального совещания, на котором предполагается присутствие представите­лей других фирм и организаций, согласовываются с референтом и руководителем службы безопасности.

Одновременно с визированием подготовленных документов ре­ферент, руководитель службы безопасности и ответственный органи­затор определяют место проведения совещания, порядок доступа участников совещания в это помещение, порядок документирова­ния хода обсуждения вопросов и принимаемых решений, а также порядок рассылки (передачи) участникам совещания оформлен­ных решений и подписанных документов.

Любое конфиденциальное совещание организуется в специаль­ном (выделенном) помещении, имеющем лицензию на проведе­ние подобного мероприятия и, следовательно, оборудованном сред­ствами технической защиты информации. Доступ в такие помеще­ния сотрудников фирмы и представителей других фирм и органи­заций разрешается руководителем службы безопасности.

Доступ участников конфиденциального совещания в помеще­ние, в котором оно будет проводиться, осуществляет ответствен­ный организатор совещания под контролем сотрудника службы бе­зопасности в соответствии с утвержденным списком и предъявляе­мыми участниками персональными документами.

Ход конфиденциального совещания документируется одним из готовивших его сотрудников или секретарем-стенографисткой. Участникам конфиденциального совещания, независимо от за­нимаемой должности, не разрешается:

  • вносить в помещение фото-, кино- и видеоаппаратуру, компьютеры, магнитофоны, диктофоны;

  • делать выписки из документов, имеющих гриф ограничения доступа;

  • обсуждать вопросы, вынесенные на совещание, в местах общего пользования;

  • информировать о совещании любых лиц, не связанных с проведением данного совещания.

По окончании конфиденциального совещания сотрудник службы безопасности осматривает помещение, запирает, опечатывает и сдает под охрану. Документы, принятые на совещании, оформляются, подписы­ваются, при необходимости размножаются и рассылаются участникам совещания Рас­сылать документы, содержащие строго конфиденциальную инфор­мацию, не разрешается.

Профессионализм персонала фирмы предполагает сочетание умения организовать эффективную и полезную для фирмы работу с посе­тителями и одновременно выполнить ее таким образом, чтобы была сохранена конфиденциальность и целостность ценной ин­формации, достигнута безопасность деятельности фирмы.

Под посетителем понимается, во-первых, лицо, которому не­обходимо решить определенный круг деловых или личных воп­росов с руководителями и менеджерами фирмы, и, во-вторых, лицо, совместно с которым полномочные лица вырабатывают определенные решения по направлениям деятельности фирмы, организацию приема посетителей и контроль за работой с ними целесообразно цент­рализовать на уровне референта или секретаря-референта перво­го руководителя фирмы.

Процесс защиты информации при приеме посетителей предпо­лагает проведение четкой их классификации, на базе которой фор­мируется система ограничительных, технологических, контрольных и аналитических мер, призванных не допустить несанкциониро­ванный доступ к ним посетителей. Эти меры позволяют также в определенной степени гарантировать физическую безопасность со­трудников, работающих с посетителями. На уровне руководителей фирмы посетителей можно разделить на две категории: сотрудники фирмы и посетите­ли, не являющиеся ее сотрудниками.

Состав угроз может быть самым разнообразным: от кражи доку­ментов со стола руководителя до выведывания нужной информа­ции с помощью хорошо подготовленного перечня, на первый взгляд, безобидных вопросов.

Утрата информации может идти по орга­низационным или техническим каналам или в сочетании того и другого.

При приеме руководителем фирмы любой из указанных катего­рий и групп следует соблюдать следующие основные правила:

  • руководитель не должен принимать посетителей во время, выделенное для творческой ра­боты;

  • руководитель должен выделить время для ежедневного приема посети­телей;

  • посетители не должны вхо­дить в кабинет руководителя в пальто, шубе или иметь при себе объемные кейсы, чемоданы;

  • не допускается оставлять посетителя одного при выходе руково­дителя из кабинета.

Все перемещения посетителей в здании осуществляются в присутствии референта или сотрудника СБ

Вопрос №73. Национальные интересы РФ в информационной сфере и их обеспечение.

Современный этап развития общества характеризуется постоянно возрастающей ролью информационной сферы, одной из проблем которой является необходимость обеспечения её безопасности. В целях решения проблемы на государственном уровне 09.09.2000 г. Путиным была утверждена Доктрина информационной безопасности РФ.

Под информационной безопасностью на уровне государства понимается состояние защищенности его национальных интересов в информационной сфере, определяющее совокупность сбалансированных интересов личности, общества и государства.

При этом выделяют 4 основных составляющих национальных интересов в информационной сфере:

  1. Соблюдение конституционных прав и свобод человека на получение определенных видов информации и пользование ею.

  2. Информационное обеспечение граждан внутри страны и международной общественности достоверной информацией о государственной политике, в том числе, обеспечение доступа граждан к открытым государственным информационным ресурсам.

  3. Развитие современных информационных технологий, отечественной индустрии информатизации, в том числе индустрии средств информатизации, телекоммуникации и связи, обеспечение потребностей внутреннего рынка ее продукцией и выход этой продукции на мировой рынок, а также обеспечение накопления, сохранности и эффективного использования отечественных информационных ресурсов.

  4. Защиту информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем, как уже развернутых, так и создаваемых на территории РФ.

Виды угроз в РФ:

  1. Угрозы информационному обеспечению государственной политики РФ включают следующие факторы:

  • монополизация информационного рынка России, его отдельных секторов;

  • блокирование деятельности государственных СМИ;

  • низкая эффективность информационного обеспечения государственной политики.

  1. Угрозы развитию отечественной индустрии информации связаны со следующими факторами:

  • противодействие доступу РФ к новейшим информационным технологиям и равноправному участию российских производителей в мировом развитии труда, средств информатизации, техники и связи;

  • закупка органами власти иностранной техники связи и др. при наличие отечественных аналогов, не уступающих зарубежным образцам;

  • увеличение оттока за рубеж специалистов и правообладателей интеллектуальной собственности.

  1. Угрозы безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России:

  • противодействие сбору и использованию информации;

  • нарушение технологии обработки информации;

  • внедрение в аппаратные элементы компонентов, реализующих функции, не предусмотренные документацией на эти изделия;

  • разработка и использование программ, нарушающих нормальное действие информационных и телекоммуникационных систем;

  • уничтожение, повреждение, радиоэлектронное подавление или разрушение средств и систем обработки информации, телекоммуникации и связи;

  • воздействие на парольно-ключевые системы защиты автоматизированных систем;

  • компрометация ключей и средств криптографической защиты информации;

  • утечка информации по техническим каналам;

  • уничтожение, повреждение, разрушение или хищение машинных и других носителей информации;

  • перехват информации в сетях передачи данных и на линиях связи, дешифрование этой информации и навязывание ложной информации;

  • использование несертифицированных отечественных и зарубежных информационных технологий и средств защиты информации;

  • несанкционированный доступ к информации, находящейся в банках и базах данных.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]