
- •11. Методы обеспечения информационной безопасности рф (по доктрине иб рф).
- •12. Государственная политика обеспечения информационной безопасности рф
- •13.Организационная основа системы обеспечения информационной безопасности рф (по Доктрине рф).
- •14. Основные федеральные законы рф в области иб (зи).
- •15.Существующие подходы к понятию «защита информации" и их содержание.
- •16. Понятие «уязвимости» информации в теории защиты информации.
- •18. Цели, функции и задачи защиты информации.
- •20. Роль защиты информации в различных сферах деятельности.
18. Цели, функции и задачи защиты информации.
Для сетей передачи данных реальную опасность представляют следующие угрозы.
1. Прослушивание каналов, т.е. запись и последующий анализ всего проходящего потока сообщений. Прослушивание в большинстве случаев не замечается легальными участниками информационного обмена. 2. Умышленное уничтожение или искажение (фальсификация) проходящих по сети сообщений, а также включение в поток ложных сообщений. Ложные сообщения могут быть восприняты получателем как подлинные. 3. Присвоение злоумышленником своему узлу или ретранслятору чужого идентификатора, что дает возможность получать или отправлять сообщения от чужого имени. 4. Преднамеренный разрыв линии связи, что приводит к полному прекращению доставки всех (или только, выбранных злоумышленником) сообщений. 5. Внедрение сетевых вирусов, т. е. передача по сети тела вируса с его последующей активизацией пользователем удаленного или локального узла.
В соответствии с этим специфические задачи защиты в сетях передачи данных состоят в следующем.
1. Аутентификация одноуровневых объектов, заключающаяся в подтверждении подлинности одного или нескольких взаимодействующих объектов при обмене информацией между ними. 2. Контроль доступа, т. е. защита от несанкционированного использования ресурсов сети. 3. Маскировка данных, циркулирующих в сети. 4. Контроль и восстановление целостности всех находящихся в сети данных. 5. Арбитражное обеспечение, т. е. защита от возможных отказов от фактов отправки, приема или содержания отправленных или принятых данных.
Применительно к различным уровням семиуровневого протокола передачи данных в сети задачи могут быть конкретизированы следующим образом.
1. Физический уровень - контроль электромагнитных излучений линий связи и устройств, поддержка коммутационного оборудования в рабочем состоянии. Защита на данном уровне обеспечивается с помощью экранирующих устройств, генераторов помех, средств физической защиты передающей среды.
2. Канальный уровень - увеличение надежности защиты (при необходимости) с помощью шифрования передаваемых по каналу данных. В этом случае шифруются все передаваемые данные, включая служебную информацию.
3. Сетевой уровень - наиболее уязвимый уровень с точки зрения защиты. На нем формируется вся маршрутизирующая информация, отправитель и получатель фигурируют явно, осуществляется управление потоком.
Кроме того, протоколами сетевого уровня пакеты обрабатываются на всех маршрутизаторах, шлюзах и других промежуточных узлах. Почти все специфические сетевые нарушения осуществляются с использованием протоколов данного уровня (чтение, модификация, уничтожение, дублирование, переориентация отдельных сообщений или потока в целом, маскировка под другой узел и др.).
20. Роль защиты информации в различных сферах деятельности.
Происходящие в настоящее время процессы в политической и экономической жизни оказывают непосредственное влияние на состояние ее информационной безопасности. В современных условиях информация играет решающую роль как в процессе экономического развития, так и в ходе конкурентной борьбы на внутреннем и внешнем рынках. Успешное функционирование и развитие предприятий все больше зависит от дальнейшего совершенствования их деятельности в области обеспечения информационной безопасности в сфере производства, бизнеса и предпринимательства. Информационная безопасность играет ключевую роль в обеспечении жизненно важных интересов любой страны. Создание развитой и защищенной информационной среды является непременным условием развития современного общества, поскольку именно через нее реализуются угрозы национальной безопасности в различных сферах деятельности государства. В зависимости от способа использования информации, она может представлять собой сырье, товар или услугу, и, в следствии правильного использования, приводит к какой-либо материальной выгоде для ее владельца. Таким образом, каждый собственник информации стремиться сохранить ее в тайне, создавая для этого систему защиты от несанкционированного доступа со стороны злоумышленников. Злоумышленником, в свою очередь, может быть лицо или организация, заинтересованные в получении возможности несанкционированного доступа к конфиденциальной информации, предпринимающие попытку такого доступа или совершившие его. В этих условиях промышленный шпионаж, как сфера тайной деятельности по добыванию, анализу, хранению и использованию информации приобретает большой размах и охватывает все стороны рыночной экономики. С развитием рыночных отношений, многие средства, находившиеся ранее под контролем у спецслужб, стали доступны «частному сектору « и вопрос их приобретения связан лишь с рыночной стоимостью и умением их использовать. Одним из источников важной информации организации являются совещания, на которых представляются материалы по имеющимся результатам и планам работ. Присутствие большого количества людей и большие размеры помещений ставят перед этими организациями проблему сохранения коммерческой тайны. Таким образом, защита информации при проведении совещаний с участием представителей сторонних организаций имеет актуальное значение и основными задачами по обеспечению информационной безопасности является выявление и своевременная локализация возможных технических каналов утечки акустической информации.