Контрольная работа по дисциплине Основы информационной безопасности Беляев Д. В. Группа збт92 Тема 1 Проверил Киселев А. А. Новосибирск, 2022 год
Скачать 166.55 Kb.
|
Министерство цифрового развития, связи и массовых коммуникаций Российской Федерации Сибирский государственный университет телекоммуникаций и информатики Межрегиональный учебный центр переподготовки специалистов Контрольная работапо дисциплине: Основы информационной безопасностиВыполнил: Беляев Д.В. Группа: ЗБТ-92 Тема: 1 Проверил: Киселев А.А. Новосибирск, 2022 год На тему: «Информационная безопасность ключевых систем информационной инфраструктуры»Содержание Контрольная работа 1 по дисциплине: Основы информационной безопасности 1 На тему: «Информационная безопасность ключевых систем информационной инфраструктуры» 2 Введение 3 1. Понятие и сущность информационной безопасности 5 2. Информационная безопасность ключевых систем информационной инфраструктуры 8 11 ВведениеАктуальность темы исследования обусловлена, прежде всего, быстро растущими технологическими возможностями современных информационных систем, которые по своему влиянию на политику, хозяйственно-экономическую жизнь, духовно-идеологическую сферу людей стали в настоящее время решающими и всеохватывающими. В современных условиях информационная безопасность становится важнейшим базовым элементом всей системы национальной безопасности российского государства. Информатизация на современном этапе развития человечества является наиболее динамично развивающейся сферой мировой экономики, способной конкурировать по доходности с топливно-энергетическим комплексом, автомобилестроением, производством сельскохозяйственной продукции, и определяет наукоемкость промышленной продукции, ее конкурентоспособность на мировом рынке. Неправомерное искажение или фальсификация, уничтожение или разглашение определенной части информации, равно как и дезорганизация процессов ее обработки и передачи в информационно-управляюших системах наносят серьезный материальный и моральный урон многим субъектам (государству, юридическим и физическим лицам), участвующим в процессах автоматизированного информационного взаимодействия, что угрожает экономической безопасности. Жизненно важные интересы этих субъектов, как правило, заключаются в том, чтобы определенная часть информации, касающаяся их экономических, политических и других сторон деятельности, конфиденциальная коммерческая и персональная информация, была бы постоянно легко доступна и в то же время надежно защищена от неправомерного ее использования: нежелательного разглашения, фальсификации, незаконного тиражирования, блокирования или уничтожения. Объектом реферата выступила информационная безопасность. Предметом исследования выступили связи и принципы в сфере обеспечения информационной безопасности как элемента экономической безопасности. Целью реферата является исследование сущности и содержания информационной безопасности в структуре экономической безопасности. Для достижения поставленной цели необходимо решить следующие задачи: Исследовать понятие и сущность информационной безопасности. Определить национальные интересы в информационной сфере. Проанализировать угрозы нарушения конфиденциальности, целостности, доступности информации. 1. Понятие и сущность информационной безопасностиИнформационная безопасность как составляющая часть экономической безопасности требует особого исследования. Понятие информации первоначально было следующим - это сведения, передаваемые людьми устным, письменным или другим способом (с помощью условных сигналов, технических средств и т.д.)[1]. С середины XX века появляется общенаучное понятие информации, включающее обмен сведениями между людьми, человеком и автоматом, автоматом и автоматом; обмен сигналами в животном и растительном мире, передача признаков от клетки к клетке, от организма к организму[2]. Сформулированные к настоящему времени строгие научные определения концентрируют внимание на одном из основных аспектов этого многозначного понятия — соотношении информации и материи. Понятие «информационная безопасность» неоднозначно трактуется в современной научной литературе. Можно выделить три принципиально различных подхода к пониманию его содержания. В первом случае информационная безопасность рассматривается как комплекс мероприятий по защите информации и средств ее передачи, хранения, обработки и накопления. Во втором – как обеспечение защиты от информационных воздействий различного рода или как комплекс мер по противодействию акциям информационной войны. В третьем случае проблематика информационной безопасности распространяется практически на все сферы жизнедеятельности личности, общества и государства, связанные с производством, преобразованием, потреблением, накоплением и хранением информации независимо от способов и средств осуществления этих процессов (это так называемое расширительное толкование). Также можно выделить три группы исследователей, которые имеют четко просматриваемые различные тенденции толкования понятия «информационная безопасность». Хотя и внутри этих групп также выделяются несколько иные точки зрения на это понятие. Ряд исследователей, относимых к первой группе, распространяют понятие информационной безопасности на весь комплекс мероприятий по защите информации[3]. Например, В.И. Ярочкин рассматривает информационную безопасность «как единый целостный механизм, объединяющий все используемые средства, методы и мероприятия, направленные на защиту информации от разглашения, утечки и несанкционированного доступа к ней»[4]. Хотя при этом он отмечает, что появление понятия «информационная безопасность» связано с преодолением обществом отрицательных последствий информатизации. Однако дальнейшего развития в его исследованиях этот тезис не получает. К первой группе можно также отнести исследователей, которые трактуют информационную безопасность исключительно как безопасность информации, передаваемой (создаваемой, накапливаемой и т.п.) при помощи современных технических средств. И основное внимание при рассмотрении вопросов информационной безопасности уделяют обеспечению безопасности телекоммуникационных и автоматизированных информационных систем, а также информации, хранимой и обрабатываемой на персональных компьютерах[5]. Причем эта тенденция является наиболее распространенной в данной группе. Ее появление вполне закономерно и вызвано рядом обстоятельств, среди которых в первую очередь, по мнению автора, можно отметить следующие: - основу большей части современных информационных технологий составляют электронные средства обработки, передачи, накопления и хранения информации; - широкое распространение технических средств, предназначенных для негласного получения информации, которое на начальном этапе не встретило должного противодействия; - противоречивость и несовершенство правовой базы обеспечения информационной безопасности; - длительное время подготовка специалистов велась исключительно по техническим вопросам защиты информации; - незначительное число специалистов гуманитарного профиля (в первую очередь юристов) по данной проблематике; - недостаточное количество комплексных разработок по проблемам обеспечения информационной безопасности с привлечением специалистов как гуманитарного так и технического профиля. Интересен подход А.Б. Агапова, который рассматривает информационную безопасность в качестве одного из элементов государственной безопасности, как систему мер по защите «систем и комплексов, аккумулирующих и обрабатывающих специнформацию». Остальные же вопросы он выводит за рамки понятия «информационная безопасность», относя их к «обеспечению национальной безопасности в сфере информатизации и индивидуальных информационных прав»[6]. Основным недостатком всех определений, относимых к данной группе, является то, что авторы не рассматривают информационную безопасность как один из видов безопасности личности, общества и государства, а сводят ее к различным аспектам обеспечения защиты информации. 2. Информационная безопасность ключевых систем информационной инфраструктурыКСИИ – это информационно-управляющая или информационно-телекоммуникационная система, которая осуществляет управление критически важным объектом (процессом), или информационное обеспечение управления таким объектом (процессом), или официальное информирование граждан, и в результате деструктивных информационных воздействий на которую может сложиться чрезвычайная ситуация, или будут нарушены выполняемые системой функции управления со значительными негативными последствиями. Для обеспечения безопасности информации в КСИИ, в ФСТЭК России была разработана и утверждена система методических документов (ДСП, 2007 г.): Базовая модель угроз безопасности информации в ключевых системах информационной инфраструктуры; Методика определения актуальных угроз безопасности информации в ключевых системах информационной инфраструктуры; Общие требования по обеспечению безопасности информации в ключевых системах информационной инфраструктуры; Рекомендации по обеспечению безопасности информации в ключевых системах информационной инфраструктуры; Положение о реестре ключевых систем информационной инфраструктуры. С выходом новых документов по защите АСУТП и КИИ старые документы по защите КСИИ можно применять с некоторыми ограничениями: Информационное сообщение ФСТЭК России о применении документов о защите КСИИ для обеспечения защиты АСУТП: разрешается использовать документы по КСИИ в качестве дополнительного методического материала, а КСИИ, введенные в эксплуатацию до вступления в силу требований по защите АСУТП, могут эксплуатироваться без доработки их системы защиты. Информационное сообщение ФСТЭК России о применении документов о защите КСИИ для обеспечения защиты КИИ: разрешается использовать документы «Базовая модель угроз безопасности информации в КСИИ» и «Методика определения актуальных угроз безопасности информации в КСИИ» для моделирования угроз на значимых объектах КИИ, а «Общие требования по обеспечению безопасности информации в КСИИ» и «Рекомендации по обеспечению безопасности информации в КСИИ» утратили силу. Информационные (информационно-телекоммуникационные) системы относятся к ключевым в зависимости от их назначения в соответствии с перечнем критически важных сегментов информационной инфраструктуры. В свою очередь критически важными сегментами информационной и телекоммуникационной инфраструктуры России признаются сегменты, образуемые системами, нарушение штатного режима функционирования которых может нарушить функции управления чувствительными для Российской Федерации процессами, в том числе: системами органов государственной власти и органов местного самоуправления; системами органов управления правоохранительных структур; системами финансово-кредитной и банковской деятельности; системами предупреждения и ликвидации кризисных и чрезвычайных ситуаций; географическими и навигационными системами; программно-техническими комплексами центров управления взаимоувязанной сети связи России; сетями связи общего пользования на участках, не имеющих резервных или альтернативных видов связи; системами специального назначения; спутниковыми системами, используемыми для обеспечения органов управления и в специальных целях; системами управления добычей и транспортировкой нефти, нефтепродуктов и газа; системы управления потенциально опасными объектами; системами управления транспортом (наземным, воздушным, морским); системами управления водоснабжением; системами управления энергоснабжением. Таким образом, в категорию КСИИ попадают не только многочисленные АСУ ТП объектов топливно-энергетического комплекса, транспортной отрасли, но и системы государственного управления, телевидения, банковской отрасли. Примерами могут служить «АИС Налог» Федеральной налоговой службы или система электронных платежей Банка России, которые оказывают непосредственное влияние на стабильность функционирования финансовой системы Российской Федерации. Подсистемы, входящие в состав систем защиты КСИИ В состав системы защиты КСИИ, согласно требований нормативных документов ФСТЭК России и ФСБ России, могут входить следующие подсистемы: управления доступом; обеспечения целостности; межсетевого взаимодействия; анализа защищенности; антивирусная подсистема; обнаружение вторжений; защиты периметра; криптографическая подсистема; защиты каналов связи; мониторинга событий информационной безопасности; управления рисками; сбора и управления уязвимостями; управления изменениями программного обеспечения; управления непрерывностью обслуживания; резервного копирования (архивирования) и восстановления данных; учета и контроля носителей информации; физической защиты объекта; противопожарной безопасности. Кроме этого необходимо: проводить аудит информационной безопасности; разработать план действий в непредвиденных ситуациях; проводить исследования нового устанавливаемого технологического ПО на отсутствие недекларированных возможностей (НДВ); согласно требований РД на КСИИ ФСТЭК России разрабатывать до 47 специализированных документов, для конкретных защищаемых технологических КСИИ. 3. Пути развития систем защиты КСИИ Основными путями развития систем защиты КСИИ могут быть: создание отечественной базы данных уязвимостей программного и аппаратного обеспечения; создание системы оценки рисков: вероятный ущерб и возможность реализации угрозы; прогнозирование последствий реализации угроз (материальные, экономические, экологические и пр.); оценка возможности парирования угроз безопасности информации имеющимися средствами, с учетом эффективности применяемых средств защиты; разработка средств и систем защиты информации для КСИИ в соответствии с новыми документами (которые должны быть разработаны или доработаны), устанавливающие соответствие между категориями критически важных объектов и существующими классами систем защиты информации привязанных к степени конфиденциальности информации. Здесь необходимо отметить, что в АСУ ТП критически важных объектов даже высокой категории опасности может отсутствовать информация ограниченного доступа; разработка типовых решений для защиты ЛВС КСИИ. (например с использованием на периметре ЛВС межсетевых экранов (МСЭ). При этом между корпоративной сетью и АСУ ТП может формироваться одна (или несколько) демилитаризованных зон (DMZ). Более защищенный сценарий предусматривает исключение прямых сессий между корпоративной сетью организации и АСУ ТП. Для такого случая в DMZ ставится терминальный сервер; разработка типовых методик обследования (аудита) для КСИИ, с учетом специфики ее отраслевого характера функционирования, территориальной распределенности объектов, количества объектов, необходимости обеспечения информационной безопасности на стыке офисной и технологической сетей и контроля работы персонала; разработка безопасной операционной системы для многих типовых КСИИ (по модульному принципу); создание вероятнее всего отраслевых центров тестирования технологических процессов и разных последствий их нарушения. В России вопрос защиты АСУ ТП, точнее КВО и КСИИ, начал обостряться еще до появления Stuxnet. Документы ФСТЭК появились не на пустом месте, серьезным стимулом стала авария на Саяно-Шушенской ГЭС в августе 2009 г. Можно выделить две независимые, но традиционно связанные темы, касающиеся объектов КВО: защита технологических сетей и защита критически важных информационных систем (например, сайта государственного органа). определение порядка аккредитации и лицензирования организаций, осуществляющих деятельность по оценке соответствия автоматизированных систем управления технологическими процессами КВО предъявляемым требованиям в области обеспечения информационной безопасности; возможно в дальнейшем создание Национальной тестовой лаборатории по исследованию проблем информационной безопасности программных и аппаратных средств АСУ ТП применительно к КСИИ КВО с активным участием министерств, ведомств и организаций из заинтересованных отраслей (ТЭК, транспорт, нефтехимия, водоснабжение и т.д.). Мероприятия по защите КСИИ начинаются с ответов на вопросы: является ли объект КСИИ, к какому уровню важности КСИИ он относится и в соответствии с какими документами необходимо его защищать? При отнесении объекта к КСИИ рекомендуется утвердить документ (например, акт классификации), который станет основой как для планирования мероприятий по защите КСИИ, так и для контролирующих органов при проведении проверок. Требования по защите информации в КСИИ можно разделить на несколько направлений: y защита от несанкционированного доступа: – управление доступом; – регистрация и учет; – обеспечение целостности; y антивирусная защита; y б е з о п а с н о с т ь м е ж с е т е в о г о взаимодействия; y обнаружение вторжений; y анализ защищенности; y контроль отсутствия НДВ. Сформированные СТТ помогут понять, какие требования по ИБ уже выполняются в организации, какие системы внедрены и могут быть использованы для выполнения требований по КСИИ, какие системы нужно модернизировать, какие – внедрять заново. Стоит обратить внимание, что для обеспечения (повышения) доступности АСУ ТП необходимо применять принципы дублирования (например, каналов связи) и «горячего» резервирования (сетевого оборудования, серверов). Заключение В ходе исследования было выяснено, что защита информации - есть комплекс мероприятий, проводимых собственником информации, по ограждению своих прав на владение и распоряжение информацией, созданию условий, ограничивающих ее распространение и исключающих или существенно затрудняющих несанкционированный, незаконный доступ к засекреченной информации и ее носителям. А понятие информационной безопасности - это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры. Государственная политика обеспечения информационной безопасности РФ основывается на следующих принципах: Соблюдение Конституции РФ, законодательства РФ, общепризнанных принципов и норм международного права при осуществлении деятельности по обеспечению информационной безопасности РФ. Открытость в реализации функций федеральных органов государственной власти, органов государственной власти субъектов РФ и общественных объединений, предусматривающей информирование общества об их деятельности с учетом ограничений, установленных законодательством РФ. Правовое равенство всех участников процесса информационного взаимодействия вне зависимости от их политического, социального и экономического статуса, основывающемся на конституционном праве граждан на свободный поиск, получение, передачу, производство и распространение информации любым законным способом. Приоритетное развитие отечественных современных информационных и телекоммуникационных технологий, производстве технических и программных средств, способных обеспечить совершенствование национальных телекоммуникационных сетей, их подключение к глобальным информационным сетям в целях соблюдения жизненно важных интересов РФ. Основными целями обеспечения информационной безопасности Российской Федерации должны быть: 1) выявление на стадии зарождения угроз информационной безопасности Российской Федерации на основных направлениях и линиях деятельности правоохранительных органов, могущих повлечь возникновение кризисных ситуаций и чрезвычайных происшествий, нанесение ущерба жизненно важным интересам Российской Федерации в информационной сфере; прогнозирование угроз информационной безопасности; 2) наиболее полная и своевременная локализация, отражение, нейтрализация и парирование угроз информационной безопасности в интересах: - обеспечения соблюдения конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечения духовного обновления России, сохранения и укрепления нравственных ценностей общества, традиций патриотизма гуманизма, культурного и научного потенциала страны; - информационного обеспечения государственной политики Российской Федерации, связанного с доведением до российской и международной общественности достоверной информации о государственной политике Российской Федерации, ее официальной позиции по социально значимым событиям российской и международной жизни, с обеспечением доступа граждан к открытым государственным информационным ресурсам; - обеспечения развития современных информационных технологий, отечественной индустрии информации, в том числе индустрии средств информатизации, телекоммуникации и связи, обеспечения потребностей внутреннего рынка ее продукцией и выход этой продукции на мировой рынок, а также обеспечения накопления, сохранности и эффективного использования отечественных информационных ресурсов; - обеспечения защиты информационных ресурсов от несанкционированного доступа, обеспечения безопасности информационных и телекоммуникационных систем, как уже развернутых, так и создаваемых на территории России. Список использованных источников Конституция РФ (принята всенародным голосованием 12.12.1993) (с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от 30.12.2008 № 6-ФКЗ, от 30.12.2008 № 7-ФКЗ)// СЗ РФ. – 2009. – №4. - Ст.445. Уголовный кодекс РФ от 13.06.1996 № 63-ФЗ (с изм. и доп., вступающими в силу с 27.01.2011) // СЗ РФ. – 1996. - № 25. - Ст. 2954. Гражданский кодекс РФ (часть IV) от от 18.12.2006 N 230-ФЗ (ред. от 04.10.2010)// СЗ РФ. – 2019. - № 52 (1 ч.). - Ст. 5496. Кодекс Российской Федерации об административных правонарушениях от 30.12.2001 № 195-ФЗ (с изм. и доп., вступающими в силу с 27.01.2011) // СЗ РФ. – 2019. - № 1 (ч. 1). - Ст. 1. Федеральный закон от 27.07.2010 № 224-ФЗ «О противодействии неправомерному использованию инсайдерской информации и манипулированию рынком и о внесении изменений в отдельные законодательные акты Российской Федерации» // СЗ РФ. – 2018. - № 31. – Ст.4193. Основы информационной безопасности [Текст] : учеб. пособие / Е.Б. Белов, В.П. Лось, Р.В. Мещеряков, А.А. Шелупанов. - М. : Горячая линия-Телеком, 2019. - 544с. (24 экз.) Галатенко, В. А. Основы информационной безопасности. Курс лекций [Текст] : рекомендовано Мин.образования / В.А. Галатенко ; Под ред. В.Б. Бетелина. - М. : ИНТУИТ.РУ "Интернет-Ун-т", 2017. - 277с. (4 экз.) Манойло, А. В. Государственная информационная политика в условиях информационно-психологической войны [Текст] : монография / А. В. Манойло, А. И. Петренко, Д. Б. Фролов. - 2-е изд., стереотип. - М. : Горячая линия-Телеком, 2007. - 541с. (1 экз.) Куприянов, А. И. Основы защиты информации [Текст] : учеб. пособия / А. И. Куприянов, А. В. Сахаров, В. А. Шевцов. - М. : Академия, 201. - 254с. (1 экз.) |