системы защиты. Системы_защиты_информации_в_ведущих_зарубежных_странах-26_05_201. Системы защиты информации в ведущих зарубежных странах
Скачать 130.17 Kb.
|
Системы защиты информации в ведущих зарубежных странахот SmoggyFancyPassenger73405 | skachatreferat.ruСОДЕРЖАНИЕ ВВЕДЕНИЕ 2 1.ИСТОРИЯ РАЗВИТИЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ. 4 1.1. Этапы развития системы защиты информации в настоящее время. 7 2. СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В США. 10 2.1. Правовое регулирование информационной безопасности в США. 10 2.2. Государственные органы обеспечения национальной безопасности США. 12 3. СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В СТРАНАХ ЕВРОСОЮЗА 16 3.1. Системы защиты информации в Великобритании и Северной Ирландии. 21 3.2. Системы защиты информации в Германии. 24 3.3. Системы защиты информации во Франции. 29 4. СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В КИТАЕ. 36 4.1. Представление об информационном противоборстве в Китае. 36 4.2. Законодательство в сфере информационной безопасности в Китае. 37 4.3 Организационная структура спецслужб Китая. 41 ЗАКЛЮЧЕНИЕ 45 ВВЕДЕНИЕ В настоящее время стало очевидным, что деятельность по защите информации и обеспечению информационной безопасности является одной из важнейших задач обеспечения суверенитета и обороноспособности Российской Федерации. В Концепции безопасности России говорится об усилении угрозы национальной безопасности Российской Федерации в информационной сфере. Серьезную обеспокоенность представляет собой стремление ряда мировых стран к доминированию в мировом информационном пространстве, к вытеснению России с внешнего и внутреннего информационного рынка, которое сочетается с разработкой концепции информационных войн, предусматривающей создание средств опасного воздействия на её информационные сферы, нарушение нормального функционирования информационных и телекоммуникационных систем, а также сохранности информационных ресурсов, получение несанкционированного доступа к ним. Для построения системы информационной безопасности нашей страны, способной адекватно противодействовать угрозам, определенным в Доктрине информационной безопасности Российской Федерации, необходимо иметь четкое представление о современных концепциях информационных войн развитых зарубежных стран, характерных особенностях, эффективности применения и видахинформационного оружия, а также о том, каким образом в за рубежом решаются задачи обеспечения информационной безопасности. Структура современной системы защиты информации зарубежной страны, как правило, включает структуры обеспечения безопасности государственной тайны и борьбы с внешними угрозами - службы контрразведки, а также специальные службы добывания информации о странах противниках различные разведывательные спецслужбы. Кроме того, необходимым атрибутом системы защиты информации в настоящее время является организационно-правовая составляющая, определяющая законы страны и нормативно-руководящие документы, характеризующие виды защищаемой информации, порядок организации режима секретности, лицензирования деятельности по защите информации, сертификации применяемых при этом средств. Рассматривается сущность информационно-психологического противоборства мировых стран, способы ведения информационной войны и виды применяемого оружия, а также вопросы международного сотрудничества в области информационной безопасности, мировой опыт в подготовке специалистов по защите информации. Актуальность. Моя тема актуальна, так как мне было интересно изучить средства защиты информации в ведущих зарубежных странах, изучить методы защиты информации в этих странах, рассмотреть органы и спецслужбы по защите информации в той или иной стране, узнать историю развития защиты информации в зарубежных странах. Цель работы. Изучить системы защиты информации в ведущих зарубежных странах. Задачи: Изучить историю развития защиты информации в зарубежных странах; Рассмотреть средства защиты информации в США; Рассмотреть средства защиты информации в странах Евросоюза; Рассмотреть средства защиты информации в Китае. 1.ИСТОРИЯ РАЗВИТИЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ. Обеспечение защиты информации волновало человечество всегда. В процессе эволюции цивилизации менялись виды информации, для её защиты применялись различные методы и средства. Процесс развития средств и методов защиты информации можно разделить на три относительносамостоятельных периода. В основе такого деления лежит эволюция видов носителей информации Первый период определяется началом создания осмысленных и самостоятельных средств и методов защиты информации и связан с появлением возможности фиксации информационных сообщений на твердых носителях, то есть с изобретением письменности. Вместе с неоспоримым преимуществом сохранения и перемещения данных возникла проблема сохранения в тайне существующей уже отдельно от источника конфиденциальной информации, поэтому практически одно-временно с рождением письменности возникли такие методы защиты информации, как шифрование и скрытие. Криптография (от греч. κρυπτός — скрытый и γράφω — пишу) наука о математических методах обеспечения конфиденциальности и аутентичности информации . Криптография одна из старейших наук, ее история насчитывает несколько тысяч лет. В документах древних цивилизаций, таких как Индия, Египет, Месопотамия, есть сведения о системах и способах составления шифрованных писем. В древних религиозных книгах Индии указывается, что сам Будда знал несколько десятков способов письма, среди которых присутствовали шифры перестановки (по современной классификации). Один из самых старых шифрованных текстов из Месопотамии (2000 лет до н. э.) представляет собой глиняную табличку, содержащую рецепт изготовления глазури в гончарном производстве, в котором игнорировались некоторые гласные согласные и употреблялись числа вместо имен. В начале XIX века криптография обогатилась замечательным изобретением. Его автор - государственный деятель, первый государственный секретарь, а затем и президент США Томас Джефферсон. Свою систему шифрования он назвал "дисковым шифром". Этот шифр реализовывался с помощью специального устройства, которое впоследствии назвали шифратором Джефферсона. Конструкция шифратора может быть вкратце описана следующим образом. Деревянный цилиндр разрезается на 36 дисков (в принципе, общее количество дисков может быть и иным). Эти диски насаживаются на одну общую ось таким образом, чтобы онимогли независимо вращаться на ней. На боковых поверхностях каждого из дисков выписывались все буквы английского алфавита в произвольном порядке. Порядок следования букв на каждом диске - различный. На поверхности цилиндра выделялась линия, параллельная его оси. При шифровании открытый текст разбивался на группы по 36 знаков, затем первая буква группы фиксировалась положением первого диска повеселенной линии, вторая - положением второго диска и т. д. Шифрованный текст образовывался путем считывания последовательности букв с любой линии параллельной выделенной. Обратный процесс осуществлялся на аналогичном шифраторе: полученный шифр текст выписывался путем поворота дисков по выделенной линии, а открытый текст отыскивался среди параллельных ей линий путем прочтения осмысленного возможного варианта. Шифратор Джефферсона реализует ранее известный шифр многоалфавитной замены. Частями его ключа являются порядок расположения букв на каждом диске и порядок расположения этих дисков на общей оси. Второй период (примерно с середины XIX в.) характеризуется появлением технических средств обработки информации и передачи сообщений с помощью электрических сигналов и электромагнитных полей (например, телефон, телеграф, радио). В связи с этим возникли проблемы защиты от так называемых технических каналов утечки (побочных излучений, наводок и др.). Для обеспечения защиты информации в процессе передачи по телефонным и телеграфным каналам связи появились способы и технические средства, позволяющие шифровать сообщения в реальном времени. Также в этот период активно развиваются технические средства разведки, многократно увеличивающие возможности промышленного и государственного шпионажа. Огромные, все возрастающие убытки предприятий и фирм способствовали научно-техническому прогрессу в создании новых и совершенствовании старых средств и методов защиты информации. Третий период связано с внедрением автоматизированных систем обработки информации и измеряется периодом в более чем 40 лет. В 60-х гг. на Западестало появляться большое количество открытых публикаций параличным аспектам защиты информации. Такое внимание к этой проблеме в первую очередь было вызвано возрастающими финансовыми потерями фирм и государственных организаций от преступлений в компьютерной сфере. В ежегодном докладе ФБР США было сказано, что за 1997 г. от противоправной деятельности иностранных спецслужб американские владельцы интеллектуальной собственности понесли ущерб, превышающий 300 млрд долларов. Согласно выводам западных экспертов, в сфере информационной безопасности, утечка 20% коммерческой информации в шестидесяти случаях из ста приводит к банкротству фирмы. Все большие финансовые потери приносят вирусные атаки на компьютерные сети. Так, запущенный через Интернет в мае 2000 г. вирус «I love you» вывел из строя свыше 5 млн компьютеров и нанес ущерб свыше 10 млрд долларов. 1.1. Этапы развития системы защиты информации в настоящее время За истекшее после возникновения необходимости в обеспечении защиты информации время существенно изменилось как представление ее сущности, так и методологические подходы к решению. Указанные изменения происходили постепенно и непрерывно, поэтому всякая периодизация этого процесса в значительной мере будет носить искусственный характер. Тем не менее, весь период активных работ по рассматриваемой проблеме в зависимости от подходов к ее решению довольно четко делится на три этапа. Начальный этап защиты (60-е — начало 70-х гг.) характер- ризовался тем, что под защитой информации понималось пре- упреждение несанкционированного ее получения лицами, не имеющими на то полномочий. Для этого использовались формальные, функционирующие без участия человека средства. Наиболее распространенными в автоматизированных системах обработки данных(АСОД) в тот период были проверки по паролю прав на доступ к ЭВТ и разграничение доступа к массивам данных. Эти механизмы обеспечивали определенный уровень защиты, однако проблему в целом не решали, поскольку для опытных злоумышленников не составлялобольшого труда найти пути их преодоления. Для объектов обработки конфиденциальной информации задачи по ее защите решались в основном с помощью установления так называемого режима секретности, определяющего строгий пропускной режим и жесткие правила ведения секретного документооборота. Этап развития (70-е — начало 80-х гг.) отличается интенсивными поисками, разработкой и реализацией способов и средств защиты и определяется следующими характеристиками: постепенным осознанием необходимости комплексирования целей защиты. Первым итогом на этом пути стало совместное решение задач обеспечения целостности информации и предупреждения несанкционированного ее получения; расширением арсенала используемых средств защиты, причем как по их количеству, так и по их разнообразию. Повсеместное распространение получило комплексное применение технических, программных и организационных средств и методов. Широко стала практиковаться защита информации путем криптографического ее преобразования; целенаправленным объединением всех применяемых средств защиты в функциональные самостоятельные системы. Так, для опознавания лиц, имеющих право пользования конфиденциальной информацией, разрабатывались методы и средства, основанные на следующих признаках: традиционные пароли, но по усложненным процедурам; голос человека, обладающий индивидуальными характеристиками отпечатки пальцев; геометрия руки, причем доказано, что по длине четырех пальцев руки человека можно опознать с высокой степенью надежности; рисунок сетчатки глаза; личная подпись человека, причем идентифицируемыми характеристиками служат графика написания букв, динамика подписи и давление пишущего инструмента; фотография человека. Однако нарастание количества средств защиты и принимаемых мер привело в конечном итоге к проблеме эффективности системы защиты информации, учитывающей соотношение затраченных на ее создание средств к вероятным потерям от возможной утечки защищаемой информации. Для проведения анализа эффективности системы защиты информации необходимоприменять основные по- ложения теории оценки сложных систем. Кроме того, к концу второго периода математически было доказано, что обеспечить полную безопасность информации в системах ее обработки невозможно. Максимально приблизиться к этому уровню можно, лишь используя системный подход к решению проблемы. Другими словами, успешное решение проблемы комплексной защиты информации требует не только научно обоснованных концепций комплексной защиты, но и эффективных методов и средств решения соответствующих задач. Их разработка, в свою очередь, может осуществляться только на основе достаточно развитых научно-методологических основ защиты информации. Таким образом, характерной особенностью третьего, совре- менного этапа (середина 80-х гг. – настоящее время) являются попытки аналитико-синтетической обработки данных всего имеющегося опыта теоретических исследований и практического решения задач защиты и формирования на этой основе научно-методологического базиса систем защиты информации. Основной задачей третьего этапа является перевод процесса защиты информации на строго научную основу, а также разработка целостной теории защиты информации. 2. СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В США 2.1. Правовое регулирование информационной безопасности в США Ключевую роль в правовом регулировании информационной безопасности США играет американский "Закон об информационной безопасности". Его цель - реализация минимально достаточных действий по обеспечению безопасности информации в федеральных компьютерных системах, без ограничений всего спектра возможных действий. Характерно, что уже в первом разделе закона называется конкретный исполнитель Национальный институт стандартов и технологий (НИСТ), отвечающий за выпуск стандартов и руководств, направленных на защиту от уничтожения и несанкционированного доступа к информации, а также от краж и подлогов, выполняемых с помощью компьютеров. Таким образом, имеется в виду, как регламентация действий специалистов, так и повышение информированности всего общества. Согласно закону, всеоператоры федеральных информационных систем, содержащих конфиденциальную информацию, должны сформировать планы обеспечения ИБ. Обязательным является и периодическое обучение всего персонала таких ИС. НИСТ, в свою очередь, обязан проводить исследования природы и масштаба уязвимых мест, вырабатывать экономически оправданные меры защиты. Результаты исследований рассчитаны на применение не только в государственных системах, но и в частном секторе. Закон обязывает НИСТ координировать свою деятельность с другими министерствами и ведомствами, включая Министерство обороны, Министерство энергетики, Агентство национальной безопасности (АНБ) и т.д., чтобы избежать дублирования и несовместимости. Помимо регламентации дополнительных функций НИСТ, Закон предписывает создать при Министерстве торговли комиссию по информационной безопасности, которая должна: выявлять перспективные управленческие, технические, административные и физические меры, способствующие повышению ИБ; выдавать рекомендации Национальному институту стандартов и технологий, доводить их до сведения всех заинтересованных ведомств. С практической точки зрения, важен раздел 6 закона, обязывающий все правительственные ведомства сформировать план обеспечения информационной безопасности, направленный на то, чтобы компенсировать риски и предотвратить возможный ущерб от утери, неправильного использования, несанкционированного доступа или модификации информации в федеральных системах. Копии плана направляются в НИСТ и АНБ. В 1997 году появилось продолжение описанного закона - законопроект "О совершенствовании информационной безопасности" (Computer Security Enhancement Act of 1997), направленный на усиление роли Национального института стандартов и технологий и упрощение операций с криптосредствами. В законопроекте констатируется, что частный сектор готов предоставить криптосредства для обеспечения конфиденциальности и целостности (в том числе аутентичности) данных, что разработка и использование шифровальных технологий должны происходитьна основании требований рынка, а не распоряжений правительства. Кроме того, здесь отмечается, что за пределами США имеются сопоставимые и общедоступные криптографические технологии, и это следует учитывать при выработке экспортных ограничений, чтобы не снижать конкурентоспособность американских производителей аппаратного и программного обеспечения. 2.2. Государственные органы обеспечения национальной безопасности США Агентство национальной безопасности (АНБ)- мировой лидер в области радиоэлектронного перехвата. Целью агентства является обеспечение национальной безопасности США с помощью технических средств. К основным задачам АНБ относятся: радиоперехват; электронная разведка; защита правительственной информации; обеспечение криптографической безопасности Центральному разведывательному управлению (ЦРУ) в обеспечении внешней безопасности США отводится одно из главных мест. Так, разработан и реализован план, направленный на расширение возможностей разведки по добыванию и обработке информации об угрозах национальной информационной инфраструктуре со стороны других государств. Кроме традиционных методов агентурной работы, ЦРУ уделяет большое внимание анализу открытых источников и проникновению в закрытые базы данных техническим путем. Об этом свидетельствует тот факт, что в последнее время ЦРУ занято подбором специалистов в области информационных и компьютерных технологий, в том числе из среды хакеров. |