Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ
  • në shtëpi
  • Windows 7, XP
  • Kërkesat për mbështetjen teknike të sistemeve të sigurisë së informacionit. Termat, përkufizimet dhe shkurtesat

Kërkesat për mbështetjen teknike të sistemeve të sigurisë së informacionit. Termat, përkufizimet dhe shkurtesat

rast i përgjithshëm kërkesat e mbrojtjes informacione të klasifikuara të ngjashme me kërkesat e mbrojtjes informacion konfidencial, megjithatë, ka dallime thelbësore. Meqenëse informacioni i klasifikuar ka gradën më të lartë, kërkesat për të janë një renditje madhësie më e lartë. Prandaj, për shkak të ngjashmërisë në kërkesat e këtyre dy kategorive të informacionit, vërejmë vetëm ato pika që lidhen drejtpërdrejt me mbrojtjen e informacionit të klasifikuar.

Nënsistemi i kontrollit të aksesit duhet:

Kontrolloni rrjedhën e informacionit duke përdorur etiketat e ndjeshmërisë. Në këtë rast, niveli i konfidencialitetit të diskut duhet të jetë jo më i ulët se niveli i konfidencialitetit të informacionit të regjistruar në të;

Nënsistemi i regjistrimit dhe kontabilitetit duhet:

Regjistroni lëshimin e dokumenteve të printuara (grafike) si kopje "e fortë". Ky veprim duhet të tregojë vëllimin aktual të dokumentit të lëshuar (numrin e faqeve, fletëve, kopjeve) dhe rezultatin e lëshimit (i suksesshëm - i gjithë vëllimi, i pasuksesshëm);

Regjistroni përpjekjet e softuerit (programet, proceset, detyrat, detyrat) për të hyrë në skedarët e mbrojtur. Parametrat e regjistrimit tregojnë:

2) lloji i operacionit të kërkuar (leximi, shkrimi, fshirja, ekzekutimi, zgjerimi, etj.);

Regjistroni përpjekjet e softuerit për të hyrë në objektet shtesë të aksesit të mbrojtur: terminalet, kompjuterët, nyjet e rrjetit kompjuterik, linjat e komunikimit (kanalet), pajisje të jashtme Kompjuterë, programe, vëllime, drejtori, skedarë, regjistrime, fusha regjistrimi. Parametrat e regjistrimit tregojnë:

1) emri i programit (procesi, detyra, detyra) që hyn në skedarë;

2) lloji i operacionit të kërkuar (leximi, shkrimi, montimi, kapja, etj.);

Regjistroni ndryshimet në kompetencat e subjekteve të aksesit, si dhe statusin e objekteve të aksesit. Parametrat e regjistrimit tregojnë:

1) data dhe ora e ndërrimit të pushtetit;

2) identifikuesin e subjektit të aksesit (administratorit) që ka bërë ndryshimet;

Kryeni llogaritjen automatike të skedarëve të mbrojtur të krijuar duke përdorur shënimin e tyre shtesë të përdorur në nënsistemin e kontrollit të aksesit. Shënimi duhet të pasqyrojë nivelin e konfidencialitetit të artikullit;

Mbani shënime për mediat e mbrojtura me regjistrimin e lëshimit (pritjes) të tyre në një ditar të posaçëm (kartelë);

Kryerja e disa llojeve të kontabilitetit të mediumeve të ruajtjes (të dyfishta) të mbrojtura;

Sinjali për përpjekjet për të shkelur sigurinë;

Nënsistemi i integritetit duhet:

Siguroni mbrojtje fizike të pajisjeve elektronike (pajisjet dhe mjetet e ruajtjes). Në këtë rast, duhet të parashikohet prania e vazhdueshme e sigurisë në territorin e godinës dhe ambienteve ku ndodhet TEC-i. Siguria duhet të kryhet duke përdorur mjete teknike sigurinë dhe personelin special, si dhe përdorimin e kontrollit të rreptë të aksesit dhe pajisjeve speciale në ambientet e TEC-it;

Siguroni praninë e një administratori ose një shërbimi të tërë të sigurisë së informacionit përgjegjës për mirëmbajtjen, funksionimin normal dhe monitorimin e funksionimit të sistemit të sigurisë së informacionit të NSD. Administratori duhet të ketë terminalin e tij dhe fondet e nevojshme kontrollin operacional dhe ndikimet në sigurinë e bimëve;

Kryerja e testimit periodik të funksioneve të sistemit të mbrojtjes së informacionit NSD kur ndryshon mjedisi i softuerit dhe personelin e NPP-së duke përdorur softuer special të paktën një herë në vit;

Përdorni vetëm pajisje mbrojtëse të certifikuara. Certifikimi i tyre kryhet nga qendra të veçanta certifikimi ose ndërmarrje të specializuara që kanë licencë për të kryer certifikimin e mjeteve të mbrojtjes së informacionit dhe pajisjeve të mbrojtjes së informacionit;

Le të krahasojmë dy grupet e kërkesave të diskutuara më sipër dhe veçoritë e tyre për mbrojtjen e informacionit të kategorive të ndryshme (konfidenciale dhe sekrete). Është e qartë se mekanizmat kryesorë të mbrojtjes që formojnë grupin kryesor të mekanizmave të mbrojtjes kundër aksesit të paautorizuar (“Nënsistemi i Kontrollit të Aksesit”) janë:

Identifikimi dhe vërtetimi i subjekteve të aksesit kur hyni në sistem duke përdorur një identifikues (kod) dhe një fjalëkalim të përhershëm me kusht;

Kontrollimi i aksesit të subjekteve në burimet e mbrojtura në përputhje me matricën e aksesit.

Kërkesa shtesë dhe dallimi themelor Kur mbron informacionin e klasifikuar, mekanizmi i sigurisë duhet të kontrollojë rrjedhën e informacionit duke përdorur etiketat e ndjeshmërisë. Në këtë rast, niveli i konfidencialitetit të diskut duhet të jetë jo më i ulët se niveli i konfidencialitetit të informacionit të regjistruar në të.

Të tre këta mekanizma janë themelorë. Ato janë të lidhura si më poshtë: të gjitha të drejtat e aksesit në burime (politika kufizuese e aksesit në burime) vendosen për një subjekt specifik aksesi (përdorues). Prandaj, subjekti i aksesit (përdoruesi) duhet të identifikohet kur hyni në sistem, dhe në përputhje me rrethanat, duhet të verifikohet origjinaliteti i tij. Kjo zakonisht bëhet duke përdorur fjalë sekrete-- fjalëkalimi.

UDHËZIME GOST:
Kërkesat për mbrojtjen e informacionit nga aksesi i paautorizuar përfshijnë kërkesat e përcaktuara në dokumentacionin shkencor dhe teknik të zbatueshëm në industrinë (departamentin) e klientit.

PËRMBAJTJA FORMALE:
Sistemi i informacionit duhet të sigurojë mbrojtje kundër aksesit të paautorizuar (ATA) në një nivel jo më të ulët se ai i përcaktuar nga kërkesat për kategorinë 1D sipas klasifikimit të dokumentit aktual udhëzues të Komisionit Shtetëror Teknik të Rusisë " Sisteme të automatizuara. Mbrojtje kundër aksesit të paautorizuar në informacion. Klasifikimi i sistemeve të automatizuara" 1992
Përbërësit e nënsistemit të mbrojtjes kundër aksesit të paautorizuar duhet të ofrojnë:
– identifikimin e përdoruesit;
- kontrollimi i autoritetit të përdoruesit kur punon me sistemin;
– diferencimi i aksesit të përdoruesit në nivel të detyrave dhe grupeve të informacionit.
Protokollet e auditimit të sistemit dhe aplikacioneve duhet të mbrohen nga aksesi i paautorizuar, si në nivel lokal ashtu edhe në arkiv.
Niveli i mbrojtjes kundër aksesit të paautorizuar të fondeve teknologji kompjuterike përpunimi i informacionit konfidencial duhet të plotësojë kërkesat për klasën e sigurisë 6 në përputhje me kërkesat e dokumentit aktual udhëzues të Komisionit Teknik Shtetëror të Rusisë "Objektet kompjuterike. Mbrojtje kundër aksesit të paautorizuar në informacion. Treguesit e sigurisë kundër aksesit të paautorizuar në informacion.”
Pjesa e sigurt e sistemit duhet të përdorë fjalëkalime "të verbëra" (kur futni një fjalëkalim, karakteret e tij nuk shfaqen në ekran ose zëvendësohen nga një lloj karakteri; numri i karaktereve nuk korrespondon me gjatësinë e fjalëkalimit).
Pjesa e mbrojtur e sistemit duhet të bllokojë automatikisht seancat e përdoruesve dhe aplikacioneve paraprakisht kohë të dhëna mungesa e aktivitetit nga përdoruesit dhe aplikacionet.
Pjesa e mbrojtur e sistemit duhet të parandalojë punën me informacione të pakategorizuara në sesionin e një përdoruesi të autorizuar për të hyrë në informacione konfidenciale.
Pjesa e mbrojtur e sistemit duhet të përdorë një sistem sigurie me shumë nivele. Pjesa e mbrojtur e sistemit duhet të ndahet nga pjesa e pambrojtur e sistemit me një mur zjarri.

Kërkesat për sigurinë e informacionit në rast aksidentesh

UDHËZIME GOST:
Kërkesat për sigurinë e informacionit ofrojnë një listë ngjarjesh: aksidente, dështime të pajisjeve teknike (përfshirë humbjen e energjisë), etj., në të cilat duhet të sigurohet siguria e informacionit në sistem.

PËRMBAJTJA FORMALE:
Softueri AS Frame duhet të rivendosë funksionalitetin e tij kur hardueri riniset saktë. Duhet të jetë e mundur të organizohet automatik dhe (ose) manual Rezervoni kopjen të dhënat e sistemit duke përdorur sistemin dhe softuerin bazë (OS, DBMS), i cili është pjesë e kompleksit softuer dhe harduer të Klientit.
Kërkesat e mësipërme nuk zbatohen për komponentët e sistemit të zhvilluar nga palët e treta dhe janë të vlefshme vetëm nëse ndiqen udhëzimet e funksionimit për këta komponentë, duke përfshirë instalimin në kohë të përditësimeve të rekomanduara nga prodhuesit e softuerit të blerë.

Kërkesat për mbrojtje nga ndikimet e jashtme

Një analizë e gjendjes në fushën e sigurisë së informacionit tregon se tashmë është shfaqur një koncept dhe strukturë plotësisht e formuar e mbrojtjes, baza e të cilit është:

1. Një arsenal shumë i zhvilluar i mjeteve teknike të sigurisë së informacionit, i prodhuar në bazë industriale.

2. Një numër i konsiderueshëm kompanish të specializuara në zgjidhjen e çështjeve të sigurisë së informacionit.

3. Një sistem pikëpamjesh mjaft i përcaktuar qartë për këtë problem.

4. prania e rëndësishme përvojë praktike dhe të tjera.

E megjithatë, siç dëshmohet nga shtypi vendas dhe i huaj, veprimet keqdashëse ndaj informacionit jo vetëm që nuk ulen, por kanë një tendencë të vazhdueshme rritjeje.

Përvoja tregon se për të luftuar këtë prirje, është i nevojshëm një organizim koherent dhe i synuar i procesit të mbrojtjes burimet e informacionit.

Për më tepër, në vijim duhet të marrin pjesë aktive në këtë:

· specialistë profesionistë;

· Administrata;

· punonjësit;

· përdoruesit.

Nga kjo rrjedh se:

1. Sigurimi i sigurisë së informacionit nuk mund të jetë një akt një herë. Ky është një proces i vazhdueshëm që konsiston në justifikimin dhe zbatimin e metodave, metodave dhe mënyrave më racionale të përmirësimit dhe zhvillimit të sistemit të mbrojtjes. monitorimi i vazhdueshëm gjendjen e saj, duke e identifikuar të ngushtë dhe pika të dobëta dhe veprime të paligjshme.

2. Siguria e informacionit mund të sigurohet vetëm nëse përdorim të integruar i gjithë arsenali i pajisjeve mbrojtëse të disponueshme në të gjithë elementët strukturorë sistemi i prodhimit dhe në të gjitha fazat e ciklit teknologjik të përpunimit të informacionit. Efekti më i madh arrihet kur të gjitha mjetet, metodat dhe masat e përdorura kombinohen në një mekanizëm të vetëm holistik - sistemi i sigurisë së informacionit. Në të njëjtën kohë, funksionimi i sistemit duhet të monitorohet, përditësohet dhe plotësohet në varësi të ndryshimeve në kushtet e jashtme dhe të brendshme.

3. Asnjë sistem sigurie informacioni nuk mund të sigurojë nivelin e kërkuar të sigurisë së informacionit pa trajnimin e duhur të përdoruesve dhe pajtueshmërinë e tyre me të gjitha rregullat e vendosura që synojnë mbrojtjen e tij.

Duke marrë parasysh përvojën e grumbulluar, ne mund të përkufizojmë një sistem të sigurisë së informacionit si një grup i organizuar organesh, mjetesh, metodash dhe masash të veçanta që ofrojnë mbrojtje nga të brendshme dhe kërcënimet e jashtme.

Kështu, me sistem sigurie do të kuptojmë një grup të organizuar të organeve, shërbimeve, mjeteve, metodave dhe masave të veçanta që sigurojnë mbrojtjen e interesave jetike të individit, ndërmarrjes dhe shtetit nga kërcënimet e brendshme dhe të jashtme.

Si çdo sistem, sistemi siguria e informacionit ka qëllimet, objektivat, metodat dhe mjetet e veta të veprimtarisë, të cilat bien dakord në vend dhe kohë në varësi të kushteve.

Nga pikëpamja e një qasjeje sistematike ndaj mbrojtjes së informacionit, imponohen disa kërkesa. Mbrojtja e informacionit duhet të jetë:

1. E vazhdueshme. Kjo kërkesë buron nga fakti se sulmuesit thjesht kërkojnë një mundësi për të anashkaluar mbrojtjen e informacionit për të cilin janë të interesuar.

2. E planifikuar. Planifikimi kryhet nga secili shërbim që zhvillon plane të detajuara për mbrojtjen e informacionit në fushën e tij të kompetencës, duke marrë parasysh qëllimin e përgjithshëm të ndërmarrjes (organizatës).

3. Me qëllim. Ajo që mbrohet është ajo që duhet mbrojtur në interes të qellim specifik, dhe jo gjithçka me radhë.

4. E arsyeshme. Kompleksiteti i detyrave që zgjidhen, sasia e madhe e punës, si dhe burimet e kufizuara kërkojnë një justifikim të thellë shkencor të vendimeve të marra për mbrojtjen e informacionit. Kur justifikohet nevoja për mbrojtje, duhet të bazohet në politikën e jashtme, interesat e mbrojtjes dhe ekonomike të shtetit, duke përfshirë idetë dhe arritjet e avancuara shkencore dhe teknike në zgjidhjen e problemeve.

5. Të mjaftueshme. I referohet nevojës për të gjetur masa mbrojtëse të besueshme duke shmangur kostot e panevojshme. Siguruar nga përdorimi i metodave dhe mjeteve më të avancuara të mbrojtjes. Promovon ruajtjen e ekuilibrit të interesave të shtetit dhe organizatave (ndërmarrjeve) individuale, qytetarëve.

6. Fleksibil në menaxhim. Për shkak të numrit të madh të objekteve dhe informacioneve të mbrojtura, ndryshimeve të mundshme të papritura në situatën e inteligjencës, kushteve të mbrojtjes dhe rëndësisë së informacionit të mbrojtur, nevojitet një strukturë fleksibël e menaxhueshme që siguron aftësinë për të parashikuar kërcënimet dhe neutralizimin e tyre proaktiv, eliminimin e shpejtë dhe efektiv. të pasojave të kërcënimit. Kjo sigurohet kryesisht nga një shkallë e lartë e automatizimit të mjeteve dhe sistemeve të mbrojtjes dhe prania e reagimeve me shpejtësi të lartë.

7. Specifike . Të dhënat specifike që objektivisht i nënshtrohen mbrojtjes, humbja e të cilave mund të shkaktojë dëme të caktuara në organizatë, i nënshtrohen mbrojtjes.

8. Aktiv . Është e nevojshme të mbrohet informacioni me një shkallë të mjaftueshme këmbënguljeje

9. E besueshme. Metodat dhe format e mbrojtjes duhet të mbulohen në mënyrë të besueshme mënyrat e mundshme akses i paautorizuar në sekretet e mbrojtura, pavarësisht nga forma e paraqitjes së tyre, gjuha e shprehjes dhe lloji i mediumit fizik në të cilin janë fiksuar.

10. Në kohë. Kohëzgjatja dikton nevojën e zhvillimit të masave të mbrojtjes dhe kontrollit paraprakisht, përpara fillimit të punës së fshehtë. Ekzekutimi i vonuar masat mbrojtëse jo vetëm që mund të zvogëlojnë efektivitetin e tij, por edhe të çojnë në rezultatin e kundërt.

11. Universale. Besohet se, në varësi të llojit të kanalit të rrjedhjes ose mënyrës së aksesit të paautorizuar, ai duhet të bllokohet, kudo që shfaqet, me mjete të arsyeshme dhe të mjaftueshme, pavarësisht nga natyra, forma dhe lloji i informacionit.

12. Kompleksi. Për të mbrojtur informacionin në të gjithë diversitetin e tij elementet strukturore duhet të zbatohen të gjitha llojet dhe format e mbrojtjes në mënyrë të plotë. Është e papranueshme të përdoren vetëm forma ose mjete teknike të caktuara. Natyra komplekse e mbrojtjes rrjedh nga fakti se mbrojtja është një fenomen specifik, i cili është një sistem kompleks procesesh të ndërlidhura dhe të ndërvarura në mënyrë të pandashme, secila prej të cilave ka shumë aspekte, veti dhe tendenca të ndryshme kushtëzuese reciproke.

Përvoja e huaj dhe vendase tregon se për të siguruar respektimin e kërkesave të tilla të shumëanshme të sigurisë, sistemi i mbrojtjes së informacionit duhet plotësojnë disa kushte:

1. Mbulon të gjithë kompleksin teknologjik të aktiviteteve të informacionit.

2. Të jetë i larmishëm në mjetet e përdorura, me shumë nivele me një sekuencë hierarkike aksesi.

3. Jini të hapur ndaj ndryshimeve dhe shtesave në masat e sigurisë së informacionit.

4. Të jetë jo standard, i larmishëm. Kur zgjidhni masat e sigurisë, nuk mund të mbështeteni që sulmuesit të mos jenë të vetëdijshëm për aftësitë e tij.

5. Jini të thjeshtë për Mirëmbajtja dhe i përshtatshëm për t'u përdorur nga përdoruesit.

6. Jini të besueshëm. Çdo prishje e pajisjeve teknike shkakton shfaqjen e kanaleve të pakontrolluara të rrjedhjes së informacionit.

7. Të jetë kompleks, të ketë integritet, që do të thotë se asnjë pjesë e vetme nuk mund të hiqet pa dëmtuar të gjithë sistemin.

Ekzistojnë gjithashtu kërkesa të caktuara për sistemin e sigurisë së informacionit :

· përcaktim i qartë i kompetencave dhe të drejtave të përdoruesve për të aksesuar lloje të caktuara informacioni;

· sigurimin e përdoruesit me kompetencat minimale të nevojshme për të kryer punën e caktuar;

· minimizimi i numrit të mjeteve mbrojtëse të përbashkëta për disa përdorues;

· regjistrimin e rasteve dhe tentativave për akses të paautorizuar në informacione konfidenciale;

· sigurimin e një vlerësimi të shkallës së informacionit konfidencial;

· sigurimin e kontrollit të integritetit të pajisjeve mbrojtëse dhe reagimin e menjëhershëm ndaj dështimit të tyre.

Qasja historike ndaj klasifikimit informacione shtetërore(të dhënat) sipas niveleve të kërkesave për sigurinë e tij bazohet në marrjen në konsideratë dhe sigurimin e vetëm një vetie të informacionit - konfidencialitetin (fshehtësinë) e tij. Kërkesat për sigurimin e integritetit dhe disponueshmërisë së informacionit, si rregull, shfaqen vetëm në mënyrë indirekte midis kërkesave të përgjithshme për sistemet për përpunimin e këtyre të dhënave. Besohet se duke qenë se vetëm një rreth i ngushtë personash të besuar ka akses në informacion, gjasat e shtrembërimit të tij (shkatërrimit të paautorizuar) janë të papërfillshme. Nivel i ulët besimi në AS dhe preferenca për teknologjinë e informacionit në letër përkeqësojnë më tej kufizimet e kësaj qasjeje.

Nëse një qasje e tillë justifikohet deri diku për shkak të përparësisë ekzistuese të veçorive të sigurisë së informacionit të rëndësishëm qeveritar, kjo nuk do të thotë se transferimi i tij mekanik në një fushë tjetër lëndore (me subjektet e tjera dhe interesat e tyre) do të jetë i suksesshëm.

Në shumë fusha të aktivitetit (subjekt), përqindja e informacionit konfidencial është relativisht e vogël. Për komerciale dhe informata personale, si dhe për informacionin qeveritar që nuk i nënshtrohet klasifikimit, përparësia e vetive të sigurisë së informacionit mund të jetë e ndryshme. Për informacion të hapur, dëmi nga zbulimi i të cilit është i parëndësishëm, më i rëndësishmi mund të jenë cilësi të tilla si disponueshmëria, integriteti ose siguria nga përsëritja e paautorizuar. Për shembull, për dokumentet e pagesave (financiare) prona më e rëndësishme është integriteti i tyre (besueshmëria, mosshtrembërimi). Pastaj, sipas rëndësisë, vjen vetia e disponueshmërisë (humbja e një dokumenti pagese ose vonesa e pagesave mund të jetë shumë e shtrenjtë). Mund të mos ketë fare kërkesa për sigurimin e konfidencialitetit të dokumenteve individuale të pagesave.

Përpjekjet për t'iu qasur çështjeve të mbrojtjes së një informacioni të tillë nga pikëpamja e garantimit tradicional vetëm të konfidencialitetit dështojnë. Arsyet kryesore për këtë, për mendimin tonë, janë ngushtësia e qasjes ekzistuese për mbrojtjen e informacionit, mungesa e përvojës dhe zhvillimet e duhura në drejtim të garantimit të integritetit dhe disponueshmërisë së informacionit jokonfidencial.

Zhvillimi i një sistemi për klasifikimin e informacionit sipas niveleve të kërkesave për sigurinë e tij përfshin futjen e një numri shkallësh (gradimesh) kërkesash për të siguruar secilën prej vetive të sigurisë së informacionit: disponueshmërinë, integritetin, konfidencialitetin dhe mbrojtjen nga përsëritja. Një shembull i gradimeve të kërkesave të sigurisë:

· nuk ka kërkesa;

· i ulët;

· mesatare;

· i gjatë;

· shumë e lartë.

Numri i gradimeve diskrete dhe kuptimi i vendosur në to mund të ndryshojnë. Gjëja kryesore është që kërkesat e sigurisë veti të ndryshme informacioni u tregua veçmas dhe mjaft specifik (bazuar në ashpërsinë e dëmit të mundshëm të shkaktuar subjekteve të marrëdhënieve të informacionit nga cenimi i secilës prej vetive të sigurisë së informacionit).

Në të ardhmen, çdo dokument i veçantë funksionalisht i plotë (një grup i caktuar shenjash) që përmban informacione të caktuara, pavarësisht nga lloji i mediumit në të cilin ndodhet, do të quhet paketën e informacionit.

Një lloj pakete informacioni do të përfshijë paketa (dokumente standarde) që janë të ngjashme në disa aspekte (struktura, teknologjia e përpunimit, lloji i informacionit, etj.).

Detyra është të përcaktohet nivele reale interesi (i lartë, i mesëm, i ulët, asnjë) i subjekteve për sigurimin e kërkesave të sigurisë për secilën nga pronat lloje të ndryshme paketat e informacionit që qarkullojnë në AS.

Kërkesat për sistemin e mbrojtjes AS në tërësi (metodat dhe mjetet e mbrojtjes) duhet të përcaktohen bazuar në kërkesat e sigurisë për lloje të ndryshme paketash informacioni të përpunuara në AS, dhe duke marrë parasysh karakteristikat e teknologjive specifike për përpunimin dhe transmetimin e tyre. (dobësitë).

Llojet e paketave të informacionit me prioritete të barabarta dhe nivele të kërkesave të sigurisë (shkalla e rëndësisë së sigurimit të vetive të tyre të sigurisë: disponueshmëria, integriteti dhe konfidencialiteti) kombinohen në një kategori.

Procedura e propozuar për përcaktimin e kërkesave për sigurinë e informacionit që qarkullon në sistem është paraqitur më poshtë:

1. Përpilohet një listë e përgjithshme e llojeve të paketave të informacionit që qarkullojnë në sistem (dokumente, tabela). Për këtë, duke marrë parasysh fusha lëndore sistemet, paketat e informacionit ndahen në lloje sipas lëndës së tyre, qëllimit funksional, ngjashmërisë së teknologjisë së përpunimit etj. shenjat.

2. Në fazat vijuese, ndarja fillestare e informacionit (të dhënave) në lloje të paketave mund të rafinohet duke marrë parasysh kërkesat për sigurinë e tyre.

Më pas, për çdo lloj pakete të identifikuar në paragrafin e parë dhe çdo veçori kritike të informacionit (disponueshmëria, integriteti, konfidencialiteti) përcaktohen (për shembull, me metodën e vlerësimeve të ekspertëve):

· Lista dhe rëndësia (rëndësia në një shkallë të veçantë) të subjekteve, interesat e të cilëve preken nga një shkelje të kësaj pasurie informacion;

· niveli i dëmtimit që shkakton (i parëndësishëm, i vogël, i mesëm, i madh, shumë i madh, etj.) dhe niveli përkatës i kërkesave të sigurisë.

Gjatë përcaktimit të nivelit të dëmit të shkaktuar, është e nevojshme të merren parasysh:

· koston e humbjeve të mundshme kur një konkurrent merr informacion;

· koston e rikthimit të informacionit nëse ai humbet;

· kostot për rivendosjen e funksionimit normal të TEC-it, etj.

Nëse lindin vështirësi për shkak të një përhapjeje të madhe të vlerësimeve për pjesë të ndryshme informacioni i një lloji pakete, pastaj ndarja e informacionit në lloje të paketave duhet të rishikohet, duke u kthyer në pika e mëparshme teknikat.

3. Për çdo lloj pakete informacioni, duke marrë parasysh rëndësinë e subjekteve dhe nivelet e dëmeve të shkaktuara ndaj tyre, përcaktohet shkalla e sigurisë së nevojshme për secilën nga vetitë e informacionit (nëse rëndësia e subjekteve është e barabartë. , vlera maksimale nivel).

Një shembull i vlerësimit të kërkesave të sigurisë për një lloj të caktuar pakete informacioni është dhënë në Tabelën 1.

Tabela 1

Vlerësimi i kërkesave të sigurisë për paketat e informacionit

Subjektet Niveli i dëmtimit nga vetitë e informacionit
Konfidencialiteti Integriteti Disponueshmëria Mbrojtja e përsëritjes
N 1 Nr Mesatare Mesatare Nr
N 2 Lartë Mesatare Mesatare Nr
N 3 E ulët E ulët E ulët Nr
Përfundimisht Lartë Mesatare Mesatare Nr

Një sistem i sigurisë së informacionit, si çdo sistem, duhet të ketë lloje të caktuara dispozitë e vet, në bazë të së cilës do të kryejë funksionin e synuar.

Duke marrë parasysh këtë, një sistem sigurie informacioni mund të ketë:

1. Mbështetje ligjore. Këtu përfshihen dokumentet normative, rregulloret, udhëzimet, udhëzimet, kërkesat e të cilave janë të detyrueshme brenda fushës së vlefshmërisë së tyre.

2. Mbështetje organizative. Kjo do të thotë se zbatimi i sigurisë së informacionit kryhet nga njësi të caktuara strukturore, si: shërbimi i sigurisë së dokumenteve; regjimi, aksesi, shërbimi i sigurisë; shërbimi i sigurisë së informacionit me mjete teknike; aktivitetet informative dhe analitike dhe të tjera.

3. Hardware. Pritet që mjetet teknike të përdoren gjerësisht si për mbrojtjen e informacionit ashtu edhe për të siguruar funksionimin e vetë sistemit të sigurisë së informacionit.

4. Mbështetja e informacionit. Ai përfshin informacione, të dhëna, tregues, parametra që qëndrojnë në themel të zgjidhjes së problemeve që sigurojnë funksionimin e sistemit. Kjo mund të përfshijë të dy treguesit e aksesit, kontabilitetit, ruajtjes dhe sistemeve të mbështetjes së informacionit për detyrat llogaritëse të natyrave të ndryshme që lidhen me aktivitetet e shërbimit të sigurisë.

5. Software. Ai përfshin informacione të ndryshme, programe kontabël, statistikore dhe llogaritëse që ofrojnë një vlerësim të pranisë dhe rrezikut. kanale të ndryshme rrjedhjet dhe mënyrat e depërtimit të paautorizuar në burimet e informacionit konfidencial.

6. Softuer matematikor. Përfshin përdorimin metodat matematikore për llogaritjet e ndryshme që lidhen me vlerësimin e rrezikut të mjeteve teknike të sulmuesve, zonave dhe standardeve të mbrojtjes së nevojshme.

7. Mbështetje gjuhësore. Një grup mjetesh të veçanta gjuhësore të komunikimit midis specialistëve dhe përdoruesve në fushën e sigurisë së informacionit.

8. Mbështetje rregullatore dhe metodologjike. Këtu përfshihen normat dhe rregulloret për aktivitetet e organeve, shërbimeve, mjeteve që zbatojnë funksionet e sigurisë së informacionit, teknika të ndryshme që sigurojnë aktivitetet e përdoruesve kur kryejnë punën e tyre në kushte kërkesa strikte mbrojtjen e informacionit.

Kërkesat për sistemet moderne Mbrojtja e informacionit bazohet në materiale nga standardet e brendshme të sigurisë së informacionit dhe dokumentet udhëzuese (RD) për mbrojtjen e informacionit teknik të Komisionit Teknik Shtetëror (STC) të Rusisë.

Sistemi (nënsistemi) për mbrojtjen e informacionit të përpunuar në sisteme të automatizuara të niveleve dhe qëllimeve të ndryshme duhet të sigurojë një kompleks organizativ, softuer, teknik dhe, nëse është e nevojshme, mjete kriptografike dhe masat për të mbrojtur informacionin kur ai është përpunimi i automatizuar, ruajtjen dhe transmetimin nëpërmjet kanaleve të komunikimit.

Fushat kryesore të mbrojtjes së informacionit janë:

  • sigurimi i mbrojtjes së informacionit nga vjedhja, humbja, rrjedhja, shkatërrimi, shtrembërimi dhe falsifikimi si rezultat akses i paautorizuar(NSD) dhe ndikime të veçanta;
  • sigurimin e mbrojtjes së informacionit nga rrjedhja sipas kanalet teknike gjatë përpunimit, ruajtjes dhe transmetimit të tij nëpërmjet kanaleve të komunikimit.

Si masa bazë për mbrojtjen e informacionit rekomandohen masat e mëposhtme:

  • dokumentimi i një liste informacioni konfidencial, duke marrë parasysh specifikat e departamentit dhe industrisë së këtij informacioni;
  • zbatimin e një sistemi lejimi për aksesin e interpretuesve (përdoruesve, personelit të shërbimit) në informacione dhe punë dhe dokumente që lidhen me përdorimin e tij;
  • duke kufizuar aksesin e personelit dhe personat e paautorizuar në ambiente dhe ambiente të mbrojtura ku ndodhen mjetet e informacionit dhe komunikimit dhe ruhen mjetet e ruajtjes;
  • diferencimi i aksesit të përdoruesve dhe personelit të shërbimit në burimet e informacionit, softuerin për përpunim (transferim) dhe mbrojtjen e informacionit;
  • regjistrimi i veprimeve të përdoruesit sistem i automatizuar(AS) dhe personeli i shërbimit, kontrolli mbi të dhënat jo-shkatërruese dhe veprimet e përdoruesve, personelit të shërbimit dhe personave të paautorizuar;
  • kontabilitetit dhe ruajtje e sigurt Mjetet e ruajtjes së letrës dhe kompjuterit, çelësat (dokumentacioni kyç) dhe qarkullimi i tyre, duke përjashtuar vjedhjen, zëvendësimin dhe shkatërrimin e tyre;
  • përdorimi shenja të veçanta mbrojtëse(SPZ), i krijuar në bazë të teknologjive fizike dhe kimike për të kontrolluar aksesin në objektet e mbrojtura dhe për të mbrojtur dokumentet nga falsifikimi;
  • rezervimi i nevojshëm mjetet teknike dhe dyfishimi i vargjeve dhe mediave të ruajtjes;
  • përdorimi i mjeteve teknike të certifikuara, të prodhuara në mënyrë serike, të sigurta për përpunimin, transmetimin dhe ruajtjen e informacionit;
  • përdorimi i mjeteve teknike që plotësojnë kërkesat e standardeve për përputhshmëria elektromagnetike;
  • përdorimi i mjeteve të certifikuara të sigurisë së informacionit;
  • vendosja e objekteve të mbrojtura në distancën maksimale të mundshme në raport me kufirin zonë e kontrolluar (KZ);
  • vendosja e uljeve nënstacionet e transformatorëve qarqet e furnizimit me energji dhe tokëzimit të objekteve mbrojtëse brenda qarkut të shkurtër;
  • shkëputja e qarqeve të furnizimit me energji elektrike të objekteve të mbrojtura duke përdorur filtra mbrojtës që bllokojnë (shtypin) sinjalin informues;

Aplikacion. Kërkesat për sistemet moderne të mbrojtjes 399

  • izolimi elektromagnetik midis linjave të komunikimit dhe qarqeve të tjera mjete dhe sisteme teknike ndihmëse(VTSS), duke shkuar përtej qarkut të shkurtër dhe zinxhirët e informacionit përmes të cilëve qarkullon informacioni i mbrojtur;
  • përdorimi i kanaleve të sigurta të komunikimit dhe kriptografik mjetet e sigurisë së informacionit(SZI);
  • vendosja e ekraneve dhe mjeteve të tjera të shfaqjes së informacionit për të parandaluar shikimin e paautorizuar të informacionit;
  • organizimi mbrojtje fizike vetë lokalet dhe mjetet teknike me ndihmën e forcave të sigurisë dhe mjeteve teknike që parandalojnë ose komplikojnë ndjeshëm depërtimin e personave të paautorizuar në ambiente, vjedhjen e dokumenteve dhe media informative, vetë mjetet e informatizimit, duke përjashtuar praninë e mjeteve teknike të zbulimit apo spiunazhit industrial brenda zonës së kontrolluar;
  • transformimi kriptografik i informacionit të përpunuar dhe transmetuar me anë të teknologjisë kompjuterike dhe komunikimit;
  • parandalimi i futjes së programeve të viruseve dhe faqeshënuesve të softuerit në sistem.

Me qëllim të një qasjeje të diferencuar për mbrojtjen e informacionit të përpunuar në sisteme të niveleve dhe qëllimeve të ndryshme, kryhet një klasifikim i sistemeve. Klasifikimi i AS kryhet në bazë të kërkesave të Komitetit Shtetëror të Doganave RD të Rusisë "Sistemet e automatizuara. Mbrojtje kundër aksesit të paautorizuar në informacion. Klasifikimi i sistemeve të automatizuara dhe kërkesat për mbrojtjen e informacionit”.

Kërkesat specifike për mbrojtjen e informacionit dhe masat për zbatimin e tyre përcaktohen në varësi të klasës së sigurisë të vendosur për AS. Në tavolina.

Personat e autorizuar për të përpunuar automatikisht informacionin konfidencial janë përgjegjës për respektimin e procedurës së vendosur në institucion (ndërmarrje) për sigurimin e mbrojtjes së këtij informacioni.

Klasat e sigurisë nga aksesi i paautorizuar në informacion

drejtues

dokument

Klasat e sigurisë

I automatizuar

Grupi 1

Objektet

informatikë

grupi i 3-të

Firewalls

E veçanta

shenjat mbrojtëse

Aftësi të padeklaruara

Kërkesat specifike për sistemet moderne të sigurisë së informacionit janë dhënë në dokumentet e mëposhtme udhëzuese të Komisionit Teknik Shtetëror të Rusisë dhe standardet shtetërore RF:

  • 1. Sisteme të automatizuara. Mbrojtje nga aksesi i paautorizuar në informacion. Klasifikimi i AS dhe kërkesat për mbrojtjen e informacionit. Komiteti Shtetëror i Doganave RD i Rusisë. M., 1992.
  • 2. Pajisjet kompjuterike. Mbrojtje nga aksesi i paautorizuar në informacion. Treguesit e sigurisë nga aksesi i paautorizuar në informacion. Komiteti Shtetëror i Doganave RD i Rusisë. M., 1992.
  • 3. Pajisjet kompjuterike. UNË. Mbrojtje nga aksesi i paautorizuar në informacion. Treguesit e sigurisë nga aksesi i paautorizuar në informacion. Komiteti Shtetëror i Doganave RD i Rusisë. M., 1997.
  • 4. Mbrojtja e informacionit. Shenja të veçanta mbrojtëse. Klasifikimi dhe Kërkesat e përgjithshme. Komiteti Shtetëror i Doganave RD i Rusisë. M., 1992.
  • 5. Mbrojtja nga aksesi i paautorizuar në informacion. Pjesa 1. Softueri i sigurisë së informacionit. Klasifikimi sipas nivelit të kontrollit për mungesën e aftësive të padeklaruara. Komiteti Shtetëror i Doganave RD i Rusisë. M., 1999.
  • 6. Kërkesa dhe rekomandime të veçanta për mbrojtjen teknike të informacionit konfidencial (STR-K). Komiteti Shtetëror i Doganave RD i Rusisë. M., 2001.
  • 7. GOST R 50739-95. Pajisjet kompjuterike. Mbrojtje kundër aksesit të paautorizuar në informacion. Kërkesat e përgjithshme teknike.
  • 8. GOST R 51583-2000. Mbrojtja e të dhënave. Procedura për krijimin e sistemeve të sigurta.

Baza mbështetje ligjore siguria e informacionit të Rusisë, përveç akteve ligjore rregullatore, përbëhet nga dokumente konceptuale. Ato miratohen në nivelin e Presidentit të Federatës Ruse, Qeverisë së Federatës Ruse dhe organeve të tjera qeveritare. Në veçanti, dokumente të tilla janë Doktrina e Sigurisë së Informacionit të Federatës Ruse dhe Strategjia e Sigurisë Kombëtare e Federatës Ruse deri në vitin 2020.

Koncepti (nga latinishtja conceptio)- një plan i përgjithshëm që përcakton strategjinë e veprimit. Koncepti i sigurisë së informacionit është një sistem pikëpamjesh mbi thelbin, qëllimet, parimet dhe organizimin e sigurisë së informacionit.

Koncepti i sigurisë së informacionit supozon:

  1. Përkufizimi i konceptit, thelbit dhe qëllimeve të mbrojtjes së informacionit.
  2. Çfarë informacioni duhet të mbrohet, cilat janë kriteret për ta klasifikuar atë si të mbrojtur.
  3. Diferencimi i informacionit të mbrojtur: a) sipas shkallës së konfidencialitetit, b) nga pronari dhe pronari.
  4. Përcaktimi i përbërjes dhe klasifikimit të mjeteve informative të mbrojtura.
  5. Përcaktimi i burimeve, llojeve dhe metodave të ndikimit destabilizues në informacion, shkaqeve, rrethanave dhe kushteve të ndikimit, kanaleve, metodave dhe mjeteve të aksesit të paautorizuar në informacion.
  6. Përkufizimi i metodave dhe mjetet e sigurisë së informacionit.
  7. Mbështetja e personelit për sigurinë e informacionit.

Domethënë, koncept dokumentet përcaktojnë qëndrim i përgjithshëm dhe politika shtetërore në një fushë të caktuar, dhe gjithashtu shërbejnë si bazë për krijimin e dokumenteve rregullatore.

Strategjia e Sigurisë Kombëtare deri në vitin 2020 është miratuar nga Presidenti D. Medvedev më 12 maj 2009. Strategjia është “një sistem i njohur zyrtarisht i prioriteteve strategjike kombëtare, synimeve dhe masave në fushën e politikës së brendshme dhe të jashtme që përcaktojnë gjendjen e sigurisë kombëtare dhe nivelin e zhvillimit të qëndrueshëm të shtetit në afat të gjatë”.

Dokumenti përmban 6 seksione:

  1. Dispozitat e përgjithshme
  2. Bota moderne dhe Rusia: gjendja dhe tendencat e zhvillimit
  3. Interesat kombëtare Federata Ruse dhe prioritetet strategjike kombëtare
  4. Sigurimi i sigurisë kombëtare
  5. Organizative, rregullatore ligjore dhe bazat e informacionit zbatimin e kësaj Strategjie
  6. Karakteristikat kryesore të gjendjes së sigurisë kombëtare që përbëhet nga 112 pika të veçanta

Dispozitat e Përgjithshme ofrojnë një listë të koncepteve bazë në fushën e sigurisë kombëtare:

Siguria Kombetare- gjendja e mbrojtjes së individit, shoqërisë dhe shtetit nga kërcënimet e brendshme dhe të jashtme, e cila bën të mundur sigurimin e të drejtave kushtetuese, lirive, cilësisë dhe standardit të mirë të jetesës për qytetarët, sovranitetin, integritetin territorial dhe zhvillimin e qëndrueshëm të Federatës Ruse. , mbrojtjen dhe sigurinë e shtetit;

interesat kombëtare të Federatës Ruse- tërësia e nevojave të brendshme dhe të jashtme të shtetit për të garantuar sigurinë dhe zhvillimin e qëndrueshëm të individit, shoqërisë dhe shtetit;

kërcënim për sigurinë kombëtare Mundësia e drejtpërdrejtë ose e tërthortë e dëmtimit të të drejtave kushtetuese, lirive, cilësisë së mirë dhe standardit të jetesës së qytetarëve, sovranitetit dhe integritetit territorial, zhvillimit të qëndrueshëm të Federatës Ruse, mbrojtjes dhe sigurisë së shtetit;

prioritetet strategjike kombëtare- fushat më të rëndësishme të sigurimit të sigurisë kombëtare, në të cilat realizohen të drejtat dhe liritë kushtetuese të qytetarëve të Federatës Ruse, realizohet zhvillimi i qëndrueshëm socio-ekonomik dhe mbrojtja e sovranitetit të vendit, pavarësia dhe integriteti territorial i tij;

sistemit të sigurisë kombëtare- forcat dhe mjetet për garantimin e sigurisë kombëtare;

forcat e sigurisë kombëtare- Forcat e Armatosura të Federatës Ruse, trupat e tjera, formacionet ushtarake dhe organet në të cilat legjislacioni federal parashikon shërbimin ushtarak dhe (ose) të zbatimit të ligjit, si dhe organet e qeverisë federale që marrin pjesë në garantimin e sigurisë kombëtare të shtetit në bazë të legjislacioni i Federatës Ruse;

mjetet e sigurisë kombëtare- teknologjitë, si dhe teknike, softuerike, gjuhësore, juridike, mjete organizative, duke përfshirë kanalet e telekomunikacionit të përdorura në sistemin e sigurisë kombëtare për mbledhjen, gjenerimin, përpunimin, transmetimin ose marrjen e informacionit për gjendjen e sigurisë kombëtare dhe masat për forcimin e saj.

"Dispozitat konceptuale në fushën e garantimit të sigurisë kombëtare bazohen në marrëdhëniet themelore dhe ndërvarësinë e Strategjisë së Sigurisë Kombëtare të Federatës Ruse për periudhën deri në vitin 2020 dhe në konceptin e zhvillimit afatgjatë socio-ekonomik të Federatës Ruse për periudhën. deri në vitin 2020”. Është e rëndësishme të theksohet se Dokumenti fokusohet veçanërisht në sigurinë kombëtare, pra në sigurinë e interesave të shtetit në tërësi. Në të njëjtën kohë, detyra e garantimit të sigurisë kombëtare njihet si një detyrë komplekse, për zgjidhjen e së cilës në Strategji janë paraqitur fushat e mëposhtme të veprimtarisë:

  • Përmirësimi i cilësisë së jetës së qytetarëve rusë;
  • Rritja ekonomike;
  • Shkencë, teknologji dhe arsim;
  • Kujdesit shëndetësor;
  • Kultura;
  • Ekologjia e sistemeve të gjalla dhe menaxhimi racional i mjedisit.

Pjesa e fundit përshkruan karakteristikat kryesore të gjendjes së sigurisë kombëtare, përkatësisht:

  1. shkalla e papunësisë (pjesa e popullsisë ekonomikisht aktive);
  2. koeficienti decili (raporti i të ardhurave të 10% të popullsisë më të madhe dhe 10% të popullsisë më pak të pasur);
  3. niveli i rritjes së çmimeve të konsumit;
  4. nivelin e borxhit të jashtëm dhe të brendshëm të qeverisë si përqindje e prodhimit të brendshëm bruto;
  5. nivelin e ofrimit të kujdesit shëndetësor, burimeve kulturore, arsimore dhe shkencore si përqindje e prodhimit të brendshëm bruto;
  6. niveli i rinovimit vjetor të armëve, pajisjeve ushtarake dhe speciale;
  7. niveli i sigurimit të personelit ushtarak dhe inxhinierik.

Për krahasim: në Evropë koeficienti decili është në intervalin 6-8, në SHBA - 10-12, në Rusi, sipas Akademia Ruse Shkenca, 14-17. Ky parametër është më i rëndësishmi në përcaktimin e gjendjes së sigurisë kombëtare dhe një nga detyrat kryesore për ky momentështë reduktimi maksimal i tij.

Në përgjithësi, Strategjia e Sigurisë Kombëtare e Federatës Ruse deri në vitin 2020 është bërë një dokument thelbësisht i ri, qëllimi kryesor i të cilit është të planifikojë zhvillimin e sistemit të sigurisë kombëtare, duke përfshirë qëllimet, masat dhe procedurat për sigurimin e tij. Strategjia u bë një lloj përgjigjeje ndaj situatës së re ndërkombëtare dhe pasqyronte pikëpamjet dhe planet e udhëheqjes ruse në lidhje me politikën e jashtme.

Nëse Strategjia fokusohet në çështjet e sigurisë kombëtare, atëherë dokumenti konceptual themelor në fushën e sigurisë së informacionit është Doktrina e Sigurisë së Informacionit, miratuar më 9 shtator 2000. Doktrina e Sigurisë së Informacionit të Federatës Ruse pasqyron pikëpamjet zyrtare mbi qëllimet, objektivat, parimet dhe drejtimet kryesore të sigurimit të sigurisë së informacionit të Federatës Ruse. Doktrina shërben si bazë për:

  • formimi Politika publike në fushën e sigurimit të sigurisë së informacionit të Federatës Ruse;
  • përgatitjen e propozimeve për përmirësimin ligjor, metodologjik, shkencor, teknik dhe mbështetje organizative siguria e informacionit të Federatës Ruse;
  • zhvillimi i programeve të synuara për të siguruar sigurinë e informacionit të Federatës Ruse.

Doktrina identifikon katër komponentë interesat kombëtare në fushën e marrëdhënieve të informacionit:

  • Respektimi i të drejtave dhe lirive të njeriut në fushën e marrjes së informacionit dhe përdorimit të tij, duke siguruar rinovimin shpirtëror të Rusisë, ruajtjen dhe forcimin e vlerave morale të shoqërisë, traditave të patriotizmit dhe humanizmit, potencialit kulturor dhe shkencor të vendit.
  • Mbështetje informative për politikën e brendshme dhe të jashtme shtetërore të vendit;
  • Zhvillimi teknologjitë e informacionit sipas kohës;
  • Mbrojtja e burimeve të informacionit nga aksesi i paautorizuar, sigurimi i sigurisë së sistemeve të informacionit dhe telekomunikacionit, si të vendosura tashmë ashtu edhe ato që janë krijuar në Rusi.

Është dhënë përkufizimi i mëposhtëm i sigurisë së informacionit - gjendja e mbrojtjes së interesave të saj kombëtare në sferën e informacionit, të përcaktuara nga tërësia e interesave të balancuara të individit, shoqërisë dhe shtetit.

Kështu, koncepti i sigurisë së informacionit këtu është më i zgjeruar sesa ai që diskutuam në leksionin e mëparshëm.

Në përputhje me Doktrinën kërcënimet e sigurisë së informacionit ndahen në llojet e mëposhtme:

  • kërcënime ndaj të drejtave dhe lirive kushtetuese të njeriut dhe qytetarit, vetëdijes individuale, grupore dhe publike, ringjallja shpirtërore e Rusisë. Një shembull i këtij lloji të kërcënimit mund të jetë kufizimi i paligjshëm i aksesit në informacion, keqinformimi i qëllimshëm ose përgjimi i telefonit.
  • kërcënimet mbështetje informacioni Politika shtetërore ruse. Këtu përfshihet ndërprerja e punës së mediave shtetërore, monopolizimi tregu i informacionit Rusia.
  • kërcënimet për zhvillimin Industria ruse informacion. Është interesante që blerja nga autoritetet publike e teknologjisë së huaj të informacionit barazohet në Doktrinë me një kërcënim, pasi ndërhyn në për prodhuesit vendas zhvillojnë. Dalja e specialistëve shumë të kualifikuar i referohet edhe këtij lloj kërcënimi.
  • kërcënimet e sigurisë mjetet dhe sistemet e informacionit dhe telekomunikacionit, të dyja të vendosura tashmë dhe ato që po krijohen në Rusi. Ky lloj kërcënimi është më i afërti për t'u kuptuar, pasi është pikërisht ky lloj kërcënimi që përfshin kërcënimet e sulmeve dhe ndikimeve "klasike". Kjo përfshin mbledhjen dhe përpunimin e paligjshëm të informacionit, vjedhjen, rrjedhjen përmes kanaleve teknike dhe akses i paautorizuar ndaj informacionit. Gjatë kursit do të ndalemi më në detaje për këtë lloj kërcënimi.

Përmirësimi i mekanizmave ligjorë për rregullimin e marrëdhënieve me publikun që dalin në sferën e informacionit është drejtim prioritar politika shtetërore në fushën e sigurimit të sigurisë së informacionit të Federatës Ruse. Mbështetja ligjore për sigurinë e informacionit të Federatës Ruse duhet të bazohet, para së gjithash, në pajtueshmërinë me parimet e ligjshmërisë, ekuilibrin e interesave të qytetarëve, shoqërisë dhe shtetit në sferën e informacionit.

  • Pajtueshmëria me parimin e ligjshmërisë kërkon që organet e qeverisë federale dhe organet qeveritare të entiteteve përbërëse të Federatës Ruse, kur zgjidhin konfliktet që lindin në sferën e informacionit, të udhëhiqen rreptësisht nga aktet ligjore legjislative dhe rregullatore të tjera që rregullojnë marrëdhëniet në këtë fushë.
  • Pajtueshmëria me parimin e balancimit të interesave të qytetarëve, shoqërisë dhe shtetit në sferën e informacionit presupozon konsolidimin legjislativ të përparësisë së këtyre interesave në fusha të ndryshme aktiviteti jetësor i shoqërisë, si dhe përdorimi i formave të kontrollit publik mbi veprimtaritë e organeve të qeverisë federale dhe organeve qeveritare të entiteteve përbërëse të Federatës Ruse. Zbatimi i garancive të të drejtave dhe lirive kushtetuese të njeriut dhe qytetarit në lidhje me veprimtaritë në sferën e informacionit është detyra më e rëndësishme e shtetit në fushën e sigurisë së informacionit.
  • Zhvillimi i mekanizmave për mbështetjen ligjore të sigurisë së informacionit të Federatës Ruse përfshin masa për informatizimin sferën juridike përgjithësisht.

Është e rëndësishme të theksohet se Doktrina nuk është një dokument ligjor, domethënë nuk është i detyrueshëm për shtetin, autoritetet e tij, qytetarët ose organizatat. Doktrina është zhvilluar për një specifikë fazë historike zhvillim dhe zbatohet në të ardhmen në formën e ligjeve, rregulloreve dhe masave praktike, të cilat do të diskutohen më poshtë.

2.2. Aktet legjislative dhe akte të tjera ligjore në fushën e mbrojtjes së informacionit teknik.

Aktet rregullatore ligjore për mbrojtjen teknike të informacionit janë ligjet federale, dekretet dhe urdhrat e Presidentit të Federatës Ruse, Dekretet e Qeverisë së Federatës Ruse. Aktet ligjore rregullatore janë burimi kryesor i ligjit në shtet. Forca juridike aktet juridike normative është tipari më domethënës i klasifikimit të tyre. Ajo përcakton vendin dhe rëndësinë e tyre në sistemi i përbashkët rregullore shtetërore. Ligji është akti ligjor rregullator kryesor. Për ligjet e zonës mbrojtje teknike informacioni mund t'i atribuohet: aktiviteteve të licencimit për mbrojtjen teknike të informacionit konfidencial" datë 15.08.2006

  • "Për aktivitetet e licencimit për zhvillimin dhe (ose) prodhimin e mjeteve për mbrojtjen e informacionit konfidencial" datë 31.08.2006
  • Dokumentet organizative janë statutet, rregulloret, udhëzimet. Kartat dhe udhëzimet lëshohen në nivel organizate dhe, si rregull, nuk kanë lidhje me të rregullore qeveritare. Në kuadër të kësaj leksioni, dokumenti kyç të këtij llojiështë pozicioni. Rregulloret janë një dokument i konsoliduar që përcakton rendin e formimit, strukturën, funksionet, kompetencën, përgjegjësitë dhe organizimin e punës së sistemit të organeve shtetërore. Rregulloret mund të rregullojnë edhe aktivitetet zyrtarët. Në fushën e sigurisë së informacionit teknik, dispozitat kryesore janë:

    • Rregulloret mbi Shërbimi Federal mbi kontrollin teknik dhe të eksportit datë 16.08.2004
    • Rregullore për licencimin shtetëror të veprimtarive në fushën e mbrojtjes së informacionit datë 27 Prill 1994
    • Rregullore për licencimin e aktiviteteve për mbrojtjen teknike të informacionit konfidencial, e datës 15 gusht 2006
    • Rregulloret e certifikimit mjetet e sigurisë së informacionit nga 26.06.1995
    • Rregullore për certifikimin e objekteve të informatizimit sipas kërkesave të sigurisë së informacionit 25 nëntor 1996, etj.

    Ekziston edhe një grup dokumentesh normative dhe metodologjike për sigurinë e informacionit teknik. Ky grup përfshin dokumente udhëzuese FSTEC i Rusisë, FSB e Rusisë dhe të tjerët organet e autorizuara. Lista aktuale e dokumenteve në fushën e mbrojtjes së informacionit teknik mund të gjendet në faqen e internetit të FSTEC të Rusisë.

    Artikujt më të mirë mbi këtë temë