Loading...

Защита информации

  • Определения

    • Система обеспечения информационной безопасности - совокупность сил обеспечения информационной безопасности, осуществляющих скоординированную и спланированную деятельность, и используемых ими средств обеспечения информационной безопасности.

    • Средства обеспечения информационной безопасности - правовые, организационные, технические и другие средства, используемые силами обеспечения информационной безопасности.

    • Силы обеспечения информационной безопасности - государственные органы, а также подразделения и должностные лица государственных органов, органов местного самоуправления и организаций, уполномоченные на решение в соответствии с законодательством Российской Федерации задач по обеспечению информационной безопасности.

    • Обеспечение информационной безопасности - осуществление взаимоувязанных правовых, организационных, оперативно-разыскных, разведывательных, контрразведывательных, научно-технических, информационно-аналитических, кадровых, экономических и иных мер по прогнозированию, обнаружению, сдерживанию, предотвращению, отражению информационных угроз и ликвидации последствий их проявления.

    • Информационная безопасность Российской Федерации - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства.

  • Электронная подпись информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию.

    • Видами электронных подписей, отношения в области использования которых регулируются Федеральным законом от 06.04.2011 N 63-ФЗ, являются простая электронная подпись и усиленная электронная подпись. Различаются усиленная неквалифицированная электронная подпись и усиленная квалифицированная электронная подпись.
      Простой электронной подписью является электронная подпись, которая посредством использования кодов, паролей или иных средств подтверждает факт формирования электронной подписи определенным лицом.
      Неквалифицированной электронной подписью является электронная подпись, которая:
      1) получена в результате криптографического преобразования информации с использованием ключа электронной подписи;
      2) позволяет определить лицо, подписавшее электронный документ;
      3) позволяет обнаружить факт внесения изменений в электронный документ после момента его подписания;
      4)создается с использованием средств электронной подписи.
      Квалифицированной электронной подписью является электронная подпись, которая соответствует всем признакам неквалифицированной электронной подписи и следующим дополнительным признакам:
      1) ключ проверки электронной подписи указан в квалифицированном сертификате; 2)для создания и проверки электронной подписи используются средства электронной подписи, имеющие подтверждение соответствия требованиям, установленным в соответствии с настоящим Федеральным законом.

    • Место ЭП в таможенных органах РФ: ЭП используется для работы в личном кабинете участника внешнеэкономической деятельности (ВЭД), чтобы пользоваться различными
      сервисами и подписывать электронные документы. Также её применяют для регистрации и (или) авторизации вместо учётной записи в ЕСИА (Госуслуги).
      Роль ЭП в таможенных органах РФ:
      1. Ускорение процесса таможенного оформления. ЭП позволяет быстро и удобно подписывать документы, сокращая время на обработку и проверку.
      2. Повышение безопасности. ЭП обеспечивает высокую степень защиты информации от подделки и несанкционированного доступа, гарантируя подлинность и целостность документов. 3. Снижение затрат. Электронное взаимодействие сокращает расходы на бумажные носители, доставку и хранение документов.
      4. Удобство и доступность. ЭП позволяет выполнять таможенные операции в любое время и в любом месте с доступом к интернету.
      5. Прозрачность и контроль. Электронные документы с ЭП легко отслеживаются и архивируются, что повышает прозрачность и контроль за таможенными операциями.

  • Криптографическая защита информации — это метод обеспечения конфиденциальности, целостности и подлинности данных с использованием криптографических алгоритмов. В таможенных органах используются средства криптографической защиты информации (СКЗИ) — аппаратные, программные или комбинированные решения, обеспечивающие защиту данных с помощью криптографических методов. Цели:
    1. Конфиденциальность — защита информации от несанкционированного доступа.
    2. Целостность — обеспечение неизменности данных при хранении или передаче.
    3. Аутентификация — подтверждение подлинности информации и её источника.
    4. Невозможность отказа от авторства — невозможность отрицания факта отправки или получения информации.

      1. Симметричное шифрование — для шифрования и дешифрования данных используется один и тот же секретный ключ. Примеры алгоритмов: AES (Advanced Encryption Standard), ChaCha20, 3DES (Triple DES), Blowfish и Twofish.
      1. Асимметричное шифрование (шифрование с открытым ключом) — используют пару математически связанных ключей: открытый (публичный) и закрытый (приватный). Данные, зашифрованные с помощью открытого ключа, могут быть расшифрованы только соответствующим закрытым ключом. Наиболее распространённые алгоритмы: RSA, ECC (Elliptic Curve Cryptography), Diffie-Hellman, ElGamal.
    • Задачи шифрования

        1. Шифрование информации — данные преобразуются в зашифрованный формат, понятный только владельцу ключа.
        1. Обеспечение целостности данных — методы контроля целостности данных позволяют обнаруживать любые несанкционированные изменения. Это достигается с помощью хеш-функций (SHA-256, MD5) и кодов аутентификации сообщений (HMAC).
        1. Аутентификация пользователей — проверка подлинности источника информации и личности (цифровые подписи, сертификаты).
        1. Использование цифровых подписей — они позволяют гарантировать авторство документа, подтвердить подлинность данных и исключить подделку подписанного сообщения.
  • Компьютерный вирус это разновидность вредоносного программного обеспечения,
    Предназначенная для несанкционированного проникновения в компьютерную систему с целью повреждения, кражи данных, нарушения работоспособности устройства или сети либо иных вредных воздействий.

    • виды вирусов

      • По среде обитания вирусы подразделяются на файловые, загрузочные и файлово-загрузочные. ФАЙЛОВЫМ называют вирус, который внедряется в исполняемые файлы.
        Это означает, что код программы-вируса находится в каком-то исполняемом файле. Файл, в теле которого присутствует код программы-вируса, называется зараженным (инфицированным) файлом.
        ЗАГРУЗОЧНЫМ (бутовым) называют вирус, который внедряется в загрузочный сектор диска (Воot-сектор), либо в сектор, содержащий системный загрузчик винчестера (Master Boot Record). В данном случае код программы-вируса (или его часть) размещен в загрузочном секторе или в главной загрузочной записи.
        Диск, загрузочный сектор которого поражен вирусом, называется зараженным или инфицированным диском.
        ФАЙЛОВО-ЗАГРУЗОЧНЫМ называют вирус, который внедряется как в файлы, так и загрузочные секторы дисков.
        Это уже более сложные вирусы, потому что они реализовывают и алгоритм заражения файловым вирусом, и алгоритм заражения загрузочным вирусом.

      • По способам заражения различают резидентные и нерезидентные вирусы. РЕЗИДЕНТНЫЙ вирус размещает себя или некоторую свою часть в оперативной памяти компьютера, получая возможность перехватывать обращения операционной системы к дискам и файлам.
        При обращении операционной системы к этим объектам, вирус внедряется в них. Резидентный вирус находится в оперативной памяти и является активным (т.е. способным заражать все новые и новые объекты) вплоть до выключения или перезагрузки компьютера. Резидентными являются все загрузочные вирусы.
        НЕРЕЗИДЕНТНЫЙ вирус не заражает оперативную память компьютера, то есть не размещает свой код в оперативной памяти. Он является активным только во время работы зараженной программы.

      • По деструктивным возможностям вирусы можно разделить на неопасные и опасные. НЕОПАСНЫЕ вирусы - это те, которые либо совсем никак не влияют на работу компьютера, кроме того, что все-таки уменьшают свободную память на диске в результате своего распространения, либо ограничиваются видео и аудиоэффектами.
        ОПАСНЫМИ вирусами являются все остальные. Это вирусы, которые наносят любой вред компьютеру: приводят к серьезным сбоям в работе, уничтожают или изменяют данные, уничтожают информацию в системных областях компьютера и т.п.

      • По особенностям алгоритма можно выделить следующие группы вирусов:
        1) вирусы-«спутники»;
        2) вирусы в структуре файловой системы;
        3) стелс-вирусы;
        4) вирусы-призраки;

  • Угроза информационной безопасности Российской Федерации - совокупность действий
    и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере

    • Согласно Приложению Приказа ФТС России от 7 октября 2010 г. N 1866 основными угрозами безопасности информации при использовании сети Интернет в таможенных органах являются:
      1. заражение информационно-вычислительных ресурсов таможенных органов программными вирусами;
      2. несанкционированный доступ внешних пользователей к информационно-вычислительным ресурсам таможенных органов (в т.ч. целенаправленные сетевые атаки);
      3. внедрение в автоматизированные информационные системы таможенных органов программных закладок;
      4. загрузка трафика нежелательной корреспонденцией (спамом);
      5. несанкционированная передача информации ограниченного доступа должностными лицами таможенных органов в сеть Интернет;
      6. блокировка межсетевого взаимодействия с сетью Интернет путем нарушения целостности данных о настройках коммуникационного оборудования, обеспечивающего взаимодействие с сетью Интернет;
      7. нарушение целостности и достоверности открытых и общедоступных информационных ресурсов таможенных органов, размещаемых в сети Интернет, в соответствии с Постановлением Правительства Российской Федерации от 24 ноября 2009 г. N 953 "Об обеспечении доступа к информации о деятельности Правительства Российской Федерации и Федеральных органов исполнительной власти".

    • Внешние угрозы
      Исходят от субъектов, не входящих в состав пользователей и обслуживающего персонала
      системы, разработчиков системы и не имеющих непосредственного контакта с
      информационными системами и ресурсами. Источники внешних угроз:
      1. недружественная политика иностранных государств в области распространения информации
      и новых информационных технологий;
      2. деятельность иностранных разведывательных и специальных служб;
      3. деятельность иностранных политических и экономических структур, направленная против
      экономических интересов государства;
      4. преступные действия международных групп, формирований и отдельных лиц, направленные
      против экономических интересов государства;
      5. стихийные бедствия и катастрофы.

      Внутренние угрозы
      Исходят от пользователей и обслуживающего персонала системы, разработчиков системы,
      других субъектов, вовлечённых в информационные процессы и имеющих непосредственный
      контакт с информационными системами и ресурсами. Источники внутренних угроз:
      1. противозаконная деятельность политических и экономических структур в области
      формирования, распространения и использования таможенной информации;
      2. неправомерные действия государственных структур, приводящие к нарушению
      функционирования деятельности таможенных органов;
      3. нарушения установленных регламентов сбора, обработки и передачи таможенной
      информации;
      4. преднамеренные действия и непреднамеренные ошибки персонала информационных систем
      таможенных органов;
      5. отказы технических средств и сбои программного обеспечения в информационных и
      телекоммуникационных системах.

      Преднамеренные угрозы информационной безопасности — это умышленные действия,
      направленные на нарушение конфиденциальности, целостности или доступности информации в
      информационных системах таможенных органов. Такие угрозы затрагивают базы данных
      таможенной службы, системы связи, телекоммуникационные каналы передачи информации,
      внутреннюю локальную сеть таможенных органов и другие ресурсы. Реализация
      преднамеренных угроз может преследовать следующие цели:
      1. Нарушение конфиденциальности — утечка информации ограниченного доступа, хранящейся в
      информационной системе или передающейся по каналам связи. К информации ограниченного
      доступа относится государственная тайна и конфиденциальная информация (коммерческая
      тайна, персональные данные и др.).
      2. Нарушение целостности — преднамеренное воздействие на информацию, хранящуюся в
      информационной системе или передаваемую по каналам связи.
      3. Нарушение доступности — создание условий, при которых доступ к услуге или информации
      будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или
      иных бизнес-целей.

    • Методы и средства обеспечения безопасности информации в таможенных органах:
      1. Защита информационных систем. Включает фильтры трафика, брандмауэры, антивирусную защиту, системы обнаружения и предотвращения вторжений, а также резервное копирование данных.
      2. Контроль доступа. Установление строгих правил доступа к информационным системам таможенных органов позволяет обеспечить доступ только авторизованным пользователям. Это может включать использование паролей, токенов доступа, двухфакторной аутентификации и других методов проверки личности.
      3. Обучение персонала. Регулярное обучение сотрудников таможенных органов в области информационной безопасности может помочь предотвратить ошибки и некорректное использование информационных технологий.
      4. Мониторинг и анализ. Таможенные органы проводят постоянный мониторинг информационных систем и анализируют журналы событий для выявления возможных нарушений.
      5. Шифрование данных. Для обеспечения безопасности хранения и передачи информации таможенным органам следует использовать шифрование данных. Это позволит защитить конфиденциальность информации даже в случае её несанкционированного доступа. 6. Развитие политики информационной безопасности. Необходимо разработать и актуализировать политику информационной безопасности, которая будет регулировать правила и меры по обеспечению безопасности информационных систем таможенных органов. 7. Аудит информационной безопасности. Регулярный аудит информационной безопасности позволит выявлять потенциальные уязвимости в системах и процессах таможенных органов. 8. Обеспечение физической безопасности. Кроме защиты информационных систем, необходимо также обеспечить физическую безопасность помещений и оборудования таможенных органов. Это может включать контроль доступа к зонам с ограниченным доступом, видеонаблюдение и другие меры.
      Основное назначение перечисленных методов и средств — минимизировать угрозы и риски, связанные с несанкционированным доступом к информации или нарушением информационной безопасности.