Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ответы на информатику.doc
Скачиваний:
8
Добавлен:
24.04.2019
Размер:
239.62 Кб
Скачать

Правовые основы информационной безопасности. Шифрование. Эцп

Конституция РФ. Статья 23

  • Каждый имеет право на неприкосновенность частной жизни, личную и семейную тайну, защиту своей чести и доброго имени.

  • Каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. Ограничение этого права допускается только на основании судебного решения.

Конституция РФ. Статья 24

  • Сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются.

  • Органы государственной власти и органы местного самоуправления, их должностные лица обязаны обеспечить каждому возможность ознакомления с документами и материалами, непосредственно затрагивающими его права и свободы, если иное не предусмотрено законом.

Закон РФ об информации, информатизации и защите информации. Статья 21

  • Защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу …

Классификация информации

Общедоступная информация

  • Сведения об услугах

  • Сведения о стоимости товаров и услуг

  • События общественной, политической жизни

  • Сведения о загрязнении окружающей среды

  • Сведения о природных катаклизмах

Уголовный кодекс РФ

Глава 28. «Преступления в сфере компьютерной информации» содержит три статьи:

  1. статья 272. Неправомерный доступ к компьютерной информации

  2. статья 273. Создание, использование и распространение вредоносных программ для ЭВМ

  3. статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

Технические меры защиты

Объекты защиты

  • каналы связи, сетевое оборудование, рабочие станции, серверы, персонал

Методы защиты

  • авторизация, разграничение прав доступа, криптозащита, мониторинг и анализ, резервирование

  • Авторизация – проверка необходимых параметров и предоставление полномочий субъекту (прав доступа) на выполнение некоторых действий.

Авторизация

  • по паролю – пользователь предъявляет логин и пароль

  • по ключу – пользователь предъявляет отчуждаемый носитель (смарт-карта)

  • биометрическая

  • двухфакторная – пользователь предъявляет отчуждаемый носитель и пароль

Парольная защита

  • Не рекомендуется в качестве пароля использовать имя, фамилию, дату рождения.

Криптографические методы защиты

Шифрование

Симметричное (для шифрования и дешифрования используется один и тот же ключ)

Ассиметричное или с открытым ключом (для шифрования данных используется один ключ, а для дешифрования - другой. Первый ключ не является секретным и может быть опубликован для использования всеми пользователями системы, которые шифруют данные. Для дешифрования данных получатель использует второй ключ, который является секретным. Ключ дешифрования не может быть определен из ключа шифрования.

«Электронная цифровая подпись - реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа, и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе».

В ЭЦП записывается информация

  • информация о лице, сформировавшем подпись

  • дата формирования

  • имя файла открытого ключа подписи

Использование ЭЦП позволяет

  • заменить при бумажном документообороте традиционную печать и подпись

  • удешевить процедуру подготовки, доставки, учета и хранения документов

  • построить корпоративную систему обмена документами

  • минимизировать риск финансовых потерь

  • сократить время документооборота

  • использовать одну ЭЦП в электронных торгах, сдачи отчетности в гос. органы, при работе с финансовыми документами