.RU

Краевая целевая программа «Электронное Прикамье на 2008-2010 годы» Разработана по заказу Аппарата Правительства Пермского края - 28


^ 5.7. Мероприятия по разделу 6 «Обеспечение информационной безопасности»



Мероприятие 6.1. ПОСТРОЕНИЕ ОБЩЕЙ МОДЕЛИ УГРОЗ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ (НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП, ИЗМЕНЕНИЯ И ХИЩЕНИЯ, КОМПЬЮТЕРНЫЕ ВИРУСЫ И Т.Д.)



^ Постановка проблемы
В настоящее время сложились благоприятные условия для совершенствования системы государственного управления всех уровней, повышения качества предоставления государственных услуг населению и организациям, повышения результативности и прозрачности работы государственного аппарата, последовательного искоренения коррупции на основе широкого применения информационных технологий в деятельности федеральных органов государственной власти. Успешное осуществление взвешенной научно продуманной политики информатизации органично взаимосвязано с решением проблемы обеспечения информационной безопасности.
В соответствии с основными положениями Доктрины информационной безопасности Российской Федерации обеспечение необходимого уровня безопасности государственных информационных систем и ресурсов, их целостности и конфиденциальности основано на применении единых требований защиты информации от несанкционированного доступа или изменения, воздействия компьютерных атак и вирусов и т.д.
Понимая информационную безопасность как состояние защищенности информационной среды общества, обеспечивающие ее формирование и развитие в интересах граждан, общества и государства, уточним терминологию данного вопроса.
Безопасность – состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз.
^ Жизненно важные интересы

-

совокупность потребностей, удовлетворение которых надежно обеспечивает существование и возможности прогрессивного развития личности, общества и государства.
^ К основным объектам безопасности относятся: личность - ее права и свободы; общество - его материальные и духовные ценности; государство - его конституционный строй, суверенитет и территориальная целостность.
^ Угроза безопасности – совокупность условий и факторов, создающих опасность жизненно важным интересам личности, общества и государства.
(Закон Российской Федерации «О безопасности» от 5 марта 1992 г. № 2446-I (с изменениями и дополнениями от 25 декабря 1992 г. №4235-I; от 24 декабря 1993 г. №2288; от 25 июля 2002 г. №116-ФЗ; от 7 марта 2005 г. №15-ФЗ))
Опасность – осознание вредных последствий тех или иных реальных явлений. Угроза является наиболее конкретной и непосредственной формой опасности.
По результатам исследований, проведенных в России компанией InfoWath в 2005г., наиболее опасными угрозами безопасности информации являются: кража информации; вредоносные программы; хакерские атаки; спам; халатность сотрудников; аппаратные и программные сбои; кража оборудования; финансовое мошенничество. Тенденции в развитии угроз безопасности информации: хищение баз данных; рост внутренних (инсайдерских) угроз; применение информационного воздействия на критически важные информационные системы; возрастание размеров наносимого ущерба.
В настоящее время специалистами фиксируется очень большое количество разноплановых угроз безопасности информации различного происхождения. Это породило и большое количество различных классификаций зафиксированных угроз безопасности информации. При этом в качестве критериев деления множества угроз на классы используются источники появления угроз, виды порождаемых опасностей, степень злого умысла и т.д.
По источнику возникновения выделяют внешние и внутренние угрозы безопасности информации.
Источниками внешних угроз являются:

Источниками внутренних угроз являются:
^
Основные задачи

  1. Создание модели угроз в сфере информационной безопасности.

  2. Определение перечня информационных объектов (информационных систем, баз данных и т.д.), содержащих или обрабатывающих информацию, являющуюся жизненно важной для существования Пермского края.

  3. Определение перечня потенциальных пользователей указанных информационных объектов.

  4. Построение концептуальной модели угроз перечисленным информационным объектам путем:

    1. Определения потенциальных источников злонамеренных воздействий на указанные информационные объекты.

    2. Определения возможных способов реализации воздействия со стороны источников угроз.

    3. Определения перечня используемых уязвимостей перечисленных информационных объектов.

    4. Определения вида информационных объектов, которые являются целью нападения.

    5. Определения способа возможного воздействия на информационные объекты.

    6. Определения нарушаемого условия безопасности информационных объектов.
^
Ожидаемые результаты реализации программы
Главным ожидаемым результатом является выявление реализуемых угроз информационной безопасности органов государственной власти Пермского края.
Построенная модель потенциальной угрозы объектам безопасности, исходящей от внутренних и внешних источников опасности, определяет содержание деятельности по обеспечению внутренней и внешней безопасности.
^
Ресурсное обеспечение
Основой реализации подпрограммы является бюджетное финансирование, внебюджетные и благотворительные фонды, средства негосударственного предпринимательского сектора.
^
Организационное обеспечение и контроль
Организацию выполнения подпрограммы и функции государственного заказчика возлагается на уполномоченный орган по управлению информатизации Пермского края и уполномоченный орган по безопасности Пермского края.

2010-07-19 18:44 Читать похожую статью
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • © Помощь студентам
    Образовательные документы для студентов.