Обеспечение безопасности, защищенности и других требований, предъявляемых к системам электронной демократии

Электронная демократия с постепенным увеличением доступности информационных технологий и электронных устройств. Требования к защите информации в рамках системы электронной демократии. Метод защиты информации от утечки и разрушающего воздействия.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 29.04.2019
Размер файла 15,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru//

Размещено на http://www.allbest.ru//

Обеспечение безопасности, защищенности и других требований, предъявляемых к системам электронной демократии

Хадеев А.В.

«Электронная демократия - это форма демократии, характеризующаяся использованием информационно-коммуникационных технологий как основного средства для коллективных когнитивных и административных процессов (информирования, принятия совместных решений - электронное голосование, контролирование исполнения решений и т. д.) на всех уровнях - начиная с уровня местного самоуправления и заканчивая международным уровнем» [2].

Электронная демократия с постепенным увеличением доступности информационных технологий и электронных устройств становится все более и более удобным средством связи с властью. Снижение информационного неравенства через доступность электронных устройств любой ценовой категории с возможностью выхода в интернет позволяет человеку, в каком социальном положении он бы не был, на равных с остальными использовать возможности системы электронной демократии. Столь огромная популярность системы электронной демократии делает ее уязвимой, т. к. она хранит в себе данные о миллионах пользователей, а также данные непосредственно влияющие на работу органов власти. Все эти данные могут быть ценной информацией для злоумышленников, поэтому с все большим и большим развитием системы встает вопрос о ее качественной защите. Это защита непосредственно серверов с данными через средства технической защиты, а также программные средства.

Конечно, у данной системы уже есть свои методы защиты, но в этой статье мы рассмотрим методы, предложенные в «Концепции развития в РФ механизмов электронной демократии до 2020 года», разберем возможности их улучшения, а также предложим новые возможные методы защиты.

Концепция, о которой говорилось выше, говорит о том, что необходимы следующие требования к защите информации в рамках системы электронной демократии:

Во-первых - это то, что система должна «удовлетворять требованиям по классу защиты автоматизированных систем 1Д и обеспечивать работу следующих категорий пользователей: администраторов, неавторизованных и авторизованных пользователей»[1].

Стоит отметить, что класс защиты АС 1Д обеспечивает защиту следующих данных: составляющих служебную тайну, персональные данные, банковская тайна и иная конфиденциальная информация.

Система безопасности обеспечивает контроль за идентификацией пользователей, проверкой подлинности пары логин-пароль, а также контролирует доступ субъектов к информации ограниченного типа, осуществляет регистрацию входа в систему пользователя. Система 1Д обеспечивает целостность программных средств и обрабатываемой информации, обеспечивает техническую защиту вычислительной техники и носителей информации. Имеет в наличии средства для тестирования системы защиты от несанкционированного доступа, и имеет средства восстановления системы после несанкционированного доступа.

К минусам данной системы защиты стоит отнести то, что она не осуществляет регистрацию и учет доступа субъектов к защищенным файлам, включая создание и удаление данных файлов, а также передачу их по сети. Также не предполагается такое важное условие как шифрование информации конфиденциального характера.

Во-вторых «информационная безопасность ЕСЭД должна обеспечиваться за счет реализации многоуровневой системы безопасности и контроля, выполняющей следующие задачи: обеспечение целостности информации; обеспечение защиты программных и технических средств, используемых для сбора, передачи и обработки информации от утечки и разрушающего воздействия» [1].

Целостность информации заключается в целостности обрабатываемой информации и целостности программной среды, грубо говоря, программный код не должен меняться под влиянием возмущающих воздействий. Должен осуществляться контроль доступа к серверам: не допускается проведение посторонних лиц и лиц с носителями информации. Необходимо внедрять системы технической защиты, которые будут особенно необходимы, скорее, в не рабочее время, когда количество находящихся в серверной людей будет ограниченно, либо их не будет вовсе. Сюда входят различные датчики, сигнализация, средства видеосъемки и прочее.

Защита информации от утечки и разрушающего воздействия предполагает ограничение доступа к ней из сети «Интернет», а также обеспечения сейсмической устойчивости, погодной, защиты от природных и техногенных катастроф и прочих разрушающих факторов, таких как пожары наводнения и т.д. Система должна иметь специальный носитель, который был бы надежен, и на нем хранилась бы вся текущая информация, которую в случае сбоя можно было бы восстановить, чтобы ЕСЕД вернулась к своему прежнему значению. электронный демократия информация утечка

При нарушении электроснабжения должны быть учтены такие требования как дополнительный источник питания, для того, чтобы иметь возможность экстренно сохранить информацию. Также должна быть обеспеченна возможность скорейшего восстановления электроснабжения.

В-третьих - «основными направлениями создания комплексной защиты информации являются: организационно-режимные меры защиты; защита информации от утечки по каналам побочных электромагнитных излучений и наводок; защита от вирусных атак» [1].

Организационно-режимные меры защиты включают в себя разработку регламентов деятельности персонала в целях защиты информации, меры по исключению возможности проникновения в помещения, проверку и сертификацию используемых аппаратных средств на возможность утечки информации, утверждение порядка получения доступа к данным.

Защита информации от утечки по каналам побочных электромагнитных излучений и наводок - известно, что техничка во время работы создает определенные шумы и излучения, спектр частот которых измеряется в Гц и МГц. Анализируя изучения можно получить данные о перерабатываемой информации. «Мерой защиты является экранирование помещений, а также генерация дополнительных шумов и излучений. Также рекомендуется использование оборудования сертифицированного по системам NАCSIМ и иным ее модификациям» [3].

Защита от вирусных атак предполагает установку на сервера антивирусных ядер от различных производителей. Так каждый файл проходящий через систему будет обрабатываться различными антивирусными системами.

В-четвертых, должна быть система аутентификации пользователей. В рамках внутренней организации системы электронной демократии система должна защищать администраторские учетные записи от

несанкционированного доступа к ним со стороны остального персонала. Также должен быть ограничен доступ пользователей из сети «Интернет» к интерфейсу администраторов. Доступ должен ограничиваться за счет ограничения IP адресов с которых осуществляется вход.

Что касается обычных пользователей, то система должна отвечать требованиям таким как: хранение хэш-значений паролей на сервере с помощью алгоритма md5 - т.е. создается так называемый «отпечаток» и в дальнейшем по нему проверяется подлинность пары логин-пароль. При этом пароль и логин не хранятся на сервере в явном виде, а зашифрованы 128 битным шифрованием.

Также работает система автоматической блокировки учетной записи пользователей при неоднократном неверном введении логина и пароля. Это необходимо для обеспечения сохранности данных и обеспечения честности участия в электронной демократии, т.к. например, завладев чужой учетной записью можно отдать свой голос за инициативу на сайте РОИ.

Как дополнительную меру защиты в данном случае я бы предложил геолокацию пользователей. Это должно работать следующим образом: пользователь заходит постоянно с одних и тех же IP адресов, система это видит и считает нормальным, когда IP адрес резко изменяется, то система должна обеспечить подтверждение входа именного того пользователя, который и владеет учетной записью, а не кого-то иного.

Этот метод может заменить использование УЭК при входе, т.к. там нужна непосредственно карта и личность может быть легко подтверждена. Такую учетную запись невозможно украсть, а в случае утери карты ее обладатель может легко ее заблокировать.

Сервера системы электронной демократии должны иметь защиту от DDOS атаки, т.е. у них должна быть высокая пропускная способность, также следует заниматься перераспределением трафика по серверам. Несоблюдение данного правила может повлечь за собой «падение» сайтов системы электронной демократии и получение несанкционированного доступа к конфиденциальной и служебной информации.

Подводя итоги можно сказать, что дальнейшее развитие и увеличение популярности системы электронной демократии в России должно сопровождаться модернизацией ее системы безопасности. Система должны быть защищена от любых видов угроз, как технических, так и программных. При этом модернизация должна происходить одновременно с развитием научно-технологического процесса, так как средства преодоления различных систем защиты развиваются, то соответственно системы защиты должны тоже не стоять на месте.

Размещено на Allbest.ru

...

Подобные документы

  • Структура информационного процесса. Структура адреса и составляющие электронной почты. Этапы развития информационных технологий. Программное обеспечение электронной почты. Виды современных информационных технологий. Сбор, обработка и хранение информации.

    контрольная работа [69,1 K], добавлен 02.02.2013

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа [107,3 K], добавлен 09.04.2011

  • Виды информационных систем и защита информации в них. Проблемы, возникающие в процессе защиты ИС различных видов. Электронная цифровая подпись и ее применение для защиты информационной системы предприятия. Анализ защищенности хозяйствующего субъекта.

    дипломная работа [949,0 K], добавлен 08.11.2016

  • Всемирная система рассылки и получения электронной почты. Низкий уровень защищенности электронной почты по сравнению с другими средствами. Рекомендации по ведению электронной корреспонденции. Организация рабочего места, электронная почта, Outlook Express.

    дипломная работа [5,1 M], добавлен 05.12.2010

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".

    дипломная работа [1,4 M], добавлен 05.06.2011

  • Основные источники угроз безопасности информационных систем. Особенности криптографической защиты информации. Понятие электронной цифровой подписи. Признаки заражения компьютера вирусом. Уровни доступа к информации с точки зрения законодательства.

    реферат [795,8 K], добавлен 03.10.2014

  • Возможные каналы утечки информации. Особенности и организация технических средств защиты от нее. Основные методы обеспечения безопасности: абонентское и пакетное шифрование, криптографическая аутентификация абонентов, электронная цифровая подпись.

    курсовая работа [897,9 K], добавлен 27.04.2013

  • Требования к информации: доступность, целостность и конфиденциальность. Модель CIA как информационная безопасность, строящаяся на защите доступности, целостности и конфиденциальности информации. Прямые и косвенные угрозы, средства защиты информации.

    презентация [76,8 K], добавлен 06.01.2014

  • Классификация каналов утечки информации, виды угроз. Основные принципы и средства обеспечения информационной безопасности. Методы предотвращения утечки, утраты, хищения, искажения, подделки информации и других несанкционированных негативных воздействий.

    реферат [515,2 K], добавлен 03.04.2017

  • Анализ информации как объекта защиты и изучение требований к защищенности информации. Исследование инженерно-технических мер защиты и разработка системы управления объектом защиты информации. Реализация защиты объекта средствами программы Packet Tracer.

    дипломная работа [1,2 M], добавлен 28.04.2012

  • Методы защиты речевой информации. Технические средства и системы защиты. Проведение оценки защищенности защищаемого помещения. Установка средств защиты информации, предотвращающих утечку информации по акустическому и виброакустическому каналу связи.

    дипломная работа [3,4 M], добавлен 01.08.2015

  • Исследование плана помещения и здания в целом. Технические каналы утечки речевой информации: виброакустический и акустооптический. Перехват наводок информационных сигналов. Оценка рисков информационной безопасности. Технические мероприятия по защите.

    курсовая работа [1,9 M], добавлен 26.11.2014

  • Характеристики объектов защиты и требования к ним. Выявление каналов утечки и требования по защите. Средства защиты и их размещение. Альтернативная система защиты информации комплексным экранированием. Экранированные сооружения, помещения, камеры.

    курсовая работа [2,1 M], добавлен 16.04.2012

  • Государственная политика в сфере формирования информационных ресурсов. Выбор комплекса задач информационной безопасности. Система проектируемых программно–аппаратных средств обеспечения информационной безопасности и защиты информации предприятия.

    курсовая работа [605,0 K], добавлен 23.04.2015

  • Уравнения, определяющие параметры звука. Методы защиты помещений от утечки акустической (речевой) информации. Расчет показателя защищенности акустической речевой информации. Технико-экономическое обоснование разработки данного программного обеспечения.

    дипломная работа [906,5 K], добавлен 27.06.2012

  • Анализ подходов по защите от утечки конфиденциальной информации. Разработать программный модуль обнаружения текстовых областей в графических файлах для решения задач предотвращения утечки конфиденциальной информации. Иллюстрация штрихового фильтра.

    дипломная работа [12,8 M], добавлен 28.08.2014

  • Классификация информации по значимости. Категории конфиденциальности и целостности защищаемой информации. Понятие информационной безопасности, источники информационных угроз. Направления защиты информации. Программные криптографические методы защиты.

    курсовая работа [1,1 M], добавлен 21.04.2015

  • Информационная безопасность, её цели и задачи. Каналы утечки информации. Программно-технические методы и средства защиты информации от несанкционированного доступа. Модель угроз безопасности информации, обрабатываемой на объекте вычислительной техники.

    дипломная работа [839,2 K], добавлен 19.02.2017

  • Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.

    дипломная работа [255,5 K], добавлен 08.03.2013

  • Причины и необходимость защиты информационных технологий в современных условиях. Организационно-правовая защита информации. Методологические основы информационной безопасности. Компоненты научно-методологического базиса защиты информационных технологий.

    контрольная работа [23,8 K], добавлен 26.05.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.