Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
Комплексный подход к защите информации
В широком смысле понятие «защита информации» учитывает защиту всей информационной сферы на разных уровнях. Поэтому с этой точки зрения: Защита информации - это комплекс мер, направленных на обеспечение информационной безопасности на разных уровнях: государства, ведомства, корпорации или отдельного пользователя. Однако в узком смысле понятие «защита информации» применяется к конкретным информационным ресурсам, например, государственным, ведомственным, корпоративным или к информации отдельного пользователя. Согласно ГОСТ 50922-2006 «Основные термины и определения» [4]: Защита информации - это деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. Защищенной считают информацию, не претерпевшую несанкционированных изменений в процессе передачи, хранения и сохранения, не изменившую такие свойства, как достоверность, полнота и целостность данных. Поэтому в целях защиты информации важнейшими являются следующие аспекты информационной безопасности (европейские критерии): условия доступа (возможность получить некоторую требуемую информационную услугу); целостность (непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения); конфиденциальность (защита от несанкционированного прочтения). Доступность информации (ресурсов информационной системы) - это состояние информации (ресурсов информационной системы), при котором субъекты, имеющие права доступа, могут реализовать их беспрепятственно Конфиденциальность информации - обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя Целостность информации - состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право. По мнению большинства специалистов, наибольший ущерб информации и информационным системам наносят неправомерные действия сотрудников и компьютерные вирусы. Первые относятся к компетенции администрации и службы безопасности организации. Вторые представляют широко распространенное явление, в той или иной степени отражающееся практически на всех пользователях компьютеров, особенно работающих в сетях и с нелицензионным программным обеспечением. Защита информации — это понятие системное, комплексное, состоящее из множества различных направлений или рубежей обороны (защиты) информационных ресурсов. Главная цель защиты информации - обеспечение информационной безопасности на государственном или корпоративном, или ведомственном, или личном уровне. А информационную безопасность, то есть состояние защищенности интересов кого-то (или чего-то) в информационной сфере, невозможно качественно обеспечить, затыкая бреши в защите только с одной стороны. Например, защищая свои информационные ресурсы только от виртуальных угроз из компьютерных сетей, от вирусов и т.д., невозможно уберечь информацию от сбоев в аппаратном или программном обеспечении, неправильных действий пользователей, от физического уничтожения носителя с информацией (например, молотком), от потери информации во время пожара, затопления или деятельности насекомых, животных. Следовательно, Защита информации - это комплекс технических, программных, правовых, организационных, криптографических, математических, экономических и других методов и средств обеспечения информационной безопасности. Согласно ГОСТ 50922-2006 «Основные термины и определения» [4] все виды защиты информации делятся на четыре направления: правовую, техническую-, криптографическую-, физическую. Защита информации в Федеральном законе «Об информации, информационных технологиях и защите информации» [3] представляет собой принятие правовых, организационных и технических мер, направленных на следующие действия: обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации; соблюдение конфиденциальности информации ограниченного доступа; реализацию права на доступ к информации. Однако в Доктрине информационной безопасности Российской Федерации [2] методы обеспечения информационной безопасности классифицируются по-другому. Все направления защиты информации разделяются на правовые, организационно-технические, экономические. Согласно ГОСТ 50922-2006 «Основные термины и определения» [4]: Правовая защита информации - защита информации правовыми методами, включающая в себя разработку законодательных и нормативных правовых документов (актов), регулирующих отношения субъектов по защите информации, применение этих документов (актов), а также надзор и контроль над их исполнением. К правовым методам обеспечения информационной безопасности Российской Федерации относится [2] разработка нормативных правовых актов, регламентирующих отношения в информационной сфере, и нормативных методических документов по вопросам обеспечения информационной безопасности Российской Федерации. Основными организационно-техническими мероприятиями по защите информации в общегосударственных информационных и телекоммуникационных системах являются [2]: лицензирование деятельности организаций в области защиты информации; аттестация объектов информатизации по выполнению требований обеспечения защиты информации при проведении работ, связанных с использованием сведений, составляющих государственную тайну; сертификация средств защиты информации и контроля эффективности их использования, а также защищенности информации от утечки по техническим каналам систем и средств информатизации и связи; введение территориальных, частотных, энергетических, пространственных и временных ограничений в режимах использования технических средств, подлежащих защите; создание и применение информационных и автоматизированных систем управления в защищенном исполнении; контроль над действиями персонала в защищенных информационных системах, подготовка кадров в области обеспечения информационной безопасности Российской Федерации. Организационные (административные) методы защиты информации базируются на следующем: определении ответственного за информационную безопасность, в функции которого входит управление рисками, координация и контроль деятельности в области информационной безопасности и стратегическое планирование в организации; обеспечении надежной и экономичной защиты (средства и методы защиты, программно-технические средства, постоянное администрирование и т.п.) ИР, связанных с ними людей и помещений (зданий). К организационно-техническим методам относятся также программные; программно-технические; технические; криптографические, физические и другие. Техническая защита информации (ТЗИ) [4] - защита информации, заключающаяся в обеспечении не криптографическими методами безопасности информации (данных), подлежащей (подлежащих) защите в соответствии с действующим законодательством, с применением технических, программных и программно-технических средств. Программные средства защиты - это самый распространенный метод защиты информации в компьютерах и информационных сетях. Наиболее часто они применяются в случаях затруднения использования других методов и средств. Программные средства защиты информации - комплекс алгоритмов и программ специального назначения и общего обеспечения функционирования компьютеров и информационных сетей, нацеленных на: контроль и разграничение доступа к информации, исключение несанкционированных действий с ней, управление охранными устройствами и т.п. Они обладают универсальностью, простотой реализации, гибкостью, адаптивностью, возможностью настройки системы и др. Программные средства защиты информации делятся на основные и вспомогательные. Основные программные средства защиты информации способствуют противодействию съема, изменения и уничтожения информации по основным возможным каналам воздействия на нее. Для этого они помогают осуществлять: аутентификацию объектов (работников и посетителей организаций), контроль и регулирование работы людей и техники, самоконтроль и защиту, разграничение доступа, уничтожение информации, сигнализацию о несанкционированном доступе и несанкционированной информации. Рекомендуется своевременно обновлять (инсталлировать) новые версии ПО. Вспомогательные программы защиты информации обеспечивают: уничтожение остаточной информации на магнитных и иных перезаписываемых носителях данных; формирование грифа секретности и категорирование грифованной информации; имитацию работы с несанкционированным пользователем для накопления сведений о его работе; ведение регистрационных журналов; общий контроль функ- гщонирования подсистемы защиты; проверку системных и программных сбоев и др. Некоторые специализированные программы (например, Рогёег ТУ) позволяют отображать план охраняемого объекта с отражаемыми на нем точками контроля доступа сотрудников и посетителей, местами установки видеокамер, извещателей и датчиков и др. К основным программно-техническим мерам, применение которых позволяет решать проблемы обеспечения безопасности информационных ресурсов, относятся: аутентификация пользователя и установление его идентичности; управление доступом к БД; поддержание целостности данных; протоколирование и аудит; защита коммуникаций между клиентом и сервером; отражение угроз, специфичных для СУБД, и др. Физическая защита информации [4] - защита информации путем применения организационных мероприятий и совокупности средств, создающих препятствия для проникновения или доступа неуполномоченных физических лиц к объекту защиты. Организационные мероприятия по обеспечению физической защиты информации предусматривают установление режимных, временных, территориальных, пространственных ограничений на условия использования и распорядок работы объекта защиты. К объектам защиты информации могут быть отнесены: охраняемая территория, здание (сооружение), выделенное помещение, информация и (или) информационные ресурсы объекта информатизации. Физические мероприятия заключаются в применении человеческих ресурсов, отдельных технических средств и устройств, позволяющих обеспечивать защиту от проникновения злоумышленников на объект, несанкционированного использования, порчи или уничтожения ими материальных и людских ресурсов. Такими человеческими ресурсами являются лица ведомственной или вневедомственной охраны и вахтеры, а также отдельные, назначаемые руководством организации, сотрудники. Они ограничивают, в том числе с помощью соответствующих технических устройств, доступ на объекты нежелательных лиц. Технические мероприятия физической защиты включают в себя элементы физических мероприятий. Они базируются на применении следующих технических средств и систем: охранной и пожарной сигнализации; контроля и управления доступом; видеонаблюдения и защиты периметров объектов защиты информации; контроля состояния окружающей среды и технологического оборудования, систем безопасности, перемещения людей, транспорта и грузов; учета рабочего времени персонала и времени присутствия на объектах различных посетителей. В качестве технических средств используются решетки на окна, ограждения, металлические двери, турникеты и др. Программно- технические средства включают различные системы ограничения доступа на объект, сигнализации и видеонаблюдения. Криптографическая защита информации [4] - защита информации с помощью ее криптографического преобразования. Криптографические методы защиты информации - комплекс (совокупность) алгоритмов и процедур шифрования и кодирования информации для обеспечения преобразования смыслового содержания передаваемой в информационных сетях или хранимых на внешних носителях данных, то есть подразумевают создание специальных секретных ключей пользователей. Экономические методы [2] обеспечения информационной безопасности Российской Федерации включают в себя: разработку программ обеспечения информационной безопасности Российской Федерации и определение порядка их финансирования; совершенствование системы финансирования работ, связанных с реализацией правовых и организационно-технических методов защиты информации, создание системы страхования информационных рисков физических и юридических лиц. 23. Ответственность за совершение информационных и компьютерных преступлений Под информационными преступлениями (в том числе и компьютерными преступлениями) понимаются общественно опасные деяния, запрещенные законодательством под угрозой наказания, совершенные в информационной сфере. Законодательством Российской Федерации предусмотрены разнообразные наказания за информационные преступления. Например, в Кодексе Российской Федерации об административных правонарушениях существует глава 13 «Административные правонарушения в области связи и информации», в которой предусмотрены наказания за различные преступления в информационной сфере. Рассмотрим некоторые из них [6]: Статья 13.11. Нарушение установленного законом порядка сбора, хранения, использования или распространения информации о гражданах (персональных данных). Статья 13.12. Нарушение правил защиты информации. П. 1. Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну). П. 2. Использование сертифицированных информационных систем, баз и банков данных, а также несертифицированных средств защиты информации, если они подлежат обязательной сертификации (за исключением средств защиты информации, составляющей госу. дарственную тайну). П. 3. Нарушение условий, предусмотренных лицензией на проведение работ, связанных с использованием и защитой информации, составляющей государственную тайну, созданием средств, предназначенных для защиты информации, составляющей государственную тайну, осуществлением мероприятий и (или) оказанием услуг по защите информации, составляющей государственную тайну. П. 4. Использование сертифицированных средств, предназначенных для защиты информации, составляющей государственную тайну. П. 5. Грубое нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну). Примечание. Понятие грубого нарушения устанавливается Правительством Российской Федерации в отношении конкретного лицензируемого вида деятельности. Статья 13.13. Незаконная деятельность в области защиты информации. П. 1. Занятие видами деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) без получения в установленном порядке специального разрешения (лицензии), если такое разрешение (такая лицензия) в соответствии с федеральным законом обязательно (обязательна). П. 2. Занятие видами деятельности, связанной с использованием и защитой информации, составляющей государственную тайну, созданием средств, предназначенных для защиты информации, составляющей государственную тайну, осуществлением мероприятий и (или) оказанием услуг по защите информации, составляющей государственную тайну, без лицензии. Статья 13.14. Разглашение информации с ограниченным доступом. Разглашение информации, доступ к которой ограничен федеральным законом (за исключением случаев, если разглашение такой информации влечет уголовную ответственность), лицом, получившим доступ к такой информации в связи с исполнением служебных или профессиональных обязанностей. Статья 13.15. Злоупотребление свободой массовой информации. Изготовление и (или) распространение теле-, видео-, кинопрограмм, документальных и художественных фильмов, а также относящихся к специальным средствам массовой информации информационных компьютерных файлов и программ обработки информационных текстов, содержащих скрытые вставки, воздействующие на подсознание людей и (или) оказывающие вредное влияние на их здоровье. Статья 13.16. Воспрепятствование распространению продукции средства массовой информации. Воспрепятствование осуществляемому на законном основании распространению продукции средства массовой информации либо установление незаконных ограничений на розничную продажу тиража периодического печатного издания. Статья 13.19. Нарушение порядка представления статистической информации. Нарушение должностным лицом, ответственным за представление статистической информации, необходимой для проведения государственных статистических наблюдений, порядка ее представления, а равно представление недостоверной статистической информации. Статья 13.20. Нарушение правил хранения, комплектования, учета или использования архивных документов. Статья 13.21. Нарушение порядка изготовления или распространения продукции средства массовой информации. Изготовление или распространение продукции незарегистрированного средства массовой информации, а равно продукции средства массовой информации, не прошедшего перерегистрацию, либо изготовление или распространение такой продукции после решения о прекращении или приостановлении выпуска средства массовой информации в установленном порядке. Борьбе с информационными преступлениями в Уголовном кодексе Российской Федерации посвящено несколько статей [7]: Статья 137. Нарушение неприкосновенности частной жизни. Незаконное собирание или распространение сведений о частной жизни лица, составляющих его личную или семейную тайну, без его согласия либо распространение этих сведений в публичном выступлении, публично демонстрирующемся произведении или средствах массовой информации. Статья 138. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений: п. 1. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений граждан; п. 2. То же деяние, совершенное лицом с использованием своего служебного положения или специальных технических средств, предназначенных для негласного получения информации; п. 3. Незаконные производство, сбыт или приобретение в целях сбыта специальных технических средств, предназначенных для негласного получения информации. Статья 139. Нарушение неприкосновенности жилища. Незаконное проникновение в жилище, совершенное против воли проживающего в нем лица. Статья 140. Отказ в предоставлении гражданину информации. Неправомерный отказ должностного лица в предоставлении собранных в установленном порядке документов и материалов, непосредственно затрагивающих права и свободы гражданина, либо предоставление гражданину неполной или заведомо ложной информации, если эти деяния причинили вред правам и законным интересам граждан. Статья 183. Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну. П. 1. Собирание сведений, составляющих коммерческую, налоговую или банковскую тайну, путем похищения документов, подкупа или угроз, а равно иным незаконным способом. П. 2. Незаконные разглашение или использование сведений, составляющих коммерческую, налоговую или банковскую тайну, без согласия их владельца лицом, которому она была доверена или стала известна по службе или работе. П. 3. Те же деяния, причинившие крупный ущерб или совершенные из корыстной заинтересованности. Преступления в области компьютерной информации выделены в отдельную главу в Уголовном кодексе Российской Федерации. Они являются частью информационных преступлений [7]. Глава 28. Преступления в сфере компьютерной информации. Статья 272. Неправомерный доступ к компьютерной информации. П. 1. Неправомерный доступ к охраняемой законом компьютерной информации, т.е. информации на машинном носителе, в электронно- вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. П. 2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети. Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами. Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред. Наиболее распространенные деяния, связанные с нарушением законодательства в области компьютерной информации, можно классифицировать следующим образом: 1. Взлом интернет-сайтов («хакинг») с последующим дефейсом (изменение содержания сайта, в частности, заглавной странички) или без изменения. 2. Кардинг - похищение реквизитов, идентифицирующих пользователей в сети интернет как владельцев банковских кредитных карт с их возможным последующим использованием для совершения незаконных финансовых операций (покупка товаров либо банальное «отмывание» денег). 3. Крекинг - снятие защиты с программного обеспечения для последующего бесплатного использования. Защита обычно устанавливается на так называемые «shareware»-npo,oyKTbi (программы с ограниченным сроком бесплатного пользования, по истечении которого необходима покупка продукта у компании-производителя). Сюда же можно отнести пиратское распространение законно купленных копий программного обеспечения. 4. Незаконное получение и использование чужих учетных данных Для пользования сетью интернет. 5. «Нюкинг», или «d.o.s.^-атаки (denial of service) - действия, вызывающие «отказ в обслуживании» (d.o.s.) удаленным компьютером, подключенным к сети. Говоря на компьютерном языке, «зависание» ПК. Эта группа тесно связана с первой, поскольку одним из методов взлома интернет-сайтов является «d.o.s.»-атака с последующим запуском программного кода на удаленном сетевом компьютере с правами администратора. 6. «Спаминг» - массовая несанкционированная рассылка электронных сообщений рекламного или иного характера, либо «захламление» электронного почтового адреса (адресов) множеством сообщений. 7. Чтение чужих электронных сообщений. Виды преступлений, совершаемых в компьютерной сфере, весьма разнообразны, и для последующего пресечения противоправных деяний, а также предупреждения сложности применения карающих законов но данным преступлениям, необходимо совершенствовать законодательство Российской Федерации новыми правовыми актами с учетом особенностей правоотношений в компьютерной практике, которые смогут внести точность и ясность в нестабильные вопросы компьютерного права в России. Date: 2015-08-15; view: 779; Нарушение авторских прав |