Методы и средства защиты инфы.правовое обеспечение без-ти ИС.зак-во РБ в обл.ИС.
1 .фрагментарный – направлен на противодействие четко определенным угрозам в заданных условиях. Его достоинством является высокая избирательность к конкретной угрозе. Недостатком — отсутствие единой защищенной среды обработки информации
2. комплексный — ориентирован на создание защищенной среды обработки информации, объединяющей в единый комплекс разнородные меры противодействия угрозам
В мировой практике используется понятие комплексная система защиты - совокупность законодательных, организационных и технических мер, направленных на выявление, отражение и ликвидацию различных видов угроз безопасности.
Комплексная информационная безопасность — состояние условий функционирования человека, объектов, технических средств и систем, при котором они надежно защищены от всех возможных видов угроз в ходе непрерывного процесса подготовки, хранения, передачи и обработки информации.
Современные комплексные системы защиты позволяют:
• собирать информацию со всех устройств идентификации и контроля, обрабатывать ее и управлять исполнительными устройствами;
• собирать и обрабатывать информацию с оборудования охранных систем сигнализации, систем видеонаблюдения, пожаротушения, вентиляции, энергосбережения и др.;
• создавать журналы учета состояния этих систем и происхождения изменений, демонстрировать оператору состояние систем и аварийные ситуации;
• контролировать состояние всей структуры в режиме реального времени при подключении информационных каналов, связывающих главный объект с филиалами или др.объектами.
Методы: законодательные (законы, нормативные акты, стандарты.); административно-организационные (действия общ-го характера, предпринимаемые руководством организации)
Программно-технические методы и средства:
• защищенные виртуальные частные сети для защиты информации, передаваемой по открытым каналам связи;
• межсетевые экраны для защиты корпоративной сети от внешних угроз при подключении к общедоступным сетям связи;
• управление доступом на уровне пользователей и защита от несанкционированного доступа к информации;
• гарантированная идентификация пользователей путем применения токенов (смарт-карты, touch-memory, ключи для usb--портов и т.п.) и других средств аутентификации;
• защита информации на файловом уровне (шифрование файлов и каталогов) для обеспечения ее надежного хранения;
• защита от вирусов с использованием спец-ых комплексов антивирусной профилактики и защиты;
• обнаружение вторжений и активного
6.4 Методы и средства защиты информации.
Такой ключ называется симметричным ключом (закрытым). Пример Data Encryption Standard (DFS).
Симметричное шифрование обеспечивает скорость выполнения криптографических операций, но имеет два недостатка -большое количество необходимых ключей - сложности передачи закрытого ключа.
Для установления шифрованной связи с помощью симметричного алгоритма отправителю и получателю нужно предварительно согласовать ключ и держать его в тайне.
Проблема управления ключами была решена криптогра фией с открытым ключом концепция которой была предложена в 1975 г. В этой схеме применяется пара ключей: открытый, который зашифровывает данные, и соответствующий ему закрытый — их расшифровывает. Тот, кто зашифровывает данные, распространяет свой открытый ключ по всему свету, в то время как закрытый держит в тайне. Любой человек с копией открытого ключа может зашифровать данные, но прочитать данные сможет только тот, у кого есть закрытый ключ Асимметричное шифрование позволяет людям, не имеющим договоренности о безопасности, обмениваться секретны-сообщениями. Примерами криптосистем с открытым ключом являются Elgamal, RSA, DSAИспользование криптосистем с открытым ключом предоставляет возможность создания электронных цифровых подписей.ЭЦП—это реквизит электронного документа, предназначенный для удостоверения источника данных и защиты электронного документа от подделки. Цифровая подпись является средством аутентификации и контроля целостности данных.Для того чтобы не зашифровывать весь текст при формировании ЭЦП исп-ся новый компонент — односторонняя хэш функция, к-я выбирает фрагмент произвольной длины (прообраз) и генерирует строго зависящий от прообраза код фиксиров. длины. Хэш-функция гарантирует, что если инф-я будет каким-либо образом изменена, то в результате получится иное хэш-значение. Полученный дайджест зашифровывается закрытым ключом отправителя и представляет собой электронную подпись, котораяможет прикрепляться к документу и передаваться вместе с исходным сообщением или передаваться отдельно от него. При получении сообщения заново вычисляется дайджест подписанных данных, расшифровывается ЭЦП открытым ключом отправителя.Если вычисленный и полученный с сообщением дайджесты совпадают, то информация после подписания не была изменена. Если в процессе формирования ЭЦП применяется стойкая одностороняя хэш-функция, то нет никакого способа взять чью-либо подпись с одного документа и прикрепить ее к другому.Цифровой сертификат ключа — это информация, прикрепленная к открытому ключу пользователя и дающая возможность другим установить, является ли ключ подлинным и верным. Система сертификации может реализовываться в виде хранилища-депозитария (сервером-депозитарием открытых ключей), или инфраструктурой открытых ключей.
Сервер-депозитарий — это сетевая база данных, санкционирующая пользователей на включение и извлечение и цифровых сертификатов.
В настоящее время создаются Центры сертификации (ЦС), которые издают цифровые сертификаты и подписывают их своим закрытым ключом.
Правовые аспекты ИБ
Правовое обеспечение безопасности. ИС — сов-ть законодательных и морально-этических средств, регламентирующих правила и нормы поведения при обработке и использовании информации, информационных ресурсов и ИС.
Законодательные средства — законодательные акты страны, которыми регламентируются правила использования и обработки информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил (гражданское, админ., уголовное право).
Морально-этические средства — всевозможные нормы,
которые сложились традиционно или складываются по мере
распространения вычислительных средств в данной стране
или обществе.
В соответствии с нормами законодательства РБ физические и юридические лица имеют равные права на разработку и производство ИС, технологий и средство обеспечения. Право каждого гражданина на свободный поиск, получение, передачу, производство и распространение информации.
В соответствии с нормами бел. закон-ва документированная информация может быть двух видов: открытая (общедоступная) и -информация ограниченного доступа.
Документированная информация с ограниченным доступом делится на две категории: государственные секреты (защищаемые государством сведения в соответствии с законом «О защите государственных секретов») и конфиденциальная информация, представляющая собой документированную информацию, доступ к которой ограничен в соответствии с законодательством РБ. Чаще других при разработке ИС появляется необходимость обработка двух категорий конфиденциальной информации, а именно персональных данных и коммерческой тайны.
Персональные данные — сведения о фактах, событиях обстоятельствах жизни гражданина, позволяющие идентифицировать его личность. Информация составляет коммерческую тайну, если она имеет действительную или потенциальную ком. ценность в силу неизвестности ее третьим лицам, к ней нет свободного доступа на законных основаниях,собственник информации принимает меры к её охране.
ИС могут находиться в собственности физических и юрид лиц, государства. Собственник ИС может использовать ее самостоятельно или передать право владения пользования другим лицам.
Различные компоненты и ИС могут являться объектами авторского права. Это происходит в тех случаях, когда ИС являются результатом творческого труда.
Правовые методы защиты программных продуктов также включают: патентную защиту, присвоение статуса производственных секретов, лицензионные соглашения и контракты.
Лицензионные соглашения распространяются на вес аспекты правовой охраны программных продуктов, включая авторское право, патентную защиту, производственные секреты.
Лицензия — договор на передачу одним лицом (лицензиаром) другому лицу (лицензиату) права на использование имени, продукции, технологии или услуги. В лицензионном соглашении оговариваются все условия""'
эксплуатации программных продуктов. Автором программных продуктов признается физ. лицо, в результате творческой деятельности которого они созданы.Программные продукты могут использоваться третьими лицами — пользователями на основании договора с правообладателем.
Первый кодекс компьютерной этики IEEE Code of Ethics был разработан в Институте инженеров электроники и электротехники в 1979 г. Сегодня сущ. десятки кодексов. Компьютерная этика устанавливает единые, основанные на этических представлениях принципы деятельности в сети Интернет, распространив их и на компьютерных профессионалов, и на пользователей сетей.
Во всех кодексах содержатся нормы, основанные на соблюдении четырех главных моральных принципов: PRIVACY (тайна частной жизни), accuracy (точность), property (частная собственность) и accessibility(доступность). Модель компьютерной этики, основанная на этих принципах, получила название РАРА.
- privacy выражает право человека на автономию в частной жизни, право на защиту от вторжения ее органов власти и других людей.
- accuracy - точное соблюдение инструкций по эксплуатации и обработке информации, честное и социально-ответственное отношение к своим обязанностям.
- property - неприкосновенность частной собственности и является основой имущественного порядка в экономике.
- accessibility —право граждан на информацию и предполагает доступ каждого субъекта общества к инф. технологиям и к любой, необходимой для него информации, разрешенной для доступа.
Исходные положения правового обеспечения процессов информатизации в Беларуси определены Концепцией гос. политики в области информатизации.Нормативно-правовая база, регламентирующая права, обязанности и ответственность субъектов, действующих в инф. сфере в РБ развивается по следующим направлениям:
• разработка концепции информационной безопасности;
• разработка нормативно-правовых, организационно-методических документов, регламентирующих деятельность органов гос. власти в области обеспечения инф.безопасности;
• разработка правовых и организационных мероприятий, обеспечивающих сохранение и развитие инф. ресурсов;
• формирование правового статуса субъектов систем ИБ, определение их ответственности за обеспечение информационной безопасности. В сфере ИС в РБ действует ряд международных и государственных стандартов.
Закон Республики Беларусь «Об информации, информатизации и защите информации» регулирует правоотношения, возникающие в процессе формирования и использования документированной информации и инф. ресурсов, создания инф. технологий ,определяет порядок защиты инф.ресурса, прав и обязанностей субъектов, принимающих участие в процессах информатизации.
Беларусь стремится к созданию цивилизованного инф. рынка. Об этом свидетельствуют многостороннее Соглашение стран — участниц СНГ о сотрудничестве в области охраны авторского права и прав от 23 сентября 1993 г., а также нормативно-правовые акты, «О печати и других средствах массовой информации», «О связи», «О защите потребителей», «Об электронном документе», «О введении в действие Единой системы классификации и кодирования технико-экономической и социальной информации РБ».
С 1июля 2010 года вступил в действие Указ Президента РБ № 60 от 1 февраля 2010 г. «О мерах совершенствованию использования национального сегмента сети Интернет», который предусматривает обеспечение защиты интересов личности, общества и государства в инф. сфере, создание условий для дальнейшего развития нац сегмента глобальной компьютерной сети Интернет, повышение качества и доступности информации о деятельности
Не нашли, что искали? Воспользуйтесь поиском по сайту:
©2015 - 2024 stydopedia.ru Все материалы защищены законодательством РФ.
|