Методы обеспечения информационной безопасности

      Комментарии к записи Методы обеспечения информационной безопасности отключены

БИЛЕТ №3

Информационная безопасность и право. Защита информации

Основной материал

Информационная безопасность

Информационная безопасность–этозащищенность информационных ресурсов и систем от внешних и внутренних посягательств и угроз для граждан, организаций и государственных органов.

Для гражданинформационнаябезопасностьвыражается в защищенности

— их персональных компьютеров,

— их личной информации в информационных системах и сетях ЭВМ,

— результатов их интеллектуальной деятельности.

Для организаций – защищенность

— от внешних посягательств служебной информации,

— корпоративных информационных систем и сети ЭВМ,

— принадлежащей им интеллектуальной собственности.

Для государства – защита

— от внешних и внутренних угроз национальных информационных ресурсов и государственных информационных систем,

— телекоммуникационной инфраструктуры, организаций и служб.

Работа на ЭВМ – это работа с программами, файлами, документами и базами данных, хранящимися в памяти ЭВМ. Неправильное обращение с ними или с компьютером может привести к их утрате или к неработоспособности ЭВМ.

Информация в ЭВМ – в личных или служебных компьютерах, на сетевых серверах приобретает все большую ценность и ее утрата или модификация может принести значимый материальный ущерб.

Для надежности хранения информация копируется на компакт-диски, либо жесткие диски сетевых серверов. Особо ценная информация копируется в двух экземплярах на разных носителях.

Для пакетов программлучшимсредством хранения и восстановления копий на персональных компьютерах служат компакт-диски, а в сети ЭВМ — архивные копии на общедоступных серверах.

Для ограничения доступаво всех операционных системах и сетевых информационных системах применяется регистрация пользователей с проверкой паролей доступа к тем или иным ресурсам ЭВМ.

Правовая охрана информации

Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме введена в Российской Федерации Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году.

Предоставляемая настоящим законом правовая охрана распространяется на все виды программ для ЭВМ. Правовая охрана не распространяется на идеи и принципы, лежащие в основе программы для ЭВМ, в том числе на идеи и принципы организации интерфейса и алгоритма.

Авторское право

Информация на ЭВМ,а также программы и базы данныхдля ЭВМсогласно российским законам и международному праву является предметом авторского права и объектами интеллектуальной собственности.

На электронные книги, сайты, базы данныхипрограммыдля ЭВМраспространяются те же авторские права,чтои на обычные литературные, научные и художественные произведения.

Для признания и осуществления авторского права на программы для ЭВМ не требуется ее регистрация в какой-либо организации. Авторское право на программы для ЭВМ возникает автоматически при их создании.

Автором считается лицо, творческим трудом которого создано произведение. Авторские права фиксируются знаком a (copyright – право копий) с указанием фамилии (псевдонима) и года создания.

Сайты в Интернет являются объектами авторского права. Т.к. всякий гипертекст – это программа для клиентских ЭВМ, а сами сайты – это базы данных, представляющие совокупность гипертекстов на сетевых серверах.

Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также модификацию программы.

Организация или пользователь, правомерно владеющий экземпляром программы (купивший лицензию на ее использование), вправе без получения дополнительного разрешения разработчика осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти ЭВМ. Запись и хранение в памяти ЭВМ допускаются в отношении одной ЭВМ или одного пользователя в сети, если другое не предусмотрено договором с разработчиком.

В отношении организаций или пользователей, которые нарушают авторские права, разработчик может потребовать возмещения причиненных убытков и выплаты нарушителем компенсации в определяемой по усмотрению суда сумме от 5000-кратного до 50 000-кратного размера минимальной месячной оплаты труда.

Электронная подпись

В 2002 году был принят Закон РФ «Об электронно-цифровой подписи», который стал законодательной основой электронного документооборота в России. По этому закону электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе.

При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ хранится на дискете или смарт-карте и должен быть известен только самому корреспонденту. Открытый ключ должен быть у всех потенциальных получателей документов и обычно рассылается по электронной почте.

Процесс электронного подписания документа состоит в обработке с помощью секретного ключа текста сообщения. Далее зашифрованное сообщение посылается по электронной почте абоненту. Для проверки подлинности сообщения и электронной подписи абонент использует открытый ключ.

Защита информации

Методы обеспечения информационной безопасности

1. Авторизация.

Этот метод позволяет создавать группы пользователей, наделять эти группы разными уровнями доступа к сетевым и информационным ресурсам и контролировать доступ пользователя к этим ресурсам.

2. Иденификация и аутентификация.

Идентификация позволяет определить субъект (терминал пользователя, процесс) по уникальному номеру, сетевому имени и другим признакам.

Аутентификация – проверка подлинности субъекта, например по паролю, PIN-коду, криптографическому ключу и т.д.

Другие методы аутентификации:

1. Биометрия.

Используется аутентификация по геометрии руки, радужной оболочки сетчатки глаза, клавиатурный почерк, отпечатки глаза и т.п.

2. SMART-карты (интеллектуальные карты).

3. е-Token (электронный ключ).

Аналог SMART-карты, выполненный в виде брелка, подключающегося через USB-порт.

4. Определение координат пользователя.

— GPS- глобальная система позиционирования,

— система GSM. (100-300м).

5. Криптография.

6. Протоколирование и аудит.

7. Экранирование.

Разделение информационных потоков между различными информационными системами.

8. Физическая защита.

Физические устройства защиты:

— Физические устройства доступности к сетевым узлам и линиям связи.

— Противопожарные меры

— Защита поддержки инфраструктуры (электропитание, кондиционирование)

— Защита мобильных и радио систем.

— Защита от перехвата данных.

9. Поддержка текущей работоспособности.

— Резервное копирование.

— Управление носителями.

— Регламентированные работы.

Дополнительный материал

Авторское право.

Информация на ЭВМ,а также программы и базы данныхдля ЭВМсогласно российским законам и международному праву является предметом авторского права и объектами интеллектуальной собственности.

На электронные книги, сайты, базы данныхипрограммыдля ЭВМраспространяются те же авторские права,чтои на обычные литературные, научные и художественные произведения.

Автором считается лицо, творческим трудом которого создано произведение. Авторские права фиксируются знаком a (copyright – право копий) с указанием фамилии (псевдонима) и года создания. Примеры: a ВАК, 1991либоa В.А.Каймин, 2004.

Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов:

  • буквы С в окружности или круглых скобках ©;
  • наименования (имени) правообладателя;
  • года первого выпуска программы в свет.

Во всех развитых странах мира умышленный взлом компьютеров и распространение компьютерных вирусов приравнено к международным преступлениям, что влечет принудительную экстрадицию правонарушителей.

Ведущие страны Европы, Америки и Азии в 2001 году приняли Конвенцию о киберпреступности – трансграничной компьютерной преступности, которую на сегодняшний день ратифицировало более 40 государств мира.

Согласно Конвенции о киберпреступности страны-участники обязуются выявлять компьютерных правонарушителей по запросам международных организаций и передавать их стране, которой причинен ущерб.

Уголовно наказуемыв соответствии с Конвенцией:

— преступления против данных в ЭВМ,

— преступное использование ЭВМ,

— неправомерное содержание информации.

Преступления с данными в ЭВМ:

1) противозаконный доступ,

2) противозаконный перехват,

3) вмешательство в функционирование ЭВМ,

4) противозаконное использование компьютерных данных.

Преступное использование ЭВМ – подлог с использованием ЭВМ и мошенничество с использованием ЭВМ с намерениями неправомерного получения выгоды для себя или иного лица.

Неправомерное содержание:

— преступления, связанные с детской порнографией,

— правонарушения, связанные с нарушениями авторского права и смежных прав.

Детская порнография согласно Конвенции о киберпреступлениях является уголовным преступлением в США, Германии, Франции, Великобритании и во всех развитых странах Европы, Азии и Америки.

В Российской Федерации незаконное распространение порнографии наказывается по Уголовному Кодексу лишением свободы до 2 лет, а распространение детской порнографии – лишение свободы до 8 лет.

Особая осторожность необходима при установке на компьютерах новых пакетов программ или загрузке программ через Интернет. В любом случае при записи новых программ необходимо проверить отсутствие вирусов.

Компьютерные вирусы –это саморазмножающиеся программы, которые могут уничтожить или испортить всепрограммы и файлы, хранящиеся в памяти ЭВМ или в компьютерной сети.

Особенно многокомпьютерныхвирусов создано и распространяется через Интернет для операционной системы Windows. Известно несколько эпидемий компьютерных вирусов, поразивших через Интернет десятки тысяч компьютеров.

Заражение вирусами происходит прикопировании файлов или при их перезаписи через Интернет. При обнаружении вирусов необходимо немедленно пролечить ЭВМ с помощью антивирусных программ.

Антивирусные программы-этосредства защиты от вирусных атакдолжны быть обязательно установлены на ЭВМ.

При работе на чужих ЭВМ необходимо быть очень внимательными. Несанкционированный доступ и уничтожение информации на чужих машинах согласно российским законам и международному праву является серьезным правонарушениями.

Серьезными правонарушениями являются

1) нарушение правил эксплуатации ЭВМ, повлекшее существенный вред;

2) распространение вредоносных программ;

3) неправомерный доступ к информации, охраняемой законом.

Модель обеспечения информационной безопасности“ДО – ВО ВРЕМЯ – ПОСЛЕ\