<<
>>

Правомерные способы и средства защиты информации

Защита информации вызывает необходимость системного подхода, т.е. здесь нельзя ограничиваться отдельными мероприятиями. Системный подход к защите информации требует, чтобы средства и действия, используемые для обеспечения информационной безопасности - организационные, физические и программно-технические - рассматривались как единый комплекс взаимосвязанных взаимодополняющих и взаимодействующих мер.

Один из основных принципов системного подхода к защите информации - принцип «разумной достаточности», суть которого: стопроцентной защиты не существует ни при каких обстоятельствах, поэтому стремиться стоит не к теоретически максимально достижимому уровню защиты, а к минимально необходимому в данных конкретных условиях и при данном уровне возможной угрозы.

Проблема несанкционированного доступа к информации обострилась и приобрела особую значимость в связи с развитием компьютерных сетей, прежде всего глобальной сети Интернет. Несанкционированный доступ - чтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий.

Для успешной защиты своей информации пользователь должен иметь абсолютно ясное представление о возможных путях несанкционированного доступа.

Перечислим основные типовые пути несанкционированного получения информации: хищение носителей информации и производственных отходов; копирование носителей информации с преодолением мер защиты; маскировка под зарегистрированного пользователя; мистификация (маскировка под запросы системы); использование недостатков операционных систем и языков программирования; использование программных закладок и программных блоков типа «троянский конь»; перехват электронных излучений; перехват акустических излучений; дистанционное фотографирование; применение подслушивающих устройств; злоумышленный вывод из строя механизмов защиты и т.д.

Для защиты информации от несанкционированного доступа применяются: организационные мероприятия, технические средства, программные средства, криптография.

Организационные мероприятия включают в себя: пропускной режим; хранение носителей и устройств в сейфе (дискеты, монитор, клавиатура и т.д.); ограничение доступа лиц в компьютерные помещения и т.д.

Технические средства включают в себя различные аппаратные способы защиты информации: фильтры, экраны на аппаратуру; ключ для блокировки клавиатуры; устройства аутентификации - для чтения отпечатков пальцев, формы руки, радужной оболочки глаза, скорости и приемов печати и т.д.; электронные ключи на микросхемах и т.д.

Программные средства защиты информации создаются в результате разработки специального программного обеспечения, которое бы не позволяло постороннему человеку, не знакомому с этим видом защиты, получать информацию из системы. Программные средства включают в себя: парольный доступ-задание полномочий пользователя; блокировку экрана и клавиатуры, например с помощью комбинации клавиш в утилите Diskreet из пакета Norton Utilites; использование средств парольной защиты BIOS на сам BIOS и на ПК в целом и т.д.

Под криптографическим способом защиты информации подразумевается ее шифрование при вводе в компьютерную систему.

На практике обычно используются комбинированные способы защиты информации от несанкционированного доступа.

Среди механизмов безопасности сетей обычно выделяют следующие основные: шифрование; контроль доступа; цифровая подпись.

Шифрование применяется для реализации служб засекречивания и используется в ряде других служб. Механизмы контроля доступа обеспечивают реализацию одноименной службы безопасности, осуществляют проверку полномочий объектов сети, т.е. программ и пользователей, на доступ к ресурсам сети. При доступе к ресурсу через соединение контроль выполняется в точке инициализации связи, в промежуточных точках, а также в конечной точке.

Механизмы контроля доступа делятся на две основные группы: аутентификация объектов, требующих ресурса, с последующей проверкой допустимости доступа, для которой используется специальная информационная база контроля доступа; использование меток безопасности, наличие у объекта соответствующего мандата дает право на доступ к ресурсу.

Самым распространенным и одновременно самым ненадежным методом аутентификации является парольный доступ. Более совершенными являются пластиковые карточки и электронные жетоны. Наиболее надежными считаются методы аутентификации по особым параметрам личности, так называемые биометрические методы.

Цифровая подпись по своей сути призвана служить электронным аналогом ручной подписи, используемой на бумажных документах.

Дополнительными механизмами безопасности являются следующие: обеспечение целостности данных; аутентификация; подстановка графика; управление маршрутизацией; арбитраж.

Механизмы обеспечения целостности данных применимы как к отдельному блоку данных, так и к потоку данных. Целостность блока обеспечивается выполнением взаимосвязанных процедур шифрования и дешифрования отправителем и получателем. Возможны и более простые методы контроля целостности потока данных, например нумерация блоков, дополнение их меткой имени и т.д.

В механизме обеспечения аутентификации различают постороннюю и взаимную аутентификацию. В первом случае один из взаимодействующих объектов одного уровня проверяет подлинность другого, тогда как во втором - проверка является взаимной. На практике часто механизмы аутентификации, как правило, совмещаются с контролем доступа, шифрованием, цифровой подписью и арбитражем.

Механизмы подстановки трафика основываются на генерации объектами сети фиктивных блоков, их шифровании и организации их передачи по каналам сети.

Механизмы управления маршрутизацией обеспечивают выбор маршрутов движения информации по сети.

Механизмы арбитража обеспечивают подтверждение характеристик данных, передаваемых между объектами сети, третьей стороной. Для этого вся информация, отправляемая или получаемая объектами, проходит и через арбитра, что позволяет ему впоследствии подтвердить упомянутые характеристики.

В общем случае для реализации одной службы безопасности может использоваться комбинация нескольких механизмов безопасности.

Стремительное развитие и внедрение новейших информационных технологий во все сферы жизнедеятельности является несомненным благом, открывающим возможности для экономического роста, повышения общественного благосостояния. Однако следует помнить и об угрозах, о возможных негативных последствиях, к которым могут привести научные, информационные и коммуникационные достижения.

Сегодня информация является важным средством формирования национального и международного общественного мнения. В подходах к формированию информационной политики и внутри страны, и в рамках мирового сообщества в целом Россия исходит из понимания того, что реальной альтернативы многополярной системе международных отношений, отражающей многоликость современного мира, не существует. Многополярный мир - это, естественно, и наличие широкого спектра информационных полюсов.

Вместе с тем информационное поле продолжает оставаться сферой, потенциально несущей в себе угрозы поддержанию мира и безопасности. Россия располагает немалыми ресурсами для обеспечения своего информационного влияния в мире. Для этого необходимо понимание актуальности стоящей задачи и воля в ее практическом решении.

Этим потребностям, как представляется, отвечает Доктрина информационной безопасности РФ. Важная черта Доктрины и основанной на ней практики - это то, что впервые миру продемонстрирована концепция государства, которое не намерено быть диктатором в информационно-политическом пространстве, но имеет совершенно четкую позицию по защите своих национальных интересов во всех известных сферах жизнеобеспечения. Усиление геополитического влияния России в области информационной безопасности означает, что мы стремимся использовать мировое право на жизнь только с позиций взаимопонимания и согласия.

Контрольные вопросы:

  1. Дайте определение государственной, служебной и коммерческой тайны.
  2. Доложите, какие формы допуска и степени секретности установлены нормативно-правовыми актами РФ?
  3. Доложите, какая информация, в соответствии с законодательством, не может быть отнесена к коммерческой тайне?
  4. Доложите порядок допуска к государственной тайне.
  5. Доложите, в каких случаях допуск к сведениям, содержащим государственную тайну, может быть прекращен?

<< | >>
Источник: В.А. Зайцев, В.И. Иванов, И.Ю. Устинов. Правоведение. Учебное пособие. / В.А. Зайцев, В.И. Иванов, И.Ю. Устинов; под общ. ред. Г.В. Зиброва - Воронеж: ВАИУ,2008. - 266 с.. 2008

Еще по теме Правомерные способы и средства защиты информации:

  1. § 1. Понятие и общая характеристика преступлении в сфере компьютерной информации
  2. Глава 13. Охрана ителлектуальной собственности в сфере массовой информации
  3. Глава 14. Защита чести, достоинства и деловой репутации в сфере массовой информации
  4. 1. Защита прав кредиторов при реорганизации акционерного общества
  5. § 1. Способы защиты гражданских прав
  6. § 2. Средства защиты гражданских прав
  7. § 2. Правовые способы, средства и формы защиты корпоративных прав
  8. § 2. Право на защиту чести, достоинства и деловой репутации в системе субъективных гражданских прав
  9. § 1. Исковой порядок защиты чести, достоинства и деловой репутации в гражданском судопроизводстве
  10. § 1. Процессуальные особенности судебной защиты исключительных прав
  11. § 5. Компенсация как способ защиты исключительных прав
  12. § 6. Иные способы судебной защиты исключительных прав
  13. ТЕМА 27 ОБЩЕСТВЕННЫЕ (НЕПРАВИТЕЛЬСТВЕННЫЕ) ОРГАНИЗАЦИИ В МЕХАНИЗМЕ ЗАЩИТЫ ПРАВ ЧЕЛОВЕКА.
  14. Правомерные способы и средства защиты информации
  15. § 1. Основные формы (способы) реализации права
  16. Криминалистическое исследование средств защиты компьютерной информации
  17. § 2. Информация как объект поиска и средство познания
  18. § 2. Характеристика отдельных видов преступлений в сфере компьютерной информации
  19. § 1. Средства и формы гражданско-правовой защиты прав сторон по договору займа
  20. §3. Защита и особенности гражданско-правовой ответственности за нарушение интеллектуальных прав на базы данных
- Авторское право России - Аграрное право России - Адвокатура - Административное право России - Административный процесс России - Арбитражный процесс России - Банковское право России - Вещное право России - Гражданский процесс России - Гражданское право России - Договорное право России - Европейское право - Жилищное право России - Земельное право России - Избирательное право России - Инвестиционное право России - Информационное право России - Исполнительное производство России - История государства и права России - Конкурсное право России - Конституционное право России - Корпоративное право России - Медицинское право России - Международное право - Муниципальное право России - Нотариат РФ - Парламентское право России - Право собственности России - Право социального обеспечения России - Правоведение, основы права - Правоохранительные органы - Предпринимательское право - Прокурорский надзор России - Семейное право России - Социальное право России - Страховое право России - Судебная экспертиза - Таможенное право России - Трудовое право России - Уголовно-исполнительное право России - Уголовное право России - Уголовный процесс России - Финансовое право России - Экологическое право России - Ювенальное право России -