Автор: Пользователь скрыл имя, 16 Мая 2014 в 12:17, контрольная работа
Масштабы применения и приложения информационных технологий стали таковы, что наряду с проблемами производительности, надежности и устойчивости функционирования информационных систем, остро встает проблема защиты циркулирующей в системах информации от несанкцио-нированного доступа. Статистика фактов несанкционированного доступа к информации показывает, что большинство современных информационных систем достаточно уязвимо с точки зрения безопасности.
Сейчас, когда современные информационные технологии интенсивно внедряются во все сферы человеческой деятельности, когда повсюду используются компьютеры и электронные средства связи, а электронная информация определяет действия все большего числа людей и технических систем, вопросы безопасности не могут оставаться чем-то второстепенным.
Введение 3
Глава 1. Проблема защиты информации от несанкционированного доступа 5
1.1. Пути несанкционированного доступа 5
1.2. Классификация способов и средств защиты информации 8
Глава 2. Основные требования и методы защиты информации 11
2.1. Основные нормативно-правовые документы РФ по защите информации 11
2.2. Методы защиты информации 14
Заключение 16
Список литературы 18
Глава 2. Основные требования и методы защиты информации
2.1. Основные нормативно-правовые
документы РФ по защите
В настоящее время деятельность в области защиты информации при работе с вычислительными сетями общего пользования, в том числе Интернет, осуществляется на основании ряда Федеральных законов, Указов и распоряжений Президента Российской Федерации и Постановлений Правительства Российской Федерации.
В 1990 году в СССР было принято решение о прокладке Транссоветской волоконно-оптической линии (далее – ТСЛ). Основной целью строительства ТСЛ было создание замкнутого глобального цифрового кольца Всемирной сети связи с охватом трех континентов – Европы, Азии и Америки.
В 1996 Федеральным законом от 4 июля 1996 года № 85-ФЗ «Об участии в международном информационном обмене» были введены ограничения на вывоз из Российской Федерации документированной информации, отнесенной к:
Возможность вывоза с территории Российской Федерации такой документированной информации определяется Правительством Российской Федерации в каждом отдельном случае. Данные ограничения распространяются и на перемещение с территории Российской Федерации документированной информации при предоставлении доступа пользователям, находящимся за пределами территории Российской Федерации, к информационным системам, сетям, находящимся на территории Российской Федерации.
Данным Федеральным законом определены органы государственной исполнительной власти, которые имеют право давать разрешение на включение в состав средств международного информационного обмена государственных информационных систем, сетей, для которых установлены особые правила доступа к информационным ресурсам: Гостехкомиссия России и ФАПСИ (ст. 10.2 данного федерального закона). А статьей 17.2 данного федерального закона определена необходимость сертификации средств международного информационного обмена, которые обрабатывают документированную информацию с ограниченным доступом, а также средств их защиты1.
Специальными требованиями и рекомендациями по защите конфиденциальной информации также установлен запрет на подключение к сети Интернет систем, обрабатывающих государственные информационные ресурсы, доступ к которым ограничен. Для негосударственных информационных ресурсов основными рекомендуемыми методами обеспечения безопасности информации при взаимодействии рабочих станций с сетью Интернет являются:
«Субъектам международного информационного обмена в Российской Федерации не осуществлять включение информационных систем, сетей связи и автономных персональных компьютеров, в которых обрабатывается информация, содержащая сведения, составляющие государственную тайну, и служебная информация ограниченного распространения, а также для которых установлены особые правила доступа к информационным ресурсам, в состав средств международного информационного обмена, в том числе в международную ассоциацию сетей Интернет (далее – сеть Интернет).
Владельцам открытых и общедоступных государственных информационных ресурсов осуществлять их включение в состав объектов международного информационного обмена только при использовании сертифицированных средств защиты информации, обеспечивающих ее целостность и доступность, в том числе криптографических для подтверждения достоверности информации.
Владельцам и пользователям указанных ресурсов осуществлять размещение технических средств, подключаемых к открытым информационным системам, сетям и сетям связи, используемых при международном информационном обмене, включая сеть Интернет, вне помещений, предназначенных для ведения закрытых переговоров, в ходе которых обсуждаются вопросы, содержащие сведения, составляющие государственную тайну.
Службе специальной связи и информации при Федеральной службе охраны Российской Федерации обеспечивать поддержание и развитие сегмента сети Интернет для федеральных органов государственной власти и органов государственной власти субъектов Российской Федерации.»3
2.2. Методы защиты информации
Основные методы защиты ВС от утечек информации по электромагнитному каналу:
Основными сервисами безопасности являются:
Средства управления доступом позволяют специфицировать и контролировать действия, которые субъекты – пользователи и процессы могут выполнять над объектами – информацией и другими компьютерными ресурсами. Речь идет о логическом управлении доступом, который реализуется программными средствами. Логическое управление доступом – это основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и, до некоторой степени, их доступность путем запрещения обслуживания неавторизованных пользователей.
Контроль прав доступа производится разными компонентами программной среды – ядром операционной системы, дополнительными средствами безопасности, системой управления базами данных, посредническим программным и т.д.
Удобной надстройкой над средствами логического управления доступом является ограничивающий интерфейс, когда пользователя лишают самой возможности попытаться совершить несанкционированные действия, включив в число видимых ему объектов только те, к которым он имеет доступ.
Сетевой экран – это средство разграничения доступа клиентов из одного множества, к серверам из другого множества. Сетевой экран выполняет свои функции, контролируя все информационные потоки между двумя множествами систем.
В простейшем случае экран состоит из двух механизмов, один из которых ограничивает перемещение данных, а второй, наоборот, ему способствует. В более общем случае экран или полупроницаемую оболочку удобно представлять себе как последовательность фильтров. Каждый из них может задержать данные, а может и сразу «перебросить» их «на другую сторону». Кроме того, допускаются передача порции данных на следующий фильтр для продолжения анализа или обработка данных от имени адресата и возврат результата отправителю.
Заключение
В общем случае, комплекс программно-технических средств и организационных (процедурных) решений по защите информации от НСД реализуется в рамках системы защиты информации от НСД, условно состоящей из следующих четырех подсистем:
Основная причина несанкционированного доступа к информации компьютерной сети – недостаточная идентификация и аутентификация ее удаленных компонент.
Прежде всего, следует разработать политику информационной безопасности, а уже с ее использованием приступать к разработке, либо к выбору из представленных на рынке программно-технических средств защиты информации. Однако здесь существует противоречие, состоящее в следующем: с одной стороны, политика информационной безопасности выставляет требования к системе защиты, с другой стороны, может она быть реализована только на основе тех возможностей (механизмов защиты), которые реализуются системой защиты. То есть именно система защиты является центральным звеном, определяющим возможности защиты информации.
Основные законодательные акты, Регулирующие вопросы технической защиты информации:
Специальные законодательные акты:
Общие законодательные акты:
Обобщая все сказанное, отметим, что система правовой защиты информации является ключевым звеном политики информационной безопасности, которая в своей основе базируется именно на механизмах программно-технической защиты информации.
Поэтому выбор системы защиты, равно как и разработка политики информационной безопасности, в общем случае является взаимосвязанной процедурой.
Список литературы
1 Федеральный закон от 4 июля 1996 года № 85-ФЗ «Об участии в международном информационном обмене».
2 «Специальные требования и рекомендации по защите конфиденциальной информации» (СТР-К), введенные в действие приказом Гостехкомиссии России от 30 августа 2002 года № 282.
3 «О мерах по обеспечению информационной безопасности Российской Федерации в сфере международного информационного обмена» (Указ президента Российской Федерации от 12 мая 2004 г. № 611)
Информация о работе Проблема несанкционированного доступа к информации и ее правовые аспекты