1. Этот сайт использует файлы cookie. Продолжая пользоваться данным сайтом, Вы соглашаетесь на использование нами Ваших файлов cookie. Узнать больше.

Защита информации

Тема в разделе "Общие", создана пользователем V@lentin@, 04.06.08.

  1. V@lentin@

    V@lentin@ Новичок

    1
    0
    Какие существуют нормативно-правовые базы, обеспечивающие защиту информации? Краткий анализ.
     
  2. Гость

    Гость Гость


    :writer: :writer: :writer:
    Сегодня пока еще отсутствует полная нормативно-правовая и методическая база для построения информационных и вычислительных систем в защищенном исполнении, пригодных для обработки секретной информации в государственных учреждениях и коммерческих структурах.

    Проблема обеспечения информационной безопасности носит комплексный характер, для ее решения необходимо сочетание законодательных, организационных и программно-технических мер.

    При разработке средств защиты возникает ряд проблем правового характера:

    1. Лицензирование деятельности по разработке программно-аппаратных средств защиты информации. Система лицензирования направлена на создание условий, при которых право заниматься защитой информации предоставлено только организациям, имеющим на этот вид деятельности соответствующее разрешение (лицензию).

    2. Сертификация программно-аппаратных средств с функциями защиты. Система сертификации направлена на защиту потребителя от недобросовестного исполнителя.

    3. Соответствие разрабатываемых средств защиты концептуальным требованиям к защите, стандартам и другим нормативным документам.

    4. Отсутствие нормативно-правового обеспечения для решения спорных ситуаций с использованием цифровой подписи в арбитражном суде.

    5. Задача оценки информации в стоимостном выражении крайне проблематична и часто напрямую не может быть решена, например при возникновении угроз информационным системам, обрабатывающим секретную информацию. В этом случае ответственность устанавливается по аналогии с действующими нормами уголовного права.

    Анализ показывает, что в целом можно выделить следующие критерии состава злоупотреблений в сфере обработки информации:

    1. Нарушение правил регистрации информационных систем и перечней обрабатываемой информации.

    2. Нарушение правил сбора информации, а именно: получение информации без разрешения и сбор ее сверх разрешенного перечня.

    3. Хранение персональной информации сверх установленного срока.

    4. Ненадлежащее хранение информации.

    5. Передача третьим лицам сведений, составляющих коммерческую тайну, или персональных сведений.

    6. Несвоевременное информирование населения о событиях, явлениях и фактах, могущих причинить вред их здоровью или нанести материальный ущерб.

    7. Превышение пределов компетенции учетной деятельности, допущение неполных учетных записей и фальсификации данных.

    8. Предоставление заинтересованным лицам заведомо неточной информации.

    9. Нарушение установленного порядка обеспечения безопасности информации.

    10. Нарушение правил и технологии безопасной обработки информации.

    11. Нарушение норм защищенности информации, установленных Законом.

    12. Нарушение правил доступа к информации или к техническим средствам.

    13. Нарушение механизма защиты информации и проникновение в систему.

    14. Обход средств защиты и проникновение в систему.

    15. Хищение информации с использованием:

    а) технических средств,

    б) доступа к носителям данных.

    16. Несанкционированное уничтожение данных в информационных системах.

    17. Несанкционированная модификация данных в информационных системах.

    18. Искажение (модификация) программного обеспечения.

    19. Перехват электромагнитных, акустических или оптических излучений.

    20. Перехват информации, передаваемой по линиям связи путем подключения к ним дистанционного (бесконтактного) съема или любыми другими известными способами.

    21. Изготовление и распространение заведомо непригодного ПО.

    22. Распространение компьютерных вирусов.

    23. Разглашение парольно-ключевой информации.

    24. Несанкционированное ознакомление (попытка) с защищаемыми данными.

    25. Несанкционированное копирование (хищение).

    26. Внесение в программную среду не оговоренных изменений, в том числе и вирусного характера.
     
  3. Серова

    Серова Гость

    статья

    Специализированные программные средства защиты информации от

    несанкционированного доступа обладают в целом лучшими возможностями и характеристиками, чем встроенные средства сетевых ОС. Кроме программ шифрования, существует много других доступных внешних средств защиты информации. Из наиболее часто упоминаемых следует отметить следующие две системы, позволяющие ограничить информационные потоки.

    Firewalls - брандмауэры (дословно firewall — огненная стена). Между локальной и глобальной сетями создаются специальные промежуточные сервера, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/ транспортного уровней. Это позволяет резко снизить угрозу несанкционированного доступа извне в корпоративные сети, но не устраняет эту опасность совсем. Более защищенная разновидность метода - это способ маскарада (masquerading), когда весь исходящий из локальной сети трафик посылается от имени firewall-сервера, делая локальную сеть практически невидимой.
    Proxy-servers (proxy - доверенность, доверенное лицо). Весь трафик сетевого/транспортного уровней между локальной и глобальной сетями запрещается полностью — попросту отсутствует маршрутизация как таковая, а обращения из локальной сети в глобальную происходят через специальные серверы-посредники. Очевидно, что при этом методе обращения из глобальной сети в локальную становятся невозможными в принципе. Очевидно также, что этот метод не дает достаточной защиты против атак на более высоких уровнях - например, на уровне приложения (вирусы, код Java и JavaScript).
    Нет никакой возможности (да и необходимости) рассматривать различные аспекты проблем защиты информации в компьютерных сетях и возможные способы их решения более подробно. Этим специальным вопросам посвящено много книг, публикаций в периодической печати и в Internet. Имеются, наконец, жесткие законодательные акты. Авторы надеются, что приведенные в данном разделе сведения достаточны для первоначального введения в круг проблем и решений, связанных с защитой информации.
    :) :) :)
     
  4. Катя///

    Катя/// Гость

     
  5. yana strezhneva

    yana strezhneva Гость

    Zdisk – Защита компьютера (рабочей станции) Версия для печати
    Zdisk — средство защиты компьютера (рабочей станции) от несанкционированного доступа к информации на его жестких дисках. Zdisk позволяет создавать и использовать защищенные логические диски, которые представляют собой специальные файлы-контейнеры на жестком, съемном или сетевом диске, где информация хранится в зашифрованном виде и для посторонних недоступна даже при изъятии диска или компьютера.

    Шифрование данных при записи на защищенный диск и расшифрование их при чтении происходит в online режиме («прозрачное» шифрование), незаметно для пользователя. Использование системы Zdisk практически не влияет на скорость работы ПК.

    Информация на защищенных дисках становится доступна только тогда, когда система Zdisk авторизует пользователя на подключение к защищенному диску. Для этого необходимо:

    подключить к рабочей станции электронный ключ или смарт-карту;

    ввести пароль доступа к защищенному диску.

    Для неавторизованного пользователя защищенный диск остается невидимым.

    Получить доступ к информации не зная пароля и не имея ключа — невозможно. Zdisk - надежная защита компьютера (рабочей станции) от НСД.
     
  6. OpenBoy

    OpenBoy Активный участник

    21.849
    142
    Ничего у нас еще не сделано в этом направлении, единственно - оборудование которое деиствует согласно Российским стандартам по меркам безопасности ничуть не хуже аналогов....
    А в документации - полный разброд.
    Хотя кое какая классификация применяеться при сертификации ФСТЭК.
    Например - виды угроз, классификация методов защиты, некоторые критерии по составу программно аппаратных комплексов и по отдельности.

    Единственный и самый плохои факт, что людей деиствительно соображающих в этом деле - краине много, даже из тех кто по этому профилю работает.

    Например проверки на закладку средств радиоэлектроннои ппередачи данных - иногда ведуться оборудованием на котором уже и не работают подобные устроиства..).

    Хотя надо сказать - что как раз в этом случае в элементнои базе современной Российскои, есть уже наверное не уникальные.. но все же не самые хреновые
    разработки.
     
  7. AlTk

    AlTk Читатель

    10.692
    0
    V@lentin@,
    нормативно-регламентирующих документов полно, иначе просто бы у нас не получались бы устройства, которые " ... согласно Российским стандартам по меркам безопасности ничуть не хуже аналогов ..." (С)OpenBoy
    а вот правовой базы маловато.
     
  8. Bob

    Bob Активный

    21.795
    2
    Есть вроде закон "О персональных данных".
     
  9. OpenBoy

    OpenBoy Активный участник

    21.849
    142

    Устроиства на базе "импортных" свободных решениях. Импотрных - условно, ибо принадлежность стране уже размыта.