Захист інформації 5

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

Захист інформації та інформаційна безпека

Зміст
Введення
Лекція 1. Нормативно-правові акти у галузі інформаційної діяльності та діяльності по захисту інформації
Лекція 2. Правове забезпечення захисту держтаємниці. Закон "Про державну таємницю"
Лекція 3. Правове забезпечення захисту конфіденційної інформації
Лекція 4. Нормативно-правові акти щодо захисту комп'ютерної інформації. Попередження порушень норм захисту інформації
Лекція 5. Завдання систем забезпечення безпеки інформації в автоматизованих системах
Лекція 6. Побудова систем захисту інформації від НСД
Лекція 7. Організація робіт із захисту інформації, оброблюваної технічними засобами
Лекція 8. Комплекс технічних засобів, програмного забезпечення, технологічного процесу обробки інформації при використанні системи електронного документообігу з ОПФР
Список рекомендованої літератури

Введення

Сучасний етап розвитку суспільства характеризується зростаючою роллю його інформаційної сфери, що представляє собою сукупність інформаційних ресурсів, інформаційної інфраструктури, системи формування, поширення, використання інформації та регулювання виникаючих при цьому громадських відносин.
Незахищеність інтересів громадян, суспільства і держави в інформаційній сфері є самостійною загрозою безпеки Російської Федерації.
Під інформаційною безпекою Російської Федерації розуміється стан захищеності життєво важливих інтересів громадян, суспільства і держави в інформаційній сфері.
Інформаційна сфера є системоутворюючим чинником життя суспільства, активно впливає на стан політичної, економічної, оборонної та інших складових безпеки Російської Федерації.
Зростає вплив інформаційних технологій та інформаційних ресурсів на стан економічної сфери. Збільшується залежність об'єктів цієї сфери від повноти та достовірності використовуваної ними інформації, своєчасності її отримання, захищеності відомостей, що становлять комерційну таємницю.
Курс "Захист інформації та інформаційна безпека" введений, щоб показати майбутнім соціологам систему правовідносин, які виникають в області обробки інформації, ознайомити з діючими нормативно-правовими актами з захисту інформації, вивчити змісту основних законів, стандартів, підзаконних актів щодо захисту інформації, побудова систем захисту інформації.

Лекція 1. Нормативно-правові акти у галузі інформаційної діяльності та діяльності по захисту інформації

Питання:
1. Правові основи забезпечення інформаційної безпеки
особистості, суспільства і держави. Державна політика в галузі забезпечення національної безпеки. Роль і місце інформаційної безпеки в системі національної безпеки.
2. Конституційні основи забезпечення безпеки. Закони РФ про безпеку особистості і держави, про право громадян на інформацію.
3. Види нормативно-правових актів. Ієрархія нормативно-правових актів у галузі ЗІ
1.
Державна політика в галузі забезпечення безпеки особистості, суспільства і держави від зовнішніх і внутрішніх загроз з урахуванням наявних ресурсів і можливостей сформульована в Концепції національної безпеки, затвердженої 17.12.1997 Президентом РФ.
У Концепції сформульовано найважливіші напрями і принципи державної політики.
IV. Забезпечення національної безпеки Російської Федерації
Основними напрямками діяльності держави і суспільства щодо забезпечення національної безпеки Російської Федерації є:
зокрема, визначення критеріїв національної безпеки та їх порогових значень, вироблення комплексу заходів і механізмів забезпечення національної безпеки в сферах економіки, зовнішньої і внутрішньої політики, громадської безпеки та правопорядку, оборони, в інформаційній та духовній сферах;
Однією з найважливіших завдань забезпечення національної безпеки Російської Федерації є:
зміцнення безпеки держави в оборонній та інформаційній сферах;
Основними принципами забезпечення національної безпеки Російської Федерації є:
єдність, взаємозв'язок і збалансованість усіх видів безпеки, зміна їх пріоритетності в залежності від ситуації; пріоритетність політичних, економічних, інформаційних заходів забезпечення національної безпеки;
У сучасних умовах загальної інформатизації та розвитку інформаційних технологій різко зростає значення забезпечення національної безпеки Російської Федерації в інформаційній сфері.
Роль і місце інформаційної безпеки в системі національної безпеки Російської Федерації.
Сучасний етап розвитку суспільства характеризується зростаючою роллю його інформаційної сфери, що представляє собою сукупність інформаційних ресурсів, інформаційної інфраструктури, системи формування, поширення, використання інформації та регулювання виникаючих при цьому громадських відносин.
Незахищеність інтересів громадян, суспільства і держави в інформаційній сфері є самостійною загрозою безпеки Російської Федерації.
Під інформаційною безпекою Російської Федерації розуміється стан захищеності життєво важливих інтересів громадян, суспільства і держави в інформаційній сфері.
Інформаційна сфера є системоутворюючим чинником життя суспільства, активно впливає на стан політичної, економічної, оборонної та інших складових безпеки Російської Федерації.
Зростає вплив інформаційних технологій та інформаційних ресурсів на стан економічної сфери. Збільшується залежність об'єктів цієї сфери від повноти та достовірності використовуваної ними інформації, своєчасності її отримання, захищеності відомостей, що становлять комерційну таємницю.
Обороноздатність і безпеку держави перебувають у прямій залежності від якості видобувається інформації, рівня інформаційних технологій, захищеності систем обробки інформації та зв'язку, що використовуються органами розвідки, контррозвідки, радіоелектронної боротьби, управління військами і зброєю.
Будучи самостійної складової національної безпеки, інформаційна безпека, в той же час, безпосередньо впливає на захищеність інтересів Російської Федерації в економічній, міжнародній, громадської, федеральної, оборонної та інших сферах життя суспільства.
2. Конституційні основи забезпечення безпеки. Закони РФ про безпеку особистості і держави, про право громадян на інформацію.
Конституція РФ.
Фундаментальний конституційний принцип - це свобода інформації. У статті 29 Конституції РФ закріплені свобода думки і слова, свобода масової інформації. Право особи на доступ до інформаційних ресурсів суспільства і держави викладено в пунктах 3 та 4 статті 29 наступним чином: "Ніхто не може бути примушений до вираження своїх думок і переконань або відмови від них. Кожен має право вільно шукати, одержувати, зберігати, використовувати і поширювати інформацію будь-яким законним способом ".
У конституції також визначені деякі конкретні джерела інформації, що гарантуються державою. Так, у статті 33 передбачено право громадян звертатися особисто, а також направляти колективні звернення до державних органів та органів місцевого самоврядування. У пункті 2 статті 24 Конституції органам державної влади, органам місцевого самоврядування та їх посадовим особам зобов'язано забезпечувати кожному можливість ознайомлення з документами і матеріалами, безпосередньо зачіпають його права та свободи (якщо інше не передбачено законом). Тим самим держава забезпечує певну гарантію доступу кожного громадянина до життєво важливої ​​для нього інформації. У статті 15 вказується, що "закони підлягають офіційному опублікуванню. Неопубліковані закони не застосовуються. Будь-які нормативні правові акти, що зачіпають права, свободи та обов'язки людини і громадянина, не можуть застосовуватися, якщо вони не опубліковані офіційно для загального відома".
У статті 42 закріплено право кожного на достовірну інформацію про стан навколишнього середовища.
Поряд з декларацією права на доступ до інформації і гарантіями можливості доступу до інформації в Конституції сформульовані деякі обмеження, що стосуються поширення та використання інформації. Загальноприйнятою нормою права, зафіксованої в міжнародних угодах, є обмеження інформаційних прав і свобод, якщо вони використовуються з метою: насильницької зміни конституційного ладу, розпалювання расової, національної та релігійної ненависті, пропаганди насильства та війни, порушення недоторканності приватного життя, порушення таємниці листування, телефонних переговорів, телеграфних та інших повідомлень. У міжнародних угодах, що регламентують права і свободи, встановлюється. що право на недоторканність приватного життя, на таємницю листування, телефонних переговорів, телеграфних та інших повідомлень може бути також обмежена тільки відповідно до закону на підставі судового рішення.
Додатково Конституція РФ передбачає можливість обмеження прав і свобод із зазначенням меж і терміну їх дії в умовах надзвичайного стану у відповідності з федеральним законом.
Кримінальний кодекс РФ
Стаття 137. Порушення недоторканності приватного життя;
Статья138. Порушення таємниці листування, телефонних переговорів, поштових, телеграфних та інших повідомлень;
У більш вузькому області ІП - правовий захист інформації, основним (базовим) законом у цій області - Законом "Про інформацію, інформаційні технології і про захист інформації" вводяться наступні 4 правові норми, що встановлюють правовий режим інформаційних ресурсів РФ (ст.5 Закону):
порядок документування інформації;
право власності на окремі документи і окремі масиви документів, документи і масиви документів в інформаційних системах;
категорію інформації за рівнем доступу до неї;
порядок правового захисту інформації.
Цим же законом (ст.2) вводиться визначення "документована інформація" - зафіксована на матеріальному носії шляхом документування інформація з реквізитами, що дозволяють визначити таку інформацію або у встановлених законодавством України випадках її матеріальний носій;
Інформація, залежно від категорії доступу до неї, поділяється на загальнодоступну інформацію, а також на інформацію, доступ до якої обмежується федеральними законами (інформація обмеженого доступу).
Інформація, залежно від порядку її надання або розповсюдження, поділяється на:
1) інформацію, вільно поширювану;
2) інформацію, що надається за згодою осіб, що беруть участь у відповідних відносинах;
3) інформацію, яка відповідно до федеральних законів підлягає наданню або поширенню;
4) інформацію, поширення якої в Російській Федерації обмежується або забороняється.
2. Законодавче визначення понять інформація і захищається інформація. Структура інформаційних ресурсів по праву власності
Базовий закон у галузі інформатизації та ЗІ - "Про інформацію, інформаційні технології і про захист інформації" (149-ФЗ від 27.07.2006) визначає поняття інформація як відомості (повідомлення, дані) незалежно від форми їх подання (ст.2)
Стаття 16 Закону говорить: "Володар інформації, оператор інформаційної системи у випадках, встановлених законодавством, зобов'язані забезпечити: ... запобігання несанкціонованого доступу до інформації і (або) передачі її особам, які не мають права на доступ до інформації;
Інформаційні ресурси, що є власністю держави, знаходяться у віданні органів державної влади та організацій відповідно до їх компетенції, підлягають обліку та захисту в складі державного майна.
Інформаційні ресурси фізичних та юридичних осіб, створені або придбані на законних підставах за рахунок коштів власних бюджетів, є їх власністю, враховуються на праві матеріального майна і можуть бути передані на оплатній або безоплатній основі іншим фізичним і юридичним особам або державі на праві власності, володіння або користування.
3. Види нормативно-правових актів
Ієрархія нормативно-правових актів у галузі ЗІ
Нормативно-правовий акт - письмовий документ компетентного органу державної влади, яким встановлюються, змінюються або скасовуються норми права, що містять правила загального характеру. Є основним джерелом права.
Всі нормативно-правові акти пов'язані між собою, розташовуються в
певній системі, підпорядковані одне одному або співвідносяться один з одним.
Законодавчі акти - нормативно-правові акти, що мають вищу юридичну силу, прийняті органом законодавчої влади чи референдумом в установленому Конституцією порядку. За значущістю які у них норм діляться на конституційні і поточні (звичайні).
Особливою різновидом поточних законів є органічні (кодифіковані) закони та надзвичайні закони.
Підзаконні нормативно-правові акти - правові акти, видані в межах компетенції виконавчим органом держвлади, що мають більш низьку юридичну силу, ніж закони. До них належать укази Президента, постанови і розпорядження Уряду, акти міністерств, державних комітетів та інших органів виконавчої влади, а також постанови палат Федеральних Зборів РФ, рішення судів.
Правові акти визначають поняття і ознаки порушення закону і суб'єкта злочину, тяжкість діяння, міру відповідальності за його вчинення.
Відомчі нормативні акти регламентують життєдіяльність в рамках відповідних держ. відомств і обов'язкові для виконання всіма державними службовцями відповідних структур.
Регіональні законодавчі акти регламентують життєдіяльність в рамках відповідного регіону, є обов'язковими для держ. органів, фізичних та юридичних осіб, що діють на відповідній території суб'єкта федерації.
Як же орієнтуватися в світі законодавства в області захисту інформації?
Все існуюче різноманіття юридичних документів можна структурувати за їх призначенням у вигляді таблиці:
Законодавчі акти
Базові закони в області інформатизації
Законодавчі акти про режими окремих видів інформації
Законодавчі акти про окремі види інформаційного забезпечення
Законодавчі акти про інформаційний обмін
Правові акти
Кримінальну
право
Громадянське
право
Адміністративне
право
Трудове
право
Підзаконні акти
Укази президента
Постанови
уряду
Розпорядження
президента,
розпорядження
уряду
Державні
стандарти
Відомчі нормативні акти
Керівні документи
Положення
Методичні документи
Переліки
Листи
Інструкції,
настанови
Регіональні законодавчі акти
Регіональні
закони
Постанови голови адміністрації
Розпорядження голови адміністрації
Керівні документи
Законодавчі акти визначають поняття, структуру, порядок діяльності, вимоги, права та обов'язки суб'єктів діяльності і є обов'язковими для безумовного виконання громадянами, організаціями незалежно від форми власності та відомчої підпорядкованості, органами державної влади та управління на всій території держави.
Базові закони безпосередньо стосуються питань захисту інформації, інші лише частково або побічно стосуються цих питань, регламентуючи діяльність у пов'язаних з ними суміжних областях.
Базовими в області захисту інформації є такі закони РФ як "Про державну таємницю" та "Про інформацію, інформатизації і захисту інформації".
Законодавчі акти про режими окремих видів інформації представлені більш ніж тридцятьма законами такими як "Про банки і банківську діяльність", "Про федеральних органах урядового зв'язку", "Про оперативно-розшукову діяльність", "Про органи федеральної служби безпеки в РФ", "Про геодезії і картографії "і ін
Прикладами законодавчих актів про окремі види інформаційного забезпечення можуть бути закони "Про рекламу", "" Про поштовий зв'язок "," Про засоби масової інформації "," Про зв'язок "та ін
Рівень реалізації функцій ЗЗІ від НСД повинен забезпечувати її цілісність для всіх режимів роботи АС відповідно до принципу цілісності засобів захисту.
Підсистема забезпечення цілісності ЗЗІ НСД є обов'язковою для будь-якої ЗЗІ і включає організаційні, програмно-апаратні та інші засоби і методи, що забезпечують:
фізичну охорону СВТ (пристроїв і носіїв інформації), території і будівлі, де розміщується АС, за допомогою технічних засобів охорони та спеціального персоналу, суворий пропускний режим, спеціальне обладнання приміщень АС;
недоступність засобів управління доступом, обліку і контролю з боку користувачів з метою їх модифікації, блокування або відключення;
контроль цілісності програмних засобів АС і ЗЗІ на предмет їх несанкціонованого зміни;
періодичне та / або динамічне тестування функцій ЗЗІ НСД за допомогою спеціальних програмних засобів;
наявність адміністратора (служби) захисту інформації, відповідального за ведення, нормальне функціонування і контроль роботи ЗЗІ НСД;
відновлення СЗІ НСД при відмові і збої;
застосування сертифікованих (атестованих) засобів і методів захисту, сертифікація яких проводиться спеціальними сертифікаційними та випробувальними центрами.
4. Методи ідентифікації і аутентифікації
Для здійснення одного з основних принципів захисту інформації - принципу персональної відповідальності, крім законодавчих, етичних і моральних норм необхідні відповідні адміністративні (процедурні) заходи та технічні засоби. Такі заходи мають бути спрямовані в першу чергу на ідентифікацію та аутентифікацію користувачів автоматизованої системи.
Ідентифікація користувачів полягає у встановленні і закріпленні за кожним користувачем автоматизованої системи унікального ідентифікатора у вигляді номера, шифру, коду і т.п. Це пов'язано з тим, що традиційний ідентифікатор виду прізвище-ім'я-по батькові не завжди прийнятний для застосування в системі. Так, у США широко застосовуються в різних автоматизованих системах персональний ідентифікаційний номер (PIN - Personal Identification Number), соціальний безпечний номер (SSN - Social Security Number), особистий номер, код безпеки і т.д. [8]. Такі ідентифікатори використовуються при побудові різних систем розмежування доступу і захисту інформації. Ідентифікатори користувача є аналогом підпису або факсимільного друку традиційних документальних систем.
Аутентифікація полягає у перевірці справжності користувачів за пред'явленим ідентифікатору, наприклад при вході в систему. Така перевірка повинна виключати фальсифікацію користувачів у системі та їх компрометацію. Без перевірки автентичності втрачається сенс у самій ідентифікації користувачів та застосування засобів розмежування доступу і захисту інформації, побудованих на базі особистих ідентифікаторів. Відсутність надійних засобів перевірки автентичності користувачів може істотно ускладнити визначення персональної відповідальності за здійснені порушення безпеки системи.
Перевірка автентичності (аутентифікація) може проводиться різними методами і засобами. У загальному випадку такі методи грунтуються на тому, що конкретний користувач на відміну від інших знає код, пароль, має ключ, жетон, картку. Перевірка автентичності може також здійснюватися за допомогою біометричних характеристик відбитків пальців, форми кисті руки, сітківки ока, голосу і т.п.
Для аутентифікації користувачів застосовується широкий спектр пристроїв, які за принципом своєї роботи поділяються за видами ідентифікації: за магнітними картками; за відбитками пальців; з геометрії кисті руки; по сітківці ока; по підпису; по голосу.
Найбільшого поширення набули пристрої ідентифікації за індивідуальним магнітним картками [9]. Популярність таких пристроїв
пояснюється універсальне-то їх застосування (не тільки в автоматизованих системах), відносно низькою вартістю і високою точністю. Такі пристрої легко комплексуються з терміналом і ПЕОМ. Оскільки зчитувачі цих пристроїв ідентифікують не особистість, а магнітну картку, то вони компонуються спеціальної, часто цифровою клавіатурою для введення власником карти свого шифру, пароля. Для захисту карт від несанкціонованого зчитування та підробки застосовуються спеціальні фізичні і криптографічні методи.
Основними характеристиками пристроїв аутентифікації є:
частота помилкового заперечення законного користувача;
частота помилкового визнання стороннього;
середній час напрацювання на відмову;
кількість обслуговуваних користувачів;
вартість;
обсяг циркулюючої інформації між прочитуючим пристроєм і блоком порівняння;
прийнятність з боку користувачів.
Дослідження та випробування біометричних пристроїв аутентифікації показали, що частота помилкового заперечення дещо перевищує частоту помилкового визнання і становить від сотих до тисячних часток відсотка і менше.
Так, вітчизняне пристрій аутентифікації по підпису має частоту помилкового заперечення, приблизно рівну частоті помилкового визнання, і становить близько 0,005.
Дослідження пристроїв аутентифікації по голосу, проведені фірмою Bell, показали, що розпізнавання мовлення можна здійснювати з частотою помилкового заперечення і помилкового визнання рівними 0,012. У зв'язку з цим було зроблено висновок про недоцільність застосування таких пристроїв.
Основним висновком, отриманим з досвіду створення пристроїв аутентифікації, є те, що отримання високої точності аутентифікації можливо тільки при поєднанні різних методів. Додатковий введення з клавіатури забезпечує прийнятну вірогідність правильної аутентифікації.
Програмні засоби аутентифікації, що застосовуються в більшості ОС, СУБД, моніторів телеобробки, мережевих пакетів, засновані на використанні парольної системи доступу. Однак багато з них досить легко розкриваються або обходяться. Наприклад, в ОС RSX-11M в стандартній конфігурації відсутні кошти шифрации паролів в файлі рахунків користувачів. У процесі завантаження цієї ОС можна легко переглянути паролі всіх користувачів, включаючи привілейований пароль системного користувача. Більш безпечні системи здійснюють зберігання списків паролів користувачів у зашифрованому вигляді на основі необоротних перетворень. У той же час перехоплення навіть зашифрованого пароля, наприклад, у мережі типу DECnet, дозволяє при його використанні дістати несанкціонований доступ до віддаленого ЕОМ. Теоретичні аспекти парольних систем досить добре опрацьовані і дозволяють оцінити необхідну довжину пароля, виходячи з технічних характеристик конкретної автоматизованої системи. Різні модифікації парольних систем (вибірка символів, паролі одноразового використання, метод "запит-відповідь") можуть значно підвищити безпеку системи.
Не менше значення має для користувача також аутентифікація системи, з якою він взаємодіє. Це особливо актуально в мережі ЕОМ, коли користувач хоче взаємодіяти тільки з даною ЕОМ мережі і тому бажає пересвідчитися в його справжності. Використання підставний ЕОМ, ОС або програми є одним із шляхів несанкціонованого отримання паролів законних користувачів або повідомлень. Одним з методів зменшення такої загрози є застосування процедур "запит-відповідь" і їх різновидів, а також криптографічних засобів [10]. Така взаємна аутентифікація має важливе значення і для взаємодіючих програм і процесів, особливо в середовищі мережі ЕОМ, локальних обчислювальних мереж. Необхідність взаємної аутентифікації мережевих процесів підтверджена міжнародним стандартом по взаємодії відкрило систем.
Одним з поширених методів встановлення автентичності програмних засобів і файлів є також використання контрольного підсумовування. Алгоритми підрахунку контрольних сум варіюються по своїй надійності у великих межах. Найбільш безпечними є сертифіковані криптографічні алгоритми підрахунку контрольних сум, результати яких практично не піддаються підробці. Їх прикладом є режим імітовставки стандартного алгоритму криптографічного перетворення ГОСТ 28147-89. Однак такі алгоритми вносять чималі витрати.
Великого поширення для аутентифікації апаратурних засобів обчислювальної техніки (ЕОМ, терміналів, зовнішніх пристроїв) отримали спеціальні апаратні блоки-приставки. Такі блоки, будучи підключеними до апаратури, можуть генерувати особливі унікальні послідовності сигналів, підтверджуючи справжність відповідних пристроїв [17, 19]. Такий метод використовується також для захисту програмних комплексів від несанкціонованого копіювання. У цьому випадку захищаються програмні засоби періодично опитують такі блоки і при їх відсутності блокують роботу всієї системи [11].
Сучасним засобом аутентифікації є цифровий підпис (ЦП). В основі ЦП лежать криптографічні перетворення інформації. Отримувані цифрові сигнатури володіють високим рівнем захисту від підробки. Криптографічне перетворення може бути застосовано як до документа в цілому, так і тільки до засвідчує реквізитами. Відповідно ЦП підтверджує або справжність документа в цілому (одночасно контролюється цілісність документа), або засвідчують реквізитів. Більш докладно про ЦП див [34].
Необхідно відзначити, що всі методи аутентифікації в разі непідтвердження автентичності, повинні здійснювати тимчасову затримку перед обслуговуванням наступного запиту на аутентифікацію. Така умова необхідно для зниження загрози підбору паролів в автоматичному режимі. Неуспішні спроби підтвердження автентичності доцільно реєструвати в системному журналі і / або сигналізувати на термінал або АРМ адміністратора системи, що пов'язано з наглядом (контролем) за безпекою системи.
5. Методи контролю доступу
У практиці роботи на ЕОМ контроль доступу полягає в реалізації того чи іншого виду матриці доступу. Схеми розмежування доступу зручно розділити на дві групи: - "Спискові" схеми, в яких захисні механізми вбудовуються в кожен об'єкт і здійснюють контроль відповідно до списків доступу даного об'єкта; - "мандатні" схеми, в яких захисний механізм об'єкта реагує на деякий мандат, і суб'єкт повинен мати набір мандатів для доступу до всіх Необхідною йому об'єктах, тобто схема заснована на домені суб'єкта.
При поділі функцій адресації і захисту зручно розбити пам'ять на області чи сегменти, кожний з яких забезпечений своїм ідентифікатором і має непересічний з іншими сегментами діапазон адрес. Реалізація механізму захисту пам'яті на тій чи іншій ЕОМ суттєво впливає на побудову схеми контролю доступу.
Наприклад, в ЕОМ фірми Burroughs, системі Multics фірми Honey well, "Мінськ-32", ПЕОМ з процесорами, що забезпечують захист пам'яті, адресні дескриптори в рівній мірі належать всім користувачам і не містять атрибутів доступу - вони складаються тільки з бази і кордонів пам'яті. Даний механізм найбільш придатний для реалізації мандатної схеми контролю доступу. Мандатом тут може бути що у пам'яті значення дескриптора захисту.
У той же час на ЕОМ типу IВМ Р4 у процесорі містяться регістри для дескрипторів захисту, до складу яких включені атрибути доступу. Доступ до цих регістрів можливий тільки привілейованими командами процесора. Даний механізм найбільш підходить для реалізації схеми контролю доступу зі списками доступу. Причому списки можуть бути як "індивідуальними", так і "груповими" для скорочення обсягів матриць доступу, якщо це можливо.
Зазвичай необхідність контролю доступу виникає при поділі користування будь-яким ресурсом багатьма суб'єктами. При цьому розмаїтість пропонованих схем та механізмів контролю доступу до інформації в програмній реалізації досить велике. Розглянемо лише деякі з них.
1. Системи без схем захисту. У деяких системах повністю відсутні механізми, що перешкоджають певному користувачеві отримати доступ до інформації, що зберігається в системі. Хоча на сучасному етапі розвитку ЗЗІ ці системи вже не представляють інтересу, про них слід згадати тому, що до цих пір деякі з них широко використовувалися і використовуються. Це, наприклад, DOS для IBM 360/370, MS і PC DOS для ПЕОМ.
2. Системи, побудовані за принципом "віртуальної машини". У таких системах забезпечується взаємна ізоляція користувачів, за винятком тільки деякої кількості загальної інформації. Система з числа доступних їй ресурсів виділяє деякі в повне розпорядження користувача, який може вважати, що має в своєму розпорядженні власну ЕОМ. Тут розмежування доступу реалізовано шляхом повного ізолювання користувачів один від одного. Дана схема в чистому вигляді робить скрутним взаємодія користувачів, тому іноді тут доводиться вводити крім ізолювання елементи розмежування доступу, наприклад парольний доступ до деяких ресурсів спільного використання. До числа подібних систем відносяться, VM/370 для IBM, СВМ для ЄС ЕОМ і деякі інші.
3. Системи з єдиною схемою контролю доступу. Для забезпечення прямого контролю доступу до окремих ресурсів у системі необхідні більш складні схеми, ніж до цих пір розглядалися. У таких системах з кожним інформаційним елементом може бути пов'язаний "список авторизованих користувачів", причому власник елемента може різним користувачам наказати різні режими його використання - для читання, для запису або для виконання. Серед функціонально повних систем такого роду можна відзначити систему ADEPT-50.
4. Системи з програмованими схемами розмежування доступу. Часто необхідність розмежування доступу може визначатися смисловим змістом інформаційного елемента або контекстом, в якому цей елемент використовується. Складність у прямій реалізації подібних механізмів розмежування приводить до механізму розмежування, заснованому на понятті "довіреною" програмного середовища. При цьому виділяються захищені об'єкти і захищені підсистеми. Захищена підсистема являє собою сукупність програм і даних, які мають таку властивість, що правом доступу до даних (тобто захищеним об'єктам) наділені лише вхідні в підсистему програми. У результаті програми підсистеми повністю контролюють доступ до даних і можуть реалізувати будь-який необхідний алгоритм їх обробки і розмежування доступу. Користувач же має можливість отримати тільки опосередкованого доступу до даних, тільки через програми захищеної підсистеми, доступ до яких може бути наданий вже традиційними способами. Тут із загальновідомих можна навести системи Multics і UNIX.
5. Системи динамічного розподілу прав. Більшість з представлених вище схем розмежування засновані на статичній моделі розмежування доступу, коли кожний з наявних об'єктів уже внесено до
матрицю розмежування доступу перед початком обробки. Проблеми виникають у момент породження нових об'єктів: де, на яких носіях їх можна розміщувати, які права давати користувачам на доступ до цих об'єктів і т.д. В обчислювальних системах реалізація подібних схем носить фрагментарний характер внаслідок своєї складності. Наприклад, в системі ADEPT-50 простежується рівень секретності всіх документів, які розміщені в файл, і при видачі вмісту з файлу автоматично присвоюється максимальний рівень секретності з числа використаних.

Лекція 7. Організація робіт із захисту інформації, оброблюваної технічними засобами

Питання:
Організаційно-технічні заходи щодо захисту інформації.
Питання проектування, впровадження та експлуатації АС та їх систем захисту інформації.
1 Організаційно-технічні заходи щодо захисту інформації
Організація робіт із захисту інформації, яка становить державну та службову таємницю, при її обробці технічними засобами визначається в цілому "Положенням про державну систему захисту інформації в Російській Федерації від іноземних технічних розвідок і від се витоку технічними каналами".
Заходи щодо захисту інформації, оброблюваної технічними засобами, здійснюються у взаємозв'язку з іншими заходами щодо забезпечення встановленого законами Російської Федерації "Про інформацію, інформатизації і захисту інформації" та "Про державну таємницю" комплексу заходів щодо захисту відомостей, що становлять державну та службову *) таємницю.
У той же час ці заходи є складовою частиною робіт щодо створення та експлуатації систем інформатизації установ і підприємств, що мають такою інформацією, і повинні проводитися в установленому нормативними документами порядку у вигляді системи захисту секретної інформації (СЗСІ).
Право на проведення робіт з відомостями, що становлять державну таємницю, на розробку ЗЗІ та здійснення заходів щодо захисту таємниці надається установам та підприємствам відповідно до "Положення про ліцензування діяльності підприємств, установ та організацій з проведення робіт, пов'язаних з використанням відомостей, що становлять державну таємницю, створенням засобів захисту інформації, наданням послуг із захисту державної таємниці "[19], а при наданні послуг в галузі захисту інформації - і з" Положенням про державний ліцензування діяльності в галузі захисту інформації "[20] за видами діяльності, що є компетенцією Гостехкомиссии Росії та ФАПСИ.
Відповідно до вимог зазначених документів право на обробку інформації, що становить державну таємницю, технічними засобами надається лише підприємствам, які мають ліцензію на право проведення робіт з відомостями відповідного ступеня секретності, а на надання послуг стороннім установам та підприємствам - підприємствам, що мають ліцензію Гостехкомиссии Росії або ФАПСИ на право здійснення відповідних видів діяльності в галузі захисту інформації. Перелік таких підприємств із зазначенням конкретних видів діяльності публікується Гостехкомиссией Росії і ФАПСИ.
Захист інформації здійснюється шляхом виконання комплексу заходів щодо запобігання витоку інформації технічними каналами, за рахунок несанкціонованого доступу до неї, попередження навмисних програмно-технічних впливів з метою знищення або спотворення інформації в процесі її обробки, передачі та зберігання.
*) Питання обігу зі службовою інформацією, у т. ч. машинними носіями інформації, визначаються "Положенням про порядок поводження зі службовою інформацією обмеженого поширення у федеральних органах виконавчої влади", затвердженим постановою Уряду Російської Федерації від 03.11 1994 № 1233.
Основними організаційно-технічними заходами щодо захисту інформації є:
ліцензування діяльності підприємств в галузі захисту інформації;
розробка засобів захисту інформації та контролю за її ефективністю та їх використання;
сертифікація засобів захисту інформації та контролю за її ефективністю;
створення і застосування автоматизованих інформаційних систем в захищеному виконанні;
атестація об'єктів і систем інформатизації на відповідність вимогам безпеки інформації при проведенні робіт з відомостями відповідного ступеня секретності.
Конкретні засоби і заходи захисту інформації розробляються і застосовуються в залежності від рівня секретності і цінності інформації і від ступеня можливої ​​шкоди у разі її витоку, знищення, модифікації.
Перш ніж перейти до питань безпосередньої організації в установі, на підприємстві робіт із захисту інформації, оброблюваної технічними засобами, проектування, впровадження та експлуатації систем інформатизації, зупинимося більш докладно на проблемі забезпечення якості розроблюваної, що випускається серійно і використовуваної споживачами захищеної техніки і засобів захисту інформації, захищених систем інформатизації, а також надаються в галузі захисту інформації послуг, що має ключове значення у процесі інформатизації та особливо захисту інформації.
Проблему забезпечення якості продукції та послуг у галузі захисту інформації можна умовно розділити на три напрямки, які взаємодоповнюють один одного:
ліцензування діяльності з надання послуг у галузі захисту інформації;
сертифікація засобів і систем обчислювальної техніки і зв'язку, ЗЗІ за вимогами безпеки інформації;
атестація об'єктів інформатики за вимогами безпеки інформації.
Кожне з цих напрямку переслідує свої цілі, має свої відмінні риси, займає свою "нішу" у загальній проблемі забезпечення якості продукції та послуг у галузі захисту інформації. Вони покликані стимулювати розробку на сучасному рівні та впровадження якісних засобів і систем і захистити споживача продукції і послуг від недобросовісної роботи виконавця (продавця).
Першорядне значення у вирішенні цієї проблеми мають вимоги щодо захисту інформації, викладені у вигляді стандартів, інших нормативних та методичних документів, яким повинні відповідати ці засоби і системи.
Для втілення законодавчих положень у життя необхідний механізм їх реалізації у вигляді організаційної структури систем ліцензування діяльності в галузі захисту інформації, сертифікації продукції та атестації об'єктів інформатики за вимогами безпеки інформації, очолюваної органами державного управління в межах компетенції, визначеної законодавством Російської Федерації, які виконують організаційну і координуючу діяльність у цьому напрямку, необхідні підзаконні нормативні акти, що визначають порядок створення та функціонування цих систем, стандарти та інші нормативні документи з безпеки інформації, на відповідність вимогам яких перевіряються засоби і системи інформатизації та послуги в цій області.
Необхідно також взаємодія і об'єднання цих систем в рамках єдиної системи захисту інформації, підтриманої в організаційно-правовому, технічному та фінансовому відношенні на державному рівні.
Основними нормативними актами системи, що працює під управлінням Гостехкомиссии Росії, є "Положення про обов'язкову сертифікацію продукції за вимогами безпеки інформації" [22] та "Положення з атестації об'єктів інформатики за вимогами безпеки інформації" 123].
Доречно зауважити, що відповідно до першого з них запропонована обов'язкова сертифікація, якої підлягають технічні засоби, у тому числі іноземних) виробництва, призначені для обробки (передачі) інформації, що становить державну таємницю, для використання в управлінні екологічно небезпечними об'єктами, а також засоби захисту і контролю захищеності такої інформації. Про це ж йдеться у ст.27 "Положення про державну систему захисту інформації ...". Витрати на проведення обов'язкової сертифікації продукції відносяться на її собівартість і оплачуються заявниками.
Кілька відмінні вимоги щодо захисту інформації від НСД в АС.
Їх відмінність породжене тим, що СВТ розробляються і поставляються на ринок як елементи, з яких надалі проектується АС, тому, не вирішуючи прикладних завдань, СВТ не містять інформації користувача, яка власне і підлягає захисту. Отже, захищеність СВТ являє собою потенційну захищеність, тобто властивість запобігати або істотно ускладнювати НСД до інформації, що обробляється в АС, побудованої з використанням захищених СВТ.
Але якщо захист СВТ забезпечується тільки комплексом програмно-технічних засобів, то захист АС забезпечується як комплексом програмно-технічних засобів, так і підтримуючих їх організаційних заходів. Зазначені відмінності зумовили створення самостійних технічних вимог щодо захисту інформації, яка обробляється в АС, від НСД у вигляді керівного документа по стандартизації "Автоматизовані системи. Захист від НСД до інформації. Класифікація АС і вимоги щодо захисту інформації" [6], який повинен використовуватися замовниками та розробниками АС при формуванні та реалізації вимог щодо захисту.
Розподіл АС на відповідні класи за умовами їх функціонування з точки зору захисту інформації необхідно з метою розробки та застосування обгрунтованих та економічно виправданих заходів для досягнення необхідного рівня захисту інформації.
Диференціація підходу до вибору методів і засобів захисту визначається важливістю оброблюваної інформації, відмінністю АС за своїм складом, структурою, способам обробки інформації, кількісним та якісним складом користувачів та обслуговуючого персоналу.
До числа визначальних ознак, за якими проводиться групування АС по класах, відносяться: наявність в АС інформації різного рівня конфіденційності, рівень повноважень суб'єктів доступу АС на доступ до конфіденційної інформації і режим обробки даних в АС, колективний чи індивідуальний.
Встановлюється дев'ять класів захищеності АС від НСД до інформації. Класи поділяються на групи, що відрізняються особливостями обробки інформації в АС.
Третя група класифікує АС, в яких працює один користувач, допущений до всієї інформації АС, розміщеної на носіях одного рівня конфіденційності. Група містить два класи - ЗБ і ЗА.
Друга група класифікує АС, в яких користувачі мають однакові права доступу (повноваження) до всієї інформації АС, оброблюваної і (або) зберігається на носіях різного рівня конфіденційності. Група містить два класи - 2Б і 2А.
Перша група класифікує багатокористувацькі АС, в яких одночасно обробляється та (або) зберігається інформація різних рівнів
конфіденційності і не всі користувачі мають право доступу до всієї інформації АС. Група містить п'ять класів - 1Д, 1Г, 1В, 1Б і 1А.
Документом передбачено, що комплекс програмно-технічних засобів і організаційних рішень щодо захисту інформації від НСД в загальному випадку реалізується в рамках системи захисту інформації від НСД (СЗІ НСД), умовно складається з наступних чотирьох підсистем: управління доступом, реєстрації та обліку, криптографічного та забезпечення цілісності (див. додаток).
Наявність і умови реалізації вимог залежно від класу АС наведені у табличному вигляді і представлені по групам класів.
У документі наведено умови використання в АС, призначеної для обробки інформації, що є власністю держави і віднесена до категорії таємної, СВТ, захищеність яких визначається за РД "Показники захищеності СВТ".
Крім того, питання захисту інформації і оцінки якості в тій чи іншій мірі порушувалися у загальному вигляді в ГОСТах серії В на проектування, випробування і приймання, а також постановку на виробництво військової техніки (ГОСТ 15.210-78 У "Випробування дослідних зразків виробів", ГОСТ У 15.307-77 "Випробування і приймання серійних виробів" та ГОСТ 15.211-78 У "Порядок розробки програм і методик випробувань дослідних зразків виробів. Загальні положення".
У частині сертифікації програмних засобів з 1990 р. діє ГОСТ 28195-89 "Оцінка якості програмних засобів".
Таким чином, при введенні в дію систем сертифікації якість продукції в даній області буде оцінюватися відповідно до наведених вище стандартів та іншими нормативними документами із захисту інформації.
2. Питання проектування, впровадження та експлуатації АС та їх систем захисту інформації
Розглядаючи в попередній главі питання організаційно-правового забезпечення безпеки інформації, що обробляється технічними засобами і системами, малося на увазі перш за все правове регулювання на державному рівні. Хоча окремі аспекти права, організації робіт захоплювали і нижній рівень - рівень установ, а також підприємств різних форм власності, які використовують у своїй діяльності технічні засоби для обробки інформації, що підлягає захисту, на якому виникає потреба у вирішенні проблем безпеки інформації, що становить як державну, службову , так і комерційну таємницю, секрети виробництва (ноу-хау), а також безпеки самих автоматизованих систем, що використовуються, наприклад, в управлінні екологічно небезпечними об'єктами.
Тому розглянемо, як і за допомогою яких організаційних заходів і процедур можуть вирішуватися проблеми безпеки інформації на всіх етапах проектування та експлуатації автоматизованих систем і їх систем захисту секретної (або інший підлягає захисту) інформації (СЗСІ).
Організація захисту інформації, оброблюваної технічними засобами, покладається на керівників установ та підприємств, керівників підрозділів, які розробляють та експлуатують системи інформатизації, а методичне керівництво і контроль за забезпеченням захисту інформації - на керівників підрозділів по захисту інформації служби безпеки підприємства-замовника.
Система захисту секретної інформації АС включає комплекс організаційних, технічних і програмних (у т. ч. криптографічних) засобів і заходів щодо захисту інформації. Науково-технічне керівництво і безпосередню організацію робіт зі створення СЗСІ АС здійснює головний конструктор цієї системи або інша посадова особа, що забезпечує науково-технічне керівництво всією розробкою системи інформатизації.
Розробка СЗСІ проводиться підрозділом, який розробляє на підприємстві АС, або спеціалізованим підприємством, яке має ліцензію на цей вид діяльності в області захисту інформації.
У разі розробки СЗСІ або її окремих компонент спеціалізованим підприємством, яке має ліцензію на цей вид діяльності, на підприємстві (в установі), для якого розробляється АС (підприємство-замовник), визначається підрозділ (або окремі фахівці), відповідальні за здійснення (впровадження та експлуатацію ) заходів щодо захисту інформації в ході виконання робіт з використанням відомостей, що становлять державну таємницю.
Розробка та впровадження СЗСІ АС проходить у взаємодії з підрозділами по захисту інформації служби безпеки підприємства-замовника, які здійснюють на підприємстві методичне керівництво і участь в розробці конкретних вимог щодо захисту інформації, аналітичного обгрунтування необхідності створення СЗСІ, узгодження вибору засобів обчислювальної техніки і зв'язку, технічних і програмних засобів захисту, організацію робіт з виявлення можливостей і запобігання витоку секретної інформації, беруть участь в узгодженні технічних завдань на проведення робіт, в атестації АС за вимогами безпеки інформації.
Організація в установі, на підприємстві робіт зі створення та експлуатації АС та їх СЗСІ наводиться в "Положенні про порядок організації та проведення на підприємстві робіт із захисту інформації, оброблюваної технічними засобами", з урахуванням конкретних умов визначальному: - підрозділи і окремих фахівців, у тому числі спеціалізованих підприємств, що беруть участь у розробці та експлуатації СЗСІ АС, їх завдання та функції на різних стадіях створення СЗСІ; - питання взаємодії всіх задіяних у цій роботі підрозділів і фахівців: - відповідальність посадових осіб за своєчасність і якість постановки вимог щодо захисту інформації, за якість і науково-технічний рівень розробок СЗСІ.
Встановлюються такі стадії створення СЗСІ:
1) передпроектна стадія, що включає обстеження об'єкта інформатизації, розробку аналітичного обгрунтування необхідності створення СЗСІ і розділу технічного завдання на створення АС з розробки СЗСІ;
2) стадія розробки проектів, що включає розробку СЗСІ у складі АС;
3) стадія вводу в дію СЗСІ, що включає дослідну експлуатацію та приймальні випробування засобів захисту інформації, а також атестацію АС за вимогами безпеки інформації.
У комплексі робіт по створенню АС повинна передбачатися випереджальна розробка та впровадження СЗСІ. Пояснимо, що це таке. Система захисту секретної інформації реалізується у вигляді підсистеми АС і включає комплекс організаційних, програмно-технічних (у тому числі криптографічних) коштів, систем та заходів із захисту інформації. СЗСІ складається з системної та функціональної частин. Системна частина є загальною і застосовується при розробці, впровадженні та експлуатації всіх або більшості завдань АС, функціональна частина забезпечує захист інформації при вирішенні конкретної задачі і специфічна для неї. Тому від своєчасної постановки і правильного вирішення питань системної частини СЗСІ залежить своєчасність розробки і ефективність самої автоматизованої системи.
1. На передпроектній стадії з обстеження об'єкта інформатизації:
встановлюється необхідність обробки секретної інформації в АС, що підлягає розробці, оцінюється її ступінь секретності та обсяги;
визначаються режими обробки цієї інформації, комплекс основних технічних засобів, умови розташування об'єкта інформатизації, загальносистемні програмні засоби, передбачувані до використання в розробляється АС;
визначається категорія СВТ;
визначається клас АС;
визначається ступінь участі персоналу АС в обробці (передачі, зберіганні, обговоренні) інформації, характер їх взаємодії між собою та з підрозділами захисту інформації;
оцінюється можливість використання наявних на ринку сертифікованих засобів захисту інформації;
визначаються заходи щодо захисту секретної інформації на стадії розробки АС;
на основі діючих державних нормативних документів щодо захисту інформації з урахуванням встановлених категорії СВТ і класу захищеності АС задаються конкретні вимоги до СЗСІ АС, що включаються до розділу ТЗ на створення АС з розробки СЗСІ.
Результати передпроектного обстеження в частині наявності підлягає захисту інформації та оцінки її рівня конфіденційності та цінності базуються тільки на документально оформлених переліках відомостей, чи буде цей перелік відомостей, що підлягають засекречування або перелік відомостей, що становлять службову або комерційну таємницю.
Наявність таких переліків є необхідною умовою, але недостатньою для вирішення питання про рівень конфіденційності інформацій, що обробляється в АС. З метою вирішення цього питання необхідно проаналізувати структуру інформаційного забезпечення системи, необхідність наявності в ній захищаються інтегрованих відомостей, обсяги та форми подання інформації для користувачів і інші складові.
Ступінь секретності (конфіденційність) оброблюваної інформації визначається замовником АС і документально за підписом відповідного керівника представляється розробнику СЗСІ.
Передпроектне обстеження може бути доручено спеціалізованому підприємству, що має ліцензію на цей вид діяльності, але і в цьому випадку аналіз інформаційного забезпечення в частині секретної інформації доцільно виконувати представникам підприємства-замовника за методичної допомоги спеціалізованого підприємства.
На підставі результатів передпроектного обстеження розробляються аналітичне обгрунтування необхідності створення СЗСІ і розділ ТЗ на її розробку.
"Аналітичне обгрунтування необхідності створення СЗСІ" має містити:
інформаційну характеристику та організаційну структуру об'єкта інформатизації;
характеристику комплексу основних і допоміжних технічних засобів, програмного забезпечення, режимів роботи, технологічного процесу обробки інформації;
можливі канали витоку інформації та перелік заходів щодо їх усунення та обмеження;
пропоновані до використання сертифіковані засоби захисту інформації;
оцінку матеріальних, трудових і фінансових витрат на розробку і впровадження СЗСІ;
орієнтовні терміни розробки та впровадження СЗСІ;
обгрунтування необхідності залучення спеціалізованих підприємств для розробки СЗСІ;
перелік заходів щодо захисту секретної інформації на стації розробки АС.
Розділ "Технічного завдання на створення АС" на розробку СЗСІ повинен містити:
підстава для розробки;
вихідні дані створюваної АС в технічному, програмному, інформаційному та організаційному аспектах;
категорію СВТ;
клас захищеності АС;
посилання на державні нормативні документи, з урахуванням яких буде розроблятися СЗСІ і атестуватися АС;
конкретизацію вимог до СЗСІ на основі державних нормативних документів та встановлених категорії і класу захищеності;
перелік передбачуваних до використання сертифікованих засобів захисту інформації;
обгрунтування проведення розробок власних засобів захисту інформації, неможливості або недоцільності використання наявних на ринку сертифікованих засобів захисту інформації;
склад і зміст робіт по етапах розробки і впровадження, терміни та обсяги фінансування робіт;
перелік пропонованої замовнику науково-технічної продукції і документації.
Важливим, з економічної точки зору, є прийняття рішення виходячи з вимог до АС в цілому і СЗСІ, зокрема, про вибір з наявних на ринку сертифікованих засобів захисту інформації, залучення ліцензованого підприємства або про розробку спеціалізованих засобів власними силами. Однак при цьому не слід забувати про їх наступної сертифікації при необхідності обробки секретної інформації.
З метою диференційованого підходу до захисту інформації проводиться категоріювання засобів і систем обчислювальної техніки, призначених для обробки, передачі та зберігання секретної інформації, і класифікація АС, призначених для обробки секретної та іншої конфіденційної інформації.
Категорія засобів і систем обчислювальної техніки встановлюється відповідно до чинного "Положенням по категоріювання об'єктів ЕОТ на території СРСР" (ПКО ЕОТ).
Клас захищеності АС від несанкціонованого доступу до інформації встановлюються відповідно до вимог керівного документа Гостехкомиссии Росії "Автоматизовані системи. Захист від НСД до інформації. Класифікація АС і вимоги щодо захисту інформації".
Па підставі вимог п.2.18. цього РД встановлюється наступний порядок класифікації АС у залежності від ступеня таємності оброблюваної інформації:
АС, обробні інформацію з грифом "таємно", повинні бути віднесені за ступенем захищеності до класів ЗА, 2А і не нижче 1В;
АС, обробні інформацію з грифом "цілком таємно", повинні бути захищені за класами ЗА, 2А і не нижче 1Б;
АС, обробні інформацію з грифом "особливої ​​важливості", повинні бути захищені за класами ЗА, 2А, 1 А.
2. На стадії проектування АС і СЗСІ в її складі з урахуванням пропонованих до системи вимог і заданих замовником обмежень на фінансові, матеріальні, трудові та часові ресурси здійснюються:
розробка завдання та проекту на будівництво або реконструкцію об'єкта інформатизації відповідно до вимог ТЗ на розробку СЗСІ:
розробка розділу технічного проекту на АС в частині СЗСІ;
будівельно-монтажні роботи по обладнанню (переобладнання) об'єкта інформатизації відповідно до проектної документації, затвердженої замовником;
розробка організаційно-технічних заходів по захисту об'єкта інформатизації відповідно з вимогами;
закупівля сертифікованих серійно випускаються в захищеному виконанні технічних засобів обробки, передачі та зберігання інформації;
закупівля і спеціальні дослідження на побічні електромагнітні випромінювання та наведення несертифікованих технічних засобів з видачею приписів на їх експлуатацію;
спеціальна перевірка імпортних технічних засобів на предмет можливо впроваджених у ці кошти спеціальних електронних пристроїв ("закладок");
розміщення та монтаж технічних засобів АС;
закупівля сертифікованих серійно випускаються технічних і програмних (в тому числі криптографічних) ЗЗІ та їх адаптація;
розробка та подальша сертифікація програмних ЗЗІ у разі, коли на ринку відсутні необхідні програмні засоби;
об'єктові дослідження технічних засобів АС на побічні електромагнітні випромінювання та наведення з метою визначення відповідності встановленої категорії для цих технічних засобів;
монтаж засобів активного захисту в разі, коли за результатами спеціальних або об'єктових досліджень технічних засобів не виконуються норми захисту інформації для встановленої категорії цих технічних засобів;
організація охорони та фізичного захисту об'єкта інформатизації та окремих технічних засобів;
розробка та реалізація дозвільної системи доступу користувачів та експлуатаційного персоналу АС до оброблюваної інформації, що оформляється у вигляді розділу "Положення про дозвільну систему допуску виконавців до документів і відомостей в установі (на підприємстві)";
визначення замовником підрозділів та осіб, відповідальних за експлуатацію СЗСІ, навчання призначених осіб специфіці робіт із захисту інформації на стадії експлуатації АС;
виконання генерації пакету прикладних програм в комплексі з програмними засобами захисту інформації;
розробка організаційно-розпорядчої і робочої документації з експлуатації АС в захищеному виконанні, а також засобів і заходів захисту інформації (наказів, інструкцій та інших документів).
Для ефективної і надійною з точки зору забезпечення безпеки інформації робіт АС необхідно правильно організувати дозвільну систему доступу користувачів до інформації в АС, тобто надати користувачам право працювати з тією інформацією, яка необхідна їм для виконання своїх функціональних обов'язків, встановити їх повноваження щодо доступу до інформації. Це означає, що необхідно визначити і оформити порядок встановлення рівня повноважень користувачів, а також кола осіб, яким це право надано, встановити правила розмежування доступу,
регламентують права доступу суб'єктів до об'єктів, тобто не тільки хто з користувачів АС та їх програм допускається до тих чи інших, програм, файлів, записів, але і які дії при цьому вони можуть здійснювати (читати, писати, виконувати). Все це оформлюється службою безпеки інформації або адміністратором АС у вигляді матриці доступу або інших правил розмежування доступу.
Серед організаційних заходів щодо забезпечення безпеки інформації - охорона об'єкту, на якому розташована захищається АС (територія, будівлі, приміщення, сховища інформаційних носіїв), шляхом встановлення відповідних постів технічних засобів охорони або будь-якими іншими способами, що запобігають або істотно ускладнюють розкрадання СВТ, інформаційних носіїв, а також НСД до СВТ та ліній зв'язку.
Слід зазначити, що останнім часом в напрямі фізичного захисту приміщень, самих СВТ, інформаційних носіїв спостерігається зсув акцентів у бік використання в цих цілях засобів захисту, заснованих на нових принципах. Наприклад, доступ до приміщень дозволяється і контролюється за допомогою АС, кінцевими пристроями якої є різного роду термінали, використовують кошти аутентифікації на різних фізичних принципах, за допомогою яких здійснюється розмежування доступу в приміщення, вхід до системи і т.д.
3. На стадії введення в дію АС і СЗСІ в її складі здійснюються:
дослідна експлуатація розроблених або адаптованих засобів захисту інформації в комплексі з прикладними програмами з метою перевірки їх працездатності та відпрацювання технологічного процесу обробки інформації;
приймальні випробування ЗЗІ за результатами дослідної експлуатації з оформленням приймально-здавального акта, підписується розробником (постачальником) та замовником;
атестація АС за вимогами безпеки інформації, яка виробляється акредитованим в установленому порядку органом з атестації згідно з "Положенням по атестації об'єктів інформатики за вимогами безпеки інформації", що діє в системі сертифікації продукції та атестації об'єктів інформатики, що працює під управлінням Гостехкомиссии Росії.
При позитивних результатах атестації власнику АС видається "Атестат відповідності АС вимогам безпеки інформації". Експлуатація АС здійснюється в повній відповідності до затвердженої організаційно-розпорядчої та експлуатаційної документації, настановами на експлуатацію технічних засобів.
Технологія обробки інформації в АС різна і залежить від використовуваних СВТ, програмних засобів, режимів роботи. Не вдаючись в особливості технологічного процесу, обумовлені відмінностями в техніці, програмному забезпеченні та іншими причинами, можна констатувати, що основною характерною особливістю, пов'язаної з обробкою секретної чи іншій підлягає захисту інформації, є функціонування системи захисту інформації від НСД (СЗІ НСД) як комплексу програмно -технічних засобів і організаційних (процедурних) рішень, що передбачає облік, зберігання і видачу користувачам інформаційних носіїв, паролів, ключів, ведення службової інформації ЗЗІ НСД (генерацію паролів, ключів, супровід правил розмежування доступу), оперативний контроль за функціонуванням СЗСІ, контроль відповідності загальносистемної програмного середовища еталону і приймання включаються в АС нових програмних засобів, контроль за ходом технологічного процесу обробки інформації шляхом реєстрації аналізу дій користувачів, сигналізації небезпечних подій.
Перераховані складові є функціональною спрямованістю служби безпеки інформації, адміністратора АС і фіксуються, з одного боку, в положеннях про ці служби та загальної організаційної документації по забезпеченню безпеки інформації ("Положення про порядок організації та проведення на підприємстві робіт із захисту інформації в АС", " Інструкція по захисту інформації, оброблюваної в АС підприємства ", розділі" Положення про дозвільну систему допуску виконавців до документів і відомостей на підприємстві ", який визначає особливості системи допуску в процесі розробки та функціонування AQ, а з іншого боку, в проектній документації ЗЗІ НСД (інструкціях адміністратору АС, службі безпеки інформації, користувачеві АС).
Слід зазначити, що без належної організаційної підтримки програмно-технічних засобів захисту інформації від НСД і точного виконання передбачених проектною документацією процедур в належній мірі не вирішити проблему забезпечення безпеки інформації в АС, якими б досконалими ці програмно-технічні засоби не були.
Контроль стану та ефективності захисту інформації здійснюється підрозділами по захисту інформації служби безпеки підприємства-замовника і полягає у перевірці за діючими методиками виконання вимог нормативних документів щодо захисту інформації, а також в оцінці обгрунтованості та ефективності вжитих заходів.

Лекція 8. Комплекс технічних засобів, програмного забезпечення, технологічного процесу обробки інформації при використанні системи електронного документообігу з ОПФР

1. Інформаційна характеристика підприємства, економічне обгрунтування необхідності впровадження системи електронного документообігу з ОПФР.
2. Характеристика комплексу технічних засобів, програмного забезпечення, режимів роботи, технологічного процесу обробки інформації.
3. Перелік підготовлюваних документів при використанні системи електронного документообігу з ОПФР. Характеристика СКЗИ "Верба", порядок роботи з нею при використанні системи електронного документообігу з ОПФР.
1.
Відповідно до закону РФ 1-ФЗ від 10.01.2002 року у Державному Установу - Відділенні Пенсійного фонду по Краснодарському краю створена система електронного документообігу із застосуванням електронного цифрового підпису.
В даний час індивідуальні відомості про стаж і заробіток застрахованих осіб подаються до органів Пенсійного фонду РФ на магнітному та паперовому носіях, кожне завірений особистим підписом керівника та печаткою підприємства. Це призводить до значних витрат часу і витратних матеріалів.
Впровадження в експлуатацію технології прийому індивідуальних відомостей, завірених електронним цифровим підписом, дозволить зробити економію трудових і матеріальних ресурсів.
Управління Пенсійного фонду РФ в Західному адміністративному окрузі міста Краснодара пропонує розглянути питання про підключення підприємства до системи електронного документообігу ПФ РФ для надання індивідуальних відомостей про стаж і заробіток застрахованих осіб в електронному вигляді з ЕЦП.
Вимоги щодо забезпечення інформаційної безпеки в СЕД ОПФР.
Інформаційна безпека в СЕД ОПФР повинна забезпечуватися системою, що включає в себе комплекс організаційних, інженерно-технічних заходів захисту інформації на етапах підготовки, обробки, передачі, прийому, зберігання та знищення електронних документів.
Технологічні процеси підготовки, вводу та обробки електронних документів, а також установки, налаштування, експлуатації та відновлення засобів обробки повинні бути регламентовані і забезпечені інструктивними та методичними матеріалами.
Готовність абонента до ведення захищеного електронного документообігу повинна підтверджуватися пакетом документів, перелічених у п. п.3.4 Тимчасового Регламенту.
Обмін електронними документами повинен проводиться з використанням спеціалізованих АРМ АС, обладнаних СКЗИ "Верба-ОW" і засобами захисту інформації від несанкціонованого доступу.
Робота абонентів в СЕД ОПФР з використанням засобів криптографічного захисту інформації повинна здійснюватися відповідно до вимог законодавства Російської Федерації, ФАПСИ і Гостехкомиссии Росії, інструкціями і методичними рекомендаціями ПФР, ОПФР, а також експлуатаційної документації на засоби криптографічного захисту інформації.
Право доступу до АРМ АС повинні мати тільки уповноважені встановленим порядком особи, які пройшли відповідну підготовку, вивчили вимоги ФАПСИ, інструкції та методичні рекомендації Відділення ПФР, а також експлуатаційну документацію на засоби криптографічного захисту інформації.
При експлуатації СКЗИ і роботі в СЕД ОПФР повинна бути забезпечена:
таємниця конфіденційної інформації;
таємниця ключів шифрування та електронного цифрового підпису та захист їх від компрометації;
таємниця паролів абонентів системи.
Порядок реєстрації та підключення до СЕД ОПФР
Юридичні та фізичні особи направляють на ім'я Керуючого ОПФР по Краснодарському краю письмову заяву про підключення його до СЕД ОПФР.
Отримавши письмова заява від юридичної, фізичної особи на його підключення до СЕД ОПФР, Відділення ПФР направляє на його адресу наступний пакет документів:
угоду про обмін електронними документами в СЕД ОПФР;
номер ключовою серії, виділеної ОПФР по Краснодарському краю;
номери ключів шифрування та електронного цифрового підпису з даної ключовою серії, виділені Управлінню ПФР, з яким буде здійснювати електронний документообіг юридична або фізична особа;
акт про готовність до роботи в СЕД ОПФР;
Порядок дій юридичної та фізичної особи:
проведення заходів з підготовки до експлуатації засобів криптографічного захисту інформації відповідно до Вимог до юридичних і фізичних осіб, на яких поширюється дія ліцензій ФАПСИ, виданих Пенсійному фонду Російської Федерації;
призначення з числа своїх співробітників адміністратора інформаційної безпеки організації та його заступника, проведення їх навчання правилам користування засобами криптографічного захисту інформації.
Фізична особа, як самостійний учасник СЕД ОПФР, є адміністратором інформаційної безпеки в одному обличчі.
Юридична або фізична особа направляє до Відділення ПФР по Краснодарському краю наступний комплект документів:
підписана Угода про обмін електронними документами в СЕД ОПФР;
акт про готовність до роботи в СЕД ОПФР (1 екз);
контрольний лист із зразками печатки юридичної особи та особистим підписом керівника (контрольний лист фізичної особи також представляється із зразком його особистого підпису) завірені нотаріусом;
копію наказу про призначення адміністратора інформаційної безпеки і його заступника у юридичної особи, завірену печаткою та підписом керівника;
акт про готовність до експлуатації програмно-апаратного комплексу, захищеного СКЗИ (1 екз).
Державна установа - Відділення ПФР по Краснодарському краю виготовляє криптографічні ключі абонента. Уповноважені посадові особи ОПФР оформляють Акт про виготовлення криптографічних ключів в трьох примірниках. Два примірники направляються іншій стороні, один залишається в ГУ-ОПФР.
При дотриманні юридичною або фізичною особою всіх вищевказаних умов Відділення підписує Угоду про обмін електронними документами в системі електронного документообігу ОПФР. Після чого юридична або фізична особа стає абонентом системи електронного документообігу ОПФР.
Абонент направляє свого адміністратора інформаційної безпеки або прибуває самостійно у відділ по захисту інформації ОПФР по Краснодарському краю для:
проведення реєстрації в системі СЕД ОПФР;
отримання відкритих ключів шифрування та електронного цифрового підпису згідно з Актом про виготовлення криптографічних ключів;
отримання довідників відкритих ключів шифрування і ЕЦП;
отримання паролів для організації системи оповіщення про компрометацію ключів по телефонній мережі загального користування.
2. Організація ключової системи
Ключова система СКЗИ побудована за принципом відкритого розподілу ключів і забезпечує захищений зв'язок між абонентами системи за принципом "кожний з кожним" в одній ключовій серії.
Закриті ключі повинні зберігатися в таємниці. Відкриті ключі не є секретними і публікуються в довідниках відкритих ключів шифрування та електронного цифрового підпису абонентів системи (далі - довідники). Знання відкритого ключа шифрування і ЕЦП не дає практичної можливості визначити закритий ключ.
Ключова система складається з:
чинного комплекту ключів шифрування і ЕЦП;
резервного комплекту ключів шифрування і ЕЦП;
довідників відкритих ключів шифрування;
довідників відкритих ключів ЕЦП.
Чинний і резервний комплект ключів складається із закритих та відкритих ключів шифрування і ЕЦП.
Чинний комплект ключів призначений для роботи в СЕД ОПФР з використанням СКЗИ.
Резервний комплект ключів призначений для роботи в СЕД ОПФР з використанням СКЗИ при компрометації чинного комплекту ключів.
Ключові носії і термін їх дії
Носіями ключової інформації є гнучкі магнітні диски (дискети 3,5 ", формату МS DOS, ємністю 1,44 Мб, далі - магнітний носій ключової інформації (МНКІ).
Порядок обігу, обліку, зберігання ключів та їх реєстраційних карток.
Загальне управління інформаційною безпекою в СЕД ОПФР здійснюється відділом по захисту інформації ОПФР по Краснодарському краю.
Забезпечення абонентів СЕД ОПФР магнітними носіями ключової інформації здійснюється адміністратором захисту інформації ОПФР через відділ по захисту інформації.
Видача МНКІ та їх реєстраційних карток абонентам системи здійснюється адміністратором по журналу обліку магнітних носіїв ключової інформації.
Облік ключів та їх реєстраційних карток має на меті забезпечити контроль за їх наявністю, рухом, обігом та виключити знеособлене користування ними. В органах ПФР контроль за обліком ключів, реєстраційних карток та за поводженням з ними покладається на адміністратора захисту інформації ОПФР.
Всі МНКІ з діючими і резервними комплектами ключів шифрування і ЕЦП та їх реєстраційні картки повинні бути враховані в опису (журналі) обліку магнітних носіїв інформації.
Адміністратор захисту інформації ОПФР не пізніше ніж за два місяці до планової зміни ключів в СЕД ОПФР виготовляє діючі та резервні комплекти ключів шифрування та електронного цифрового підпису, реєстраційні картки та реєструє їх у журналі обліку магнітних носіїв ключової інформації.
Адміністратор захисту інформації ОПФР після виготовлення комплектів ключів для всіх абонентів формує довідники відкритих ключів шифрування та електронного цифрового підпису, підписує (сертифікує) їх своїм ключем електронного цифрового підпису та записує на магнітні носії ключової інформації, підготовлені для абонента системи.
Адміністратор захисту інформації ОПФР не пізніше ніж за місяць до планової зміни ключів сповіщає абонентів системи про майбутню зміну ключів.
Адміністратор захисту інформації Відділення не пізніше ніж за два тижні до планової зміни ключів видає нові діючі та резервні комплекти ключів шифрування та електронного цифрового підпису. При отриманні ключів представник абонента перевіряє їх номери, серії та розписується в журналі обліку магнітних носіїв ключової інформації і реєстраційній картці.
Адміністратор безпеки абонента системи не пізніше ніж за тиждень до планової зміни ключів самостійно встановлює і конфігурує довідники відкритих ключів шифрування та електронного цифрового підпису на АРМ АС відповідно до експлуатаційної документації на засоби криптографічного захисту інформації.
Щоб уникнути втрати ключової інформації при виході з ладу магнітних носіїв ключової інформації, що не має відношення до фактів компрометації, адміністратор захисту інформації ОПФР виготовляє їх робочі копії (другий комплект).
По отриманню МНКІ з діючими ключами ЕЦП та шифрування адміністратор безпеки абонента використовує один комплект МНКІ. Цей комплект зберігається в адміністратора безпеки в окремих, опечатаних конвертах у металевій шафі (сейфі, або в окремій клітинці сейфа). Один ключ від металевої шафи (сейфа, осередки сейфа) знаходиться у керівника підприємства (організації) - абонента системи, другий ключ зберігається в адміністратора безпеки.
При вибутті адміністратора безпеки у тривале відрядження (більше 2-х діб), у відпустку, на лікування і т.д. комплект МНКІ адміністратора рішенням керівника передається у тимчасове користування іншій відповідальній особі. Передача МНКІ здійснюється під розпис в опису (журналі) обліку магнітних носіїв інформації.
Другий комплект (робочі копії МНКІ) зберігається в окремому опечатаному конверті (пеналі) у сейфі (окремій клітинці сейфа) у керівника підприємства (організації) - абонента СЕД ОПФР.
Порядок обробки електронних документів з використанням СКЗИ "ВЕРБА-OW"
Порядок обробки вихідних електронних документів.
Підготувати файл, передбачуваний до підписання ЕЦП, шифрування та відправки.
Завантажити програму "Файловий кріптоменеджер Верба-ОW".
Помістити файл на вузол функції СКЗИ, якою передбачається скористатися (ЕЦП, шифрування, ЕЦП + шифрування).
Вибрати одержувача (без вибору одержувача функція шифрування не працює).
Виконати необхідну функцію СКЗИ (при цьому копія перетвореного файлу автоматично поміщається в електронний архів).
Помістити файл на вузол функції СКЗИ - Перевірка і переконатися в правильності виконання функції СКЗИ і вибору одержувача.
Завершити роботу з програмою.
Відправити файл адресату.
Порядок обробки вхідних електронних документів
При надходженні підписаного ЕЦП і зашифрованого файлу, завантажити програму "Файловий кріптоменеджер Верба-О".
Помістити файл на вузол функції СКЗИ - Перевірка. Після чого буде виведена інформація про цьому файлі. У тому випадку якщо файл був адресований Вам, з'явиться повідомлення "Файл можна розшифрувати". В іншому випадку повідомлення "Файл не можна розшифрувати".
Виконати необхідну функцію СКЗИ (перед виконанням функції СКЗИ копія вихідного файлу автоматично поміщається в електронний архів).

Список рекомендованої літератури

Джерела:
1. Конституція Російської Федерації.
2. Цивільний кодекс Російської Федерації ч.1, ч.2.
3. Кримінальний кодекс Російської Федерації.
4. Федеральний закон "Про інформацію, інформаційні технології і про захист інформації". (27 липня 2006 р. N 149-ФЗ).
5. Закон Російської Федерації "Про державну таємницю" від 31.07.93 р. № 5485-1 / / Відомості Верховної Ради України. 1997. № 41.
8. Патентний закон РФ (від 23.09.92г. N3517-I).
10. Закон "Про правову охорону програм для електронних обчислювальних машин і баз даних" (від 23.09.92г. N3523-I).
11. Закон "Про комерційну таємницю" (від 29 липня 2004 р. N 98-ФЗ).
12. Закон "Про авторське право та суміжні права", (від 9.07.93 р. N5351-I).
14. Закон "Про зв'язок" (від 16.02.95 р. N15-ФЗ).
15. Закон "Про участь в міжнародному інформаційному обміні".
Основна література:
16. Герасименко В.А. Захист інформації в автоматизованих системах обробки даних. Книга1. Москва, Вища школа, 1994.
17. Герасименко В.А. Захист інформації в автоматизованих системах обробки даних. Кніга2. Москва, Вища школа, 1994.
18. Герасименко В.А. Малюк О.О. Основи захисту інформації. Москва, 1997.
19. Шіверскій А.А. Захист інформації: проблеми теорії та практики. Москва, Юрист, 1999.
20. Шликов В.В. Безпека підприємства в умовах ринку Рязань, Горизонт, 1999.
21. Міжвідомча комісія з захисту інформації. Нормативно-правові акти щодо захисту державної таємниці. Частина 1, Москва 1998.
22. Міжвідомча комісія з захисту інформації. Нормативно-правові акти щодо захисту державної таємниці. Частина 2, Москва 1998.
23. Соловйов Е.Я. Комерційна таємниця та її захист. М.: ІВФ. Антал. 1999.
24. Коментар до Кримінального кодексу Російської Федерації.
25. Коментар до Конституції Російської Федерації.
26. Коментар до Кодексу України про адміністративні правопорушення.
27. Матеріали Міжнародної конференції "Безпека інформації", проведеної у Москві 14-18 квітня 1997 року, 394с.
Прикладом законодавчих актів про інформаційний обмін є федеральний закон "Про участь в міжнародному інформаційному обміні".
Правові акти визначають поняття і ознаки порушення закону і суб'єкта злочину, тяжкість діяння, міру відповідальності за його вчинення і є обов'язковими для виконання державними органами охорони правопорядку та судовими органами.
Правовими актами в галузі захисту інформації є Цивільний кодекс РФ ч.1, Кримінальний кодекс РФ, Кодекс законів про працю РФ.
Підзаконні акти визначають поняття, структуру державних органів, порядок та механізми їх діяльності, вводять в дії положення про них та їх діяльності, регламентують процеси організації життєдіяльності держави і є обов'язковими для безумовного виконання всіма державними установами, а також фізичними та юридичними особами у взаєминах з ними . За порушення підзаконного акту кримінальної відповідальності не виникає і можуть бути застосовані тільки заходи адміністративної відповідальності: обмеження діяльності фізичної або юридичної особи, штрафні санкції.
Прикладами підзаконних актів є укази президента РФ такі як "Про затвердження переліку відомостей, віднесених до державної таємниці", "Про перелік відомостей конфіденційного характеру" або постанови уряду РФ "Про Затвердження правил віднесення відомостей, що становлять державну таємницю, до різних ступенів секретності", " Про ліцензування діяльності підприємств, установ та організацій з проведення робіт, пов'язаних з використанням відомостей, що становлять державну таємницю, створенням засобів захисту інформації, а також із здійсненням заходів та (або) наданням послуг із захисту державної таємниці "та ін
Відомчі нормативні акти регламентують життєдіяльність в рамках відповідних державних відомств і обов'язкові для виконання всіма державними службовцями відповідних структур. Відповідальність за порушення відомчих актів поширюється на державних службовців відповідних відомств, фізичних та юридичних осіб, які отримали право здійснення діяльності в області, підконтрольної відомству і носить адміністративний (припинення діяльності, адміністративний штраф і т.д.) і дисциплінарний характер, а у разі заподіяння шкоди - цивільну відповідальність у судовому порядку.
4. Базові законодавчі акти у галузі ІД і ЗІ. Законодавчі акти про окремі види інформації та інформаційного забезпечення. Підзаконні акти в області ЗИ. ГОСТи щодо ЗИ
Закон "Про інформацію, інформаційні технології і про захист інформації". (27 липня 2006 р. N 149-ФЗ).
Даний закон, званий авторами "базовим", покликаний був покласти початок формуванню нової галузі законодавства. Тому принципові рішення, закріплені в законі, вимагають пильного розгляду.
У ст.1 визначена сфера регулювання правовідносин. Це відносини, що виникають при:
формуванні та використанні інформаційних ресурсів на основі створення, збирання, обробки, накопичення, зберігання, пошуку, розповсюдження і надання споживачеві документованої інформації;
створення та використання інформаційних технологій та засобів їх забезпечення;
захисту інформації, прав суб'єктів, що беруть участь в інформаційних процесах та інформатизації.
Серед об'єктів регулювання центральне місце займають (ст.2):
документована інформація (документ) - зафіксована на матеріальному носії інформація з реквізитами, що дозволяють її ідентифікувати;
інформаційні ресурси - окремі документи і окремі масиви документів, документи і масиви документів в інформаційних системах (бібліотеках, архівах, фондах, банках даних, інших інформаційних системах);
засоби забезпечення автоматизованих інформаційних систем та їх технологій - програмні, технічні, лінгвістичні, правові, організаційні засоби (програми для електронних обчислювальних машин;
засоби обчислювальної техніки і зв'язку; словники, тезауруси та класифікатори;
інструкції і методики; положення, статути, посадові інструкції, схеми та їх описи, інша експлуатаційна та супровідна документація), що використовуються або створювані при проектуванні інформаційних систем і забезпечують їх експлуатацію.
Коментарі
Коментар до ст. N 5
Для визнання електронного цифрового підпису необхідно наявність в автоматизованих інформаційних системах сертифікованих програмно-технічних засобів, що забезпечують ідентифікацію підпису, і дотримання встановленого режиму їх використання. У п.4 ст.5. передбачено обов'язкове ліцензування діяльності, пов'язаної з реалізацією права засвідчувати ідентичність електронно-цифрового підпису. Ще належить розробка актів, що регулюють єдиний порядок ліцензування і сертифікації у цій галузі.
Коментар до ст. N19
Закон вирішує питання підвищення якості, надійності засобів захисту інформації від несанкціонованого доступу, а також відповідальності організацій, які виробляють такі кошти, встановлюючи ліцензування такої діяльності: організації, що розробляють і виробляють такі кошти, повинні отримати ліцензію на цей вид діяльності (п.3 ст. 19 ).
Організації, що виконують роботи в галузі обробки персональних даних, також повинні отримувати ліцензію на таку діяльність. Це направлено на реалізацію конституційних гарантій прав громадян на недоторканність приватного життя, особисту і сімейну таємницю, захист своєї честі і доброго імені (п.1 ст.23 Конституція РФ). Ліцензування такої діяльності дає можливість її контролю компетентними органами і створює додаткові умови для захисту персональних даних як інформації конфіденційною.
Створення засобів захисту інформації підлягає ліцензуванню відповідно до Положення про ліцензування діяльності підприємств, установ та організацій з проведення робіт, пов'язаних з використанням відомостей, що становлять державну таємницю, створенням засобів захисту інформації, а також здійсненням заходів та (або) наданням послуг із захисту державної таємниці Ведення ліцензійної діяльності в даній області доручено Федеральному агентству урядового зв'язку і інформації при президентові РФ і державної технічної комісії при Президентові РФ.
Коментар до ст. N22
Відповідно до п.2 ст.22, власник інформації при визначенні рівня її захисту зобов'язаний керуватися законодавством РФ. Він має можливість користуватися засобами спеціалізованих органів у галузі інформаційної безпеки: ФАПСИ, Державної технічної комісії РФ. Разом з тим захист документованої інформації не повинна завдавати шкоди її власнику та користувачам. Таким чином, самостійність власника і власника у даному випадку також знаходиться під контролем Закону.
При обробці інформації завжди існує загроза нанесення шкоди її власнику. Для зниження ризику Закон наказує використовувати механізм сертифікації інформаційних систем і засобів захисту інформації (див. ст. 19). при цьому відповідальність за виникає ризик бере на себе орган сертифікації. Ця відповідальність може бути реалізована у формі страхування або прямого відшкодування понесеного збитку. У тому випадку, якщо використовуються несертифіковані інформаційні системи або засоби захисту, то ризик лежить на власника (власника) цих систем та засобів.
Користувач, що отримав інформацію з несертифікованих систем і знає про це, бере ризик на себе. Однак власник системи зобов'язаний попередити користувача про відсутність у нього сертифікату.
(Комітет при президентові РФ з економічної політики інформатизації, Інститут держави і права Російської академії наук, Науково-технічний центр "Інформсистема". Федеральний закон "Про інформацію, інформатизації і захисту інформації". Коментар. Москва 1996р)
ЗАКОН ПРО ОРГАНАХ ФЕДЕРАЛЬНОЇ СЛУЖБИ БЕЗПЕКИ В РОСІЙСЬКІЙ ФЕДЕРАЦІЇ.
Прийнятий Державною Думою 22 лютого 1995
Цей Закон визначає призначення, правові основи, принципи, напрями діяльності, повноваження, сили і засоби органів федеральної служби безпеки, а також порядок контролю та нагляду за їх діяльністю.
ЗАКОН
Про федеральних органах урядового зв'язку та інформації
ред. Указу Президента РФ від 24.12.93 N 2288)
Цей Закон визначає призначення, правову основу, принципи організації та основні напрямки діяльності, систему, обов'язки і права, сили і засоби федеральних органів урядового зв'язку та інформації, а також види та порядок контролю та нагляду за їх діяльністю.
ЗАКОН
ПРО УЧАСТЬ У МІЖНАРОДНОМУ ІНФОРМАЦІЙНОМУ ОБМІНІ
Прийнятий Державною Думою 5 червня 1996
Стаття 1. Цілі та сфера дії цього Закону
1. Цілі цього Закону - створення умов для ефективної участі в міжнародному інформаційному обміні в рамках єдиного світового інформаційного простору, захист інтересів Російської Федерації, суб'єктів Російської Федерації і муніципальних утворень при міжнародному інформаційному обміні, захист інтересів, прав і свобод фізичних і юридичних осіб при міжнародному інформаційному обміні.
2. Цей Закон не зачіпає відносин, регульованих Законом Російської Федерації "Про авторське право та суміжні права".
Міжнародний обмін конфіденційною інформацією, масовою інформацією здійснюється в порядку, що встановлюється цим Законом, іншими федеральними законами та іншими нормативними правовими актами.
Закон "Про обов'язковий примірник документів" (від 29.12.94 р. N77 - ФЗ).
Відповідно до ст.5, в числі документів, що входять до складу обов'язкового безкоштовного примірника та обов'язкового платного примірника, вказані "електронні видання, що включають програми для ЕОМ і бази даних або представляють собою програми для ЕОМ і бази даних".
У ст.13 встановлюється порядок доставляння обов'язкового безкоштовного примірника електронних видань.
У зв'язку з неточністю формулювань використовуваних термінів виникають проблеми як у розумінні закону, так і в його застосуванні. Термін "електронні видання" у відповідності з наведеним визначенням охоплює практично всі види автоматизованих інформаційних систем, тобто ніяк (нічим) не обмежує коло безкоштовно надаються обов'язкових примірників, хоча термін "видання", введений Законом "Про засоби масової інформації", передбачає видання кошти масової інформації, тобто відповідність певним вимогам у сенсі реєстрації, тиражу і т.д. У Законі "Про авторське право та суміжні права" термін "видання" вживається тільки в значенні "періодичного видання". У сенсі зазначених вище законів, застосування по відношенню до "програмі для ЕОМ" терміну "електронне видання" видається некоректним.
Закон "Про зв'язок" (від 16.02.95 р. N15-ФЗ).
Засоби зв'язку разом із засобами обчислювальної техніки складають технічну базу забезпечення процесу збору, обробки, накопичення та розповсюдження інформації (ст.1).
Таким чином, закон регулює велику область правовідносин, що виникають при передачі інформації по каналах зв'язку (при здійсненні віддаленого доступу користувачів до баз даних, обмін електронними повідомленнями та інших ситуаціях).
3. Закон "Про засоби масової інформації" (27.12.91 р. N 2124-I)
У ст.2 наведені визначення основних термінів, в тому числі "масова інформація", "засіб масової інформації", "періодичне друковане видання", які передбачають інші повідомлення та матеріали, ніж друковані, аудіо-, аудіовізуальні; інші форми періодичного поширення масової інформації , ніж друковане видання, радіо-, теле-, відеопрограма, кінохронікальних програма; інше видання, ніж газета, журнал, альманах, бюлетень. Виходячи з цих визначень правомірно припустити, що засоби масової інформації можуть створюватися і розповсюджуватися з використанням нових інформаційних технологій.
Стаття 24 "Інші засоби масової інформації" передбачає, що "правила, встановлені цим Законом для періодичних друкованих видань, застосовуються щодо періодичного поширення накладом тисячу і більше примірників текстів, створених за допомогою комп'ютерів і (або) зберігаються в їхніх банках і базах даних, а так само щодо інших засобів масової інформації, продукція яких поширюється у вигляді друкованих повідомлень, матеріалів, зображень.
Правила, встановлені цим Законом для радіо - і телепрограм, застосовуються щодо періодичного поширення масової інформації через системи телекса, відеотексту та інші телекомунікаційні мережі, якщо законодавством Російської Федерації не встановлено інше.
ГОСТи щодо захисту інформації.
ГОСТ 28147-89. СОД. Захист криптографічний. Алгоритми криптографічного перетворення.
(*) ГОСТ 29.339-92. Інформаційна технологія. Захист інформації від витоку за рахунок ПЕМВН при її обробці засобами обчислювальної техніки. Загальні технічні вимоги.
П85 - ГОСТ Р34.10-94. Інформаційні технології. Криптографічний захист інформації. Процедури вироблення і перевірки електронного цифрового підпису на базі асиметричного криптографічного алгоритму.
П85 - ГОСТ Р34.11-94. Інформаційні технології. Криптографічний захист інформації. Функція хешування.
(*) ГОСТ РВ50170-92. Протидія ІТП. Терміни та визначення.
П85 - ГОСТ Р50739-95. СВТ. Захист від несанкціонованого доступу до інформації. Загальні технічні вимоги.
(*) ГОСТ РВ50600-93. Захист секретної інформації від технічної розвідки. Система документів. Загальні положення.
(*) ГОСТ Р50752-95. Інформаційна технологія. Захист інформації від витоку за рахунок ПЕМВН при її обробці засобами обчислювальної техніки. Методи випробувань.
Е00 - ГОСТ Р50922-96. Захист інформації. Основні терміни та визначення.
*) - Закриті

Лекція 2. Правове забезпечення захисту держтаємниці. Закон "Про державну таємницю"

Питання:
1. Поняття держтаємниці. Відомості, що відносяться до держтаємниці
Засекречування та розсекречування відомостей і носіїв
2. Захист держтаємниці.
3. Підзаконні та відомчі акти щодо захисту держтаємниці. ГОСТи щодо захисту держтаємниці.
1.
ЗАКОН ПРО ДЕРЖАВНУ ТАЄМНИЦЮ (в ред. Федерального закону від 06.10.97 N 131-ФЗ)
Цей Закон регулює відносини, що виникають у зв'язку з віднесенням інформації до державної таємниці, засекречуванням їх або розсекреченням і в інтересах забезпечення безпеки Російської Федерації. (В ред. Федерального закону від 06.10.97 N 131-ФЗ)
У цьому Законі використовуються такі основні поняття:
державна таємниця - захищені державою відомості у його військової, зовнішньополітичної, економічної, розвідувальної, контррозвідувальної та оперативно - розшукової діяльності, поширення яких може завдати шкоди безпеці Російської Федерації;
носії відомостей, що становлять державну таємницю, - матеріальні об'єкти, в тому числі фізичні поля, в яких відомості, що становлять державну таємницю, знаходять своє відображення у вигляді символів, образів, сигналів, технічних рішень і процесів;
система захисту державної таємниці - сукупність органів захисту державної таємниці, використовуваних ними засобів і методів захисту відомостей, що становлять державну таємницю, та їх носіїв, а також заходів, що проводяться в цих цілях;
Стаття 5. Перелік відомостей, що становлять державну таємницю
Державну таємницю становлять:
1) відомості у військовій області:
про зміст стратегічних і оперативних планів, документів бойового управління з підготовки та проведення операцій, стратегічному, оперативному і мобілізаційного розгортання Збройних Сил Російської Федерації, інших військ, військових формувань і органів, передбачених Федеральним законом "Про оборону", про їх бойової та мобілізаційної готовності, про створення і про використання мобілізаційних ресурсів;
про плани будівництва Збройних Сил Російської Федерації, інших військ Російської Федерації, про напрямки розвитку озброєння і військової техніки, про зміст та результати виконання цільових програм, науково - дослідних і дослідно - конструкторських робіт зі створення та модернізації зразків озброєння і військової техніки;
про розробку, технології, виробництві, про обсяги виробництва, про зберігання, про утилізацію ядерних боєприпасів, їх складових частин, що діляться ядерних матеріалів, використовуваних в ядерних боєприпасах, про технічні засоби та (або) методи захисту ядерних боєприпасів від несанкціонованого застосування, а також про ядерних енергетичних і спеціальних фізичних установках оборонного значення;
2) відомості в області економіки, науки і техніки:
про зміст планів підготовки Російської Федерації та її окремих регіонів до можливих військових дій, про мобілізаційні потужності промисловості з виготовлення та ремонту озброєння і військової техніки, про обсяги виробництва, поставок, про запаси стратегічних видів сировини і матеріалів, а також про розміщення, фактичних розмірах і про використання державних матеріальних резервів;
про використання інфраструктури Російської Федерації з метою забезпечення обороноздатності і безпеки держави;
про сили і засоби цивільної оборони, про дислокацію, призначення і ступеня захищеності об'єктів адміністративного управління, про ступінь забезпечення безпеки населення, про функціонування транспорту та зв'язку в Російській Федерації з метою забезпечення безпеки держави;
про обсяги, про плани (завдання) державного оборонного замовлення, про випуск і постачання (у грошовому чи натуральному вираженні) озброєння, військової техніки та іншої оборонної продукції, про наявність і нарощуванні потужностей з їх випуску, про зв'язки підприємств з кооперації, про розробників або про виробниках зазначених озброєння, військової техніки та іншої оборонної продукції;
3) відомості у сфері зовнішньої політики та економіки:
про зовнішньополітичну, зовнішньоекономічної діяльності Російської Федерації, передчасне розповсюдження яких може завдати шкоди безпеці держави;
про фінансову політику відносно іноземних держав (за винятком узагальнених показників по зовнішній заборгованості), а також про фінансову або грошово - кредитної діяльності, передчасне розповсюдження яких може завдати шкоди безпеці держави;
4) відомості в області розвідувальної, контррозвідувальної та оперативно - розшукової діяльності:
про сили, засоби, про джерела, про методи, плани і результати розвідувальної, контррозвідувальної та оперативно - розшукової діяльності, а також дані про фінансування цієї діяльності, якщо ці дані розкривають перераховані відомості;
про осіб, які співпрацюють або співпрацювали на конфіденційній основі з органами, які здійснюють розвідувальну, контррозвідувальну та оперативно - розшукову діяльність;
про організацію, про сили, засоби та методи забезпечення безпеки об'єктів державної охорони, а також дані про фінансування цієї діяльності, якщо ці дані розкривають перераховані відомості;
про систему президентської, урядової, шифрованого, в тому числі кодованої і засекреченої зв'язку, про шифри, про розробку, про виготовлення шифрів та забезпеченні ними, про методи та засоби аналізу шифрувальних засобів і коштів спеціального захисту, про інформаційно - аналітичних системах спеціального призначення;
про методи та засоби захисту секретної інформації;
про організацію і про фактичний стан захисту державної таємниці;
про захист Державного кордону Російської Федерації, виключної економічної зони і континентального шельфу Російської Федерації;
про витрати федерального бюджету, пов'язаних із забезпеченням оборони, безпеки держави та правоохоронної діяльності в Російській Федерації;
про підготовку кадрів, що розкривають заходи, що проводяться з метою забезпечення безпеки держави.
2.
Стаття 8. Ступені секретності відомостей і грифи секретності носіїв цих відомостей
Ступінь секретності відомостей, що становлять державну таємницю, повинна відповідати ступеню тяжкості шкоди, яку може бути завдано безпеки Російської Федерації внаслідок поширення зазначених відомостей.
Встановлюються три ступені секретності відомостей, що становлять державну таємницю, та відповідні цим ступеням грифи секретності для носіїв зазначених відомостей: "особливої ​​важливості", "цілком таємно" та "таємно".
Порядок визначення розмірів шкоди, який може бути нанесений безпеки Російської Федерації внаслідок поширення відомостей, що становлять державну таємницю, та правила віднесення зазначених відомостей до тієї або іншій мірі секретності встановлюються Кабінетом Міністрів України.
Використання перерахованих грифів секретності для засекречування відомостей, не віднесених до державної таємниці, не допускається.
Стаття 11. Порядок засекречування відомостей і їх носіїв
Підставою для засекречування відомостей, отриманих (розроблених) у результаті управлінської, виробничої, наукової та інших видів діяльності органів державної влади, підприємств, установ і організацій, є їх відповідність діючим в даних органах, на даних підприємствах, в даних установах та організаціях переліків відомостей, підлягають засекречування. При засекречуванні цих відомостей їх носіям присвоюється відповідний гриф секретності.
При неможливості ідентифікації отриманих (розроблених) відомостей з відомостями, що містяться в діючому переліку, посадові особи органів державної влади, підприємств, установ і організацій зобов'язані забезпечити попереднє засекречування отриманих (розроблених) відомостей відповідно до передбачуваної ступенем секретності і в місячний термін направити на адресу посадової особи, яка затвердила вказаний перелік, пропозиції щодо його доповнення (зміни).
Посадові особи, що ухвалили діючий перелік, зобов'язані протягом трьох місяців організувати експертну оцінку пропозицій, що надійшли і прийняти рішення щодо доповнення (зміни) діючого переліку або зняття попередньо присвоєного відомостями грифа секретності.
Стаття 13. Порядок розсекречення відомостей
Розсекречення відомостей і їх носіїв - зняття раніше введених в передбаченому цим Законом порядку обмежень на поширення відомостей, що становлять державну таємницю, і на доступ до їх носіїв.
Підставами для розсекречення відомостей є:
взяття на себе Російською Федерацією міжнародних зобов'язань з відкритого обміну відомостями, що Російської Федерації державну таємницю;
зміна об'єктивних обставин, внаслідок якого подальший захист відомостей, що становлять державну таємницю, є недоцільною.
Органи державної влади, керівники яких наділені повноваженнями щодо віднесення відомостей до державної таємниці, зобов'язані періодично, але не рідше ніж через кожні 5 років, переглядати вміст діючих в органах державної влади, на підприємствах, в установах і організаціях переліків відомостей, що підлягають засекречування, в частині обгрунтованості засекречування відомостей і їх відповідності встановленої раніше ступеня таємності.
Термін засекречування відомостей, що становлять державну таємницю, не повинен перевищувати 30 років. У виняткових випадках цей строк може бути продовжений за висновком міжвідомчої комісії із захисту державної таємниці.
Правом зміни діючих в органах державної влади, на підприємствах, в установах і організаціях переліків відомостей, що підлягають засекречування, наділяються затвердили їх керівники органів державної влади, які несуть персональну відповідальність за обгрунтованість прийнятих ними рішень з розсекречення відомостей. Рішення зазначених керівників, пов'язані зі зміною переліку відомостей, віднесених до державної таємниці, підлягають узгодженню з міжвідомчою комісією із захисту державної таємниці, яка має право припиняти й опротестовувати ці рішення.
Стаття 14. Порядок розсекречення носіїв відомостей, що становлять державну таємницю
Носії відомостей, що становлять державну таємницю, розсекречуються не пізніше термінів, встановлених при їх засекречування. До закінчення цих строків носії підлягають розсекреченню, якщо змінені положення чинного в даному органі державної влади, на підприємстві, в установі та організації переліку, на підставі яких вони були засекречені.
У виняткових випадках право подовження початково встановлених строків засекречування носіїв відомостей, що становлять державну таємницю, надається керівникам державних органів, наділеним повноваженнями щодо віднесення відповідних відомостей до державної таємниці, на підставі висновку призначеної ними в установленому порядку експертної комісії.
Керівники органів державної влади, підприємств, установ і організацій наділяються повноваженнями по розсекреченню носіїв відомостей, необгрунтовано засекречених підлеглими їм посадовими особами.
Керівники державних архівів Російської Федерації наділяються повноваженнями по розсекреченню носіїв відомостей, що становлять державну таємницю, що знаходяться на зберіганні в закритих фондах цих архівів, у разі делегування їм таких повноважень організацією - фондообразователем або її правонаступником. У разі ліквідації організації - фондоутворювача і відсутності її правонаступника питання про порядок розсекречення носіїв відомостей, що становлять державну таємницю, розглядається міжвідомчою комісією із захисту державної таємниці.
3.
ЗАХИСТ ДЕРЖАВНОЇ ТАЄМНИЦІ
Стаття 20. Органи захисту державної таємниці
До органів захисту державної таємниці належать:
міжвідомча комісія із захисту державної таємниці;
органи федеральної виконавчої влади (Федеральна служба безпеки Російської Федерації, Міністерство оборони Російської Федерації, Федеральне агентство урядового зв'язку та інформації при Президентові Російської Федерації), Служба зовнішньої розвідки Російської Федерації, Державна технічна комісія при Президентові Російської Федерації та його органи на місцях; (в ред . Федерального закону від 06.10.97 N 131-ФЗ) (див. текст в попередній редакції) органи державної влади, підприємства, установи та організації та їх структурні підрозділи по захисту державної таємниці.
Міжвідомча комісія із захисту державної таємниці є колегіальним органом, координуючим діяльність органів державної влади щодо захисту державної таємниці в інтересах розробки та виконання державних програм, нормативних та методичних документів, які забезпечують реалізацію законодавства Російської Федерації про державну таємницю. Функції міжвідомчої комісії із захисту державної таємниці та її надвідомчого повноваження реалізуються відповідно до Положення про міжвідомчу комісію із захисту державної таємниці, затверджується Президентом Російської Федерації.
Органи федеральної виконавчої влади (Федеральна служба безпеки Російської Федерації, Міністерство оборони Російської Федерації, Федеральне агентство урядового зв'язку та інформації при Президентові Російської Федерації), Служба зовнішньої розвідки Російської Федерації, Державна технічна комісія при Президентові Російської Федерації та його органи на місцях організовують і забезпечують захист державної таємниці у відповідності з функціями, покладеними на них законодавством Російської Федерації. (В ред. Федерального закону від 06.10.97 N 131-ФЗ) (див. текст в попередній редакції)
Органи державної влади, підприємства, установи і організації забезпечують захист відомостей, що становлять державну таємницю, відповідно до покладених на них завдань і в межах своєї компетенції. Відповідальність за організацію захисту відомостей, що становлять державну таємницю, в органах державної влади, на підприємствах, в установах і організаціях покладається на їх керівників. Залежно від обсягу робіт з використанням відомостей, що становлять державну таємницю, керівниками органів державної влади, підприємств, установ і організацій створюються структурні підрозділи по захисту державної таємниці, функції яких визначаються зазначеними керівниками відповідно до нормативних документів, які затверджуються Урядом Російської Федерації, і з урахуванням специфіки проведених ними робіт.
Захист державної таємниці є видом основної діяльності органу державної влади, підприємства, установи або організації.
Стаття 26. Відповідальність за порушення законодавства Російської Федерації про державну таємницю
Згідно Закону РФ від 19.02.93 N 4524-1 (ред. від 24.12.93) "Про федеральних органах урядового зв'язку та інформації", а саме стаття 10. "Обов'язки федеральних органів урядового зв'язку і інформації" Федеральні органи урядового зв'язку і інформації зобов'язані: ж) забезпечувати безпеку урядового зв'язку Російської Федерації; з) координувати на безоплатній основі в інтересах забезпечення збереження державної та іншої захищеної законом таємниці діяльність організацій, підприємств, установ незалежно від їх відомчої належності і форм власності в галузі розробки, виробництва і постачання шифрувальних засобів та обладнання спеціального зв'язку; к) брати участь у забезпеченні захисту технічних засобів обробки, зберігання і передачі секретної інформації в закладах, що знаходяться за кордоном Російської Федерації, від її витоку технічними каналами ; А згідно стаття 11. "Права федеральних органів урядового зв'язку і інформації" Федеральні органи урядового зв'язку і інформації мають право: п) брати участь у розробці нормативних актів з реалізації і контролю заходів захисту технічних засобів обробки, зберігання і передачі секретної інформації на місцях їх експлуатації в закладах, що знаходяться за кордоном Російської Федерації; т) здійснювати контакти і співробітництво з відповідними службами іноземних держав з питань забезпечення урядовим міжнародного зв'язку, розвідувальної діяльності у сфері шифрованого, засекреченим і інших видів спеціального зв'язку і захисту інформації, організації шифрованого зв'язку і поставок шифрувальних засобів; ф) видавати рекомендації в Відповідно до законодавства Російської Федерації за заявками на винаходи, корисні моделі і промислові зразки в області шифрувальних засобів, розвідувальної діяльності у сфері шифрованого, засекреченим і інших видів спеціального зв'язку, а також в межах своєї компетенції з питань захисту приміщень і технічних засобів від витоку інформації;
4.
Підзаконні та відомчі акти щодо захисту держтаємниці:
1. ГОСТи щодо захисту держтаємниці
2. Укази Президента щодо захисту держтаємниці
3. Постанови Уряду щодо захисту держтаємниці
4. Відомчі акти та ДСТУ по захисту держтаємниці
1.
Затверджено Указом Президента Російської Федерації від 30 листопада 1995 р. N 1203
Перелік відомостей, віднесених ДО ДЕРЖАВНОЇ ТАЄМНИЦІ
1. Перелік відомостей, віднесених до державної таємниці, містить відомості в області військової, зовнішньополітичної, економічної, розвідувальної, контррозвідувальної та оперативно-розшукової діяльності держави, поширення яких може завдати шкоди безпеці Російської Федерації, а також найменування федеральних органів виконавчої влади та інших організацій (далі іменуються - державні органи), наділених повноваженнями по розпорядженню цими відомостями.
Кожен із зазначених у цьому Переліку державних органів наділяється повноваженнями по розпорядженню відомостями галузевої (відомчої) приналежності в рамках його компетенції, визначеної положенням про конкретному державному органі, а також відомостями інших власників інформації відповідної тематичної спрямованості за їх уявленням.
Цей Перелік переглядається у міру необхідності.
Затверджено
Указом Президента Російської Федерації від 20 січня 1996 р. N 71
ПОЛОЖЕННЯ ПРО МІЖВІДОМЧОЇ КОМІСІЇ ІЗ ЗАХИСТУ ДЕРЖАВНОЇ ТАЄМНИЦІ
1. Міжвідомча комісія із захисту державної таємниці (далі - Міжвідомча комісія) утворена відповідно до Закону Російської Федерації "Про державну таємницю" та Указом Президента Російської Федерації від 8 листопада 1995 р. N 1108 "Про Міжвідомчу комісію із захисту державної таємниці".
2. Правову основу діяльності Міжвідомчої комісії складають Конституція Російської Федерації, Закони Російської Федерації "Про безпеку", "Про державну таємницю", Федеральний закон "Про інформацію, інформатизації і захисту інформації", укази і розпорядження Президента України, постанови і розпорядження Уряду Російської Федерації, регулюють відносини у сфері захисту державної таємниці, а також це Положення.
3. Міжвідомча комісія - колегіальний орган, основною функцією якого є координація діяльності федеральних органів державної влади та органів державної влади суб'єктів Російської Федерації (далі іменуються - органи державної влади) із захисту державної таємниці в інтересах розробки та виконання державних програм, нормативних та методичних документів, які забезпечують реалізацію федерального законодавства про державну таємницю.
2.
Затверджено Постановою Уряду Російської Федерації від 4 вересня 1995 р. N 870
ПРАВИЛА
ВІДНЕСЕННЯ ВІДОМОСТЕЙ, що становлять державну таємницю, до різного ступеня СЕКРЕТНО
1. Ці Правила розроблені відповідно до Закону Російської Федерації "Про державну таємницю" та є обов'язковими для виконання органами державної влади, керівники яких наділені повноваженнями щодо віднесення відомостей до державної таємниці, при розробці ними розгорнутого переліку відомостей, що підлягають засекречування (далі іменується - перелік), а також іншими органами державної влади, органами місцевого самоврядування, підприємствами, установами та організаціями при підготовці пропозицій про включення до переліку відомостей, власниками яких вони є.
2. Перелік повинен визначати ступінь секретності конкретних відомостей (групи відомостей), а його структура - враховувати відомчу або галузеву специфіку.
Затверджена Постановою Уряду Російської Федерації від 28 жовтня 1995 р. N 1050
ІНСТРУКЦІЯ
Про порядок допуску ПОСАДОВИХ ОСІБ І ГРОМАДЯН РОСІЙСЬКОЇ ФЕДЕРАЦІЇ ДО ДЕРЖАВНОЇ ТАЄМНИЦІ
1. Ця Інструкція розроблена відповідно до Закону Російської Федерації "Про державну таємницю", іншими актами чинного законодавства, які регулюють відносини, пов'язані із захистом державної таємниці, і визначає порядок допуску посадових осіб і громадян Російської Федерації (далі іменуються - громадяни) до державної таємниці. Її положення обов'язкові для виконання органами державної влади Російської Федерації, органами державної влади суб'єктів Російської Федерації, органами місцевого самоврядування, підприємствами, установами та організаціями незалежно від їх організаційно - правової форми, які виконують роботи, пов'язані з використанням відомостей, що становлять державну таємницю, або прагнуть в установленому порядку одержати ліцензію на право проведення таких робіт (далі іменуються - організації).
2. У федеральних органах виконавчої влади відповідно до вимог цієї Інструкції, особливостями діяльності та характером виконуваних завдань при необхідності можуть розроблятися відомчі інструкції, які узгоджуються з Федеральною службою безпеки Російської Федерації і затверджуються керівниками цих органів.
3. Допуск громадян до державної таємниці на території Російської Федерації і за її межами здійснюється керівниками відповідних організацій в порядку, встановленому цією Інструкцією.
Наступним документом Уряду із захисту держтаємниці є Постанова № 1003 "Положення про порядок допуску осіб подвійного громадянства, осіб без громадянства, іноземних громадян, емігрантів і реемігрантів до держтаємниці" (див. семін.2і3, с.8).
3.
Затверджено Директором Федеральної служби безпеки Російської Федерації "23" серпня 1995 р., № 28
Інструкція
про порядок проведення спеціальних експертиз щодо допуску підприємств (установ та організацій) до проведення робіт, пов'язаних з використанням відомостей, що становлять державну таємницю
1. Ця Інструкція розроблена відповідно до вимог Положення про ліцензування діяльності підприємств, установ та організацій з проведення робіт, пов'язаних з використанням відомостей, що становлять державну таємницю, створенням засобів захисту інформації, а також із здійсненням заходів і наданням послуг із захисту державної таємниці, введеного в дію постановою Уряду Російської Федерації від 15 квітня 1995р. № 333.
2. Ця Інструкція визначає порядок організації та проведення спеціальних експертиз підприємств, установ і організацій (далі - підприємства) на право здійснення ними робіт, пов'язаних з використанням відомостей, що становлять державну таємницю (далі - спеціальна експертиза), на території Російської Федерації.
3. Спеціальні експертизи підприємств виконуються за такими напрямами:
а) режим секретності;
б) протидія іноземної технічної розвідки;
в) захист інформації від витоку по технічних каналах.
Затверджено рішенням Міжвідомчої комісії із захисту державної таємниці від 13 березня 1996 року № 3 Методичні рекомендації з організації та проведення державної атестації керівників підприємств, установ і організацій відповідальних за. захист відомостей, що становлять державну таємницю
1. Ці Методичні рекомендації розроблені відповідно до "Положення про ліцензування діяльності підприємств, установ та організацій з проведення робіт, пов'язаних з використанням відомостей, що становлять державну таємницю, створенням засобів захисту інформації, а також із здійсненням заходів та (або) наданням послуг із захисту державної таємниці ", введеним в дію постановою Уряду РФ від 15 квітня 1996 р. № 333.
2. Методичних рекомендації встановлюють порядок організації і проведення державної атестації керівників підприємств, установ і організацій (далі іменуються - підприємства), відповідальних за захист відомостей, що становлять державну таємницю (далі - атестуються).
3. Державна атестація керівників підприємств організовується Федеральною службою безпеки Російської Федерації і його територіальними органами (на території Російської Федерації), Федеральним агентством урядового зв'язку та інформації при президенті Російської Федерації (в межах їх компетенції), а також міністерствами і відомствами, керівники яких наділені повноваженнями щодо віднесення відомостей до державної таємниці щодо підвідомчих їм підприємств (далі іменуються - органи державної атестації).
4. Органами державної атестації на підставі цих Методичних рекомендацій можуть бути розроблені відомчі Положення про державну атестацію керівників, відповідальних за захист відомостей, що становлять державну таємницю, що враховують специфіку їх діяльності.
5. Державна атестація керівників підприємств проводиться з метою оцінки знань аттестуемого, необхідних для організації на підприємстві захисту відомостей, що становлять державну таємницю.
6. Від державної атестації звільняється особа, що пройшла курс навчання і має свідоцтво встановленого зразка про засвоєння спеціальних програм у навчальних закладах, уповноважених здійснювати підготовку (підвищення кодифікації, перепідготовку) фахівців з питань захисту інформації, що становить державну таємницю. Навчальні заклади, уповноважені здійснювати підготовку таких фахівців, визначаються окремим переліком.
ГОСТи щодо захисту держтаємниці:
ГОСТ 50600-93 РВ. Захист секретної інформації від технічної розвідки. Система документів. Загальні положення (закритий)
ГОСТ 50170-92 РВ. Протидія ІТП. Терміни та визначення (закритий)

Лекція 3. Правове забезпечення захисту конфіденційної інформації

Питання:
1. Праве визначення поняття конфіденційної інформації. Відомості, що відносяться до КД
2. Законодавчі та правові акти щодо захисту КД
3. Підзаконні акти з ЗКІ
1.
Закон "Про інформацію, інформаційні технології і про захист інформації".
Стаття 2. Основні поняття, що використовуються в цьому законі
У цьому Законі використовуються такі основні поняття:
1) інформація - відомості (повідомлення, дані), незалежно від форми їх подання;
2) інформаційні технології - процеси, методи пошуку, збору, зберігання, обробки, надання, розповсюдження інформації та способи здійснення таких процесів і методів;
3) інформаційна система - сукупність міститься в базах даних інформації і забезпечують її обробку інформаційних технологій і технічних засобів;
4) інформаційно-телекомунікаційна мережа - технологічна система, призначена для передачі по лініях зв'язку інформації, доступ до якої здійснюється з використанням засобів обчислювальної техніки;
5) власник інформації - особа, яка самостійно створила інформацію або отримала на підставі закону чи договору право дозволяти чи обмежувати доступ до інформації, яка визначається за будь-якими ознаками;
6) доступ до інформації - можливість отримання інформації та її використання;
7) конфіденційність інформації - обов'язкове для виконання особою, що отримала доступ до певної інформації, вимога не передавати таку інформацію третім особам без згоди її власника;
8) надання інформації - дії, спрямовані на отримання інформації певним колом осіб або передачу інформації визначеному колу осіб;
9) поширення інформації - дії, спрямовані на отримання інформації невизначеним колом осіб або передачу інформації невизначеному колу осіб;
10) електронне повідомлення - інформація, передана або отримана користувачем інформаційно-телекомунікаційної мережі;
11) документованої інформації - зафіксована на матеріальному носії шляхом документування інформація з реквізитами, що дозволяють визначити таку інформацію або у встановлених законодавством України випадках її матеріальний носій;
12) оператор інформаційної системи - громадянин або юридична особа, що здійснюють діяльність з експлуатації інформаційної системи, в тому числі з обробки інформації, що міститься в її базах даних.
Стаття 5. Інформація як об'єкт правових відносин
1. Інформація може бути об'єктом публічних, цивільних та інших правових відносин. Інформація може вільно використовуватися будь-якою особою і передаватися однією особою іншій особі, якщо федеральними законами не встановлені обмеження доступу до інформації або інші вимоги до порядку її надання чи розповсюдження.
2. Інформація, залежно від категорії доступу до неї, поділяється на загальнодоступну інформацію, а також на інформацію, доступ до якої обмежується федеральними законами (інформація обмеженого доступу).
3. Інформація, залежно від порядку її надання або розповсюдження, поділяється на:
1) інформацію, вільно поширювану;
2) інформацію, що надається за згодою осіб, що беруть участь у відповідних відносинах;
3) інформацію, яка відповідно до федеральних законів підлягає наданню або поширенню;
4) інформацію, поширення якої в Російській Федерації обмежується або забороняється.
4. Законодавством Російської Федерації можуть бути встановлені види інформації в залежності від її змісту або власника.
Стаття 8. Право на доступ до інформації
1. Громадяни (фізичні особи) і організації (юридичні особи) (далі - організації) має право здійснювати пошук та отримання будь-якої інформації у будь-яких формах і з будь-яких джерел за умови дотримання вимог, встановлених цим Законом та іншими федеральними законами.
2. Громадянин (фізична особа) має право на одержання від державних органів, органів місцевого самоврядування, їх посадових осіб у порядку, встановленому законодавством Російської Федерації, інформації, безпосередньо зачіпає його права і свободи.
3. Організація має право на одержання від державних органів, органів місцевого самоврядування інформації, яка безпосередньо стосується прав і обов'язків цієї організації, а також інформації, необхідної в зв'язку із взаємодією з зазначеними органами при здійсненні цією організацією своєї статутної діяльності.
4. Не може бути обмежений доступ до:
1) нормативно-правовим актам, що зачіпають права, свободи та обов'язки людини і громадянина, а також встановлює правове становище організацій та повноваження державних органів, органів місцевого самоврядування;
2) інформації про стан навколишнього середовища;
3) інформації про діяльність державних органів та органів місцевого самоврядування, а також про використання бюджетних коштів (за винятком відомостей, що становлять державну або службову таємницю);
4) інформації, що накопичується у відкритих фондах бібліотек, музеїв і архівів, а також у державних, муніципальних та інших інформаційних системах, створених або призначених для забезпечення громадян (фізичних осіб) і організацій такою інформацією;
5) іншої інформації, неприпустимість обмеження доступу до якої встановлена ​​федеральними законами.
Стаття 16. Захист інформації
1. Захист інформації є прийняття правових, організаційних і технічних заходів, спрямованих на:
1) забезпечення захисту інформації від неправомірного доступу, знищення, модифікування, блокування, копіювання, надання, розповсюдження, а також інших неправомірних дій у відношенні такої інформації;
2) дотримання конфіденційності інформації обмеженого доступу;
3) реалізацію права на доступ до інформації.
2. Державне регулювання відносин у сфері захисту інформації здійснюється шляхом встановлення вимог про захист інформації, а також відповідальності за порушення законодавства Російської Федерації про інформацію, інформаційні технології і про захист інформації.
3. Вимоги про захист загальнодоступної інформації можуть встановлюватися тільки для досягнення цілей, зазначених у пунктах 1 і 3 частини 1 цієї статті.
4. Володар інформації, оператор інформаційної системи у випадках, встановлених законодавством Російської Федерації, зобов'язані забезпечити:
1) запобігання несанкціонованого доступу до інформації і (або) передачі її особам, які не мають права на доступ до інформації;
2) своєчасне виявлення фактів несанкціонованого доступу до інформації;
3) запобігання можливості несприятливих наслідків порушення порядку доступу до інформації;
4) недопущення впливу на технічні засоби обробки інформації, в результаті якого порушується їх функціонування;
5) можливість негайного відновлення інформації, модифікованою чи знищеною через несанкціонованого доступу до неї;
6) постійний контроль за забезпеченням рівня захищеності інформації.
Стаття 17. Відповідальність за правопорушення у сфері інформації, інформаційних технологій та захисту інформації
1. Порушення вимог цього закону тягне за собою дисциплінарну, цивільно-правову, адміністративну або кримінальну відповідальність відповідно до законодавства Російської Федерації.
2. Особи, права і законні інтереси яких були порушені у зв'язку з розголошенням інформації обмеженого доступу або іншим неправомірним використанням такої інформації, має право звернутися в установленому порядку за судовим захистом своїх прав, у тому числі з позовами про відшкодування збитків, компенсації моральної шкоди, захист честі, гідності та ділової репутації. Вимога про відшкодування збитків не може бути задоволена в разі пред'явлення його особою, які не брали заходів щодо дотримання конфіденційності інформації або порушили встановлені законодавством Російської Федерації вимоги про захист інформації, якщо прийняття цих заходів і дотримання таких вимог були обов'язками даної особи.
2. Конституція РФ:
Стаття 23
1. Кожен має право на недоторканність приватного життя, особисту і сімейну таємницю, захист своєї честі і доброго імені.
2. Кожен має право на таємницю листування, телефонних переговорів, поштових, телеграфних та інших повідомлень. Обмеження цього права допускається лише на підставі судового рішення.
Стаття 24
1. Збір, зберігання, використання та поширення інформації про приватне життя особи без його згоди не допускаються.
2. Органи державної влади та органи місцевого самоврядування, їх посадові особи зобов'язані забезпечити кожному можливість ознайомлення з документами і матеріалами, безпосередньо зачіпають його права та свободи, якщо інше не передбачено законом ГК РФ:
Стаття 139. Службова та комерційна таємниця
1. Інформація складає службову або комерційну таємницю у разі, коли інформація має дійсну або потенційну комерційну цінність в силу невідомості її третім особам, до неї немає вільного доступу на законній підставі та власник інформації вживає заходів до охорони її конфіденційності.
Відомості, які не можуть становити службову або комерційну таємницю, визначаються законом і іншими правовими актами.
2. Інформація, яка становить службову або комерційну таємницю, захищається способами, передбаченими цим Кодексом та іншими законами.
Особи, що незаконними методами одержали інформацію, яка становить службову або комерційну таємницю, зобов'язані відшкодувати завдані збитки. Такий же обов'язок покладається на працівників, розголосили службову або комерційну таємницю всупереч трудовому договору, в тому числі контракту, і на контрагентів, які зробили це всупереч цивільно-правовим договором.
Стаття 727. Конфіденційність одержаної сторонами інформації
Якщо сторона завдяки виконанню свого зобов'язання за договором підряду отримала від іншої сторони інформацію про нові рішення і технічних знаннях, в тому числі не захищаються законом, а також відомості, які можуть розглядатися як комерційна таємниця (стаття 139), сторона, що отримала таку інформацію, не права повідомляти її третім особам без згоди іншої сторони.
Порядок і умови користування такою інформацією визначаються угодою сторін.
Стаття 771. Конфіденційність відомостей, що становлять предмет договору
1. Якщо інше не передбачено договорами на виконання науково-дослідних робіт, дослідно-конструкторських і технологічних робіт, сторони зобов'язані забезпечити конфіденційність відомостей, що стосуються предмета договору, ходу його виконання та отриманих результатів. Обсяг відомостей, що визнаються конфіденційними, визначається в договорі.
2. Кожна зі сторін зобов'язується публікувати отримані при виконанні роботи відомості, визнані конфіденційними, тільки за згодою іншої сторони.
Стаття 857. Банківська таємниця
1. Банк гарантує таємницю банківського рахунку та банківського вкладу, операцій за рахунком і відомостей про клієнта.
2. Відомості, що становлять банківську таємницю, можуть бути надані тільки самим клієнтам або їхнім представникам. Державним органам та їх посадовим особам такі відомості можуть бути надані виключно у випадках і в порядку, передбачених законом.
3. У разі розголошення банком відомостей, що становлять банківську таємницю, клієнт, права якого порушені, має право вимагати від банку відшкодування завданих збитків.
КПК України:
Стаття 12. Недоторканність житла, охорона особистого життя і таємниці листування
Громадянам гарантується недоторканність житла. Ніхто не має права без законної підстави увійти в житло проти волі що у ньому осіб.
Особисте життя громадян, таємниця листування, телефонних розмов і телеграфних повідомлень охороняються законом.
Обшук, виїмка, огляд приміщення у громадян, накладення арешту на кореспонденцію і виїмка її в поштово - телеграфних установах можуть провадитись тільки на підставах і в порядку, встановлених цим Кодексом.
Стаття 139. Неприпустимість розголошення даних попереднього слідства
Дані попереднього слідства можуть бути оприлюднені лише з дозволу слідчого або прокурора і в тому обсязі, в якому вони визнають це можливим.
У необхідних випадках слідчий попереджає свідків, потерпілого, цивільного позивача, цивільного відповідача, захисника, експерта, спеціаліста, перекладача, понятих та інших осіб, присутніх при провадженні слідчих дій, про неприпустимість розголошення без його дозволу даних попереднього слідства. Від зазначених осіб відбирається підписка з попередженням про відповідальність статтею 310 Кримінального кодексу Російської Федерації. (В ред. Федерального закону від 21.12.96 N 160-ФЗ) (див. текст в попередній редакції) (в ред. Указу Президії Верховної Ради РРФСР від 31.08.66 - Відомості Верховної Ради УРСР, 1966, N 36, ст.1018 )
Стаття 302. Таємниця наради суддів
Вирок постановляється судом у нарадчій кімнаті. Під час наради суддів у нарадчій кімнаті можуть перебувати лише судді, які входять до складу суду по даній справі. Присутність інших осіб не допускається.
З настанням нічного часу суд вправі перервати нараду для відпочинку. Судді не можуть розголошувати судження, що мали місце під час наради.
Стаття 452. Таємниця наради присяжних засідателів
Присяжні засідателі не можуть розголошувати судження, що мали місце під час наради.
КК РФ:
Стаття 137. Порушення недоторканності приватного життя
1. Незаконне збирання або розповсюдження відомостей про приватне життя особи, що складають його особисту чи сімейну таємницю, без його згоди або поширення цих відомостей у публічному виступі, публічно демонструються твори або засобах масової інформації, якщо ці діяння скоєно з корисливої ​​або іншої особистої зацікавленості і заподіяли шкоду правам і законним інтересам громадян, - караються штрафом у розмірі від двохсот до п'ятисот мінімальних розмірів оплати праці або в розмірі заробітної плати або іншого доходу засудженого за період від двох до п'яти місяців, або обов'язковими роботами на строк від ста двадцяти до ста вісімдесяти годин, або виправними роботами на строк до одного року, або арештом на строк до чотирьох місяців.
2. Ті самі діяння, вчинені особою з використанням свого службового становища, - караються штрафом у розмірі від п'ятисот до восьмисот мінімальних розмірів оплати праці або в розмірі заробітної плати або іншого доходу засудженого за період від п'яти до восьми місяців, або позбавленням права обіймати певні посади чи займатися певною діяльністю на строк від двох до п'яти років, або арештом на строк від чотирьох до шести місяців.
Стаття 138. Порушення таємниці листування, телефонних переговорів, поштових, телеграфних або інших повідомлень
1. Порушення таємниці листування, телефонних переговорів, поштових, телеграфних або інших повідомлень громадян - карається штрафом в розмірі від п'ятдесяти до ста мінімальних розмірів оплати праці або в розмірі заробітної плати або іншого доходу засудженого за період до одного місяця, або обов'язковими роботами на строк від ста двадцяти до ста вісімдесяти годин, або виправними роботами на строк до одного року.
2. Те саме діяння, вчинене особою з використанням свого службового становища або спеціальних технічних засобів, призначених для негласного отримання інформації, - карається штрафом у розмірі від ста до трьохсот мінімальних розмірів оплати праці або в розмірі заробітної плати або іншого доходу засудженого за період від одного до трьох місяців, або позбавленням права обіймати певні посади або займатися певною діяльністю на строк від двох до п'яти років, або арештом на строк від двох до чотирьох місяців.
3. Незаконні виробництво, збут або придбання з метою збуту спеціальних технічних засобів, призначених для негласного отримання інформації, - караються штрафом у розмірі від двохсот до п'ятисот мінімальних розмірів оплати праці або в розмірі заробітної плати або іншого доходу засудженого за період від двох до п'яти місяців, або обмеженням волі на строк до трьох років, або позбавленням волі на строк до трьох років з позбавленням права обіймати певні посади або займатися певною діяльністю на строк до трьох років.
Стаття 155. Розголошення таємниці усиновлення (удочеріння)
Розголошення таємниці усиновлення (удочеріння) всупереч волі усиновителя, вчинене особою, зобов'язаним зберігати факт усиновлення (удочеріння) як службову чи професійну таємницю, або іншою особою з корисливих або інших низинних спонукань, - карається штрафом у розмірі від ста до двохсот мінімальних розмірів оплати праці або у розмірі заробітної плати або іншого доходу засудженого за період від одного до двох місяців, або виправними роботами на строк до одного року, або арештом на строк до чотирьох місяців з позбавленням права обіймати певні посади або займатися певною діяльністю на строк до трьох років або без такого .
Стаття 183. Незаконні отримання та розголошення відомостей, що становлять комерційну або банківську таємницю
1. Збирання відомостей, що становлять комерційну або банківську таємницю, шляхом викрадення документів, підкупу чи погроз, а також іншим незаконним способом з метою розголошення чи незаконного використання цих відомостей - карається штрафом у розмірі від ста до двохсот мінімальних розмірів оплати праці або в розмірі заробітної плати або іншого доходу засудженого за період від одного до двох місяців або позбавленням волі на строк до двох років.
2. Незаконні розголошення або використання відомостей, що становлять комерційну або банківську таємницю, без згоди їх власника, скоєні з корисливої ​​або іншої особистої зацікавленості і заподіяли великої шкоди, - караються штрафом у розмірі від двохсот до п'ятисот мінімальних розмірів оплати праці або в розмірі заробітної плати або іншого доходу засудженого за період від двох до п'яти місяців або позбавленням волі на строк до трьох років зі штрафом у розмірі до п'ятдесяти мінімальних розмірів оплати праці або в розмірі заробітної плати або іншого доходу засудженого за період до одного місяця або без такого.
Стаття 310. Розголошення даних попереднього розслідування
Розголошення даних попереднього розслідування особою, попередженою в установленому законом порядку про неприпустимість їх розголошення, якщо воно вчинене без згоди прокурора, слідчого або особи, яка провадить дізнання, - карається штрафом у розмірі від ста до двохсот мінімальних розмірів оплати праці або в розмірі заробітної плати або іншого доходу засудженого за період від одного до двох місяців, або виправними роботами на строк до двох років, або арештом на строк до трьох місяців.
Стаття 311. Розголошення відомостей про заходи безпеки, які застосовуються у відношенні судді та учасників кримінального процесу
1. Розголошення відомостей про заходи безпеки, які застосовуються у відношенні судді, присяжного засідателя чи іншої особи, що бере участь у здійсненні правосуддя, судового пристава, судового виконавця, потерпілого, свідка, інших учасників кримінального процесу, а так само щодо їх близьких, якщо це діяння вчинено особою, якій ці відомості були довірені або стали відомі у зв'язку з його службовою діяльністю, - карається штрафом в розмірі від двохсот до чотирьохсот мінімальних розмірів оплати праці або в розмірі заробітної плати або іншого доходу засудженого за період від двох до чотирьох місяців, або обмеженням волі на строк до двох років, або арештом на строк до чотирьох місяців.
2. Те саме діяння, що спричинило тяжкі наслідки, - карається позбавленням волі на строк до п'яти років.
Стаття 320. Розголошення відомостей про заходи безпеки, які застосовуються у відношенні посадової особи правоохоронного чи контролюючого органу
1. Розголошення відомостей про заходи безпеки, які застосовуються у відношенні посадової особи правоохоронного чи контролюючого органу, а також його близьких, якщо це діяння було вчинено з метою перешкоджання його службовій діяльності, - карається штрафом в розмірі від двохсот до чотирьохсот мінімальних розмірів оплати праці або в розмірі заробітної плати або іншого доходу засудженого за період від двох до чотирьох місяців або арештом на строк до чотирьох місяців.
2. Те саме діяння, що спричинило тяжкі наслідки, - карається позбавленням волі на строк до п'яти років.
КпШС:
Стаття 110. Забезпечення таємниці усиновлення
Таємниця усиновлення охороняється законом. Для забезпечення таємниці усиновлення на прохання усиновителя може бути змінено місце народження усиновленої дитини, а також у виняткових випадках дата її народження, але не більше ніж на шість місяців. Про зміну місця і дати народження повинно бути зазначено в рішенні про усиновлення.
Забороняється без згоди усиновителів, а в разі їх смерті без згоди органів опіки та піклування повідомляти будь-які відомості про усиновлення, а також видавати виписки з книг реєстрації актів громадянського стану, з яких було б видно, що усиновителі не є кровними батьками усиновленого.
Особи, що розголосили таємницю усиновлення проти волі усиновителя, можуть бути притягнуті до відповідальності у встановленому законом порядку.
3.
УКАЗ ПРЕЗИДЕНТА УКРАЇНИ
ПРО ЗАТВЕРДЖЕННЯ ПЕРЕЛІКУ відомостей конфіденційного характеру
З метою подальшого вдосконалення порядку опублікування і набрання чинності актами Президента Російської Федерації, Уряду Російської Федерації і нормативних правових актів федеральних органів виконавчої влади постановляю:
Затвердити Перелік відомостей конфіденційного характеру.
Президент України Л. КУЧМА м. Київ, 6 березня 1997 N 188.
ПЕРЕЛІК
Відомостей конфіденційного характеру
1. Відомості про факти, події і обставини приватного життя громадянина, що дозволяють ідентифікувати його особу (персональні дані), за винятком відомостей, що підлягають поширенню в засобах масової інформації у встановлених федеральними законами випадках.
2. Відомості, що становлять таємницю слідства і судочинства.
3. Службові відомості, доступ до яких обмежений органами державної влади відповідно до Цивільного кодексу Російської Федерації і федеральними законами (службова таємниця).
4. Відомості, пов'язані з професійною діяльністю, доступ до яких обмежено відповідно до Конституції Російської Федерації і федеральними законами (лікарська, нотаріальна, адвокатська таємниця, таємниця листування, телефонних переговорів, поштових відправлень, телеграфних або інших повідомлень і так далі).
5. Відомості, пов'язані з комерційною діяльністю, доступ до яких обмежено відповідно до Цивільного кодексу Російської Федерації і федеральними законами (комерційна таємниця).
6. Відомості про сутність винаходу, корисної моделі чи промислового зразка до офіційної публікації інформації про них.
УРЯД РОСІЙСЬКОЇ ФЕДЕРАЦІЇ ПОСТАНОВА
від 3 листопада 1994р. N 1233 Москва
Про затвердження Положення про порядок поводження зі службовою інформацією обмеженого поширення у федеральних органах виконавчої влади
Уряд Російської Федерації постановляє а н о в л я е т:
1. Затвердити Положення про порядок поводження зі службовою інформацією обмеженого поширення у федеральних органах виконавчої влади.
2. Встановити, що службова інформація, що міститься в підготовлених у федеральних органах виконавчої влади проекти указів і розпоряджень Президента Російської Федерації, постанов і розпоряджень Уряду Російської Федерації, інших службових документів, не підлягає розголошенню (розповсюдження).

Лекція 4. Нормативно-правові акти щодо захисту комп'ютерної інформації. Попередження порушень норм захисту інформації

Питання:
1. Злочини у сфері комп'ютерної інформації
Відповідальність за злочини у сфері к. і.
Підзаконні та відомчі акти у сфері захисту к. і.
4. Попередження порушень норм захисту інформації
1.
Родовим об'єктом злочинів у сфері комп'ютерної інформації виступає сукупність специфічних суспільних відносин, що становлять зміст громадської безпеки і громадського порядку. Саме тому розглянута група злочинів поміщена в розділ 9 Особливої ​​частини КК - "Злочини проти громадської безпеки та громадського порядку".
Відмітна ознака комп'ютерних злочинів - особливий предмет посягання. Комп'ютерна інформація як предмет злочинного посягання може міститися (перебувати) як на машинному носії, так і в пам'яті ЕОМ, циркулювати по каналах зв'язку, об'єднуючим ЕОМ в єдину систему і мережу.
Злочини, що мають своїм предметом не комп'ютерну інформацію, а електронно-обчислювальну техніку як апаратну структуру, підпадають під зовсім інший вид правопорушень, що посягають на охоронювані кримінальним законом відносини власності. Наприклад, якщо винний спалює мікропроцесор, виводить з ладу монітор або викрадає ЕОМ, то вчинене слід кваліфікувати за відповідними статтями глави 21 Особливої ​​частини КК РФ.
У принципі, можна припустити випадки, коли шкідливе вплив на ЕОМ здійснюється шляхом безпосереднього впливу на інформаційних команд. Це можливо, якщо злочинцю вдається ввести рухомі частини машини (диски, принтер) в резонансну частоту, збільшити яскравість дисплея або його частини для марнотратства люмінофора, зациклити роботу комп'ютера таким чином, щоб при використанні мінімальної кількості його ділянок стався їх розігрів і виведення з ладу. Однак у цих випадках злочинному посяганню піддаються відразу два об'єкти кримінально-правової охорони. Саме тому кваліфікацію скоєного слід проводити за сукупністю злочинів: проти власності та у сфері комп'ютерної інформації.
Майже всі склади злочинів у сфері комп'ютерної інформації належать до злочинів невеликої (ч.1 ст.272 та ч.1 ст.274 КК) і середньої (ч.2 ст.272, ч.3 ст.273 і ч.2 ст. 274 КК) тяжкості, і тільки один склад (ч.2 ст.273 КК) - до тяжких злочинів.
Суспільно небезпечні діяння найчастіше виступають у формі активних дій і лише іноді - як бездіяльність. Прикладом останнього може служити пасивна діяльність особи, виражена в недотриманні встановлених правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі (наприклад, особа не перевіряє машинний носій інформації на наявність шкідливої ​​програми).
Певну складність може викликати питання, пов'язане з встановленням місця скоєння комп'ютерного злочину. З розвитком інформаційних мереж, що об'єднали користувачів практично з усіх розвинених країн світу, місце вчинення суспільно небезпечного діяння все рідше може збігатися з місцем реального настання суспільно-небезпечних наслідків. Чинне кримінальне законодавство не містить прямих вказівок щодо цього питання. Але на думку багатьох вчених місцем комп'ютерного злочину слід визнавати територію тієї держави, де скоєно суспільно небезпечні діяння незалежно від місця настання злочинних наслідків.
З суб'єктивної сторони злочину у сфері комп'ютерної інформації характеризуються виною у формі умислу.
Факультативні ознаки суб'єктивної сторони комп'ютерних злочинів для кваліфікації значення не мають, але враховуються судом як що пом'якшують або обтяжуючих обставин при призначенні винному покарання. За даними В.П. Панова, співвідношення користі з іншими мотивами комп'ютерних злочинів складає 66%. Протягом тривалого часу у філії Каліфорнійського університету в Лос-Анджелесі діяла група злочинців, яка продавала виготовлені за останнім словом техніки фальшиві дипломи і документи про присвоєння вченого звання. За 25 тисяч доларів будь-який бажаючий міг отримати "вищу освіту" або стати "професором". Розслідуванням встановлено, що злочинці зуміли проникнути в пам'ять університетської ЕОМ, в якій зберігався весь масив інформації про випускників та наукових співробітників цього навчального закладу. За допомогою особливих кодів вони вводили в ЕОМ дані про псевдовипускніках університету, на підставі яких комп'ютер автоматично видавав необхідний документ.
Поряд з користю, мотивами комп'ютерних злочинів можуть бути хуліганські спонукання, спортивний інтерес, почуття помсти і т.д. Наприклад, практиці відомий випадок, коли група студентів, підключившись до ЕОМ одного західноєвропейського військового відомства, отримала можливість підвищувати людей у ​​званні, призначати на нові посади, за нечуваними платнею і т.д. Слід мати на увазі, що комп'ютеризація все ширше проникає в експертну діяльність органів державної влади. Зокрема, в даний час досить широку популярність придбали автотранспортні експертизи, що проводяться з використанням комп'ютерної техніки. Тому не можна виключати можливість здійснення аналізованих діянь з метою приховати інший злочин.
2.
Відповідальність за злочини у сфері комп'ютерної інформації в якості суб'єкта можуть нести фізичні осудні особи, які досягли 16-річного віку.
На основі проведеного аналізу ознак комп'ютерних злочинів їх визначення можна сформулювати наступним чином. Злочинами у сфері комп'ютерної інформації є навмисне вчинені суспільно небезпечні діяння, заборонені кримінальним законом під загрозою покарання, що посягають на суспільні відносини по правомірному безпечного використання комп'ютерної інформації., За допомогою прямого впливу на неї.
КК РФ:
Стаття 272. Неправомірний доступ до комп'ютерної інформації
1. Неправомірний доступ до охоронюваної законом комп'ютерної інформації, тобто інформації на машинному носії, в електронно-обчислювальної машини (ЕОМ), системі ЕОМ або їх мережі, якщо це діяння спричинило знищення, блокування, модифікацію або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ чи їх мережі, - карається штрафом в розмірі від двохсот до п'ятисот мінімальних розмірів оплати праці або в розмірі заробітної плати або іншого доходу засудженого за період від двох до п'яти місяців, або виправними роботами на строк від шести місяців до одного року, або позбавленням волі на строк до двох років.
2. Те саме діяння, вчинене групою осіб за попередньою змовою або організованою групою або особою з використанням свого службового становища, а так само мають доступ до ЕОМ, системі ЕОМ або їх мережі, - карається штрафом в розмірі від п'ятисот до восьмисот мінімальних розмірів оплати праці, або у розмірі заробітної плати або іншого доходу засудженого за період від п'яти до восьми місяців, або виправними роботами на строк від одного року до двох років, або арештом на строк від трьох до шести місяців, або позбавленням волі на строк до п'яти років.
Стаття 273. Створення, використання і поширення шкідливих програм для ЕОМ
1. Створення програм для ЕОМ або внесення змін в існуючі програми, явно призводять до несанкціонованого знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ або їх мережі, а так само використання або поширення таких програм або машинних носіїв з такими програмами - караються позбавленням волі на строк до трьох років зі штрафом у розмірі від двохсот до п'ятисот мінімальних розмірів оплати праці або в розмірі заробітної плати або іншого доходу засудженого за період від двох до п'яти місяців.
2. Ті самі діяння, що спричинили з необережності тяжкі наслідки, - караються позбавленням волі на строк від трьох до семи років.
Стаття 274. Порушення правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі
1. Порушення правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі особою, яка має доступ до ЕОМ, системі ЕОМ або їх мережі, що призвело до знищення, блокування або модифікацію охороняється законом інформації ЕОМ, якщо це діяння заподіяло істотну шкоду, - карається позбавленням права займати певні посади або займатися певною діяльністю на строк до п'яти років, або обов'язковими роботами на строк від ста вісімдесяти до двохсот сорока годин, або обмеженням волі на строк до двох років.
2. Те саме діяння, що призвело з необережності тяжкі наслідки, - карається позбавленням волі на строк до чотирьох років.
3.
ДЕРЖАВНА ТЕХНІЧНА КОМІСІЯ ПРИ ПРЕЗИДЕНТОВІ РОСІЙСЬКОЇ ФЕДЕРАЦІЇ РІШЕННЯ № 61 "" жовтня 1997 р. "Про захист інформації при входженні Росії в міжнародну інформаційну систему" Інтернет "
Гостехкомиссией РОСІЇ КЕРІВНИЙ ДОКУМЕНТСредства антивірусного захисту. Показники захищеності і вимоги щодо захисту від вірусів.
Цей керівний документ встановлює класифікацію антивірусних засобів (АВС), і вимоги з антивірусного захисту інформації в автоматизованих системах (АС) різних класів захищеності.
Під АВС у даному документі розуміється орієнтоване на застосування в складі конкретних АС програмне (програмно-апаратний або апаратний) засіб захисту від вірусів і вірусоподібних впливів. При використанні АВС спільно із засобами захисту від НСД, допускається виконання окремих вимог за рахунок функцій використовуваних засобів захисту від несанкціонованого доступу. Керівний документ розроблений на додаток до РД "СВТ. Захист від НСД ... ". Документ може використовуватися як нормативно-методичний матеріал для замовників і розробників АВС, при виробленні та реалізації вимог з антивірусного захисту.
КЕРІВНИЙ ДОКУМЕНТ ЗАСОБИ ОБЧИСЛЮВАЛЬНОЇ ТЕХНІКИ. Міжмережевий екран. ЗАХИСТ ВІД НЕСАНКЦІОНОВАНОГО ДОСТУПУ ДО ІНФОРМАЦІЇ. Показником захищеності ОТНЕСАНКЦІОНІРОВАННОГО ДОСТУПУ ДО ІНФОРМАЦІЇ
Цей керівний документ встановлює класифікацію міжмережевих екранів (МЕ) за рівнем захищеності від несанкціонованого доступу (НСД) до інформації на базі переліку показників захищеності та сукупності описують їх вимог.
Під мережами ЕОМ, розподіленими автоматизованими системами (АС) в даному документі розуміються з'єднані каналами зв'язку системи обробки даних, орієнтовані на конкретного користувача.
МЕ являє собою локальне (однокомпонентні) або функціонально-розподілене засіб (комплекс), що реалізує контроль за інформацією, що надходить в АС і / або виходить з АС, і забезпечує захист АС за допомогою фільтрації інформації, тобто її аналізу за сукупністю критеріїв та прийняття рішення про її поширення в (з) АС.
Керівний документ розроблений на додаток до Керівним документами Гостехкомиссии Росії "Засоби обчислювальної техніки. Захист від несанкціонованого доступу до інформації. Показники захищеності від несанкціонованого доступу до інформації. ", М., Військове видавництво, 1992 і" Автоматизовані системи. Захист від несанкціонованого доступу до інформації. Класифікація автоматизованих систем і вимоги щодо захисту інформації ", М., Військове видавництво, 1992.
Документ призначений для замовників і розробників МЕ, а також мереж ЕОМ, розподілених автоматизованих систем з метою використання при виробленні та реалізації вимог щодо їх захисту від НСД до інформації.
4. Правові основи виявлення та попередження витоку охороняється інформації. Правове регулювання організації і проведення адміністративного розслідування за фактами порушення встановленого порядку ЗИ
Правові основи виявлення та попередження витоку.
Право є ефективним регулятором соціального розвитку всіх суспільних відносин, включаючи ті, які складаються у сфері попередження злочинності.
Відразу обмовимося: не всяке порушення норм захисту інформації є злочином, але мова буде йти про злочини, як найтяжчих правопорушення.
Наука, що вивчає злочин, називається - кримінологія. Буквально, в перекладі - вчення про злочин. Проте, фактичний зміст науки кримінології набагато ширше і багатоаспектне. Кримінологія вивчає злочинність, види злочинності, злочину; їх причини, інші види їх взаємозв'язків з різними явищами і процесами; результативність приймалися заходів по боротьбі зі злочинністю.
Право сприяє реалізації антікріміногенного потенціалу всього суспільства.
Правова основа попередження злочинності має складну структуру, включає в себе норми різних галузей права.
Важливі положення, що визначають роль і значення попереджувальної діяльності, її зміст і спрямованість, обов'язкову відповідність принципам справедливості, гуманності, законності, містяться в ряді міжнародних правових актів.
Базисне значення для правового забезпечення заходів попередження злочинності має ряд положень Конституції РФ.
Значення кримінального права для правового регулювання попередження злочинності визначається насамперед тим, що його нормами окреслено коло діянь, заборонених під загрозою кримінальної відповідальності. Попереджувальний ефект кримінально-правових норм досягається в тому числі за допомогою їх впливу на правосвідомість громадян.
Сприяє профілактики злочинності та весь процес виконання покарань.
Велике значення для правового регулювання попередження злочинів мають норми кримінально-процесуального закону.
Норми розглянутих галузей права несуть основне навантаження в справі юридичної упорядкування процесу попередження злочинності. Характер складної попереджувальної діяльності такий, що в ній знаходять застосування норми не тільки тих галузей права, які безпосередньо націлені на протидію злочинності, але і ряд інших. Це норми цивільного, сімейного, фінансового та інших галузей права.
Оптимальна організація попереджувальної діяльності немислима без її всебічного, якісного інформаційного забезпечення. Якщо мати на увазі правоохоронні органи, то слід сказати, що саме їх попереджувальна діяльність вимагає постійного збору та використання великого кола відомостей, що відносяться не лише до внутрішньої, а й зовнішньої інформації. Поряд з правової та власне кримінологічної це інформація - економічна, політична, соціальна, демографічна, соціально-психологічна, технологічна та ін
Торкнувшись загальних питань попередження злочинності, зупинимося на попередженні порушень норм захисту інформації на прикладі попередження неправомірного доступу до комп'ютерної інформації (ст.272 КК РФ), так як цей злочин має певну специфіку, характеризується найвищим рівнем латентності і низьким рівнем розкриття (за даними зарубіжної статистики з 10 виявлених злочинів розкривається одне).
Попередження неправомірного доступу до комп'ютерної інформації являє собою діяльність щодо вдосконалення суспільних відносин з метою максимального труднощі, а в ідеалі - повного недопущення можливості неправомірного доступу до комп'ютерної інформації, що зберігається на машинних носіях, а також до пристроїв введення даних в персональний комп'ютер та їх отримання.
Завданнями попередження неправомірного доступу до комп'ютерної інформації у відповідності зі ст.20 Федерального закону "Про інформацію, інформатизації і захисту інформації" є:
запобігання витоку, розкрадання, втрати, спотворення, підробки інформації;
запобігання загрозам безпеки особистості, суспільства і держави;
запобігання несанкціонованих дій по знищенню, модифікації, спотворення, копіювання, блокування інформації;
запобігання інших форм незаконного втручання в інформаційні ресурси та інформаційні системи, забезпечення правового режиму документованої інформації як об'єкта власності;
захист конституційних прав громадян на збереження особистої таємниці та конфіденційності персональних даних, наявних в інформаційних системах;
збереження державної таємниці, конфіденційності документованої інформації відповідно до законодавства;
забезпечення прав суб'єктів в інформаційних процесах і при розробці, виробництві та застосуванні інформаційних систем, технологій, засобів їх забезпечення.
Для виконання поставлених завдань використовуються засоби захисту інформації - технічні, криптографічні, та інші засоби, призначені для захисту відомостей. Поняття захисту даних включає в себе як розробку і впровадження відповідних методів захисту, так і їх постійне використання. Методи захисту комп'ютерної інформації умовно діляться на правові, організаційні та технічні.
Оскільки різновидом неправомірного доступу до комп'ютерної інформації є різного роду розкрадання з використанням підроблених електронних карток, необхідно виділити специфічні організаційні та програмно-технічні засоби їх захисту. Організаційна захист кредитних карт повинна включати насамперед перевірку їх забезпеченості. Остання часто не робиться через побоювання поставити такою перевіркою клієнта в незручне становище. Крім того, необхідно:
забезпечити таємність щодо граничних сум, понад яких проводиться перевірка забезпеченості карти;
реєструвати всі операції з картками;
посилити умови видачі банками кредитних карт.
Програмно-технічний захист електронних карт грунтується на нанесенні на магнітну смужку набору ідентифікаційних ознак, які не можуть бути скопійовані, а також візерунка зі смуг, нанесеного магнітними чорнилом і запресованого в матеріал картки; використанні сучасних матеріалів, відмову від видимої на картці підпису її власника.
Відповідно до ст.21 Федерального закону "Про інформацію, інформатизації і захисту інформації" контроль за дотриманням вимог до захисту інформації та експлуатацією спеціальних програмно-технічних засобів захисту, а також забезпечення організаційних заходів захисту інформаційних систем, що обробляють інформацію з обмеженим доступом в недержавних структурах , здійснюється органами державної влади. Контроль проводитиметься у порядку, визначеному Урядом РФ. Власник інформаційних ресурсів або уповноважені ним особи мають право здійснювати контроль за виконанням вимог щодо захисту інформації та забороняти чи призупиняти обробку інформації у разі невиконання цих вимог. Він також має право звертатися до органів державної влади для оцінки правильності виконання норм і вимог щодо захисту його інформації в інформаційних системах. Відповідні органи визначає Уряд Російської Федерації. Ці органи дотримуються умови конфіденційності самої інформації та результатів перевірки.
Суб'єктами, здійснюваними профілактику неправомірного доступу до комп'ютерної інформації, є:
Правоохоронні органи, оскільки профілактична діяльність становить обов'язкову частину правоохоронної діяльності. До них відносяться прокуратура, органи внутрішніх справ, податкової поліції, федеральної служби безпеки.
Органи міжвідомчого контролю: Комітет з політики інформатизації при Президентові РФ, Палата з інформаційних спорів при Президенті РФ.
Органи виконавчої влади: Федеральне агентство урядового зв'язку та інформації при Президентові РФ, Міністерство зв'язку та інформатизації, Гостехкомиссией.
Міжнародні органи і громадські організації: Міжнародна академія інформатизації.
Безпосередні керівники підприємств і організацій, в яких звертається конфіденційна інформація, відповідальні співробітники з інформаційної безпеки.
2. Правове регулювання організації і проведення адміністративного розслідування за фактами порушень
(На прикладі розслідування НСД до комп'ютерної інформації (к. і)).
Приводами до порушення кримінальної справи за ст.272 КК будуть:
повідомлення посадових осіб організацій (більше 1 / 3);
безпосереднє виявлення органом дізнання, слідчим чи прокурором відомостей, що вказують на ознаки злочину;
заяви громадян;
повідомлення в ЗМІ та ін
Залежно від джерела і змісту відомостей про НСД до к. і. можуть
складатися наступні перевірочні ситуації:
НСД виявлений при реалізації к. і. незаконним користувачем.
2. НСД виявлений законним користувачем за записом в автоматично ведеться в комп'ютері "Журналі оператора" (журналі контролю доступу) без встановлення порушника.
3. НСД виявлений законним користувачем з фіксацією на своєму ПК даних про особу-порушника.
4. НСД виявлений оператором на місці злочину.
5. Є відомості про що мав місце НСД ("зламані" термінали і порушники незаконно зв'язуються з ...).
У випадку 5. потрібно провести перевірочні дії за ст.109 КПК:
отримати пояснення,
провести огляд місця події,
витребувати необхідні матеріали,
здійснити оперативно-розшукові заходи.
Початковий етап розслідування (НСД до к. і)
1. Отримання пояснень від:
інженерів-програмістів (розробників ПЗ, отладчиков, обслуговуючого персоналу)
операторів
електронщиків відділу ТО ВЦ (експлуатація та ремонт)
системників
інженерів з телекомунікаційного обладнання
спеціалістів із забезпечення безпеки та ін
2. Огляд місця події
3. Витребування необхідних матеріалів
4. Оперативно-розшукові заходи
Наступний етап розслідування
У залежності від слідчої ситуації слідчий проводить комплекс слідчих дій, до числа яких входить:
допит обвинуваченого (-мих)
очні ставки
призначення експертиз
пред'явлення для впізнання
слідчий експеримент
перевірка та уточнення показань на місці.

Лекція 5. Завдання систем забезпечення безпеки інформації в автоматизованих системах

Питання:
1. Можливі загрози безпеки інформації та їх специфіка
2. Завдання систем забезпечення безпеки інформації
1.
Роль інформації в житті суспільства надзвичайно висока. Адекватна поведінка кожного члена суспільства можливе тільки за наявності повної і достовірної інформації про середовище його діяльності і предмет його устремлінь, при забезпеченні безпеки конфіденційної інформації, що знаходиться в його розпорядженні. Відповідно, і виконання покладених на АС функцій можливе при дотриманні тих же умов.
Подія (або дія), яке може викликати порушення функціонування АС, включаючи спотворення, знищення або несанкціоноване використання оброблюваної в ній інформації, називається загрозою. Можливість реалізації тих чи інших загроз в АС залежить від наявності в ній вразливих місць. Кількість і специфіка вразливих місць визначається видом вирішуваних завдань, характером оброблюваної інформації, апаратно-програмними особливостями АС, наявністю засобів захисту та їх характеристик.
Розглянемо узагальнений перелік можливих загроз, типовий для будь-якої АС, грунтуючись на матеріалах, викладених в [1]. Умовно всі можливі загрози можна розділити на три групи відповідно до трьома видами джерел загроз (табл. 1). Загрози першої групи незалежні від людей. Вони або пов'язані з прямим фізичним впливом на елементи AC (урагани, повені, пожежі і т.п.) і недуга до порушення роботи АС "і фізичного знищення носіїв інформації, засобів обробки та передачі даних, обслуговуючого персоналу, або надають електромагнітний вплив на магнітні носії інформації, електронні засоби обробки і передачі даних, обслуговуючий персонал і ведуть до відмов і збоїв апаратури, перекручення чи знищення інформації, помилок персоналу.
Загрози другої групи пов'язані з надійністю технічних засобів систем забезпечення роботи АС. Сюди відносяться раптове тимчасове припинення роботи АС, що веде до втрат інформації і управління об'єктами в керуючих АС, а також ненадійна робота апаратно-програмних засобів, що веде до спотворення і втрат інформації, порушень в управлінні об'єктами.
До загроз цієї ж групи відносяться електромагнітні випромінювання, за рахунок яких здійснюється несанкціонований перенесення інформації за межі АС, що призводить до витоку інформації, і витік інформації через легальні канали зв'язку за рахунок наявної можливості зняття її спеціальними датчиками або за допомогою прямого підключення.
Загрози третьої групи пов'язані з наявністю людей як в АС, так і поза нею.
До даної групи відносяться випадкові ненавмисні дії користувачів, помилки операторів, програмістів, управлінського персоналу, співробітників архівної служби та служби безпеки, які ведуть до перекручення чи знищення інформації, порушення виконання АС своїх функцій, помилок у роботі програм і засобах управління безпекою АС
Таблиця I
Джерела
можливих
загроз
Природні
Технічні
Створені людьми
Стихійні лиха
Магнітні бурі
1.3 Радіоактивне випромінювання і опади і т.п.
Відключення або коливання електроживлення та інших засобів забезпечення
Відмови і збої апаратно-програмних засобів
2.3 Електромагнітні випромінювання та наведення
2.4 Витоку через канали зв'язку (оптичні, електричні, звукові) і т. зв.
Ненавмисні дії
обслуговуючого персоналу
управлінського персоналу
програмістів
користувачів АС
архівної служби
служби безпеки
Умисні дії:
обслуговуючого персоналу
управлінського персоналу
програмістів
користувачів АС
архівної служби
служби безпеки
несанкціонованих
користувачів (військова
розвідка, комерційний
шпигунство, диверсії
Загрози третьої групи пов'язані і з навмисними діями людей, спрямованими на нанесення шкоди АС, отримання особистих привілеїв і доходів. Дана група загроз є найбільш численною. Можливі:
маскування під законного користувача;
роздруківка або виведення на екран великого числа файлів з метою забезпечення витоку інформації;
проникнення в систему управління безпекою з метою зміни її характеристик;
організація відмови для користувачів у використанні ресурсів;
передача інформації невірному абоненту;
зловмисне руйнування ресурсів АС;
введення помилкових даних;
незаконне копіювання або крадіжка носіїв інформації, перехоплення чужих повідомленні;
породження правдоподібних повідомлень або модифікація переданих повідомлень;
страйки, саботаж;
наклеп, містифікація загроз, шантаж;
спотворення програм, впровадження вірусів "троянських коней" і т.п. (Даний вид погроз може відноситися до груп 3.1 та 3.2 у зв'язку з тим, що такого типу програми можуть розроблятися в самих різних цілях, у тому числі і спеціально розроблені "бойові віруси" для виведення з ладу військових об'єктів, однак, зазначені про1рамми можуть бути внесені користувачем або персоналом АС не навмисно);
установка розвідувальної апаратури.
2. Завдання систем забезпечення безпеки інформації
З наведеного переліку загроз для безпеки інформації випливає, що АС має ряд особливостей, що дозволяють безконтрольно маніпулювати інформацією як персоналу АС, так і стороннім особам, а також скритно одержувати доступ до оброблюваної інформації на значній відстані від СВТ. Тому конфіденційна інформація АС без засобів захисту може бути досить легко скомпрометована, що викличе значні політичні, економічні, моральні та інші втрати для власника (власника) такої інформації. У зв'язку з цим прийняття рішення про введення конфіденційної інформації в АС необхідно проводити з урахуванням певного ризику, який може бути значно зменшено або практично виключений з використанням відповідних засобів та заходів захисту.
Стосовно до АС найбільш небезпечними діями по відношенню до захищається інформації є:
втрата інформації - необережні дії власника інформації, представленої в АС на різних носіях та в файлах, або особи, якій було довірено інформація в силу його офіційних (виробничих) обов'язків у рамках АС, в результаті яких інформація була втрачена і стала (або могла стати) надбанням сторонніх осіб;
розкриття інформації - навмисні чи необережні дії, в результаті яких зміст інформації, представленої на різних носіях та в файлах, стало відомим чи доступним для сторонніх осіб;
псування інформації - навмисні чи необережні дії, що призводять до повного або часткового знищення інформації, представленої на різних носіях та в файлах;
крадіжка інформації - навмисні дії, спрямовані на несанкціоноване вилучення інформації з системи її обробки як за допомогою крадіжки носіїв інформації, так і шляхом дублювання (копіювання) інформації, представленої у вигляді файлів АС;
підробка інформації - навмисні чи необережні дії, в результаті яких порушується цілісність (точність, достовірність, повнота) інформації, що знаходиться на різних носіях та в файлах АС:
блокування інформації - навмисні чи необережні дії, що призводять до недоступності інформації в системі її обробки;
порушення роботи системи обробки інформації - навмисні чи необережні дії, що призводять до часткового або повної відмови системи обробки або створюють сприятливі умови для виконання перерахованих вище дій.
Дані події можуть реалізовуватися в АС за допомогою наступних дій:
незаконним фізичним проникненням сторонніх осіб в приміщення, в яких розташовуються засоби автоматизованої обробки (ЕОМ, термінали, сховища, архіви);
несанкціонованим (незаконним) логічним проникненням (входом) в АС сторонніх осіб під виглядом законного користувача за допомогою підбору (крадіжки) пароля або обходу механізму контролю входу в систему (при його наявності);
завантаженням сторонньої операційної системи (ОС) або програм без засобів контролю доступу в ЕОМ АС;
обстеженням (зчитуванням) звільнених областей оперативної і зовнішньої пам'яті, раніше містили конфіденційну інформацію та інформацію з розмежування доступу (паролі, ключі, коди, матриці доступу тощо), а також відпрацьованих носіїв АС (друкованих, графічних документів);
отриманням привілейованого статусу для взяття повного контролю над АС за допомогою зміни системних таблиць ОС і регістрів;
зміною встановленого статусу об'єктів захисту АС (кодів захисту, паролів, матриці доступу);
модифікацією прикладних та системних програмних засобів АС з метою обходу (відключення) механізму контролю доступу або виконання несанкціонованих дій в АС;
введенням та використанням в АС "шкідливих" програмних засобів для маніпулювання чи блокування роботи АС;
перехопленням побічних (небажаних, але мають місце в силу фізичних особливостей засобів обробки інформації) електромагнітних, акустичних до інших випромінювань від засобів автоматизованої обробки, несучих конфіденційну інформацію як через традиційний "ефір", так і з використанням наведень таких випромінювань на допоміжні технічні засоби (ВТС ), безпосередньо не беруть участь в обробці інформації (мережі живлення, телефонні лінії, опалення, каналізації тощо);
використанням електроакустичного впливу мови персоналу АС на СВТ і ВТС для перехоплення мовної інформації, яка містить комерційну таємницю, за відповідним випромінювання модульованих сигналів від цих коштів;
перехопленням інформаційних сигналів в лініях і каналах зв'язку засобів автоматизованої обробки за допомогою незаконного до них підключення; включенням спеціальних пристроїв у СВТ, що дозволяють несанкціоновано отримувати оброблювану в АС інформацію, ретранслювати її за допомогою передавачів, блокувати роботу СВТ, знищувати інформацію на різних носіях і самі СВТ.
З урахуванням перерахованих загроз захист конфіденційної інформації в АС будується у вигляді двох відносно самостійних у технічному плані частин, що вирішують завдання захисту інформації від:
несанкціонованого отримання, спотворення, знищення або блокування з боку осіб, що мають доступ до АС (захист від несанкціонованого доступу - НСД);
отримання її сторонніми особами за допомогою технічних засобів перехоплення побічних електромагнітних випромінювань (ПЕМВН) і наведень від СВТ, засобів і систем зв'язку (захист від ПЕМВН).
Захист інформації в АС у загальному випадку забезпечується ЗЗІ, що представляють собою комплекс процедурних (організаційних), програмних, технічних та криптографічних методів і засобів захисту.
Основними методами захисту інформації в АС є:
1. Фізична охорона СВТ (пристроїв і носіїв інформації), що передбачає наявність охорони території і будівлі, де розміщується АС, за допомогою технічних засобів охорони та / або спеціального персоналу, використання суворого пропускного режиму, спеціальне обладнання приміщень АС.
2. Використання СВТ в спеціально захищеному від ПЕМВН і НСД виконанні.
3. Ідентифікація та автентифікація (аутентифікація) користувачів та інших ресурсів АС (програмно-апаратних засобів).
4. Персональний допуск користувачів до роботи в АС і її ресурсів, включаючи взаємодію з іншими ресурсами АС.
5. Нагляд за діяльністю користувачів в АС, реєстрація та облік їх дій і в першу чергу - несанкціонованих.
6. Перевірка цілісності (відсутності шкідливих змін) ресурсів АС, включаючи ЗЗІ.
7. Використання криптографічних ЗЗІ, що знаходиться в оперативній і зовнішньої пам'яті ЕОМ і на різних носіях, а також передається по лініях зв'язку.
8. Застосування методів захисту від копіювання файлів АС.
9. Періодичне і динамічне тестування і контроль працездатності ЗЗІ, їх оперативне відновлення.
10. Проведення спеціальних досліджень і контроль СВТ з метою виключення непередбачених включень і добавок.
11. Зниження (виключення) побічних електромагнітних випромінювань від СВТ.
12. Зниження (виключення) наведень побічних електромагнітних випромінювань від СВТ на ВТС.
13. Зниження (виключення) інформативності сигналів побічних електромагнітних випромінювань і наведень з використанням систем активного захисту (генераторів шуму).
Принципи захисту інформації
При створенні програмно-апаратних ЗЗІ розробники керуються основними принципами, визначеними діючими державними законами та нормативними документами з безпеки інформації, збереження державної таємниці і забезпечення режиму секретності робіт, що проводяться в автоматизованих системах.
Принцип обгрунтованості доступу.
Полягає в обов'язковому виконанні двох основних умов для надання доступу виконавцю (користувачеві) до інформації АС:
виконавець (користувач) повинен мати достатню "форму допуску" для доступу до інформації даного рівня конфіденційності - грифа секретності (мандатну умова);
виконавцю (користувачеві) необхідний доступ до даної інформації для виконання його виробничих функцій (традиційне умова).
Ці умови розглядаються, як правило, в рамках дозвільної системи доступу, в якій встановлюється: хто, кому, кінця, яку інформацію і для якого виду доступу може надати і за яких умов.
Оскільки поняття "користувач" і "інформація" недостатньо формалізовані в автоматизованих системах, то з метою автоматизації даних правил використовуються відповідні їм поняття в середовищі ЕОМ у вигляді активних програм і процесів для представлення користувачів, носіїв інформації різного ступеня укрупненности для представлення самої інформації у вигляді мереж і підмереж ЕОМ, вузлів мережі (ЕОМ), зовнішніх пристроїв ЕОМ (терміналів, друкувальних пристроїв, різних накопичувачів, ліній і каналів зв'язку), томів, розділів і підрозділів томів, файлів, записів, полів записів, оперативної пам'яті ЕОМ, розділів і підрозділів оперативної пам'яті ЕОМ, буферів в оперативній пам'яті ЕОМ і т.д.
Тоді дозвільна система доступу припускає визначення для всіх користувачів відповідної програмно-апаратної середовища або інформаційних і програмних ресурсів (вузлів мережі, ЕОМ, зовнішніх пристроїв ЕОМ, томів, файлів, записів, програм, процесів тощо), які будуть для них доступні для конкретних операцій (читання, запис, модифікація, видалення, виконання і т.п.) за допомогою заданих програмно-апаратних засобів доступу (прикладних програм, утиліт, процесів, пакетів прикладних програм, команд, завдань, завдань, терміналів, ЕОМ, вузлів мережі і т.п.).
Правила розподілу зазначеної середовища між користувачами повинні бути строго визначені (формалізовані) і відповідати цілям захисту інформації з урахуванням діючих вимог щодо забезпечення безпеки (режиму таємності) і дозвільної системи доступу. Такі правила доцільно представляти у вигляді математичної моделі, що враховує динаміку взаємодії ресурсів в системі.
Принцип достатньої глибини контролю доступу.
Засоби захисту інформації повинні включати механізми контролю доступу до всіх видів інформаційних і програмних ресурсів автоматизованої системи, які відповідно до принципу обгрунтованості доступу слід розділяти між користувачами. При створенні типових засобів захисту такі механізми повинні охоплювати всі можливі види ресурсів, що розрізняються програмно-апаратними засобами системи, так як глибина деталізації контрольованих ресурсів визначається специфікою конкретної автоматизованої системи.
Принцип розмежування потоків інформації.
Для попередження порушень безпеки інформації, наприклад при записі секретної інформації на несекретні носії (томи, роздруківки) і в несекретні файли, її передачі програмами і процесам, що не призначені для обробки секретної інформації, а також передачі секретної інформації по незахищених каналах і лініях зв'язку необхідно здійснювати відповідне розмежування потоків інформації.
Для проведення такого розмежування всі ресурси, що містять конфіденційну інформацію (мережі ЕОМ, ЕОМ, зовнішні пристрої, томи, файли, розділи ВП і т.п.), повинні мати відповідні мітки, що відображають рівень конфіденційності (гриф таємності) міститься в них.
Принцип чистоти повторно використовуваних ресурсів.
Полягає в очищенні (обнулення, виключення інформативності) ресурсів, що містять конфіденційну інформацію (розділів ВП, файлів, буферів і т.п.), при їх видаленні або звільнення користувачем до перерозподілу цих ресурсів іншим користувачам.
Принцип персональної відповідальності.
Полягає в тому, що кожен користувач повинен нести персональну відповідальність за свою діяльність у системі, включаючи будь-які операції з конфіденційною інформацією і можливі порушення її захисту, тобто будь-які випадкові або навмисні дії, які призводять або спрямовані на несанкціоноване ознайомлення з конфіденційною інформацією, її спотворення або знищення, або роблять таку інформацію недоступною для законних користувачів. Для проведення даного принципу необхідне виконання наступних вимог:
індивідуальна ідентифікація користувачів та ініційованих ними процесів (виконуються програм, завдань, завдань і т.п.), тобто встановлення і закріплення за кожним користувачем і його процесом унікального ідентифікатора (мітки), на базі якого буде здійснюватися розмежування доступу відповідно до принципу обгрунтованості доступу (правилами надання доступу). У зв'язку з цим такі ідентифікатори та мітки повинні містити відомості про форму допуску користувача і його прикладної області (виробничої діяльності);
перевірка автентичності користувачів і їх процесів за пред'явленим ідентифікатору або мітці (аутентифікація);
реєстрація (протоколювання) роботи механізмів контролю доступу до ресурсів системи з вказівкою дати і часу, ідентифікаторів запитуючої і запитуваної ресурсів, виду взаємодії і його результату, включаючи заборонені спроби доступу.
Принцип цілісності засобів захисту.
В автоматизованій системі необхідно забезпечувати цілісність засобів захисту інформації, тобто такі кошти повинні точно виконувати свої функції відповідно до перерахованими принципами і бути ізольованими від користувачів, а для свого супроводу включати спеціальний захищений інтерфейс для засобів контролю, сигналізації про спроби порушення захисту інформації та впливу на процеси в системі. З цією метою побудову комплексу засобів захисту має проводиться в рамках окремого монітора звернень, контролюючого будь-які запити до даних або програм з боку користувачів (або їх програм) за встановленими для них видам доступу до цих даних і програм. При цьому "монітор звернень" контролює взаємодію ресурсів у програмно-апаратної середовищі, використовуючи матрицю доступу відповідно до дозвільною системою доступу. Схематично такий монітор представляється у вигляді, показаному на рис.1.


Рис.1. Структура монітора звернень
При проектуванні монітора повинні враховуватися наступні вимоги до механізмів контролю:
вони повинні бути захищені від стороннього втручання в їх роботу, включаючи їх несанкціоновану модифікацію і підміну;
повинні завжди бути присутнім і працювати належним чином;
повинні бути досить малими за своїм розміром для проведення їх аналізу і тестування з метою перевірки їх повноти і точності.
Практичне створення СЗІ, що задовольняють переліченим принципам, здійснюється в межах управляючих програм ОС ЕОМ, а також в рамках програмних засобів, що розширюють можливості ОС (СУБД, мережевих пакетів та пакетів телеобробки) у разі їх застосування.
В даний час створено широкий спектр ОС, що включають різноманітні ЗЗІ від несанкціонованого доступу. Такі захищені ОС розрізняються за своїм функціональним складом, надійності в забезпеченні своєї цілісності (стійкості) і продуктивності.
Конкретна реалізація засобів захисту з урахуванням зазначених принципів визначається складом програмно-апаратних засобів конкретної автоматизованої системи, повноваженнями користувачів на доступ до інформації в системі, режимом обробки інформації.

Лекція 6. Побудова систем захисту інформації від НСД

Питання:
Класичні моделі захисту інформації
Синтез структури системи захисту інформації
Проектування систем захисту передбачає розробку моделі захисту та перенесення її на конкретну структуру програмних засобів, ОС, системи управління базами даних або на автоматизовану систему в цілому. Модель захисту представляє собою опис, формалізоване чи ні, правил взаємодії ресурсів в програмно-апаратної середовищі АС. Під інформаційно-програмним ресурсом будемо надалі розуміти об'єкт доступу в АС: вузол мережі, ЕОМ, зовнішні пристрої ЕОМ, тому, файл, запис, програму, процес тощо, під користувачем - суб'єкт доступу: прикладну програму, пакет прикладних програм (ППП), процес, команду, завдання, завдання, термінал, ЕОМ, вузол мережі і т.п.
Моделі захисту дозволяють сконцентрувати основну увагу на найбільш важливих аспектах проблеми захисту інформації, відкидаючи з розгляду технічні деталі системи. Використання теоретичних або формальних моделей дозволяє порівнювати різні системи на загальній основі.
Моделі захисту інформації історично виникли з робіт по. теорії захисту ОС. Перша спроба використання моделі захисту була зроблена при розробці захищеної ОС ADEPT-50 на замовлення МО США. Ця модель складається з безлічі об'єктів захисту: користувачі, завдання, термінали і файли, яким задаються такі характеристики, як рівень конфіденційності, категорія прикладної області (з дискретного набору рубрик, що описують прикладну область), повноваження і режим (вид) доступу. Поведінка моделі описується такими простими правилами [1]:
а) користувачеві дозволений доступ до системи, якщо він входить в безліч відомих системі користувачів;
б) користувачеві дозволяється доступ до терміналу, якщо він входить в підмножина користувачів, закріплених за даними терміналом:
в) користувачеві дозволено доступ до файлу, якщо:
рівень конфіденційності користувача не нижче рівня конфіденційності файла:
прикладна область файла включається в прикладну область завдання користувача;
режим доступу завдання користувача включає режим доступу до файлу; - користувач входить в підмножина допущених до файлу користувачів.
Характеристики безпеки об'єкта виходять на основі прав завдання, а не прав користувача, і використовуються в моделі для управління доступом, що забезпечує однорідний контроль права на доступ над неоднорідним безліччю програм і даних, файлів, користувачів і терміналів.
У моделі Хартсон в якості основних характеристик використовуються безлічі так званого пятімерний "простору безпеки" [1):
встановлених уповноваження;
користувачів;
операції;
ресурсів;
станів.
Область безпечних станів системи представляється у вигляді декартового добутку перерахованих множин. Кожен запит на доступ представляється підпростором чотиривимірний проекції простору безпеки. Запити отримують право на доступ в тому випадку, коли вони повністю укладені у відповідні підпростору.
У моделі безпеки з "повним перекриттям" [1] передбачається принаймні один засіб захисту для забезпечення безпеки на кожному можливому шляху проникнення в систему або порушення захисту охоронюваних об'єктів. Модель має більш простий вигляд за рахунок видалення з розгляду "області користувача" і "зовнішніх обмежень". У моделі точно визначається кожна область, що вимагає захисту, оцінюються засоби забезпечення з точки зору їх ефективності та їх внесок у забезпечення безпеки у всій автоматизованій системі.
Одна з перших фундаментальних моделей захисту була розроблена Лемпсоном (Lampson) і потім удосконалено Грехемом (Graham) і Деннінг (Denning) [2].
Основу їх моделі складає правило доступу, яке визначає можливий вид доступу суб'єкта доступу по відношенню до об'єкта доступу. У контексті ОС об'єктами доступу можуть бути сторінки оперативної пам'яті, програми, пристрої зовнішньої пам'яті ЕОМ і файли. Суб'єктами звичайно є пари виду "процес-домен". Процес являє собою активну виконуються програми, а домен - оточення, в якому виконується процес.
Прикладами доменів в системі IBM System/370 є стани процесора, супервізора або прикладної програми. Видами доступу можуть бути: виконання, виділення (пам'яті), читання, запис. Безліч всіх можливих правил доступу можна представити у вигляді матриці (таблиці) доступу А, в якій стовпці Oi, 02 ,..., Оn представляють об'єкти доступу, а рядки S1, S2 ,..., Sn представляють суб'єкти доступу. Елемент таблиці A [Si, Oj] містить список видів доступу t1, Т2 ,..., Тk який визначає привілеї суб'єкта S, по відношенню до об'єкта Оj, -
Дана модель передбачає, що всі спроби доступу до об'єктів перехоплюються і перевіряються спеціальним керуючим процесом, часто іменованим монітором. Отже, коли суб'єкт S, ініціює доступ виду Тk до об'єкта 0j, монітор перевіряє наявність Tk в елементі матриці A [Si, Oj]. Так як під час виконання програми можлива передача керування від одного процесу до іншого, то правила доступу повинні динамічно змінюватися таким чином, щоб права доступу одного суб'єкта могли б передаватися іншому. Права доступу в матриці позначаються, якщо дозволена їх передача (копіювання). Суб'єкту, не знаходиться в процесі відладки, можна заборонити довільно передавати свої права. Цінність такого підходу полягає в обмеженні впливу помилок. Помилки в цьому випадку не можуть безконтрольно поширюватися по всій системі. Тому збільшується надійність (так як інші частини системи в більшості випадків можуть продовжувати свою роботу безпомилково) і спрощується налагодження. У такій моделі безпеку всіх об'єктів системи розглядається одноманітно. Однак при розгляді питань безпеки баз даних (БД) така модель описує безпеку тільки частини об'єктів системи, а саме безпека операційних систем. Безпека БД передбачає включення в матрицю доступу не тільки сторінок пам'яті, зовнішніх пристроїв і файлів, але також і об'єктів, притаманних самим систем управління БД, таких, як записи і поля записів. Тому модель може бути розширена для дослідження всіх аспектів безпеки в автоматизованій системі. Однак існує кілька принципових відмінностей між безпекою операційної системи та безпекою БД. Вони полягають в наступному:
в БД більше число об'єктів, що захищаються;
безпеку БД пов'язана з великим числом рівнів укрупненности даних, таких, як файли, записи, поля записів і значення полів записів;
операційні системи пов'язані із захистом фізичних ресурсів, а в БД об'єкти можуть являти собою складні логічні структури, певну безліч яких може відображатися на одні й ті ж фізичні об'єкти даних;
можливе існування різних вимог з безпеки для різних рівнів розгляду - внутрішнього, концептуального і зовнішнього для БД і ОС;
безпеку БД пов'язана з семантикою даних, а не з їх фізичними характеристиками.
Єдина модель захисту ОС і БД значно ускладнює розгляд питань безпеки. Тому розроблені спеціальні моделі захисту БД. Одним із прикладів моделей захисту БД є модель Фернандеза (Fernandez), Саммерса (Summers) і Колмана (Coleman) [3].
Дані моделі захисту відносяться до класу матричних і набули найбільшого поширення внаслідок того, що вони служать не тільки для цілей аналізу логічного функціонування системи, а й успішно піддаються реалізації в конкретних програмних системах. Так як програми виступають в правилах доступу в якості суб'єктів, то вони можуть при необхідності розширювати права конкретних користувачів. Наприклад, програма може мати права на сортування файлу, читання якого користувачеві заборонено, б моделі Хартсон (Hartson) і Сяо (Hsiao) [1] кожне правило може мати розширення, яке визначає права програм. В інших випадках може знадобитися звуження прав користувачів правами використовуваних ними програм. У той же час програми можуть виступати в якості об'єктів доступу, типовими операціями для яких є виконання (Execute) і використання (Use).
Іншим видом моделей є багаторівневі моделі. Вони відрізняються від матричних моделей у декількох аспектах. По-перше, вони розглядають управління доступом не в рамках задаються певним адміністратором прав користувачам, а в рамках представлення всієї системи таким чином, щоб дані однієї категорії або області не були доступні користувачам іншої категорії. Перший вид управління отримав назву дискреційного (discretionary) контролю доступу, а другий - недіскреціонной (nondiscretionary), хоча можливі й поєднання видів управління доступом. Наприклад, адміністратор може встановити дискреційні правила доступу для персоналу всередині підрозділу і недискреційну правила доступу для виключення доступу до даних підрозділи з боку співробітників з іншого підрозділу. Цінність недискреційну моделей управління доступом полягає в можливості проведення формального висновку щодо їх безпеки, у той час як для дискреційних моделей у загальному випадку теоретично неможливо встановити, чи є вони безпечними (основна теорема Харрісона) [1].
По-друге, багаторівневі моделі розглядають не тільки сам факт доступу до інформації, але також і потоки інформації всередині системи. Подібно дискреційним (матричним) моделям, багаторівневі моделі також були розроблені для розгляду аспектів безпеки операційних систем і в подальшому були поширені на безпеку БД.
Найбільшого поширення отримала багаторівнева модель захисту, розроблена Белл і Ла Падула (Bell, La Padula) у фірмі Mitre Corp. [4,5]. У цій моделі вводяться поняття рівня і категорії. Кожному суб'єкту приписується рівень допуску (форма допуску), а кожному об'єкту - рівень конфіденційності (гриф таємності). У військовій області відомі такі рівні під грифами "сов. Таємно", "таємно", "конфіденційно" (для службового користування) і "несекретної". Суб'єкт зазвичай представляє процес, що виконується по запиту користувача і має той же рівень допуску, що і користувач. Об'єктами можуть бути області пам'яті, змінні програм, файли, пристрої введення-виведення, користувачі та інші елементи системи, що містять інформацію. Кожному суб'єкту і об'єкту приписується також безліч категорій у вигляді прикладних областей, наприклад "Ядерна зброя" або "НАТО". Тоді рівень безпеки представляється у вигляді сполучення: рівень конфіденційності, безліч категорій.
Один рівень безпеки домінує над іншим тоді і тільки тоді, коли його рівень конфіденційності або рівень допуску більше або дорівнює другому, і його безліч категорій включає відповідне безліч другого. Рівні допуску та конфіденційності є впорядкованими, в той час як рівні безпеки впорядковані частково, так що деякі суб'єкти і об'єкти можуть бути непорівнянні. Наприклад, на рис.2 рівень безпеки LI домінує над рівнем L3, оскільки його рівень класифікації вище і його безліч категорій включає безліч категорій рівня L3. З іншого боку, рівні безпеки LI і L2 є непорівнянними.

Рис.2. Взаємодія рівнів безпеки
Доступ до об'єкту може розглядатися або як читання (одержання з нього інформації), або як зміна (запис у нього інформації). Тоді види доступу
визначаються будь-якими можливими поєднаннями таких операцій, тобто:
ні читання, ні зміна;
тільки читання;
тільки зміна;
читання і зміна.
Модель розглядає стану системи безпеки, які визначаються:
поточним безліччю доступів, що подаються у вигляді тріад (суб'єкт, об'єкт, вид доступу);
матрицею доступу;
рівнем безпеки для кожного об'єкта;
максимальним і поточним рівнями безпеки кожного суб'єкта.
Будь-який запит викликає зміна стану системи. Запити можуть бути: на доступ до об'єктів, на зміну рівня безпеки або матриці доступу, на створення або видалення об'єктів. Реакція системи на запити називається рішенням. При цьому запиті і поточний стан рішення і новий стан визначаються правилами. (Тут правила розглядаються не як правила доступу в дискретної моделі, а як правила оцінки) Ці правила поведінки системи наказують, як буде оброблятися кожен вид запиту. Доказ безпеки системи включає доказ того, що кожне правило виконується безпечним чином. Тоді, якщо стан системи безпечно, то будь-який новий запит викликає перехід системи до нового безпечний стан.
Безпечний стан визначається двома властивостями: простим умовою безпеки і умовою безпеки (*) (зірочка), яке називають також обмежувальним. Просте умова безпеки полягає в тому, що для кожного поточного доступу (суб'єкт, об'єкт, вид доступу), пов'язаного з читанням об'єкта, рівень безпеки суб'єкта повинен домінувати над рівнем безпеки об'єкта. Інакше така умова можна сформулювати як "заборона читання з більш високих рівнів". Просте умова не виключає розгляд безпеки при поєднанні безпечних доступів.
Для випадку, коли суб'єкт-порушник може прочитати інформацію з "сов. Секретного" об'єкта і записав "його в" конфіденційний "об'єкт, передбачається умова - (*). Воно запобігає потоки інформації з об'єктів більш високого рівня в об'єкти низького рівня. Ця умова визначається наступним чином:
якщо запит на читання, то рівень суб'єкта повинен домінувати над рівнем об'єкта;
якщо запит на зміну, то рівень об'єкта повинен домінувати над поточним рівнем суб'єкта;
якщо запит на читання-запис, то рівень об'єкта повинен бути рівний поточному рівню суб'єкта.
Просте умова безпеки і умова - * представляють модель безпеки, в якій доступ розглядається по відношенню до рівнів
суб'єкта та об'єкта. У дискретній ж моделі безпека забезпечується, якщо кожний поточний доступ розв'язана у рамках поточної матриці доступу.
Деннінг розглянув потоки інформації в багаторівневої моделі в більш загальному вигляді. Поняття рівнів конфіденційності та категорій він поєднав в одне поняття класів безпеки і ввів змінну "оператор з'єднання класів" замість раніше введеної постійною.
Модель потоків інформації, що описує конкретну систему, визначається п'ятьма компонентами: безліччю об'єктів, безліччю процесів, безліччю класів безпеки, оператором з'єднання класів і потоковим ставленням. Оператор з'єднання класів визначає клас результату будь-якої операції. Наприклад, якщо ми з'єднаємо два об'єкти а і b класів А і В відповідно, то клас результату представляється як А + В. Потокове відношення між двома класами, наприклад в напрямку від А до В означає, що інформація класу А може бути записана (передана) в клас В. Потокова модель є безпечною, якщо потокове відношення не може бути порушено.
Підводячи підсумок розгляду двох класів моделей: матричних і потокових, відзначимо, що перевага матричних моделей полягає в легкості подання широкого спектру правил безпеки інформації. Наприклад, правила доступу, що залежать від виду доступу (операції) і об'єкта доступу (файлу), досить просто представляються у рамках матричних моделей. Основний недолік матричних моделей полягає у відсутності контролю за потоками інформації. Основним недоліком моделей управління потоками інформації є неможливість керування доступом до конкретних об'єктів на індивідуальній основі суб'єктів. Отже, обидва підходи включають різні компроміси між ефективністю, гнучкістю і безпекою. Очевидно, що оптимальні рішення питань безпеки можуть вироблятися при застосуванні обох видів моделей захисту.
Синтез структури системи захисту інформації
Вибір структури СЗІ і методів захисту здійснюється в процесі створення АС на підставі попереднього аналітичного та технічного обстеження об'єкта автоматизації з урахуванням державних нормативних та керівних документів з зайдіть інформації від ПЕМВН і НСД.
При обробці або зберіганні в АС інформації в рамках СЗІ рекомендується реалізація наступних організаційних заходів:
виявлення конфіденційної інформації та її документальне оформлення у віце переліку відомостей, що підлягають захисту;
визначення порядку встановлення рівня повноважень суб'єкта доступу, а також кола осіб, яким це право надано;
встановлення та оформлення правил розмежування доступу, тобто сукупності правил, що регламентують права доступу суб'єктів до об'єктів;
ознайомлення суб'єкта доступу з переліком захищаються відомостей та її рівнем повноважень, а також з організаційно-розпорядчої та робочою документацією, що визначає вимоги та порядок обробки конфіденційної інформації;
отримання від суб'єкта доступу розписки про нерозголошення довіреної йому конфіденційної інформації;
забезпечення охорони об'єкта, на якому розташована захищається АС (територія, будівлі, приміщення, сховища інформаційних носіїв), шляхом встановлення відповідних постів, технічних засобів охорони або будь-якими іншими способами, що запобігають або істотно ускладнюють розкрадання засобів обчислювальної техніки (ЗОТ), інформаційних носіїв, а також НСД до СВТ та ліній зв'язку АС;
організація служби безпеки інформації (відповідальні особи, адміністратор АС), що здійснює облік, зберігання і видачу інформаційних носіїв, паролів, ключів, ведення службової інформації ЗЗІ НСД (генерацію паролів, ключів, супровід правил розмежування доступу), приймання включаються в АС нових програмних засобів, а також контроль за ходом технологічного процесу обробки конфіденційної інформації тощо;
розробка або модифікація ЗЗІ, включаючи відповідну організаційно-розпорядчу та експлуатаційну документацію:
здійснення приймання ЗЗІ у складі АС і її атестація.
Створення СЗІ рекомендується проводити поетапно.
1. Проведення аналітичного обстеження АС. Здійснюється з метою оцінки можливої ​​уразливості оброблюваної в ній конфіденційної інформації і вироблення необхідних вимог щодо її захисту.
2. Проектування ЗЗІ. У процесі проектування ЗЗІ на підставі встановлених вимог щодо захисту інформації від НСД і ПЕМВН з урахуванням умов роботи АС і заданих власником (власником) інформації обмежень на фінансові, матеріальні, трудові та інші ресурси здійснюється вибір або / та розробка конкретних методів і засобів захисту. Результатом даного етапу є закінчений комплекс сертифікованих засобів і методів захисту інформації, що має відповідну необхідну проектну та експлуатаційну документацію.
3. Приймання ЗЗІ в експлуатацію. На даному етапі здійснюється впровадження (установка) засобів і методів ЗЗІ в АС, їх комплексна перевірка і тестування, необхідне навчання та освоєння персоналом АС ЗЗІ. Усуваються виявлені в процесі перевірки та тестування недоліки ЗЗІ. Результатом цього етапу є загальна атестація ЗЗІ АС.
4. Експлуатація ЗЗІ АС. У процесі експлуатації АС проводиться регулярний контроль ефективності СЗІ, при необхідності здійснюється доопрацювання ЗЗІ в умовах зміни складу програмно-апаратних засобів, оперативної обстановки та оточення АС. Контролюються і аналізуються всі зміни складу АС та ЗЗІ перед їх реалізацією. Відхиляються всі модифікації АС, що знижують встановлену ефективність захисту інформації. Періодично проводиться контроль ЗЗІ АС на відповідність нормативно-технічним вимогам і з метою перевірки працездатності засобів захисту.
При проектуванні систем захисту інформації від несанкціонованого доступу в автоматизованих системах найбільше утруднення у розробників викликає необхідний функціональний склад ЗЗІ, що визначає трудомісткість розробки й витрати на захист при достатньому рівні захищеності АС.
Одним з можливих методів орієнтації розробників на створення необхідних засобів захисту є класифікація АС в залежності від визначальних з точки зору безпеки параметрів режиму їх функціонування. При цьому для кожного класу АС встановлюється обов'язковий функціональний склад коштів, який визначає достатній рівень захисту інформації. До параметрів, що визначає клас АС, відносяться:
наявність в АС інформації різного грифа секретності;
рівень уповноваження користувачів АС на доступ до секретної інформації;
режим обробки даних в АС: колективний або індивідуальним.
У нормативному документі [6] встановлюється дев'ять класів захищеності АС від НСД до інформації.
Кожен клас характеризується певною мінімальної сукупністю вимог щодо захисту. Класи поділяються на три групи, що відрізняються особливостями обробки інформації в АС. У межах кожної групи дотримується ієрархія вимог щодо захисту і, отже, ієрархія класів захищеності АС.
Третя група класифікує АС, в яких працює один користувач, допущений до всієї інформації АС, розміщеної на носіях одного рівня конфіденційності, і містить два класи - ЗБ і ЗА.
Друга група класифікує АС, в яких користувачі мають однакові права доступу (повноваження) до всієї інформації АС, оброблюваної і (або) зберігається на носіях різного рівня конфіденційності, і містить два класи - 2Б і 2А.
Перша група класифікує багатокористувацькі АС, в яких одночасно обробляється та (або) зберігається інформація різних рівнів конфіденційності і не всі користувачі мають право доступу до всієї інформації АС, і містить п'ять класів - 1Д, 1Г, 1В, 1Б і 1А.
Залежно від класу АС в рамках цих підсистем повинні бути реалізовані вимоги відповідно з таблицями 1, 2 (див. додаток).
Організаційні заходи в рамках СЗІ НСД в АС, що обробляють або зберігають інформацію, що є власністю держави і віднесену до категорії таємної, повинні відповідаючи державним вимогам щодо забезпечення режиму секретності робіт, що проводяться.
При обробці або зберіганні в АС інформації, не віднесеної до категорії таємної, в рамках СЗІ НСД державним, колективним, приватним та спільним підприємствам, а також приватним особам рекомендуються аналогічні організаційні заходи. Відмінність полягає лише в останньому заході: здійсненні приймання ЗЗІ НСД у складі АС.
При розробці АС, призначеної для обробки або зберігання інформації, що є власністю держави і віднесена до категорії таємної, необхідно орієнтуватися на класи захищеності АС не нижче (по групах) ЗА, 2А, 1А, 1Б, 1С і використовувати сертифіковані СВТ відповідно до нормативного документа [6]: не нижче 4-го класу для класу захищеності АС 1В; не нижче 3-го класу для класу захищеності АС 1 Б; не нижче 2-го класу для класу захищеності АС 1 А. Практичне створення СЗІ, що задовольняють перерахованим вимогам, здійснюється в рамках апаратних засобів і керуючих програм ОС ЕОМ (ПЕОМ), а також в рамках програмних засобів, що розширюють можливості ОС (СУБД, мережевих пакетів та пакетів телеобробки) у разі їх застосування.
3. Узагальнена структура системи захисту інформації
Захист інформації від НСД є складовою частиною загальної проблеми забезпечення безпеки інформації. Заходи щодо захисту інформації від НСД повинні здійснюватися взаємопов'язане із заходами щодо спеціального захисту основних і допоміжних засобів обчислювальної техніки від ПЕМВН.
Комплекс програмно-апаратних засобів та організаційних (процедурних) рішенні щодо захисту інформації від НСД реалізується в рамках системи захисту інформації від НСД (СЗІ НСД), що складається з чотирьох підсистем:
управління доступом;
реєстрації та обліку;
криптографічного;
забезпечення цілісності.
Підсистема управління доступом включає засоби ідентифікації, перевірки автентичності (аутентифікації) і контроль доступу користувачів і їхніх програм (процесів) до ресурсів:
системі;
терміналам;
ЕОМ (ПЕОМ),) типами мережі ЕОМ (ПЕОМ);
каналах зв'язку;
зовнішніх пристроїв ЕОМ (ПЕОМ);
програмами;
томам, каталогами, файлів, записів, полів записів.
Елементи ідентифікації, перевірки автентичності та контролю доступу до ресурсів реалізуються за їх наявності в АС і в разі відсутності повноважень на доступ до них у деяких користувачів. Контроль доступу суб'єктів до ресурсів, що захищаються здійснюється відповідно до матриці доступу.
Окрім засобів контролю доступу дана підсистема за наявності декількох рівнів конфіденційності інформації повинна включати засоби управління потоками інформації, тобто контролю передачі інформації між строго встановленими ресурсами (носіями) з урахуванням наявності дозволу на такий вид обміну. Управління потоками інформації здійснюється за допомогою міток конфіденційності. Під час запису інформації на будь-які носії необхідно, щоб рівень конфіденційності защіщаемо об'єктів (носіїв) був не нижче рівня конфіденційності записуваної на них інформації.
Підсистема реєстрації і обліку включає засоби реєстрації та обліку подій та / або ресурсів із зазначенням часу і ініціатора:
входу / виходу користувачів в / із системи (вузла мережі);
видачі друкованих (графічних) вихідних документів;
запуску / завершення програм і процесів (завдань, задач), що використовують захищаються файли;
доступу програм користувачів до захищуваних файлів, включаючи їх створення та видалення, передачу по лініях і каналах зв'язку;
доступу програм користувачів до терміналів, ЕОМ, вузлам мережі ЕОМ, каналів та ліній зв'язку, зовнішнім пристроям ЕОМ, програмам, томам, каталогів;
зміни повноважень суб'єктів доступу;
створюваних об'єктів доступу;
облік носіїв інформації.
Реєстрація проводиться за допомогою засобів автоматичного ведення журналу (системного) і отримання з нього протоколів роботи користувачів за обраними реєструється параметрами.
Крім цього, дана підсистема включає засоби очищення (обнулення, знеособлення) областей оперативної пам'яті ЕОМ і зовнішніх накопичувачів, використаних для обробки та / або зберігання інформації, що захищається.
Криптографічний підсистема передбачає шифрування конфіденційної інформації, записуваної на спільно використовуються різними суб'єктами доступу (колективні) носії даних, а також на знімні носії даних (стрічки, диски, дискети, мікрокасети тощо) довгострокової зовнішньої пам'яті для зберігання за межами сеансів роботи санкціонованих суб'єктів доступу, а також інформації, що передається по лініях зв'язку. Доступ до операцій шифрування і / або криптографічним ключам контролюється за допомогою підсистеми управління доступом.
Криптографічний підсистема реалізується у вигляді:
програмно-апаратних чи програмних засобів, що розробляються (використовуваних) на основі "Алгоритму криптографічного перетворення" (ГОСТ 28147-89), кріптосхеми, що реалізує даний алгоритм, або інших атестованих засобів, призначених для шифрування / дешифрування з метою зняття грифа секретності інформації, записуваної на зовнішніх запам'ятовуючих пристроях ЕОМ (накопичувачах) або передається по лініях зв'язку;
інших криптографічних засобів для шифрування / дешифрування інформації, включаючи службову інформацію ЗЗІ НСД (ключі, паролі, таблиці санкціонування і т.п.).
Додати в блог або на сайт

Цей текст може містити помилки.

Держава і право | Лекція
415.3кб. | скачати


Схожі роботи:
Захист від несанкціонованої аудіозаписи Захист комп`ютерної інформації Криптографічні
Захист інформації 2
Захист інформації
Захист інформації
Захист інформації в Інтернеті
Захист інформації 2 квітня
Криптографічний захист інформації
Захист інформації 3 лютому
Захист інформації 2 лютого
© Усі права захищені
написати до нас