Мандатное управление
доступом];
Избирательное управление
доступом;
Управление доступом
на основе ролей;
Системы анализа и
моделирования информационных потоков
(CASE-системы).
Системы мониторинга
сетей:
Системы обнаружения
и предотвращения вторжений (IDS/IPS).
Системы предотвращения утечек конфиденциальной
информации (DLP-системы).
Анализаторы протоколов.
Антивирусные средства.
Межсетевые экраны.
Криптографические
средства:
Системы резервного
копирования.
Системы бесперебойного
питания:
Источники бесперебойного
питания;
Системы аутентификации:
Ключ доступа (физический
или электронный);
Средства предотвращения
взлома корпусов и краж оборудования.
Средства контроля
доступа в помещения.
Инструментальные
средства анализа систем защиты:
Правовые методы
- Разработка нормативных правовых
актов, регламентирующих отношения в сфере
ИТ
- разработка нормативных методических
документов отвечающим по вопросам
информационной безопасности РФ
Организационно-технические
методы
- создание системы информационной
безопасности РФ и ее совершенствование
- привлечение лиц к ответственности, совершивших
преступления в этой сфере
- создание систем и средств для предотвращения
несанкционированного доступа к обрабатываемой
информации
- выявление средств и устройств представляющих
опасность для нормального функционирования
систем, предотвращение перехвата информации
с применение средств криптографической
защиты как при передаче информации, так
и при ее хранении
- контроль за выполнением требований
по защите информации
- контроль за действиями персонала, имеющих
доступ к информации, подготовка кадров
в области обеспечения информационной
безопасности РФ
- создание системы мониторинга информационной
безопасности РФ
Экономические методы
- разработка программ обеспечения
информационной безопасности и
их финансирование
- финансирование работ связанных с обеспечением
информационной безопасности РФ
В настоящее время,
как считают некоторые ученые, можно выделить
два основных течения научной мысли в
отношении исследуемого вопроса. Одна
часть исследователей относит к компьютерным
преступлениям действия, в которых компьютер
является либо объектом, либо орудием
посягательств. При этом кража самих компьютеров
рассматривается ими один из способов
совершения компьютерных преступлений.
Исследователи же второй группы относят
к компьютерным преступлениям только
противозаконные действия в сфере автоматизированной
обработки информации. Они выделяют в
качестве главного классифицирующего
признака, позволяющего отнести эти преступления
в обособленную группу, общность способов,
орудий, объектов посягательств.8
Специфика преступлений
данной группы определяется их объектом
и предметом. С одной стороны, закон относит
их к преступлениям против общественной
безопасности. Поэтому составы компьютерных
преступлений следует толковать в том
смысле, что эти преступления представляют
опасность для охраняемых законом интересов
неопределенного круга лиц. С другой стороны,
все указанные преступления совершаются
путем неправомерного воздействия на
компьютерную информацию, что ограничивает объект
и указывает на предмет этого преступления.
Опасность компьютерных преступлений
в том, что они создают опасность жизни
и здоровью, имущественным правам и интересам,
неприкосновенности частной жизни, иным
охраняемым законом интересам личности,
общества и государства. Недопустимо применение
к человеку уголовной репрессии лишь за
нарушение установленного порядка в сфере
использования компьютерной информации,
если его деяние не причинило и не могло
причинить никакого реального вреда. Не
будет, например, преступлением в силу
ч. 2 ст. 14 УК использование одним несовершеннолетним
компьютера другого несовершеннолетнего
для игр без согласия последнего, даже
если это привело к копированию очень
большого объема информации, исчисляемого
сотнями мегабайт. С другой стороны, изменение
даже одной единицы информации в оборонной
или транспортной системе может вызвать
серьезные вредные последствия и может
влечь уголовную ответственность при
неправомерном доступе. Поэтому представляются
обоснованными предложение Г.П. Новоселова
не рассматривать уничтожение, блокирование
информации и т.п. в качестве последствия
преступления9. Целесообразно
было бы определить их в качестве способа
посягательства, но это не основано на
действующем законе. Родовой объект преступлений
в сфере компьютерной информации – общественная
безопасность. Видовым объектом данного преступления
являются общественные отношения в сфере
безопасности компьютерной информации
и нормальной работы ЭВМ, системы ЭВМ или
их сети. Видовой объект – охраняемая
уголовным законом совокупность интересов
в области безопасности, изготовления,
использования, распространения информационных
систем и технологий.
4. Информационная безопасность:
задачи, объекты и методы ее обеспечения
Основными функциями системы безопасности
являются:
- выявление и прогнозирование внутренних
и внешних угроз жизненно важным интересам объектов безопасности, осуществление
комплекса оперативных и долговременных
мер по их предупреждению и нейтрализации;
- создание и поддержание в готовности
сил и средств обеспечения безопасности;
- управление силами и средствами обеспечения
безопасности в повседневных условиях
и при чрезвычайных ситуациях;
- осуществление системы мер по восстановлению
нормального функционирования объектов безопасности в регионах, пострадавших в результате
возникновения чрезвычайной ситуации;
- участие в мероприятиях по обеспечению безопасности
за пределами Российской Федерации в соответствии
с международными договорами и соглашениями, заключенными или признанными Российской Федерацией.
В Российской Федерации к нормативно-правовым
актам в области информационной безопасности
относятся:
Акты федерального законодательства:
Международные договоры
РФ;
Законы федерального
уровня (включая федеральные конституционные
законы, кодексы);
Постановления правительства
РФ;
Нормативные правовые
акты федеральных министерств и ведомств;
Нормативные правовые
акты субъектов РФ, органов местного самоуправления
и т. д.
Подробнее списки и содержание
указанных нормативных документов в области
информационной безопасности обсуждаются
в разделе Информационное право.
К нормативно-методическим документам
можно отнести
Методические документы
государственных органов России:
Доктрина информационной
безопасности РФ;
Руководящие документы
ФСТЭК (Гостехкомиссии России);
Стандарты информационной
безопасности, из которых выделяют:
Государственные (национальные)
стандарты РФ;
Рекомендации по стандартизации;
Защита информации представляет
собой принятие правовых, организационных
и технических мер, направленных на:
1) обеспечение защиты
информации от неправомерного
доступа, уничтожения, модифицирования,
блокирования, копирования, предоставления,
распространения, а также от иных
неправомерных действий в отношении
такой информации;
2) соблюдение конфиденциальности
информации ограниченного доступа;
3) реализацию права на
доступ к информации.
Государственное регулирование
отношений в сфере защиты информации осуществляется
путем установления требований о защите
информации, а также ответственности за
нарушение законодательства Российской
Федерации об информации, информационных
технологиях и о защите информации.
Требования о защите общедоступной
информации могут устанавливаться только
для достижения целей, указанных в пунктах 1 и 3 части 1 настоящей статьи.
Обладатель информации, оператор
информационной системы в случаях, установленных
законодательством Российской Федерации,
обязаны обеспечить:
1) предотвращение несанкционированного
доступа к информации и (или) передачи
ее лицам, не имеющим права
на доступ к информации;
2) своевременное обнаружение
фактов несанкционированного доступа
к информации;
3) предупреждение возможности
неблагоприятных последствий нарушения
порядка доступа к информации;
4) недопущение воздействия
на технические средства обработки
информации, в результате которого
нарушается их функционирование;
5) возможность незамедлительного
восстановления информации, модифицированной
или уничтоженной вследствие
несанкционированного доступа к
ней;
6) постоянный контроль за
обеспечением уровня защищенности информации.
Требования о защите информации, содержащейся
в государственных информационных системах,
устанавливаются федеральным органом
исполнительной власти в области обеспечения
безопасности и федеральным органом исполнительной
власти, уполномоченным в области противодействия
техническим разведкам и технической
защиты информации, в пределах их полномочий.
При создании и эксплуатации государственных
информационных систем используемые в
целях защиты информации методы и способы
ее защиты должны соответствовать указанным
требованиям.
Федеральными законами могут
быть установлены ограничения использования
определенных средств защиты информации
и осуществления отдельных видов деятельности
в области защиты информации.
5. Техническое
и программное обеспечение информационной
безопасности
Информационное
оружие - это комплекс программных
и технических средств, предназначенных
для контроля информационных ресурсов
объекта воздействия и вмешательства
в работу его информационных систем. Информационное
оружие можно классифицировать по методам
воздействия на информацию, информационные
процессы и информационные системы противника.
Это воздействие может быть физическим,
информационным, программно-техническим
или радиоэлектронным.
Информационная война - целенаправленные
действия, предпринятые для достижения
информационного превосходства путём
нанесения ущерба информации, информационным процессам и информационным системам противника
при одновременной защите собственной
информации, информационных процессов
и информационных систем.
Для построения системы надежной защиты информации необходимо выявить все возможные угрозы
безопасности, оценить их последствия,
определить необходимые меры и средства
защиты, оценить их эффективность. Оценка
рисков производится квалифицированными
специалистами с помощью различных инструментальных
средств, а также методов моделирования
процессов защиты информации. На основании
результатов анализа выявляются наиболее
высокие риски, переводящих потенциальную
угрозу в разряд реально опасных и, следовательно,
требующих принятия дополнительных мер
обеспечения безопасности.
Информация может иметь несколько уровней
значимости, важности, ценности, что предусматривает
соответственно наличие нескольких уровней
ее конфиденциальности. Наличие разных
уровней доступа к информации предполагает
различную степень обеспечения каждого
из свойств безопасности информации – конфиденциальность, целостность и доступность.
Анализ системы защиты информации, моделирование
вероятных угроз позволяет определить
необходимые меры защиты. При построении
системы защиты информации необходимо
строго соблюдать пропорцию между стоимостью
системы защиты и степенью ценности информации.
И только располагая сведениями о рынке
открытых отечественных и зарубежных
технических средств несанкционированного
съема информации, возможно определить
необходимые меры и способы защиты информации.
Это одна из самых сложных задач в проектировании
системы защиты коммерческих секретов.
При возникновении различных угроз от
них приходится защищаться. Для того чтобы
оценить вероятные угрозы, следует перечислить
и основные категории источников конфиденциальной
информации – это могут быть люди, документы,
публикации, технические носители, технические
средства обеспечения производственной
и трудовой деятельности, продукция, промышленные
и производственные отходы и т. д. Кроме
того, к возможным каналам утечки информации
следует отнести совместную деятельность
с другими фирмами; участие в переговорах;
фиктивные запросы со стороны о возможности
работать в фирме на различных должностях;
посещения гостей фирмы; знания торговых
представителей фирмы о характеристиках
изделия; излишнюю рекламу; поставки смежников;
консультации специалистов со стороны;
публикации в печати и выступления, конференции,
симпозиумы и т. д.; разговоры в нерабочих
помещениях; правоохранительные органы;
«обиженных» сотрудников предприятия
и т. п.