КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Вопросы для обсуждения. 1. Проанализируйте и сравните природу, отличительные особенно сти и социально-политические последствия исторических революций в области информационных и
1. Проанализируйте и сравните природу, отличительные особенно 2. Благодаря чему Интернет вышел из-под контроля своих создате 3. Какие возможности открывают интернет-технологии перед поли 4. Есть ли у технологического интернет-контроля слабые места? 5. Можно ли утверждать, что новые информационно-коммуникацион Рекомендуемая литература Касшельс Мануэль. Информационная эпоха. Экономика, общество и культура. М., 2000. Использование интернет-технологий в решении коммуникативных проблем в сфере политики и бизнеса. Теория и практика. Доклад Фонда эффективной политики. 2001. 27 февр. Kedzie, С. R. Communication and Democracy Coincident Revolutions and the Emergent Dictator's Dilemma. RAND, 1997. Rheingold, H. The virtual community: Homesteading on the electronic frontier. N.Y., 1993. Rheingold, H. Smart Mobs: The Next Social Revolution. SF. 2002 The Global Course of the Information Revolution: Political, Economic, and Social Consequences, Richard O. Hundley, RAND 2000. Глава 13 ТЕХНОЛОГИИ И ТЕХНИЧЕСКИЕ СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ § 1. Правовые технологии обеспечения информационной безопасности
Как уже упоминалось, при переходе от индустриального общества к информационному наряду с традиционными ресурсами — материальными, энергетическими, техническими и др. — резко возрастает роль ресурсов информационных и интеллектуальных. Знания и информация становятся стратегическим ресурсом общества, определяющим перспективы его экономического, социального, культурного развития в новом тысячелетии. Кроме того, информационные ресурсы — объект собственности конкретных юридических и физических лиц, они нуждаются в защите, обеспечении правового режима их владения, распоряжения и пользования. Особое место отводится информационным ресурсам в условиях рыночной экономики. В конкурентной борьбе широко распространены разнообразные действия, направленные на получение конфиденциальной информации различными способами. Установлено, что сегодня в мире 47% охраняемых сведений добывается с помощью технических средств промышленного шпионажа'. В этих условиях защите информации от неправомерного овладения ею отводится значительная и всевозрастающая роль. Как мы уже говорили, под информационной безопасностью в целом понимается защищенность информации и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий, чреватых нанесением ущерба как владельцам или пользователям информации, так и соответствующим техническим структурам, причем независимо от того, носят ли эти действия естественный или искусственный характер. В соответствии с Законом РФ от 25 января 1995 г. «Об информации, информатизации и защите информации» целями обеспечения информационной безопасности являются: ■ предотвращение разглашения, утечки и несанкционирован ■ предотвращение противоправных действий по уничтожению, ■ предотвращение других форм незаконного вмешательства в ■ обеспечение правового режима документированной инфор ■ защита конституционных прав граждан на сохранение лич ■ сохранение государственной тайны, конфиденциальности ■ обеспечение прав субъектов в информационных процессах Как показывает практика, для защиты интересов субъектов информационных отношений необходимо сочетать меры следующих уровней: ■ законодательного (законы, нормативные акты, стандарты и т.п.); ■ административного (действия общего характера, предпри ■ процедурного (конкретные меры безопасности, имеющие ■ программно-технического (конкретные технические меры).
На законодательном уровне закладываются общие предпосылки для обеспечения безопасности. Так, Конституция РФ непосредственно не регулирует отношения в области производства и применения новых информационных технологий. Но создает условия для такого регулирования, закрепляя как права граждан (свободно искать, получать, передавать, производить и распространять информацию любым законным способом — ст. 29, ч. 4; на охрану личной тайны — ст. 24, ч. 1 и др.), так и обязанности государства (по обеспечению возможности ознакомления гражданина с документами и материалами, непосредственно затрагивающими его права и свободы, — ст. 24, ч. 2). На законодательном уровне различают две группы мер: направленные на создание и поддержание в обществе негативного (в том числе карательного) отношения к нарушениям и нарушителям информационной безопасности; способствующие повышению образованности общества в области информационной безопасности, помогающие в разработке и распространении средств обеспечения информационной безопасности. К первой группе следует отнести гл. 28 («Преступления в сфере компьютерной информации») разд. IX новой редакции Уголовного кодекса, в которой достаточно полно охарактеризованы основные угрозы информационным системам. Однако до реализации соответствующих статей кодекса еще далеко. Закон «Об информации, информатизации и защите информации» также можно причислить к этой группе. Важнейшими элементами лежащей в его основе концепции являются объявление информационных ресурсов объектом права собственности и включение их в состав имущества (ст. 6). В отношении этих объектов установлены: ■ основы правового режима информационных ресурсов (ст. 4); ■ состав государственных информационных ресурсов (ст. 7) и ■ режимы доступа к информационным ресурсам (ст. 10) и по ■ порядок использования информации о гражданах (персо ■ порядок сертификации информационных систем, техноло ■ принципы защиты информации и прав субъектов в области Насколько можно судить по планам Государственной думы, в настоящее время готовятся законы «О праве на информацию», «О коммерческой тайне», «О персональных данных». Это, безусловно, шаги в правильном направлении, так как они позволяют государству охватить все категории субъектов информационных отношений. 20 - 4386 Ко второй группе — направляющих и координирующих законов и нормативных актов — относится пакет документов, регламентирующих процессы лицензирования и сертификации в области информационной безопасности. Главная роль здесь отведена Федеральному агентству правительственной связи и информации (ФАПСИ) и Государственной технической комиссии (Гостехко-миссии) при Президенте Российской Федерации. В связи с этим стоит упомянуть Указ Президента РФ от 3 апреля 1995 г. № 334 «О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации». Данный указ вводит запрет на: ■ использование государственными организациями и предпри ■ деятельность юридических и физических лиц, связанную с ■ ввоз на территорию РФ шифровальных средств иностранного Указ Президента РФ от 6 марта 1997 г. № 188 определяет понятие и содержание конфиденциальной информации. Действия по защите информации от несанкционированного доступа регламентирует Указ Президента РФ от 8 мая 1993 г. № 664 «О защите информационно-телекоммуникационных систем и баз данных от утечки конфиденциальной информации по техническим каналам связи», а также постановление Правительства РФ от 15 сентября 1993 г. № 912-51 «Положение о государственной системе защиты информации от иностранной технической разведки и от утечки по техническим каналам». В области информационной безопасности законы дополняются нормативными документами, подготовленными соответствующи- ми ведомствами. Очень важны руководящие документы Гостех-комиссии, определяющие требования к классам защищенности средств вычислительной техники и автоматизированных систем (ГОСТ 29339-92 «Информационная технология. Защита информации от утечки за счет ПЭМИН* при ее обработке средствами вычислительной техники»; ГОСТ Р 50739-95 «СВТ. Защита от несанкционированного доступа к информации»; ГОСТ Р 3410-94 «Процедуры выработки и проверки электронной подписи на базе асимметрического криптографического алгоритма»; ГОСТ Р.В. 50170-92 «Противодействие иностранной технической разведке. Термины и определения»). Особенно выделим утвержденный в июле 1997 г. руководящий документ по межсетевым экранам, вводящий в официальную сферу один из самых современных классов защитных средств.
В мире глобальных сетей нормативно-правовая база должна разрабатываться с учетом международной практики. Российские стандарты и сертификационные нормативы еще не приведены в соответствие с международными информационными технологиями и уровнем информационной безопасности. Есть много причин, по которым это следует сделать в ближайшем будущем. Одна из них — необходимость защищенного взаимодействия с зарубежными организациями и зарубежными филиалами российских организаций. Вторая (более существенная) — доминирование аппаратно-программных продуктов зарубежного производства. Требует законодательного решения и вопрос об отношении к таким изделиям. Здесь выделяются два аспекта: независимость в области информационных технологий и информационная безопасность. Использование зарубежных продуктов в некоторых критически важных системах (в первую очередь военных) в принципе может представлять угрозу национальной безопасности (в том числе информационной), поскольку нельзя исключить вероятности встраивания закладных элементов. В большинстве случаев потенциальные угрозы информационной безопасности носят исключительно внутренний характер. В таких условиях незаконность использования зарубежных разработок (ввиду сложностей их сертификации) при отсутствии отечественных аналогов затрудняет (или вообще делает невозможной) защиту информации без серьезных на то оснований. * ПЭМИН — побочные электромагнитные излучения и наводки. 20*
Проблема сертификации аппаратно-программных продуктов зарубежного производства действительно сложна, однако она может быть успешно решена. Сложившаяся в Европе система сертификации по требованиям информационной безопасности позволила оценить операционные системы, системы управления базами данных и другие разработки американских компаний. Вхождение России в эту систему и участие российских специалистов в сертификационных испытаниях в состоянии снять противоречие между независимостью в области информационных технологий и информационной безопасностью без снижения уровня национальной безопасности. Главное же, чего не хватает современному российскому законодательству (и что можно почерпнуть из зарубежного опыта), это позитивной направленности. Информационная безопасность — новая область деятельности, здесь важно научить, разъяснить, помочь, а не запретить и наказать. Необходимо осознать важность данной проблематики, понять основные пути решения соответствующих задач, скоординировать научные, учебные и производственные планы. Государство может сделать это оптимальным образом. Здесь не нужно больших материальных затрат, требуются лишь интеллектуальные вложения. Пример позитивного законодательства — Британский стандарт BS 7799:1995, описывающий основные положения политики безопасности. Более 60% крупных организаций используют этот стандарт в своей практике, хотя закон этого не требует. Еще один пример — Computer Security Act (США), возлагающий на конкретные государственные структуры ответственность за методическую поддержку работ в области информационной безопасности. Со времени вступления этого закона в силу (1988) действительно было разработано много важных и полезных документов. В заключение перечислим перспективные направления законодательной деятельности государства в области обеспечения информационной безопасности: ■ разработка новых законов с учетом интересов всех катего ■ ориентация на созидательные, а не карательные законы; ■ интеграция в мировое правовое пространство; ■ учет современного состояния информационных технологий.
Опираясь на государственные правовые акты и ведомственные руководящие документы, отдельные организации (фирмы, предприятия) могут разрабатывать собственные нормативно-правовые документы, ориентированные на обеспечение информационной безопасности. К таким документам относятся: ■ положение о сохранении конфиденциальной информации; ■ перечень сведений, составляющих конфиденциальную ин ■ положение о специальном делопроизводстве и документоо ■ перечень сведений, разрешенных к опубликованию в откры ■ положение о работе с иностранными фирмами и их пред ■ обязательство сотрудника о сохранении конфиденциальной ■ памятка сотруднику о сохранении коммерческой информа Основанием мер административного уровня, т.е. мер, предпринимаемых руководством организации, является политика безопасности — совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов. Она определяет стратегию организации в области информационной безопасности, а также меру внимания и то количество ресурсов, которые руководство считает целесообразным выделить для этих целей. Работы по созданию комплексной системы информационной безопасности в организации включают в себя следующие этапы: ■ анализ состава и содержания конфиденциальной информа ■ анализ ценности информации для организации с позиций ■ оценка уязвимости информации, доступности ее для средств ■ исследование действующей системы информационной бе ■ оценка затрат на разработку новой (или совершенствование ■ организация мер защиты информации; ■ закрепление персональной ответственности; ■ реализация новой технологии обеспечения информацион ■ создание обстановки сознательного отношения к информа ■ контроль результатов разработки и прием в эксплуатацию Эти этапы можно считать типовыми для разработки системы защиты, так как они охватывают практически весь объем работ на организационном уровне. Стандарт BS 7799:1995 рекомендует включать в документ, характеризующий политику безопасности организации, следующие разделы: ■ вводный, подтверждающий озабоченность высшего руковод ■ организационный, содержащий описание подразделений, ■ классификационный, описывающий материальные и ин ■ штатный, характеризующий меры безопасности, применя ■ освещающий вопросы физической защиты; ■ управляющий, описывающий подход к управлению компь ■ описывающий правила разграничения доступа к производ ■ характеризующий порядок разработки и сопровождения ■ описывающий меры, направленные на обеспечение непре ■ юридический, подтверждающий соответствие политики безо Разработка и осуществление политики безопасности строятся на основе анализа рисков, которые признаются реальными для информационной системы организации. Когда риски проанализированы и стратегия защиты определена, составляется программа, реализация которой должна обеспечить информационную безопасность. Под эту программу выделяются ресурсы, назначаются ответственные, определяется порядок контроля выполнения программы и т.п. Что касается российского общества, то на сегодняшний день административный уровень — это белое пятно в отечественной практике информационной безопасности. В нашей стране, по сути, нет законов, обязывающих организации иметь политику безопасности. Ни одно из ведомств, курирующих информационную безопасность, не предлагает типовых разработок в данной области. Мало кто из руководителей знает, что такое политика безопасности, еще меньшее число организаций такую политику имеет. В то же время без подобной основы прочие меры информационной безопасности повисают в воздухе, они не могут быть всеобъемлющими, систематическими и эффективными. Например, меры защиты от внешних хакеров и от собственных обиженных сотрудников должны быть совершенно разными, поэтому в первую очередь необходимо определить, какие угрозы чреваты наибольшим ущербом. (По статистике, наибольший ущерб происходит от случайных ошибок персонала, обусловленных неаккуратностью или некомпетентностью, поэтому в первую очередь важны не хитрые технические средства, а меры обучения, тренировка персонала и регламентирование его деятельности.) Разрабатывая политику безопасности, следует учитывать специфику конкретных организаций. Бессмысленно переносить практику режимных государственных организаций на коммерческие структуры, учебные заведения или персональные компьютерные системы. Для того чтобы1 избежать подобной ситуации, целесообразно разработать, во-первых, основные принципы политики безопасности, а во-вторых — готовые шаблоны для наиболее важных разновидностей организаций. Анализ ситуации на административном уровне информационной безопасности доказывает важность созидательного, а не карательного законодательства. Можно потребовать от руководителей политики безопасности (и в перспективе это правильно), но сначала нужно разъяснить, научить, показать, для чего она нужна и как ее разрабатывать.
В отечественных организациях накоплен богатый опыт составления и реализации процедурных (организационных) мер безопасности, т.е. мер, реализуемых людьми. Однако проблема состоит в том, что это меры из докомпьютерного прошлого, и они поэтому нуждаются в существенном пересмотре. На наш взгляд, целесообразно выделить следующие группы процедурных мер, направленных на обеспечение информационной безопасности: управление персоналом; физическая защита; поддержание работоспособности; реагирование на нарушения режима безопасности; планирование восстановительных работ. Управление персоналом в контексте информационной безопасности является в России весьма неразработанным направлением деятельности как в государственных, так и в корпоративных структурах. Во-первых, для каждой должности должны существовать квалификационные требования по информационной безопасности. Во-вторых, в должностные инструкции следует в обязательном порядке включать разделы, касающиеся информационной безопасности. В-третьих, каждому работнику необходимо освоить меры безопасности как в теории, так и на практике (причем подобные тренировки желательно проводить не менее двух раз в год). Государству и корпорациям в равной степени необходима собственная система информационной (гражданской) обороны. Кроме того, нужно спокойно, без нагнетания страстей разъяснять населению не только преимущества, но и опасности использования современных информационных технологий. Причем акцент, на наш взгляд, следует делать не на военную или криминальную сторону вопроса, а на чисто гражданские аспекты, связанные с поддержанием нормального функционирования аппаратного и программного обеспечения, т.е. на проблемы доступности и целостности данных. Разумеется, разделы, касающиеся информационной безопасности, должны стать частью школьных и тем более вузовских курсов информатики. Меры физической защиты информации известны с давних времен, но сегодня они нуждаются в доработке в связи с распрост-
Дата добавления: 2014-12-16; Просмотров: 440; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |