КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Социальные средства защиты информации
Абстрактные модели защиты информации.
Развитие компьютерных сетей и информационных технологий обусловило актуальность задач обеспечения информационной безопасности и защиты информационных систем от несанкционированного доступа. Модели защиты информации для информационных систем позволяют построить эффективную систему защиты информации, применить адекватные средства и методы обеспечения безопасности на всех уровнях информационных процессов. Одними из первых были опубликованы абстрактные модели защиты информации, к которым относятся следующие модели: 1. Модель Биба (Biba) опубликована в 1977 г. По этой модели все субъекты и объекты предварительно разделяются по нескольким уровням доступа и на их взаимодействия накладываются следующие ограничения: - субъект не может вызывать на исполнение субъекты с более низким уровнем доступа; - субъект не может модифицировать объекты с более высоким уровнем доступа. 2. Модель Гогена-Мезигера (Goguen-Meseguer), опубликована в 1982 г. В данной модели используется теория автоматов, т.е. система может при каждом действии переходить из одного разрешенного состояния только в несколько других. Субъекты и объекты в данной модели защиты разбиваются на группы – домены, и переход системы из одного состояния в другое выполняется только в соответствии с таблицей разрешений, в которой указано, какие операции может выполнять субъект. При переходе системы из одного разрешенного состояния в другое используются транзакции, что обеспечивает общую целостность системы. 3. Модель защиты сазерлендская (англ. Sutherland), опубликованна в 1986 г. Модель основана на взаимодействие субъектов и потоков информации. Так же как и в предыдущей модели, здесь используется машина состояний со множеством разрешенных комбинаций состояний и некоторым набором начальных позиций. В данной модели исследуется поведение множественных композиций функций перехода из одного состояния в другое. 4. Модель Кларка-Вильсона (Clark-Wilson), опубликованна в 1987 г., модифицированна в 1989 г. За основу в данной модели принято использование транзакций, тщательное оформление прав доступа субъектов к объектам, исследована защищенность третьей стороны - в данной проблеме – стороны, поддерживающей всю систему безопасности. Эту роль в информационных системах обычно играет программа-супервизор. Кроме того, в модели Кларка-Вильсона транзакции впервые были построены по методу верификации, то есть идентификация субъекта производилась не только перед выполнением команды от него, но и повторно после выполнения. Это позволило снять проблему подмены автора в момент между его идентификацией и собственно командой. Модель Кларка-Вильсона считается одной из самых совершенных в отношении поддержания целостности информационных систем. Основное назначение моделей состоит в создании предпосылок для объективной оценки общего состояния информационных систем с точки зрения меры уязвимости или уровня защищенности информации. Необходимость в таких оценках обычно возникает при анализе общей ситуации с целью выработки стратегических решений при организации защиты информации. Модели, которые позволяют определять общие характеристики информационных систем и процессов, названы общими моделями защиты информации. К общим моделям защиты информации относятся следующие модели: 1. Общая модель процесса защиты информации в общем виде отображает процесс защиты информации как процесс взаимодействия дестабилизирующих факторов, воздействующих на информацию, и средств защиты информации, препятствующих действию этих факторов. Итогом взаимодействия будет тот или иной уровень защищенности информации. 2. Обобщенная модель системы защиты информации, являясь дальнейшим развитием общей модели, отображает основные процессы защиты информации с целью их рационализации. Указанные процессы в самом общем виде могут быть представлены как процессы распределения и использования ресурсов, выделяемых на защиту информации; 3. Модель общей оценки угроз информации – оценка угроз информации и оценка потерь, которые могут иметь место при проявлении различных угроз. В данных моделях в наибольшей степени выявляются условия, при которых такие оценки могут быть адекватны реальным процессам защиты информации. 4. Модели анализа систем разграничения доступа к ресурсам информационных систем предназначены для обеспечения решения задач анализа и синтеза систем (механизмов) разграничения доступа к различным видам ресурсов информационных систем, прежде всего к массивам данных или полям запоминающих устройств. Механизмы разграничения доступа относятся к числу наиболее существенных компонентов систем защиты информации, от эффективности функционирования которых, значительно зависит общая эффективность защиты. Потеря конфиденциальной информации наносит компании значительный ущерб и лишает ее конкурентного преимущества, поэтому компания, которая хочет оставаться конкурентоспособной на рынке, должна проводить комплекс мероприятий по защите конфиденциальной информации. Построение сложных защищенных информационных систем связано с решением следующих проблем: защита информации от утечек, защита информации от непреднамеренного воздействия и защита информации от несанкционированного воздействия (рис. 6.7). Для решения этих задач используются средства защиты информации, эффективное внедрение которых невозможно без проведения мероприятий организационного характера (рис 6.8). Средства защиты информации подразделяются на социальные средства и формальные средства. Социальные средства требуют целенаправленной деятельностилюдей на основе государственных, ведомственных ивнутрифирменных законов, положений, нормативных актов,уставов, инструкций и др. К социальным мерам защитыотносятся: - законодательные методы защиты; - административные методы защиты; - финансовые методы защиты; - морально-этические методы защиты. 1. Законодательные средства защиты используют юридическую защиту информации: - патент; - авторское право; - товарный знак; - знак обслуживания; - коммерческая тайна. В России с 1997 года начали действовать новые статьи УК РФ, в которых установлена уголовная ответственность, которую могут нести граждане РФ за «преступления в сфере компьютерной информации» (Глава 28 УК РФ). Статья 272. Неправомерный доступ к компьютерной информации. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, - наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой, либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, - наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы, или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет. Статья 273. С оздание, использование и распространение вредоносных программ для ЭВМ. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами, - наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев. Те же деяния, повлекшие по неосторожности тяжкие последствия, - наказываются лишением свободы на срок от трех до семи лет. Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, - наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет. То же деяние, повлекшее по неосторожности тяжкие последствия, - наказывается лишением свободы на срок до четырех лет. 2. Административные средства защиты включают организацию службы безопасности фирмы, пропускного режима, работы с документами и сотрудниками фирмы. При организации обработки закрытой информации на ПЭВМ целесообразно выполнение следующих мероприятий: - сокращение до минимума числа ПЭВМ, обрабатывающих закрытую информацию; - выделение специальных ПЭВМ для выхода в компьютерные сети; - применение жидкокристаллических и газоплазменных дисплеев, имеющих низкий уровень электромагнитных излучений, и безударных принтеров; - установка клавиатур и ударных принтеров на мягкие прокладки; - организация электропитания от отдельного блока; - размещение ПЭВМ на расстоянии не менее трех метров от средств и линий связи, радио- и телевизионной аппаратуры, охранной и пожарной сигнализации, водопроводных, отопительных и газовых труб. 3. Финансовые средства защиты включают: - благоприятную финансовую политику государства в сфере защиты информации; - льготное налогообложение фирм, разрабатывающих и поставляющих средства защиты информации; - страховую защиту информации. 4. Морально-этические средства защиты реализуются в виде норм, сложившихся традиционно или по мере развития вычислительной техники и средств связи. Морально-этические средства подразделяются на две группы: - регламентированные средства: предписания, инструкции, правила поведения сотрудников по отношению к коммерческой тайне фирмы, несоблюдение которых влечет применение внутрифирменных административных взысканий к сотрудникам; - нерегламентированные средства: неписанные нормы честности, порядочности, патриотизма, несоблюдение которых ведет к потере авторитета сотрудника, отдела или всей фирмы.
Дата добавления: 2014-01-06; Просмотров: 1844; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |