sonyps4.ru

Средства защита информации от нсд. Защита от несанкционированного доступа

Национальное (внутригосударственное) и международное право являются самостоятельными, но взаимосвязанными системами права. Если национальное право регулирует отношения внутри страны, то с помощью норм международного права регулируются отношения между государствами и другими его субъектами, согласовываются эти отношения, и только в случае необходимости обеспечиваются коллективным принуждением. Как нормы международного права не имеют непосредственного действия в национальном праве государств-участников международного сообщества, так и нормы национального (внутригосударственного) права не применяются в международно-правовой сфере.

Соотношение национального и международного права - это всегда отношения связи и обратных связей, образующих в комплексе взаимодействие самостоятельных систем.

Формы взаимодействия национального и международного права:

1) национальное право служит своеобразным источником международного права, поскольку нормы последнего создаются в результате соглашения между его субъектами - суверенными государствами, преимущественно с целью удовлетворения национальных интересов. Национальное право определяет организацию и деятельность государства, его политику не только внутри страны, но и на международной арене через внешнюю политику и дипломатию утверждает правовые нормы и принципы, закрепленные в моральном сознании своего народа, отечественных нормативно-правовых актах и тем влияет на международное право. Необходимость объединить потенциал двух систем (национальной и международной) в деле достижения и охраны высших ценностей человеческой цивилизации требует от внешнеполитической деятельности любого государства привносить в международное право успехах национального права, с учетом которых оно обновляется. Нормы национального права, отражающих национальные обычаи, традиции и являются объективными закономерностями социального бытия, будучи трансформированы в нормы международного права, служат источниками международного права, в частности способствуют возникновению международных обычаев.

По структуре международное право приближается к структуре национальной системы права (разделение на частную и публичную, наличие отраслей права - экономическое, космическое, воздушное, морское, охраны окружающей среды, уголовное право и др.);

2) международное право, его нормы и принципы определяют идейную и нормативную основу национального права. Общечеловеческие принципы и нормы, содержащиеся в международном праве, требуют от национального права, законов страны быть их хранителями. Нормы права, прежде чем стать частью национального права, проверяются на соответствие общечеловеческим ценностям, которые содержатся в международном праве. Конституции ряда государств закрепляют основные принципы и нормы международного права, создающие юридические гарантии того, что эти принципы и нормы будут учтены государственными органами и должностными лицами во внутренней жизни страны.

В процессе заключения государством различных международных договоров (соглашений, конвенций), подписание международных деклараций, вступления в международные организации (вступление Украины в СЕ) национальное право обогащается за счет международного. Примером связи между национальным и международным правом является основополагающий принцип международного права pacta sunt servanta ("договоров надо соблюдать"). Применение норм международного права во внутригосударственной сфере обусловлено принципом добросовестного выполнения международных обязательств (bona fides), а также формулой статье 27 Венской конвенции о праве международных договоров: "Участник не может ссылаться на положения своего внутреннего права в качестве оправдания относительно неисполненного им договора". При помощи международных договоров, соглашений происходит унификация ряда отраслей внутригосударственного права, то есть приведение к единству правовых норм, действующих в пределах различных государств и государственных образований. Например, государство с помощью норм международного права устанавливает ширину территориального моря или стандарты охраны окружающей среды или прав человека, то есть в такой способ реализует и конкретизирует нормы международного права. Нормы внутригосударственного права нередко корректируются при вступлении государств в международные и европейские организации. Так, при вступлении Украины в Совет Европы наряду с ратификацией Европейской конвенции о защите прав человека и основополагающих свобод, как обязательное условие было выдвинуто ратификация протокола к конвенции об отмене нормы, санкционирует смертную казнь.

Защита прав человека на внутригосударственном уровне менее эффективен, если внутреннее право не открытое нормам и принципам международного права. В национальном праве должны законодательно закрепляться действие норм международного права и условия их реализации.

Принципы соотношения национального и международного права:

1) принцип приоритета международного права (международных договоров) над национальным - предполагает, что при их разногласий применяются нормы международного права (договора). Этот принцип принимается государствами или в законодательном порядке, либо на практике. Так, в США международный договор, как и Конституцию и законы государства, изданные в ее исполнение, отнесено к высших законов страны. В конституциях ряда стран (Германии, Греции, Болгарии, Испании, Кыргызстана, РФ, Литвы, Армении и др.) определены международные договоры как составная часть правовой системы (или права, или законодательства). Приоритет международного права перед национальным правом сопровождается ответственностью государства за выполнение международно-правовых норм и решений;

2) принцип приоритета национального права над международным - предполагает, что при расхождении норм международного и национального права применяются нормы национального права, поскольку международное право расценивается как сочетание международно-правовых норм различных государств. Считается, что нормы международного права применяются в том случае, если они не противоречат национальному праву;

3) принцип дуализма - предполагает взаимодействие обеих систем права (национального и международного), поскольку основывается на признании их наличии.

в настоящее время является действующим принцип приоритета международного права (договора) над национальным, если его нормы признаны государством в законодательном порядке. Преимуществом перед национальными законами обладают те международные договоры, которые в установленном законом порядке ратифицированы и опубликованы.

Нормы международного права в национальном праве реализуются через следующие системы:

1) система инкорпорации (прямой способ) - включения в национальную систему права правил международного договора в силу акта ратификации или иного вида принятия договора и непосредственное применение норм международного права государственными органами, прежде всего судами, а также должностными лицами и гражданами. Эта система характерна для РФ, США, Франции и Германии, поскольку на территории этих государств нормы международного права имеют прямое действие. Систему инкорпорации называют еще прямой трансформацией или включением, а правила международного договора - "самовиконуючими", то есть такими, что не нуждаются в конкретизации со стороны государства;

2) система трансформации (опосредованный способ) - способ выражения согласия государства на обязательность для нее международного договора, если на его основе выдается национальный (внутригосударственный) нормативный акт, который более-менее воспроизводит содержание договора. Сама по себе норма международного права не наделяет человека правами, только нормы внутреннего законодательства дают возможность лицу осуществлять права и обязанности, гарантированные государством в связи с заключенным ею международным соглашением. То есть, чтобы приобрести применение, нормы и принципы соответствующих международных договоров имплементируются - воплощаются в национальное право. Эта система действует в Великобритании и других странах общего права;

3) смешанная система - объединяет и систему трансформации, и систему инкорпорации.

Совсем не принципиально, какой способ введения норм международного права в национальное право (система трансформации или система инкорпорации) взятый государством за основу. Главным является то, чтобы международно-правовые нормы находили освещения в правовой системе государства и имели приоритет над внутренними правовыми нормами в случае коллизии (столкновения) с ними.

Принципы соотношения права ЕС и национального права:

o приоритет права ЕС над национальным;

o прямое действие права ЕС на территории государств-членов".

- 65.50 Кб

Государственный Университет – Высшая Школа Экономики

Реферат по Сравнительному правоведению

на тему: «Особенности национального права стран Африки»

Москва, 2008 г.

Введение

Список литературы

Введение

Одна из самых интересных тем из всего курса сравнительного правоведения, на мой взгляд, - это тема, посвященная особенностям обычного права Африки. Интересна она, возможно, потому, что очень мало изучена, сложна в исследовании, но этим и привлекательна. Нельзя не попытаться понять или просто оставить без внимания такой пласт истории, права и ценностей целой континентальной культуры, ведь африканская правовая семья охватывает правовые процессы на огромной территории. В результате особенностей исторического развития сейчас право африканских государств, обретших национальную независимость после распада колониальной системы, сочетается с элементами старого, с религиозным правом (мусульманским, индусским), обычным правом, которое все еще действует в достаточно широкой сфере общественных отношений.

Исследование африканского обычного права имеет для сравнительного правоведения особое значение, так как основывается на обработке материала двоякого рода: законодательного, даваемого писаным правом современных культурных народов или правовыми памятниками угасших в прошлом цивилизаций, и обычно-правового, заимствованного из юридической этнографии.

Следует отметить, что термин «обычное право» часто используется для обозначения традиционного права, которое существовало у африканских народов до колонизации. Традиционное право представляло собой преимущественно совокупность неписаных правил, устно передаваемых из поколения в поколение. Английский юрист А.Эллот отмечал, что африканское обычное право не знало юридических произведений: не было ни юридических текстов, ни манускриптов по правовым вопросам, ни исковых заявлений и т.д.

В традиционном праве моральные и правовые нормы выступают в неразрывной связи, поэтому при решении конфликтов руководствуются идеей, целью примирения.

Следует отметить большие различия между народами Африки, разнообразие их обычаев и обычного права. Даже племена, населяющие соседние географические районы, могут в этом плане существенно различаться. В пределах одного африканского современного государства могут проживать народности совершенно разного этнического и лингвистического происхождения. Все это многообразие дополняется большими различиями по системам родства и семейного уклада.

В своем развитии право стран африканской правовой семьи прошло три этапа:

Первый этап – развитие традиционного африканского права.

Второй этап – колониальное развитие обычного права и влияние на него основных правовых семей.

Третий этап – независимое развитие, формирование современных правовых систем африканских стран.


Традиционное африканское обычное право

Африканское обычное право является правом групп, сообществ, но не правом индивидов. Эта отличительная черта проявляется почти в каждой отрасли обычного права. В брачном праве брачный договор представлял собой скорее соглашение двух семейных групп, чем союз двух индивидов, и развод был возможен только с согласия семей. Право собственности на землю принадлежит социальной группе. В наследственном праве имущество также переходило не к индивидам, а к семьям или группам. При компенсации ущерба выплату производила одна семья другой, но не одно лицо другому. И, наконец, тяжбы возникали главным образом между сообществами или группами.

В обществах Африки действовали два основных вида судов (иногда в одном обществе они действовали одновременно): это своего рода арбитраж и суд с соблюдением юридических формальностей. В обществе без вождей или при отсутствии централизованной политической власти споры решались с помощью арбитража или переговоров внутри местной общины. В разрешении конфликтов внутри семьи или клана участвовали старейшины и другие влиятельные члены семьи; когда же разногласия возникали между соседями, арбитраж и переговоры вели разного рода официальные и неофициальные лидеры.

Суды, соблюдавшие юридические формальности, действовали в обществах с более или менее централизованной властью. Обычно эти суды образовывали иерархию в соответствии с политической иерархией, и апелляции направлялись от низших судов (например, судов мелких вождей) к высшим (например, судам крупных вождей). Суды обладали полномочиями вызывать свидетелей, назначать штрафы и наказания, следить за выполнением своих решений.

Однако вне зависимости от способа разрешения конфликта задача суда или арбитража сводилась не столько к отысканию фактов, формулированию правовых норм и применению их с учетом этих фактов, сколько к наведению порядка, устранению причиненного зла и восстановлению гармонии в общине. Гармонию же можно восстановить только тогда, когда все вовлеченные стороны будут уверены в том, что справедливость восторжествовала.

Следует отметить и роль сверхъестественного в традиционном праве. В судебных процедурах этот фактор проявлялся в основном в том, что для выяснения истины заставляли клясться и проводили испытание «судом божьим».


Влияние основных правовых семей на традиционное африканское право

Второй этап развития традиционного общего права был связан с колонизацией Африки в XIX в., которая внесла крупные перемены в юридическую жизнь континента. Давление и влияние права колониальных держав становились доминирующими.

Вся Африка за небольшим исключением была колонизирована европейскими державами. В XIX в. колониальные власти – английские, французские, португальские и бельгийские – в основном стремились внедрить в африканских странах право, действовавшее в метрополии, и свою судебную систему. Так, французское право было введено во Французской Африке и на Мадагаскаре, бельгийское – в Конго, португальское – в Анголе и Мозамбике, общее – в английских колониях, Романо-голландское, позже измененное под влиянием английского общего права, - в Южной Африке. Либерия заимствовала общее право и некоторые судебные обычаи Англии и США.

Принцип прецедента был воспринят в ряде стран Африки. Причем прецедентное право в африканских странах общего права имел ряд особенностей: в них происходит рост национального прецедентного права и продолжается активное заимствование английских прецедентов.

Следует отметить, что наряду с внедрением собственных правовых институтов колонизаторы проводили политику сохранения той части обычного права, которая не противоречила их интересам. Так возникла дуалистическая система права, включавшая в себя право, введенное метрополиями, и обычное право. Первое охватывало преимущественно административное право, торговое и уголовное. Традиционные области – землевладение, семейное и наследственное право – оставались в сфере действия обычного права.

Дуализм судов проявлялся весьма заметно. С одной стороны, действовали колониальные суды с европейскими судьями, правом метрополии и колониальным законодательством; с другой – были организованы местные суды, контроль за деятельностью которых осуществляли административные чиновники, которые ведали назначением и смещением членов судов.

Таким образом, можно выделить четыре изменения в обычном праве в колониальный период:

  1. отход от традиционных методов урегулирования с постепенным внедрением судебной системы, первоначально базировавшейся на прежних племенных установлениях, но со временем перестроившейся по образцу буржуазного судоустройства;
  2. восприятие европейских норм судьями, которые вели разбирательство в местных судах по нормам обычного права;
  3. введение законов, которые хотя и не отменяют обычное право, но все же предоставляют африканцам возможность регулировать свои правовые отношения на основе буржуазного права;
  4. прямой запрет некоторых обычаев, признанных варварскими, например рабства и нанесения увечья.


Формирование современных правовых систем африканских стран

Третий этап развития африканского права связан с получением государствами Африки национальной независимости. Здесь наблюдаются две тенденции. С одной стороны, сохранялись почти без изменений прежние принципы, законы и иные нормативные акты, привнесенные из других правовых семей. С другой стороны, интенсивно развивается национальная правовая система африканских государств.

В некоторых африканских странах проводились реформы, ставившие целью создание кодификации и законодательных, и обычных норм. Они удались лишь применительно к отдельным отраслям права, например к уголовному.

В колониальный период в британских колониях действовал уголовный кодекс, основанный на английском общем праве. Наряду с этим местные суды рассматривали деяния как уголовные, руководствуясь сложившимися обычаями. После получения независимости некоторые страны включили составы, основанные на обычае, в уголовный кодекс. Большинство стран поступило еще проще, отменив основанное на обычае уголовное право и провозгласив уголовный кодекс единственным актом, который определяет, какие действия считаются преступными, и устанавливает вид и размер наказания за них.

Здесь хотелось бы отметить отдельно историю смертной казни в Африке. В ряде африканских обществ предпочтение отдавалось изгнанию как альтернативе смертной казни. Об этом свидетельствуют многие исследователи традиционного доколониального африканского права. Даже должность палача, существующая ныне, не была известна до прихода колонизаторов в Африку. По обычному праву Уганды, например, убийца обязан был только выплатить родственникам убитого компенсацию женщинами, домашними животными, тканями. Случайное убийство вообще не считалось преступлением. Однако, как свидетельствует М.А. Супатаев, ссылаясь на мадагаскарскую газету «Имунку ваувау» от 25 марта 1988 г., на юге страны были отмечены многочисленные случаи самосуда в соответствии с древними традициями. «Ворам, грабителям, насылавшим “порчу” колдунам и другим лицам, нарушившим “коллективное соглашение”, которое заключается между жителями одной или нескольких деревень, - писала газета, - отрубают голову, а тело сжигают. Хоронить убитого там, где покоятся предки, нельзя, а это, по традиционным верованиям, является самой страшной карой».

На 1 января 2001 г. 10 африканских государств отменили смертную казнь. Страны, уголовные законодательства которых предусматривают смертную казнь как вид наказания, можно разделить на три группы:

 страны, активно применяющие смертную казнь;

 страны, редко применяющие смертную казнь;

 страны, хотя и сохранившие смертную казнь в законе, но не применяющие ее на практике (отменившие смертную казнь de facto).

К странам первой группы относятся Нигерия, Камерун, Эфиопия, Сьерра-Леоне, Судан.

Во вторую группу стран, применяющих смертную казнь, редко входят такие государства, как Зимбабве, Танзания, Гана, Малави. К третьей группе стран относятся такие государства, как Мали, Сенегал, Конго.

Значительно сложнее оказалось проведение реформ в области брачно-семейного и наследственного права. Хотя такие попытки и делались, дуализм законодательного и обычного права в этих сферах не был преодолен.

Например, в 1962 г. в Гане был опубликован проект закона о браке, разводе и наследовании. Однако судьба этого проекта оказалась неудачной. Трижды предпринимались попытки претворить его в жизнь, но безуспешно. А в Кении для этой задачи были созданы две комиссии: одна занималась вопросами заключения и расторжения брака, другая – вопросами наследования. В сентябре 1968 г. комиссии представили итоговые отчеты, в которых содержались рекомендации с целью замены разнообразных норм брачного и наследственного права одним кодексом.

Сказанное дает основание утверждать, что традиционное африканское обычное право бесспорно утрачивает, а в некоторых случаях уже утратило свои первоначальные черты. Оно в значительной своей части стало объектом кодификации и систематизации.

Вывод

Современный этап развития африканской правовой семьи характеризуется правовой многослойностью, но с более отчетливой тенденцией к оригинальным юридическим конструкциям и способам правовой регламентации. Сильнее сказывается и воздействие норм африканских межгосударственных объединений и институтов, а также общих норм международного права. Общей тенденцией многих африканских стран является также постепенное формирование общетерриториальной правовой системы. С усилением роли конституционного права как юридического фундамента государственной независимости нормы обычного, колониального и английского права преобразуются в нормы общетерриториального права.

Как вывод, я бы хотела также сказать о том, что тема действительно очень интересная, мне понравилось работать с теми немногими источниками, в которых изложены какие-то определенные сведения относительно права Африки; в частности, наибольший интерес вызвала книга А.Х. Саидова по сравнительному правоведению, которая и явилась основным источником в моей работе.


Список литературы

 М. 1981

 Мезяев А.Б. «Смертная казнь в современном мире. Уголовное право государств Африки», журнал «ПРАВО И ПОЛИТИКА» №6, 2001

 Allot A. New Essays in African Law L., 1970


Саидов А.Х. Сравнительное правоведение

Саидов А.Х. Сравнительное правоведение

Саидов А.Х. Сравнительное правоведение

Саидов А.Х. Сравнительное правоведение

Саидов А.Х. Сравнительное правоведение

Саидов А.Х. Сравнительное правоведение

Мезяев А.Б. «Смертная казнь в современном мире. Уголовное право государств Африки»

Формирование современных правовых систем африканских стран
Вывод
Список литературы

Несанкционированный доступ к информации - это незапланированное ознакомление, обработка, копирова­ние, применение различных вирусов, в том числе разру­шающих программные продукты, а также модификация или уничтожение информации в нарушение установлен­ных правил разграничения доступа.

Поэтому, в свою очередь, защита информации от не­санкционированного доступа призвана не допустить зло­умышленника к носителю информации. В защите инфор­мации компьютеров и сетей от НСД можно выделить три основных направления:

– ориентируется на недопущение нарушителя к вычис­лительной среде и основывается на специальных технических средствах опоз­навания пользователя;

– связано с защитой вычислительной среды и основывается на создании специаль­ного программного обеспечения;

– связано с использованием специальных средств защиты информации компьюте­ров от несанкционированного доступа.

Следует иметь в виду, что для решения каждой из задач применяются как различ­ные технологии, так и различные средства. Требования к средствам защиты, их харак­теристики, функции ими выполняемые и их классификация, а также термины и опре­деления по защите от несанкционированного доступа приведены в руководящих документах Государственной технической комиссии:

– «Автоматизированные системы. Защита от несанкционированного доступа к ин­формации. Классификация АС и требования по защите информации»;

– «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации»;

– «Защита от несанкционированного доступа к информации. Термины и определения». Технические средства, реализующие функции защиты можно разделить на:

o встроенные;

o внешние.

К встроенным средствам защиты персонального компьютера и программного обес­печения (рис. 3.12) относятся средства парольной защиты BIOS, операционной систе­мы, СУБД. Данные средства могут быть откровенно слабыми - BIOS с паролем су­первизора, парольная защита Win95/98, но могут быть и значительно более стойкими - BIOS без паролей супервизора, парольная защита Windows NT, СУБД ORACLE. Ис­пользование сильных сторон этих средств позволяет значительно усилить систему защиты информации от НСД.

Внешние средства призваны подменить встроенные средства с целью усиления за­щиты, либо дополнить их недостающими функциями.

К ним можно отнести:

– аппаратные средства доверенной загрузки;

– аппаратно-программные комплексы разделения полномочий пользователей на доступ;

– средства усиленной аутентификации сетевых соединений.

Аппаратные средства доверенной загрузки представляют собой изделия, иногда называ­емые «электронным замком», чьи функции заключаются в надежной идентификации пользо­вателя, а также в проверке целостности программного обеспечения компьютера. Обычно это плата расширения персонального компьютера, с необходимым программным обеспече­нием, записанным либо во Flash-память платы, либо на жесткий диск компьютера.

Принцип их действия простой. В процессе загрузки стартует BIOS и платы защиты от НСД. Он запрашивает идентификатор пользователя и сравнивает его с хранимым во Flash-памяти карты. Идентификатор дополнительно можно защищать паролем. Затем стартует встроенная операционная система платы или компьютера (чаще всего это ва­риант MS-DOS), после чего стартует программа проверки целостности программного обеспечения. Как правило, проверяются системные области загрузочного диска, загру­зочные файлы и файлы, задаваемые самим пользователем для проверки. Проверка осу­ществляется либо на основе имитовставки алгоритма ГОСТ 28147-89, либо на основе функции хэширования алгоритма ГОСТ Р 34.11-34 или иного алгоритма. Результат про­верки сравнивается с хранимым во Flash-памяти карты. Если в результате сравнения при проверке идентификатора или целостности системы выявится различие с эталоном, то плата заблокирует дальнейшую работу, и выдаст соответствующее сообщение на эк­ран. Если проверки дали положительный результат, то плата передает управление пер­сональному компьютеру для дальнейшей загрузки операционной системы.

Все процессы идентификации и проверки целостности фиксируются в журнале. Достоинства устройств данного класса - их высокая надежность, простота и невысо­кая цена. При отсутствии многопользовательской работы на компьютере функций за­щиты данного средства обычно достаточно.

Аппаратно-программные комплексы разделения полномочий на доступ используются в случае работы нескольких пользователей на одном компьютере, если встает задача разделе­ния их полномочий на доступ к данным друг друга. Решение данной задачи основано на: 01 запрете пользователям запусков определенных приложений и процессов; Q разрешении пользователям и запускаемым ими приложениям лишь определен­ного типа действия с данными.

Реализация запретов и разрешений достигается различными способами. Как пра­вило, в процессе старта операционной системы запускается и программа защиты от несанкционированного доступа. Она присутствует в памяти компьютера, как резиден­тный модуль и контролирует действия пользователей на запуск приложений и обра­щения к данным. Все действия пользователей фиксируются в журнале, который досту­пен только администратору безопасности. Под средствами этого класса обычно и понимают средства защиты от несанкционированного доступа. Они представляют со­бой аппаратно-программные комплексы, состоящие из аппаратной части - платы до­веренной загрузки компьютера, которая проверяет теперь дополнительно и целост­ность программного обеспечения самой системы защиты от НСД на жестком диске, и программной части - программы администратора, резидентного модуля. Эти про­граммы располагаются в специальном каталоге и доступны лишь администратору. Дан­ные системы можно использовать и в однопользовательской системе для ограничения пользователя по установке и запуску программ, которые ему не нужны в работе.

Средства усиленной аутентификации сетевых соединений применяются в том слу­чае, когда работа рабочих станций в составе сети накладывает требования для защиты ресурсов рабочей станции от угрозы несанкционированного проникновения на рабо­чую станцию со стороны сети и изменения либо информации, либо программного обес­печения, а также запуска несанкционированного процесса. Защита от НСД со сторо­ны сети достигается средствами усиленной аутентификации сетевых соединений. Эта технология получила название технологии виртуальных частных сетей.

Одна из основных задач защиты от несанкционированного доступа - обеспечение на­дежной идентификации пользователя (рис. 3.13) и возможности проверки подлинности лю­бого пользователя сети, которого можно однозначно идентифицировать по тому, что он:

– из себя представляет.

Что знает пользователь? Свое имя и пароль. На этих знаниях основаны схемы па­рольной идентификации. Недостаток этих схем - ему необходимо запоминать слож­ные пароли, чего очень часто не происходит: либо пароль выбирают слабым, либо его просто записывают в записную книжку, на листок бумаги и т. п. В случае использова­ния только парольной защиты принимают надлежащие меры для обеспечения управ­лением создания паролей, их хранением, для слежения за истечением срока их ис­пользования и своевременного удаления. С помощью криптографического закрытия паролей можно в значительной степени решить эту проблему и затруднить злоумыш­леннику преодоление механизма аутентификации.

Что может иметь пользователь? Конечно же, специальный ключ - уникальный идентификатор, такой, например, как таблетка touch memory (I-button), e-token, смарт-карта, или криптографический ключ, на котором зашифрована его запись в базе дан­ных пользователей. Такая система наиболее стойкая, однако, требует, чтобы у пользо­вателя постоянно был при себе идентификатор, который чаще всего присоединяют к брелку с ключами и либо часто забывают дома, либо теряют. Будет правильно, если утром администратор выдаст идентификаторы и запишет об этом в журнале и примет их обратно на хранение вечером, опять же сделав запись в журнале.

Что же представляет собой пользователь? Это те признаки, которые присущи толь­ко этому пользователю, только ему, обеспечивающие биометрическую идентификацию. Идентификатором может быть отпечаток пальца, рисунок радужной оболочки глаз, от­печаток ладони и т. п. В настоящее время - это наиболее перспективное направление развития средств идентификации. Они надежны и в то же время не требуют от пользова­теля дополнительного знания чего-либо или постоянного владения чем-либо. С развити­ем технологи и стоимость этих средств становится доступной каждой организации.

Гарантированная проверка личности пользователя является задачей различных механизмов идентификации и аутентификации.

Каждому пользователю (группе пользователей) сети назначается определенный отличительный признак - идентификатор и он сравнивается с утвержденным переч­нем. Однако только заявленный идентификатор в сети не может обеспечить защиту от несанкционированного подключения без проверки личности пользователя.

Процесс проверки личности пользователя получил название - аутентификации. Он происходит с помощью предъявляемого пользователем особого отличительного при­знака - аутентификатора, присущего именно ему. Эффективность аутентификации оп­ределяется, прежде всего, отличительными особенностями каждого пользователя.

Конкретные механизмы идентификации и аутентификации в сети могут быть реа­лизованы на основе следующих средств и процедур защиты информации:

– пароли;

– технические средства;

– средства биометрии;

– криптография с уникальными ключами для каждого пользователя.

Вопрос о применимости того или иного средства решается в зависимости от выяв­ленных угроз, технических характеристик защищаемого объекта. Нельзя однозначно утверждать, что применение аппаратного средства, использующего криптографию, придаст системе большую надежность, чем использование программного.

Анализ защищенности информационного объекта и выявление угроз его безопас­ности - крайне сложная процедура. Не менее сложная процедура - выбор техноло­гий и средств защиты для ликвидации выявленных угроз. Решение данных задач луч­ше поручить специалистам, имеющим богатый опыт.

Использование компьютеров и автоматизированных технологий приводит к появлению ряда проблем для руководства организацией. Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных данных. Поэтому люди беспокоятся о безопасности информации и наличии рисков, связанных с автоматизацией и предоставлением гораздо большего доступа к конфиденциальным, персональным или другим критическим данным. Электронные средства хранения даже более уязвимы, чем бумажные: размещаемые на них данные можно и уничтожить, и скопировать, и незаметно видоизменить.

Число компьютерных преступлений растет - также увеличиваются масштабы компьютерных злоупотреблений. По оценке специалистов США, ущерб от компьютерных преступлений увеличивается на 35 процентов в год. Одной из причин является сумма денег, получаемая в результате преступления: в то время как ущерб от среднего компьютерного преступления составляет 560 тысяч долларов, при ограблении банка - всего лишь 19 тысяч долларов.

По данным Миннесотского университета США, 93% компаний, лишившихся доступа к своим данным на срок более 10 дней, покинули свой бизнес, причем половина из них заявила о своей несостоятельности немедленно.

Число служащих в организации, имеющих доступ к компьютерному оборудованию и информационной технологии, постоянно растет. Доступ к информации больше не ограничивается только узким кругом лиц из верхнего руководства организации. Чем больше людей получает доступ к информационной технологии и компьютерному оборудованию, тем больше возникает возможностей для совершения компьютерных преступлений.

Компьютерным преступником может быть любой.

Типичный компьютерный преступник - это не молодой хакер, использующий телефон и домашний компьютер для получения доступа к большим компьютерам. Типичный компьютерный преступник - это служащий, которому разрешен доступ к системе, нетехническим пользователем которой он является. В США компьютерные преступления, совершенные служащими, составляют 70-80 процентов ежегодного ущерба, связанного с компьютерами.

Признаки компьютерных преступлений :

· кражи частей компьютеров;

· кражи программ;

· физическое разрушение оборудования;

· уничтожение данных или программ;

Это только самые очевидные признаки, на которые следует обратить внимание при выявлении компьютерных преступлений. Иногда эти признаки говорят о том, что преступление уже совершено, или что не выполняются меры защиты. Они также могут свидетельствовать о наличии уязвимых мест и указать, где находится брешь в защите. В то время как признаки могут помочь выявить преступление или злоупотребление, меры защиты могут помочь предотвратить его.

Защита информации – это деятельность по предотвращению утраты и утечки защищаемой информации.

Информационной безопасностью называют меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе. Информационная безопасность включает в себя меры по защите процессов создания данных, их ввода, обработки и вывода.

Информационная безопасность дает гарантию того, что достигаются следующие цели :

· конфиденциальность критической информации;

· целостность информации и связанных с ней процессов (создания, ввода, обработки и вывода);

· доступность информации, когда она нужна;

· учет всех процессов, связанных с информацией.

Под критическими данными понимаются данные, которые требуют защиты из-за вероятности нанесения ущерба и его величины в том случае, если произойдет случайное или умышленное раскрытие, изменение, или разрушение данных. К критическим также относят данные, которые при неправильном использовании или раскрытии могут отрицательно воздействовать на способности организации решать свои задачи; персональные данные и другие данные, защита которых требуется указами Президента РФ, законами РФ и другими подзаконными документами.

Любая система безопасности, в принципе, может быть вскрыта. Эффективной считают такую защиту, стоимость взлома которой соизмерима с ценностью добываемой при этом информации.

Применительно к средствам защиты от несанкционированного доступа определены семь классов защищенности (1 - 7) средств вычислительной техники и девять классов (1А, 1Б, 1В, 1Г, 1Д, 2А, 2Б, 3А, 3Б) автоматизированных систем. Для средств вычислительной техники самым низким является класс 7, а для автоматизированных систем - 3Б.

Технические, организационные и программные средства обеспечения сохранности и защиты от несанкционированного доступа

Существует четыре уровня защиты компьютерных и информационных ресурсов:

Предотвращение предполагает, что только авторизованный персонал имеет доступ к защищаемой информации и технологии.

Обнаружение предполагает раннее раскрытие преступлений и злоупотреблений, даже если механизмы защиты были обойдены.

Ограничение уменьшает размер потерь, если преступление все-таки произошло, несмотря на меры по его предотвращению и обнаружению.

Восстановление обеспечивает эффективное воссоздание информации при наличии документированных и проверенных планов по восстановлению.

Меры защиты - это меры, вводимые руководством, для обеспечения безопасности информации. К мерам защиты относят разработку административных руководящих документов, установку аппаратных устройств или дополнительных программ, основной целью которых является предотвращение преступлений и злоупотреблений.

Формирование режима информационной безопасности - проблема комплексная. Меры по ее решению можно разделить на четыре уровня :

- законодательный: законы, нормативные акты, стандарты и т. п.;

- административный: действия общего характера, предпринимаемые руководством организации;

- процедурный: конкретные меры безопасности, имеющие дело с людьми;

- программно-технический: конкретные технические меры.

В настоящее время наиболее подробным законодательным документом России в области информационной безопасности является Уголовный кодекс. В разделе "Преступления против общественной безопасности" имеется глава "Преступления в сфере компьютерной информации". Она содержит три статьи - "Неправомерный доступ к компьютерной информации", "Создание, использование и распространение вредоносных программ для ЭВМ" и "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети". Уголовный кодекс стоит на страже всех аспектов информационной безопасности - доступности, целостности, конфиденциальности, предусматривая наказания за "уничтожение, блокирование, модификацию и копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети".

Рассмотрим некоторые меры защиты информационной безопасности компьютерных систем.

1. Аутентификация пользователей . Данная мера требует, чтобы пользователи выполняли процедуры входа в компьютер, используя это как средство для идентификации в начале работы. Для аутентификации личности каждого пользователя нужно использовать уникальные пароли, не являющиеся комбинациями личных данных пользователей, для пользователя. Необходимо внедрить меры защиты при администрировании паролей, и ознакомить пользователей с наиболее общими ошибками, позволяющими совершиться компьютерному преступлению. Если в компьютере имеется встроенный стандартный пароль, его нужно обязательно изменить.

Еще более надёжное решение состоит в организации контроля доступа в помещения или к конкретному компьютеру сети с помощью идентификационных пластиковых карточек с встроенной микросхемой - так называемых микропроцессорных карточек (smart - card). Их надёжность обусловлена в первую очередь невозможностью копирования или подделки кустарным способом. Установка специального считывающего устройства таких карточек возможна не только на входе в помещения, где расположены компьютеры, но и непосредственно на рабочих станциях и серверах сети.

Существуют также различные устройства для идентификации личности по биометрической информации - по радужной оболочке глаза, отпечаткам пальцев, размерам кисти руки и т.д.

2. Защита пароля.

Следующие правила полезны для защиты пароля:

· нельзя делится своим паролем ни с кем;

· пароль должен быть трудно угадываемым;

· для создания пароля нужно использовать строчные и прописные буквы, а еще лучше позволить компьютеру самому сгенерировать пароль;

· предпочтительно использовать длинные пароли, так как они более безопасны, лучше всего, чтобы пароль состоял из 6 и более символов;

· пароль не должен отображаться на экране компьютера при его вводе;

· пароли должны отсутствовать в распечатках;

· нельзя записывать пароли на столе, стене или терминале, его нужно держать в памяти;

· пароль нужно периодически менять и делать это не по графику;

· на должности администратора паролей должен быть самый надежный человек;

· когда сотрудник увольняется, необходимо сменить пароль;

· сотрудники должны расписываться за получение паролей.

В организации, имеющей дело с критическими данными, должны быть разработаны и внедрены процедуры авторизации, которые определяют, кто из пользователей должен иметь доступ к той или иной информации и приложениям.

В организации должен быть установлен такой порядок, при котором для использования компьютерных ресурсов, получения разрешения доступа к информации и приложениям, и получения пароля требуется разрешение тех или иных начальников.

Если информация обрабатывается на большом вычислительном центре, то необходимо контролировать физический доступ к вычислительной технике. Могут оказаться уместными такие методы, как журналы, замки и пропуска, а также охрана. Ответственный за информационную безопасность должен знать, кто имеет право доступа в помещения с компьютерным оборудованием и выгонять оттуда посторонних лиц.

4. Предосторожности при работе.

· отключать неиспользуемые терминалы;

· закрывать комнаты, где находятся терминалы;

· разворачивать экраны компьютеров так, чтобы они не были видны со стороны двери, окон и прочих мест, которые не контролируются;

· установить специальное оборудование, ограничивающее число неудачных попыток доступа, или делающее обратный звонок для проверки личности пользователей, использующих телефоны для доступа к компьютеру

· использовать программы отключения терминала после определенного периода неиспользования;

· выключать систему в нерабочие часы;

· использовать системы, позволяющие после входа пользователя в систему сообщать ему время его последнего сеанса и число неудачных попыток установления сеанса после этого. Это позволит сделать пользователя составной частью системы проверки журналов.

5. Физическая безопасность.

В защищаемых компьютерных системах необходимо принимать меры по предотвращению, обнаружению и минимизации ущерба от пожара, наводнения, загрязнения окружающей среды, высоких температур и скачков напряжения.

Пожарная сигнализация и системы пожаротушения должны регулярно проверяться. ПЭВМ можно защитить с помощью кожухов, чтобы они не были повреждены системой пожаротушения. Горючие материалы не должны храниться в этих помещениях с компьютерами.

Температура в помещении может контролироваться кондиционерами и вентиляторами, а также хорошей вентиляцией в помещении. Проблемы с чрезмерно высокой температурой могут возникнуть в стойках периферийного оборудования или из-за закрытия вентиляционного отверстия в терминалах или ПЭВМ, поэтому необходима их регулярная проверка.

Желательно применение воздушных фильтров, что поможет очистить воздух от веществ, которые могут нанести вред компьютерам и дискам. Следует запретить курить, принимать пищу и пить возле ПЭВМ.

Компьютеры должны размещаться как можно дальше источников большого количества воды, например трубопроводов.

6. Защита носителей информации (исходных документов, лент, картриджей, дисков, распечаток).

· вести, контролировать и проверять реестры носителей информации;

· обучать пользователей правильным методам очищения и уничтожения носителей информации;

· делать метки на носителях информации, отражающие уровень критичности содержащейся в них информации;

· уничтожать носители информации в соответствии с планом организации;

· доводить все руководящие документы до сотрудников;

· хранить диски в конвертах, коробках, металлических сейфах;

· не касаться поверхностей дисков, несущих информацию

· осторожно вставлять диски в компьютер и держать их подальше от источников магнитного поля и солнечного света;

· убирать диски и ленты, с которыми в настоящий момент не ведется работа;

· хранить диски разложенными по полкам в определенном порядке;

· не давать носители информации с критической информацией неавторизованным людям;

· выбрасывать или отдавать поврежденные диски с критической информацией только после их размагничивания или аналогичной процедуры;

· уничтожать критическую информацию на дисках с помощью их размагничивания или физического разрушения в соответствии с порядком в организации;

· уничтожать распечатки и красящие ленты от принтеров с критической информацией в соответствии с порядком организации;

· обеспечить безопасность распечаток паролей и другой информации, позволяющей получить доступ к компьютеру.

7. Выбор надежного оборудования.

Производительность и отказоустойчивость информационной системы во многом зависит от работоспособности серверов. При необходимости обеспечения круглосуточной бесперебойной работы информационной системы используются специальные отказоустойчивые компьютеры, т. е. такие, выход из строя отдельного компонента которых не приводит к отказу машины.

На надежности информационных систем отрицательно сказываются и наличие устройств, собранных из комплектующих низкого качества, и использование нелицензионного ПО. Чрезмерная экономия средств на обучение персонала, закупку лицензионного ПО и качественного оборудования приводит к уменьшению времени безотказной работы и значительным затратам на последующее восстановление системы.

8. Источники бесперебойного питания.

Компьютерная система энергоемка, и потому первое условие ее функционирования - бесперебойная подача электроэнергии. Необходимой частью информационной системы должны стать источники бесперебойного питания для серверов, а по возможности, и для всех локальных рабочих станций. Рекомендуется также дублировать электропитание, используя для этого различные городские подстанции. Для кардинального решения проблемы можно установить резервные силовые линии от собственного генератора организации.

9. Разработка адекватных планов обеспечения непрерывной работы и восстановления.

Целью планов обеспечения непрерывной работы и восстановления являются гарантии того, что пользователи смогут продолжать выполнять свои самые главные обязанности в случае невозможности работы по информационной технологии. Обслуживающий персонал должен знать, как им действовать по этим планам.

Планы обеспечения непрерывной работы и восстановления (ОНРВ) должны быть написаны, проверены и регулярно доводиться до сотрудников. Процедуры плана должны быть адекватны уровню безопасности и критичности информации. План ОНРВ может применяться в условиях неразберихи и паники, поэтому нужно регулярно проводить тренировки сотрудников.

10. Резервное копирование.

Одним из ключевых моментов, обеспечивающих восстановление системы при аварии, является резервное копирование рабочих программ и данных. В локальных сетях, где установлены несколько серверов, чаще всего система резервного копирования устанавливается непосредственно в свободные слоты серверов. В крупных корпоративных сетях предпочтение отдается выделенному специализированному архивационному серверу, который автоматически архивирует информацию с жестких дисков серверов и рабочих станций в определенное время, установленное администратором сети, выдавая отчет о проведенном резервном копировании.

Для архивной информации, представляющей особую ценность, рекомендуется предусматривать охранное помещение. Дубликаты наиболее ценных данных, лучше хранить в другом здании или даже в другом городе. Последняя мера делает данные неуязвимыми в случае пожара или другого стихийного бедствия.

11. Дублирование, мультиплексирование и резервирование офисов.

Помимо резервного копирования, которое производится при возникновении внештатной ситуации либо по заранее составленному расписанию, для большей сохранности данных на жестких дисках применяют специальные технологии - зеркалирование дисков и создание RAID-массивов, которые представляют собой объединение нескольких жестких дисков. При записи информация поровну распределяется между ними, так что при выходе из строя одного из дисков находящиеся на нем данные могут быть восстановлены по содержимому остальных.

Технология кластеризации предполагает, что несколько компьютеров функционируют как единое целое. Кластеризуют, как правило, серверы. Один из серверов кластера может функционировать в режиме горячего резерва в полной готовности начать выполнять функции основной машины в случае ее выхода из строя. Продолжением технологии кластеризации является распределенная кластеризация, при которой через глобальную сеть объединяются несколько кластерных серверов, разнесенных на большое расстояние.

Распределенные кластеры близки к понятию резервных офисов, ориентированных на обеспечение жизнедеятельности предприятия при уничтожении его центрального помещения. Резервные офисы делят на холодные, в которых проведена коммуникационная разводка, но отсутствует какое-либо оборудование и горячие, которыми могут быть дублирующий вычислительный центр, получающий всю информацию из центрального офиса, филиал, офис на колесах и т.д.

12. Резервирование каналов связи.

При отсутствии связи с внешним миром и своими подразделениями, офис оказывается парализованным, потому большое значение имеет резервирование внешних и внутренних каналов связи. При резервировании рекомендуется сочетать разные виды связи - кабельные линии и радиоканалы, воздушную и подземную прокладку коммуникаций и т.д.

По мере того, как компании все больше и больше обращаются к Internet, их бизнес оказывается в серьезной зависимости от функционирования Internet-провайдера. У поставщиков доступа к Сети иногда случаются достаточно серьезные аварии, поэтому важно хранить все важные приложения во внутренней сети компании и иметь договора с несколькими местными провайдерами. Следует также заранее продумать способ оповещения стратегических клиентов об изменении электронного адреса и требовать от провайдера проведения мероприятий, обеспечивающих оперативное восстановление его услуг после аварий.

12. Защита данных от перехвата.

Для любой из трех основных технологий передачи информации существует технология перехвата: для кабельных линий - подключение к кабелю, для спутниковой связи – использование антенны приема сигнала со спутника, для радиоволн - радиоперехват. Российские службы безопасности разделяют коммуникации на три класса. Первый охватывает локальные сети, расположенные в зоне безопасности, т. е. территории с ограниченным доступом и заэкранированным электронным оборудованием и коммуникационными линиями, и не имеющие выходов в каналы связи за ее пределами. Ко второму классу относятся каналы связи вне зоны безопасности, защищенные организационно-техническими мерами, а к третьему - незащищенные каналы связи общего пользования. Применение коммуникаций уже второго класса значительно снижает вероятность перехвата данных.

Для защиты информации во внешнем канале связи используются следующие устройства: скремблеры для защиты речевой информации, шифраторы для широковещательной связи и криптографические средства, обеспечивающие шифрование цифровых данных.

Наблюдаемые в последние годы тенденции к развитию информационных технологий могут привести к появлению качественно новых (информационных) форм борьбы, получивших название информационной войны. Устоявшегося, международного признанного определения информационной войны нет. Одним из компонентов ведения информационной войны является так называемое информационное оружие, которое эксперты определяют как совокупность средств и методов, позволяющих похищать, искажать или уничтожать информацию, ограничивать или прекращать доступ к ней законных покупателей, нарушать работу или выводить из строя телекоммуникационные сети и компьютерные системы, используемые в обеспечении жизнедеятельности общества и государства.

Классификация принципов защиты от НСД

Принцип обоснованности доступа. Данный принцип заключается в обязательном выполнении 2-х основных условий: пользователь должен иметь достаточную "форму допуска" для получения информации требуемого им уровня конфиденциальности, и эта информация необходима ему для выполнения его производственных функций.

Принцип достаточной глубины контроля доступа. Средства защиты информации должны включать механизмы контроля доступа ко всем видам информационных и программных ресурсов автоматизированных систем, которые в соответствии с принципом обоснованности доступа следует разделять между пользователями.

Принцип разграничения потоков информации. Для предупреждения нарушения безопасности информации, которое, например, может иметь место при записи секретной информации на несекретные носители и в несекретные файлы, ее передаче программам и процессам, не предназначенным для обработки секретной информации, а также при передаче секретной информации по незащищенным каналам и линиям связи, необходимо осуществлять соответствующее разграничение потоков информации.

Принцип чистоты повторно используемых ресурсов. Данный принцип заключается в очистке ресурсов, содержащих конфиденциальную информацию, при их удалении или освобождении пользователем до перераспределения этих ресурсов другим пользователям.

Принцип персональной ответственности. Каждый пользователь должен нести персональную ответственность за свою деятельность в системе, включая любые операции с конфиденциальной информацией и возможнее нарушения ее защиты, т.е. какие-либо случайные или умышленные действия, которые приводят или могут привести к несанкционированному ознакомлению с конфиденциальной информацией, ее искажению или уничтожению, или делают такую информацию недоступной для законных пользователей.

Принцип целостности средств защиты. Данный принцип подразумевает, что средства защиты информации в автоматизированных системах должны точно выполнять свои функции в соответствии с перечисленными принципами и быть изолированными от пользователей, а для своего сопровождения должна включать специальный защищенный интерфейс для средств контроля, сигнализации о попытках нарушения защиты информации и воздействия на процессы в системе.

Основные направления обеспечения защиты от НСД

Обеспечение защиты средств вычислительной техники (СВТ) и автоматизированных систем (АС) осуществляется: системой разграничения доступа (СРД) субъектов к объектам доступа; обеспечивающими средствами для СРД.

Основными функциями СРД являются:

  • - реализация правил разграничения доступа (ПРД) субъектов и их процессов к данным;
  • - реализация ПРД субъектов и их процессов к устройствам создания твердых копий;
  • - изоляция программ процесса, выполняемого в интересах субъекта, от других субъектов;
  • - управление потоками данных в целях предотвращения записи данных на носители несоответствующего грифа;
  • - реализация правил обмена данными между субъектами для АС и СВТ, построенных по сетевым принципам.

Обеспечивающие средства для СРД выполняют следующие функции:

  • - идентификацию и опознание (аутентификацию) субъектов и поддержание привязки субъекта к процессу, выполняемому для субъекта;
  • - регистрацию действий субъекта и его процесса;
  • - предоставление возможностей исключения и включения новых субъектов и объектов доступа, а также изменение полномочий субъектов; реакцию на попытки НСД, например, сигнализацию, блокировку, восстановление после НСД;
  • - тестирование;
  • - очистку оперативной памяти и рабочих областей на магнитных носителях после завершения работы пользователя с защищаемыми данными;
  • - учет выходных печатных и графических форм и твердых копий в АС;
  • - контроль целостности программной и информационной части как СРД, так и обеспечивающих ее средств.

Способы реализации СРД зависят от конкретных особенностей СВТ и АС. Возможно применение следующих способов защиты и любых их сочетаний:

  • - распределенная СРД и СРД, локализованная в программно-техническом комплексе (ядро защиты);
  • - СРД в рамках операционной системы, СУБД или прикладных программ;
  • - СРД в средствах реализации сетевых взаимодействий или на уровне приложений; использование криптографических преобразований или методов непосредственного контроля доступа; программная и (или) техническая реализация СРД.

Вывод: невозможно абсолютно защитить информацию от несанкционированного доступа. Для выбора принципа организации защиты от НСД необходим индивидуальный подход в каждом конкретном случае.

Сравнительный анализ наиболее распространенных средств защиты информации от несанкционированного доступа

Проведен сравнительный анализ наиболее распространенных средств защиты информации (СЗИ) от несанкционированного доступа (НСД), применяемых для защиты данных в информационных системах. Критерии сравнения выбраны исходя из характеристик СЗИ от НСД.

Для защиты информации в компьютерных системах от атак на уровне операционной системы, системы сетевого программного обеспечения и системы управления базами данных применяются средства защиты информации от несанкционированного доступа (СЗИ от НСД). Определяющим фактором выбора СЗИ от НСД в информационной системе является соответствие нормам и требованиям уполномоченных органов в сфере обработки данных. Наиболее распространенными средствами защиты информации от несанкционированного доступа в ИСПДн семейства MS Windows являются средства : "Secret Net LSP", "Dallas Lock 8.0?K", "Панцирь?К", "Аура 1.2.4".

Все вышеперечисленные СЗИ являются сертифицированными программными средствами защиты информации, поддерживающими автономный и сетевой режим работы. Кроме того, они выполняют схожие функции, такие как:

  • 1. Идентификация и аутентификация пользователей.
  • 2. Разграничение и контроль доступа пользователей к ресурсам системы, терминалам, ЭВМ, узлам сети ЭВМ, внешним устройствам, программам, томам, каталогам, файлам и т. д.
  • 3. Учет носителей информации.
  • 4. Контроль целостности защищаемых ресурсов.
  • 5. Контроль компонентов СЗИ.
  • 6. Контроль вывода на печать и маркировка документов.
  • 7. Уничтожение (затирание) содержимого файлов при их удалении.
  • 8. Регистрация событий безопасности в журнале.
  • 9. Теневое копирование выводимой информации.

В сетевом режиме СЗИ выполняют следующие функции:

Методика сравнительного анализа СЗИ от НСД "Secret Net LSP", "Dallas Lock 8.0?K", "Панцирь?К", "Аура 1.2.4" приводится ниже.

Критериями для сравнительного анализа в настоящей работе выбраны следующие технические характеристики СЗИ от НСД:

  • 1. Класс защищенности.
  • 2. Уровень контроля НДВ.
  • 3. .
  • 4. Дополнительные аппаратные требования: требуемый объем свободного места на жестком диске для размещения СЗИ.
  • 5. : есть или нет.

Указанные технические характеристики для выбранных СЗИ от НСД приводятся в таблице 1.

Таблица 1 - Технические характеристики СЗИ от НСД

Критерии сравнения

Dallas Lock 8.0-K

Панцирь-К

СЗИ Аура 1.2.4

Класс защищенности

По 3 классу защищенности

По 5 классу защищенности

По 5 классу защищенности

По 5 классу защищенности

Уровень контроля НДВ

По 2 уровню контроля

По 4 уровню контроля

По 4 уровню контроля

По 4 уровню контроля

Класс автоматизированных систем

До класса 1Б включительно

До класса 1Г включительно

До класса 1Г включительно

До класса 1Г включительно

Дополнительная аппаратная поддержка

есть (Secret Net Card, ПАК "Соболь")

есть (ПАК контроля активности КСЗИ)

Таблица 2 - Матрица показателей

В данной матрице каждому показателю Aij присваивается определенное числовое значение.

Поясним назначение числовых значений показателей Aij на примере СЗИ от НСД "Secret Net LSP". Класс защищенности, уровень контроля НДВ и класс автоматизированной системы выше, чем у остальных СЗИ, принятых для сравнительного анализа. С другой стороны, требуемый объем жесткого диска для реализации этого СЗИ значительно больше, что вводит ограничения на возможности аппаратных средств. Теперь необходимо ввести следующее правило для количественной оценки показателя Aij: показатель должен принимать тем большее значение, чем выше значимость выбранного критерия для принятия решения. В данном конкретном случае, количественную оценку показателей для принятых критериев сравнения будем выполнять следующим образом:

А 1J = 1 / (Класс защищенности: 3 или 5);

А 2J = 1 / (Уровень контроля НДВ: 2 или 4);

А 3J = 1 / (Класс автоматизированных систем: 2 - для класса 1Б или 4 - для класса 1Г);

А 4J = 1 / (Требуемый объем жесткого диска в Гб);

А 5J = 1 - дополнительная аппаратная поддержка есть; 0 - дополнительной аппаратной поддержки нет.

Таким образом, нетрудно получить числовые значения матрицы показателей (таблица 3).

Таблица 3 - Матрица показателей. Числовые значения

Критерии сравнения

Dallas Lock 8.0-K

Панцирь-К

СЗИ Аура 1.2.4

Класс защищенности

Уровень контроля НДВ

Класс автоматизированных систем

Дополнительные аппаратные требования: свободное место на жестком диске

1/0,030 = 33,333

1/0,020 = 50,000

Дополнительная аппаратная поддержка

Дальнейший сравнительный анализ проводится с помощью расчета рейтинга по критериям сравнения.

где Aij - текущее значение показателя;

Aimin - минимальное значение показателя для указанного критерия;

Aimax - максимальное значение показателя для указанного критерия;

где m - количество критериев средства защиты информации.

Пример расчета по предложенной методике приводится ниже в таблицах 4 и 5. Весовые коэффициенты назначены из условия приоритетных требований по первым трем критериям сравнения.

Таблица 4 - Исходные данные для расчета итогового рейтинга СЗИ от НСД

Вывод: проанализировав основные критерии выбранных СЗИ от НСД, предложена методика их сравнительного анализа. С точки зрения технического уровня, из числа рассмотренных средств защиты информации, бесспорным преимуществом обладает СЗИ от НСД "Secret Net LSP". Однако необходимо учитывать, что данное СЗИ может применяться не только для защиты конфиденциальной информации, но и для защиты секретной (сертифицирован по 3 классу защищенности СВТ и по 2 уровню контроля НДВ), поэтому для защиты ИСПДн "Secret Net LSP", в данном случае, избыточен. Далее приоритеты распределяются следующим образом: "Панцирь?К", "Dallas Lock 8.0?K" и СЗИ "Аура 1.2.4".



Загрузка...