- •Москва – 2011
- •1. Методы защиты информации
- •2. Идентификация и установление подлинности объекта и субъекта
- •3. Криптографическое преобразование информации
- •4. Стеганографическое преобразование информации
- •5. Методы защиты информации от компьютерных вирусов
- •6. Защита информации от утечки за счет побочного электромагнитного излучения и наводок
- •7. Методы и средства защиты информации от случайных воздействий
- •8. Методы защиты информации от аварийных ситуаций
- •9. Организационные мероприятия по защите информации
- •10. Законодательные меры по защите информации
- •11. Анализ и оценка действующей концепции защиты
- •12. Выбор модели построения защиты
- •13. Исходные данные для постановки задачи
- •14. Общий методологический подход
- •15. Модель элементарной защиты
- •Заключение
10. Законодательные меры по защите информации
Законодательные меры по защите информации от НСД заключаются в исполнении существующих в стране или введении новых законов, положений, постановлений и инструкций, регулирующих юридическую ответственность должностных лиц-пользователей и обслуживающего технического персонала за утечку, потерю или модификацию доверенной ему информации, подлежащей защите, в том числе за попытки выполнить аналогичные действия за пределами своих полномочий, а также ответственность посторонних лиц за попытку и совершение преднамеренного несанкционированного доступа к аппаратуре и информации.
Гражданский кодекс РФ (1994 г.) в части 1 в статье 139 определяет права на служебную и коммерческую тайну следующим образом:
"1. Информация составляет служебную или коммерческую тайну в случае, когда информация имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к ней нет свободного доступа на законном основании и обладатель информации принимает меры к охране ее конфиденциальности. Сведения, которые не могут составлять служебную или коммерческую тайну, определяются законом и иными правовыми актами.
2. Информация, составляющая служебную или коммерческую тайну, защищается способами, предусмотренными настоящим кодексом и другими законами.
Лица, незаконными методами получившие информацию, которая составляет служебную или коммерческую тайну, обязаны возместить причиненные убытки. Такая же обязанность возлагается на работников, разгласивших служебную или коммерческую тайну вопреки трудовому договору, в том числе контракту, и на контрагентов, сделавших это вопреки гражданско-правовому договору".
Попутно с позиций, предлагаемых в данной книге, отметим, что при ознакомлении со статьей Гражданского Кодекса (ГК), к сожалению, возникают вопросы. Почему речь идет о третьих лицах, а о вторых – нет? Почему рассматривается только утечка информации, а модификация, утрата (разрушение, хищение и блокировка доступа) – нет? Ведь эти действия также нарушают права собственности владельца информации.
Назревшая необходимость восстановления ответственности за правонарушения, совершаемые в области компьютерных технологий, предопределила соответствующие законодательные инициативы. В частности, Уголовный кодекс РФ 1996 года содержит принципиально новые для отечественного уголовного законодательства виды преступлений, объединенные в самостоятельную главу 28 "Преступления в сфере компьютерной информации". Такой подход соответствует мировым правовым тенденциям.
Цель законодательных мер – предупреждение и сдерживание потенциальных нарушителей. Отсутствие в нашей стране опыта правового регулирования отношений в области компьютерных технологий позволяет оставлять многие преступления, совершаемые в информационном пространстве, практически безнаказанными.
11. Анализ и оценка действующей концепции защиты
В настоящее время при построении защиты информации сложился подход, основанный на представлении обработки информации в виде абстрактной вычислительной среды, в которой работает множество "субъектов" (пользователей и процессов) со множеством "объектов" (ресурсами и наборами данных). При этом построение защиты заключается в создании защитной среды в виде некоторого множества ограничений и процедур, способных под управлением ядра безопасности запретить несанкционированный и реализовать санкционированный доступ "субъектов" к "объектам" и защиту последних от множества преднамеренных и случайных внешних и внутренних угроз.
Данный подход опирается на теоретические модели безопасности: АДЕПТ-50 Хартсона; Бела-Лападулы; MMS Лендвера и Мак-Лина; Биба; Кларка-Вилсона и др.
Считается, что данные модели являются инструментарием при разработке определенных политик безопасности, определяющих некоторое множество требований, которые должны быть выполнены в конкретной реализации системы. На практике разработчикам чрезвычайно сложно реализовать эти модели, и поэтому они рекомендуются лишь для анализа и оценки уровня безопасности автоматизированных систем, а руководствоваться при разработке им предлагается специально разработанными на основе упомянутых подхода и моделей стандартами, которые были рассмотрены в предыдущей теме.
Тот же подход используется в Руководящих документах (РД) Гостехкомиссии России.
В указанных документах (с некоторыми различиями) приводится совокупность требований к набору и содержанию защитных функций, выполнение которых должно обеспечить "защищенность" создаваемых систем. Данную технологию можно отнести к способу построения защиты. Полнота выполнения упомянутых требований оценивается экспертами и определяет класс "защищенности" по стандарту. Чем больше количество функций и сложнее их выполнение, тем выше класс.
Однако такому подходу и способу присущи принципиальные недостатки, приводящие к низкому уровню безопасности обрабатываемой информации. Суть их заключается в неопределенности постановки задачи и вытекающей из нее сложности ее решения. В разрабатываемой системе сложно определить:
– предмет защиты (множество "объектов" доступа);
– виды и количество угроз;
– "субъекты" доступа (множество процессов);
– возможные механизмы взаимодействия "субъектов" с "объектами".
Если число штатных "объектов" и "субъектов" (кроме процессов) доступа на конкретной системе можно как-то еще определить, то виды и количество процессов, преднамеренных несанкционированных и случайных воздействий, особенно в региональных, глобальных сетях учету не поддаются. Проверить стойкость защиты по каждой ожидаемой угрозе вообще не представляется возможным.
Особенно следует отметить отсутствие в стандартах механизма создания замкнутой защитной оболочки и расчетных соотношений ее прочности. Это приводит к наличию "дыр" в защите, а отсутствие расчетных соотношений прочности – к существенному отклонению результатов от ожидаемой эффективности защиты.
Создаваемая защитная среда носит сугубо фрагментарный характер, так как не определяются ее границы и плотность. На практике защитная среда реализуется в виде определенного нормативными документами набора функций, в котором отсутствуют количественные показатели прочности защиты и используется термин "защищенность". Данные функции определены лишь на основе опыта работы режимных служб.
Кроме того, как показала практика, основной задачей защиты информации является защита от нарушителей-пользователей. Они обладают определенными полномочиями и имеют доступ к информации и ресурсам внутри автоматизированной системы. Поэтому целесообразно делать акцент на безопасной обработке информации как внутреннем свойстве АС (на надежности и устойчивости ее функционирования). В этих случаях термин "безопасная АС" будет выглядеть предпочтительнее.