Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

IB

.docx
Скачиваний:
4
Добавлен:
22.12.2018
Размер:
239.99 Кб
Скачать

Во всех кодексах содержатся нормы, основанные на соблюдении четырех главных моральных принципов: privacy (тайна частной жизни), accuracy (точность), property (частная собственность) и accessibility (доступность). Модель компьютерной этики, основанная на этих принципах, получила название PAPA по первым буквам слов, составляющих сущность модели.

Принцип privacy выражает право человека на автономию и свободу в частной жизни, право на защиту от вторжения в нее органов власти и других людей. Соблюдение его особенно важно в связи с созданием автоматизированных банков Данных, содержащих различные сведения о личности.

Точное соблюдение инструкций по эксплуатации систем и обработке информации, честное и социально-ответственное отношение к своим обязанностям предполагают нормы, основанные на принципе accuracy.

Принцип property означает неприкосновенность частной собственности и является основой имущественного порядка в экономике. Следование этому принципу означает соблюдение права собственности на информацию и норм авторского права.

Принцип accessibilityодин из главных принципов информационного общества, определяет право граждан на информацию и предполагает доступ каждого субъекта общества к информационным технологиям и к любой, необходимой для него информации, разрешенной для доступа.

Правое регулирование информационной безопасности в республике принадлежит подзаконным актам, указам и распоряжениям, постановлениям и ведомственным актам. Исходные положения правового обеспечения процессов информатизации в Беларуси определены Концепцией государ­ственной политики в области информатизации, одобренной Указом Президента Республики Беларусь от 6 апреля 1999 г. № 195. В Концепции национальной безопасности, утверж­денной Указом Президента Республики Беларусь от 17 июля 2001 г. 390, определены приоритетные направления и ос­новные принципы обеспечения безопасности Республики Беларусь в информационной сфере. Нормативно-правовая база, регламентирующая права, обязанности и ответственность субъектов, действующих в информационной сфере в Республике Беларусь, развивается по следующим направлениям:

  • разработка концепции информационной безопасности;

  • разработка нормативно-правовых, организационно-методических документов, регламентирующих деятельность органов государственной власти в области обеспечения информационной безопасности;

  • разработка правовых и организационных мероприятий, обеспечивающих сохранение и развитие информационных ресурсов;

  • формирование правового статуса субъектов системы информационной безопасности, определение их ответственности за обеспечение информационной безопасности.

В сфере ИС в Республике Беларусь действует ряд международных и государственных стандартов.

Закон Республики Беларусь «Об информации, информатизации и защите информации» регулирует правоотношения, возникающие в процессе формирования и использования документированной информации и информационных ресурсов, создания информационных технологий автоматизированных или автоматических информационных систем и сетей; определяет порядок защиты информационного ресурса, прав и обязанностей субъектов, принимающих участие в процессах информатизации.

Республика Беларусь стремится к созданию цивилизованного информационного рынка. Об этом свидетельствуют принятое многостороннее Соглашение стран — участниц СНГ о сотрудничестве в области охраны авторского права и смежных прав от 23 сентября 1993 г., а также нормативно-правовые акты «О патентах на изобретения, полезные модели, промышленные образцы», «О Национальном архивном фонде и архивах в Республике Беларусь», «О печати и других средствах массовой информации», «О связи», «О защите прав потребителей», «Об электронном документе», «О введении в действие Единой системы классификации и кодирования технико-экономической и социальной информации Республики Беларусь» и многие другие.

С 1 июля 2010 года вступил в действие Указ Президента Республики Беларусь № 60 от 1 февраля 2010 г. «О мерах по совершенствованию использования национального сегмента сети Интернет», который предусматривает обеспечение защиты интересов личности, общества и государства в информационной сфере, создание условий для дальнейшего развития национального сегмента глобальной компьютерной сети Интернет, повышение качества и доступности предоставляемой гражданам и юридическим лицам информации о деятельности государственных органов, иных организаций и интернет-услуг.

7. Обеспечение безопасности в компьютерных сетях

Информационный ресурс корпоративного уровня особенно уязвим и требует качественной и надежной защиты, так как информационная структура разнородна и состоит из распределенных систем, технологий, баз и банков данных. Мероприятия по защите корпоративной информации должны обеспечивать выполнение следующих задач:

  • защита от проникновения в компьютерную сеть и утечки информации из сети по каналам связи;

  • разграничение потоков информации между сегментами сети;

  • защита наиболее критичных ресурсов сети от вмешательства в нормальный процесс функционирования;

  • защита важных рабочих мест и ресурсов от несанкционированного доступа;

  • криптографическая защита наиболее важных информационных ресурсов.

Работа с сервисами сети Интернет существенно увеличивает диапазон угроз информации, обрабатываемой в корпорации.

Для поддержания режима информационной безопасности в компьютерных сетях особенно важны программно-технические меры и средства. Ключевыми механизмами являются: идентификации и аутентификация; управление доступом; технологии обнаружения атак; протоколирование и ре­гистрация; криптография и сетевая защита; экранирование.

Использование в корпоративных сетях межсетевых экранов предотвращает возможность нарушения пользователями установленных администраторами правил безопасности информации, позволяет решать ряд задач:

  • безопасное взаимодействие пользователей и информационных ресурсов, расположенных в экстранет- и интранет-сетях, с внешними сетями;

  • создание технологически единого комплекса мер защиты для распределенных и сегментированных локальных сетей подразделений предприятия;

  • построение иерархической системы защиты, предоставляющей адекватные средства обеспечения безопасности для различных по степени закрытости сегментов корпоративной сети.

Для защиты информации, передаваемой по открытым каналам связи, поддерживающим протоколы TCP/IP, существует ряд программных продуктов, предназначенных для построения VPN на основе международных стандартов IPSec. Виртуальные сети создаются чаще всего на базе арендуемых и коммутируемых каналов связи в сетях общего пользования (сеть Интернет). Для небольших и средних компаний они являются хорошей альтернативой изолированным корпоративным сетям, так как обладают преимуществами: высокая гарантированная надежность, изменяемая топология, простота конфигурирования и масштабирования, контроль всех событий и действий в сети, относительно невысокая стоимость аренды каналов и коммуникационного оборудования.

Системы шифрования с открытым криптографическим интерфейсом реализуют различные криптоалгоритмы. Это дает возможность использовать продукты в любой стране мира в соответствии с принятыми национальными стандартами. В настоящее время информационные продукты, предназначенные для шифрования в корпоративных сетях, устанавливаются только на тех рабочих местах, на которых хранится очень важная информация.

Наличие разнообразных модификаций (для клиентских, серверных платформ, сети масштаба офиса, генерации ключевой информации) позволяет подбирать оптимальное по стоимости и надежности решение с возможностью постепенного наращивания мощности системы защиты.

В связи с постоянными изменениями сети важно свое­временное выявление новых уязвимых мест, угроз и атак на информационные ресурсы и внесение изменений в соответствующие настройки информационного комплекса и его подсистем, и в том числе в подсистему защиты. Для этого рабочее место администратора системы должно быть укомплектовано специализированными программными средствами обследования сетей и выявления уязвимых мест (наличия «дыр») для проведения атак «извне» и «снаружи», а также комплексной оценки степени защищенности от атак нарушителей. Например, в состав продуктов ЭЛВИС+, Net Pro VPN входят наиболее мощные среди обширного семейства коммерческих пакетов продукты компании Internet Security Systems (Internet Scanner и System Security Scanner), а также продукты компании Cisco: система обнаружения несанкционированного доступа NetRanger и сканер уязвимости систе­мы безопасности NetSonar.

Поддержка процесса идентификации и аутентификации пользователей и реализация механизма интеграции существующих приложений и всех компонент подсистемы безопасности осуществляется на основе технологии построения инфраструктуры открытых ключей (Public Key Infrastruture — PKI). Основными функциями PKI являются поддержка жизненного цикла цифровых ключей и сертификатов (генерация, распределение, отзыв и пр.). Несмотря на существующие международные стандарты, определяющие функционирование системы PKI и способствующие ее взаимодействию с различными средствами защиты информации, к сожалению, не каждое средство информационной защиты, даже если его производитель декларирует соответствие стандартам, может работать с любой системой PKI.

Наиболее критичными с точки зрения безопасности ресурсами в корпоративных сетях являются серверы. Основным способом вмешательства в нормальный процесс их функционирования является проведение атак с использованием уязвимых мест сетевого аппаратного и программного обеспечения. Основная задача — своевременное обнаружение атаки и противодействие ей.

Защита важных рабочих мест и ресурсов от несанкционированного доступа как средство обеспечения информационной безопасности в компьютерных сетях проводится с помощью дополнительных средств защиты, в частности криптографических, регламентирование и протоколирование действий пользователей, разграничение прав пользователей по доступу к локальным ресурсам.

Одним из важнейших методов повышения безопасности сетей является использование средств, предусмотренных в стандартных протоколах их построения (модель OSI). Фактически обязательно применение следующих методов: орга­низация доменов безопасности на уровне транспортной сети и на уровне сервиса электронной почты; регистрация попыток пользователей установления соединений вне заданных доменов безопасности; протокольная аутентификация устанавливаемых соединений; определение доступного сервиса для каждого конкретного абонента и др.

Проблема защиты информации сети Интернет сегодня самая актуальная и в ней выделяются две категории: общая безопасность и надежность финансовых операций. Безопасность сети можно обеспечивать на различных уровнях сетевого взаимодействия (рис. 7.6, табл. 7.3) с использованием различных протоколов защиты.

В качестве протокола сетевого уровня в настоящее время используется протокол IPv6, который обеспечивает расширенное адресное пространство; улучшенные возможности маршрутизации; управление доставкой информации; средства обеспечения безопасности, использующие алгоритмы аутентификации и шифрования. Спецификация IPsec, входящая в стандарт IPv6, предусматривает стандартный способ шифрования трафика на сетевом уровне IP и обеспечивает защиту на основе сквозного шифрования (шифрует каждый проходящий по каналу пакет независимо от приложения что позволяет создавать в сети Интернет виртуальные частные сети). IPsec использует различные методы обеспечения комплексной информационной безопасности (применение цифровой подписи с использованием открытого ключа; алгоритм шифрования, подобный DES, для шифрования передаваемых данных; использование хэш-алгоритма для определения подлинности пакетов и др.)

Преимущества применения IPsec на сетевом уровне: поддержка отличных от TCP протоколов; поддержка виртуальных сетей в незащищенных сетях; более надежная защита от анализа трафика; защита от атак типа «отказ в обслуживании» и др.

Ядро IPSec составляют три протокола: протокол аутентификации (Authenti-cation Header, АН — гарантирует целостность и аутентичность данных), протокол шифрования (Encapsulation Sectirity Payload, ESP — шифрует передаваемые данные, гарантируя конфиденциальность, но он может также поддерживать аутентификацию и целостность данных) и протокол обмена ключами (Internet Key Exchange, IKE — решает вспомогательную задачу автоматического предоставления конечным точкам канала секретных ключей, необходимых для работы протоколов аутентификации и шифрования данных).

Протокол IPsec создавался в рамках разработок средств защищенной передачи пакетов в сети Интернет-2.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]