Комплексное обеспечение безопасности персональных данных при их обработке в информационной системе персональных данных ООО "Арсенал+"

Анализ понятий в области безопасности информационных технологий. Цель защиты автоматизированной системы и циркулирующей в ней информации. Правовые основы обеспечения безопасности информационных технологий и персональных данных. Сертификация и аттестация.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 31.05.2013
Размер файла 1,4 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ

ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ

ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

Институт математики и компьютерных наук

Кафедра информационной безопасности

Дипломная работа

Комплексное обеспечение безопасности персональных данных при их обработке в информационной системе персональных данных ООО «Арсенал+»

Научный руководитель:

старший преподаватель

Калинин А.С.

Автор работы: Орлов К.И.

Тюмень - 2010

  • Содержание
  • Введение
  • Глава 1. Основные понятия в области безопасности информационных технологий
    • 1.1 Что такое безопасность информационных технологий
    • 1.2 Субъекты информационных отношений, их безопасность
    • 1.3 Цель защиты автоматизированной системы и циркулирующей в ней информации
    • 1.4 Виды мер и основные принципы обеспечения безопасности информационных технологий
    • 1.5 Основные принципы построения системы защиты ресурсов автоматизированной системы
  • Глава 2. Правовые основы обеспечения безопасности информационных технологий и персональных данных
    • 2.1 Защищаемая информация
    • 2.2 Персональные данные
    • 2.3 Информация в ключевых системах информационной инфраструктуры
    • 2.4 Сертификация средств защиты и аттестация объектов информатизации
      • 2.4.1 Сертификация
      • 2.5.2 Аттестация
    • 2.6 Специальные требования и рекомендации по технической защите конфиденциальной информации
    • 2.7 Ответственность за нарушения в сфере защиты информации
  • Глава 3. Подготовка информационной системы персональных данных ООО «Арсенал+» к аттестации на соответствие закону № 152-ФЗ «О персональных данных»
    • 3.1 Анализ информационной системы (ИС) компании
      • 3.1.1 Общее состояние процессов обработки ПДн в организации
      • 3.1.2 Анализ обработки ПДн в ИС
      • 3.1.3 Предлагаемые меры по устранению нарушений
    • 3.2 Модернизация ИС
    • 3.3 Нормативная документация по организации защиты ПДн
      • 3.3.1 Классификация информационных систем персональных данных Компании
      • 3.3.2 Модель угроз безопасности персональным данным при их обработке в информационных системах персональных данных Компании
      • 3.3.3 Разработка требований по обеспечению безопасности персональных данных при их обработке в ИСПДн Компании
    • 3.4 Рекомендации и спецификация по закупке средств защиты
  • Заключение
  • Список литературы
  • Введение

Актуальность дипломной работы определяется большим интересом к тематике защиты персональных данных со стороны общественности, современной науки и не проработанность законодательной базы при решении проблем обеспечения информационной безопасности, а так же изменениями в законодательстве РФ. Подписанный 27 июля 2006 года В.В. Путиным ФЗ «О защите персональных данных» в сферу действия, которого попадают все юридические и физические лица, в обработке у которых находятся персональные данные других граждан, обязывает каждую организацию принимать необходимые организационные и технические меры, в том числе использовать шифровальные (криптографические) средства, для защиты персональных данных от неправомерного или случайного доступа к ним, уничтожения, изменения, блокирования, копирования, распространения, а также от иных неправомерных действий.

Надежное обеспечение информационной безопасности критически важных объектов является одним из важнейших условий для успешного экономического и социально-политического развития российского общества, укрепления обороноспособности страны и безопасности государства. Решение этой проблемы во многом определяется защищенностью информационных ресурсов, телекоммуникационных систем и сетей критически важных объектов, создаваемых и используемых как государственными, так и негосударственными организациями, от угроз преступного или террористического характера в сфере компьютерной информации, деструктивного информационного воздействия со стороны других государств.

Цель дипломной работы заключается в модернизации и подготовки информационной системы персональных данных ООО «Арсенал+» к аттестации на соответствие закону № 152-ФЗ.

Для достижения поставленной цели были сформулированы следующие задачи:

· Рассмотреть основные понятия в области безопасности информационных технологий.

· Провести анализ законодательной базы в области обеспечения безопасности информационных технологий и персональных данных.

· Провести анализ ресурсов участвующих в обработки ПДн в ООО «Арсенал+».

· Выявление уязвимых звеньев и возможных угроз безопасности ИСПДн.

· Разработка нормативной документации по организации защиты ПДн.

· Подготовить рекомендации по организации системы защиты и закупке средств защиты информации.

Практическая значимость работы определяется тем, что ее результаты позволяют подготовить ИС ООО «Арсенал+» к аттестации на соответствие закону № 152-ФЗ с минимальными временными и материальными затратами, а так же устранение фактов нарушения обработки персональных данных. На сегодняшний день законодательная база РФ предусматривает следующие виды ответственности за нарушения в области защиты персональных данных: административная, уголовная, гражданская, дисциплинарная. В свою очередь нарушения закона № 152-ФЗ могут оказать значительные негативные последствия для ведения бизнеса компании.

Глава 1. Основные понятия в области безопасности информационных технологий

Прежде всего, необходимо понять, что же такое безопасность информационных технологий, определить что (кого), от чего (от кого), почему (зачем) и как (в какой степени и какими средствами) надо защищать. Только получив четкие ответы на данные вопросы, можно правильно сформулировать общие требования к системе обеспечения безопасности ИТ и переходить к обсуждению вопросов построения соответствующих систем защиты.

1.1 Что такое безопасность информационных технологий

Что же такое безопасность и безопасность ИТ в частности? Очень часто говорят, что безопасность это отсутствие опасностей. Это не совсем правильно, так как полностью устранить все возможные опасности нельзя. Безопасность - это защищенность от опасностей. Точнее, безопасность - это защищенность от возможного ущерба, наносимого при реализации этих опасностей (угроз).

Наносимый при осуществлении угроз ущерб может быть материальным, моральным или физическим. Наноситься этот ущерб может напрямую или косвенно. Субъектами нанесения ущерба, в конечном счете, всегда являются люди. Даже если пострадают материальные объекты или информационные ресурсы, ущерб (косвенный) в итоге будет причинен людям, каким-либо образом, связанным с этими объектами или заинтересованным в их сохранности и целостности. Самим этим объектам (ресурсам) - все равно. Они не живые, у них нет своих интересов. Но от них зависят люди, которым повреждения этих объектов (ресурсов) могут быть далеко небезразличны.

Реальность такова, что чем с большим числом объектов нас что-то связывает, тем в большей опасности для косвенного нанесения нам ущерба мы находимся [1].

Если мы заинтересованы в надлежащей работе АС, то косвенный ущерб нашим интересам может быть нанесен путем нарушения нормального функционирования этих систем или нарушения необходимых нам свойств отдельных компонентов и ресурсов АС. Причем, среди таких компонентов не только информация, но и ее носители (устройства хранения, обработки, передачи данных), а также процессы обработки и передачи информации.

Под автоматизированной системой обработки информации будем понимать организационно-техническую систему, представляющую собой совокупность следующих взаимосвязанных компонентов:

* технических средств обработки и передачи данных (средств вычислительной техники и связи);

* методов и алгоритмов обработки данных в виде программного обеспечения;

* информации (массивов, наборов, баз данных) на различных носителях;

* обслуживающего персонала и пользователей системы, объединенных по организационно-структурному, тематическому, технологическому или другим признакам для выполнения автоматизированной обработки информации (данных) с целью удовлетворения информационных потребностей субъектов информационных отношений.

Под информацией будем понимать сведения о фактах, событиях, процессах и явлениях, о состоянии объектов (об их свойствах, характеристиках) в некоторой предметной области, необходимые для оптимизации принимаемых решений в процессе управления этими объектами.

Под обработкой информации в АС будем понимать любую совокупность операций (прием, накопление, хранение, преобразование, отображение, передача и т.п.), осуществляемых над информацией (сведениями, данными) с использованием средств АС.

Информационные ресурсы - отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах).

Отметим некоторые, важные для нас свойства информации:

* существование в виде данных (в кодированном виде).

Информация может существовать в различных формах в виде совокупностей некоторых кодовых знаков (символов, знаков, сигналов и т.п.) на носителях различных типов. Информация - это смысл (семантика), а данные - это код-носитель смысла (синтаксис). Информация существует в виде данных, то есть всегда закодирована;

* неисчерпаемость ресурса (при копировании информации ничего не убывает);

* потенциальная полезность при монопольном владении, позволяющая получить определенную выгоду в экономической, политической, военной или иной области (отсюда и смысл введения ограничений на распространение данной информации, то есть - тайны).

1.2 Субъекты информационных отношений, их безопасность

В дальнейшем под субъектами информационных отношений будем понимать:

* государство (в целом или отдельные его ведомства, органы и организации);

* общественные или коммерческие организации (объединения) и предприятия (юридические лица);

* отдельных граждан (физические лица).

В процессе своей деятельности субъекты могут находиться друг с другом в разного рода отношениях, в том числе, касающихся вопросов получения, хранения, обработки, распространения и использования определенной информации. Такие отношения между субъектами будем называть информационными отношениями, а самих участвующих в них субъектов - субъектами информационных отношений.

Различные субъекты по отношению к определенной информации могут (возможно, одновременно) выступать в качестве (в роли):

* источников (поставщиков) информации;

* потребителей (пользователей) информации;

* собственников, владельцев, обладателей, распорядителей информации и систем ее обработки;

* физических и юридических лиц, о которых собирается информация;

* участников процессов обработки и передачи информации и т.д.

Для успешного осуществления своей деятельности по управлению объектами некоторой предметной области субъекты информационных отношений могут быть заинтересованы в обеспечении:

* своевременного доступа (за приемлемое для них время) к необходимой им информации и определенным автоматизированным службам (услугам);

* конфиденциальности (сохранения в тайне) определенной части информации;

* достоверности (полноты, точности, адекватности, целостности) информации и защиты от навязывания им ложной (недостоверной, искаженной) информации (то есть от дезинформации);

* защиты части информации от незаконного ее тиражирования (защиты авторских прав, прав интеллектуальной собственности, прав собственника информации);

* разграничения ответственности за нарушения законных прав (интересов) других субъектов информационных отношений и установленных правил обращения с информацией;

* возможности осуществления непрерывного контроля и управления процессами обработки и передачи информации и т.д.

Будучи заинтересованным в обеспечении хотя бы одного из вышеназванных свойств и возможностей, субъект информационных отношений является уязвимым, то есть потенциально подверженным нанесению ему ущерба (прямого или косвенного, морального или материального) посредством воздействия на критичную для него информацию, ее носители и процессы ее обработки либо посредством неправомерного использования такой информации. Поэтому все субъекты информационных отношений в той или иной степени (в зависимости от размеров ущерба, который им может быть нанесен) заинтересованы в обеспечении своей информационной безопасности.

Для обеспечения законных прав и удовлетворения, перечисленных выше интересов субъектов информационных отношений (т.е. обеспечения информационной безопасности субъектов) необходимо постоянно поддерживать (обеспечивать, защищать) следующие необходимые субъектам свойства информации и систем ее обработки:

* доступность информации - такое свойство системы (средств и технологий обработки, инфраструктуры, в которой циркулирует информация), которое характеризует способность обеспечивать своевременный доступ субъектов к интересующей их информации и соответствующим автоматизированным службам всегда, когда в обращении к ним возникает необходимость (готовность к обслуживанию поступающих от субъектов запросов);

* целостность информации - такое свойство информации, которое заключается в ее существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию). Точнее говоря, субъектов интересует обеспечение более широкого свойства - достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации, то есть ее неискаженности. Однако, мы ограничимся только рассмотрением вопросов обеспечения целостности информации, так как вопросы адекватности отображения выходят далеко за рамки проблемы безопасности ИТ;

* конфиденциальность информации - такую субъективно определяемую (приписываемую собственником) характеристику (свойство) информации, которая указывает на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации, и обеспечиваемую способностью системы (инфраструктуры) сохранять указанную информацию втайне от субъектов, не имеющих прав на доступ к ней. Объективные предпосылки подобного ограничения доступности информации для одних субъектов заключены в необходимости защиты законных интересов других субъектов информационных отношений.

Поскольку в нашем случае (речь об информационной безопасности) ущерб субъектам информационных отношений может быть нанесен только опосредованно, через определенную информацию и ее носители, то закономерно возникает заинтересованность субъектов в защите этой информации, ее носителей, процессов и систем ее обработки.

Отсюда следует, что в качестве объектов, подлежащих защите с целью обеспечения безопасности субъектов информационных отношений, должны рассматриваться: информация, любые ее носители (отдельные компоненты и АС в целом) и процессы ее обработки (передачи). Вместе с тем, говоря о защите АС, всегда следует помнить, что уязвимыми, в конечном счете, являются именно заинтересованные в обеспечении определенных свойств информации и систем ее обработки субъекты (информация, равно как и средства ее обработки, не имеют своих интересов, которые можно было бы ущемить). Поэтому, под безопасностью АС или циркулирующей в ней информации, всегда следует понимать косвенное обеспечение безопасности соответствующих субъектов, участвующих в процессах автоматизированного информационного взаимодействия.

Термин «безопасность информации» нужно понимать как защищенность информации от нежелательного для соответствующих субъектов информационных отношений ее разглашения (нарушения конфиденциальности), искажения или утраты (нарушения целостности, фальсификации) или снижения степени доступности (блокирования) информации, а также незаконного ее тиражирования (неправомерного использования).

Поскольку субъектам информационных отношений ущерб может быть нанесен также посредством воздействия на процессы и средства обработки критичной для них информации, то становится очевидным необходимость обеспечения защиты системы обработки и передачи данной информации от несанкционированного вмешательства в процесс ее функционирования, а также от попыток хищения, незаконной модификации и/или разрушения любых компонентов данной системы.

Под «безопасностью автоматизированной системы» (системы обработки информации, компьютерной системы) следует понимать защищенность всех ее компонентов (технических средств, программного обеспечения, данных, пользователей и персонала) от разного рода нежелательных для соответствующих субъектов воздействии. Надо отметить, что пользователи и персонал системы также являются заинтересованными в обеспечении безопасности субъектами (внутренними).

Безопасность любого компонента (ресурса) АС складывается из обеспечения трех его свойств: конфиденциальности, целостности и доступности.

Конфиденциальность компонента (ресурса) АС заключается в том, что он доступен только тем субъектам (пользователям, программам, процессам), которым предоставлены на то соответствующие полномочия.

Целостность компонента (ресурса) АС предполагает, что он может быть модифицирован только субъектом, имеющим для этого соответствующие права. Целостность является одним из условий корректности (неизменности, работоспособности) компонента в любой момент времени.

Доступность компонента (ресурса) АС означает, что имеющий соответствующие полномочия субъект может без особых проблем получить своевременный доступ к необходимому компоненту системы.

Кроме того, для защиты субъектов от нарушений и разграничения их ответственности необходимо обеспечивать следующие свойства информационной инфраструктуры:

* неотказуемость субъектов от выполненных критичных действий;

* защиту от неправомерного тиражирования открытой информации.

Также необходимо различать понятия «информационная безопасность» и «безопасность информации» которые до недавнего времени воспринимались как синонимы. Под информационной безопасностью понимается защищенность общества и личности от деструктивного информационного воздействия (пропаганды, агрессивной рекламы, низкопробных видов искусства и т.п.), а под безопасностью информации понимается состояние защищенности информации от угроз.

1.3 Цель защиты автоматизированной системы и циркулирующей в ней информации

При рассмотрении проблемы обеспечения компьютерной, информационной безопасности следует всегда исходить из того, что защита информации и самой системы ее обработки не является самоцелью.

Конечной целью обеспечения безопасности АС является защита всех категорий субъектов (как внешних, так и внутренних), прямо или косвенно участвующих в процессах информационного взаимодействия, от нанесения им ощутимого материального, морального или иного ущерба в результате случайных или преднамеренных нежелательных воздействий на информацию и системы ее обработки и передачи. В качестве защищаемых объектов должны рассматриваться информация, все ее носители (отдельные компоненты и автоматизированная система обработки информации в целом) и процессы обработки.

Целью защиты циркулирующей в АС информации является предотвращение разглашения (утечки), искажения (модификации), утраты, блокирования (снижения степени доступности) или незаконного тиражирования информации.

Обеспечение безопасности автоматизированной системы предполагает создание препятствий для любого несанкционированного вмешательства в процесс функционирования, а также для попыток хищения, модификации, выведения из строя или разрушения ее компонентов, то есть защиту всех компонентов АС: оборудования, программного обеспечения, данных (информации) и ее персонала[2].

В этом смысле защита информации от несанкционированного доступа (НСД) является только частью общей проблемы обеспечения безопасности компьютерных систем и защиты законных интересов субъектов информационных отношений, а сам термин НСД было бы правильнее трактовать не как «несанкционированный доступ» (к информации), а шире, - как «несанкционированные (неправомерные) действия», наносящие ущерб субъектам информационных отношений[3].

1.4 Виды мер и основные принципы обеспечения безопасности информационных технологий

Целью рассмотрения данной темы является обзор видов известных мер противодействия угрозам безопасности АС (контрмер), а также основных принципов построения систем защиты информации.

Виды мер противодействия угрозам безопасности

По способам осуществления все меры защиты информации, ее носителей и систем ее обработки подразделяются на:

* правовые (законодательные);

* морально-этические;

* технологические;

* организационные (административные и процедурные);

* физические;

* технические (аппаратурные и программные).

Правовые (законодательные)

К правовым мерам защиты относятся действующие в стране законы, указы и другие нормативные правовые акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности участников информационных отношений в процессе ее получения, обработки и использования, а также устанавливающие ответственность за нарушения этих правил, препятствуя тем самым неправомерному использованию информации и являющиеся сдерживающим фактором для потенциальных нарушителей. Правовые меры защиты носят в основном упреждающий, профилактический характер и требуют постоянной разъяснительной работы с пользователями и обслуживающим персоналом АС.

Морально-этические

К морально-этическим мерам защиты относятся нормы поведения, которые традиционно сложились или складываются по мере распространения информационных технологий в обществе. Эти нормы большей частью не являются обязательными, как требования нормативных актов, однако, их несоблюдение ведет обычно к падению авторитета или престижа человека, группы лиц или организации Морально-этические нормы бывают как неписаные (например, общепризнанные нормы честности, патриотизма и т.п.), так и писаные, то есть оформленные в некоторый свод (устав, кодекс чести и т.п.) правил или предписаний. Морально-этические меры защиты являются профилактическими и требуют постоянной работы по созданию здорового морального климата в коллективах пользователей и обслуживающего персонала АС.

Технологические

К данному виду мер защиты относятся разного рода технологические решения и приемы, основанные обычно на использовании некоторых видов избыточности (структурной, функциональной, информационной, временной и т.п.) и направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений в рамках предоставленных им прав и полномочий. Примером таких мер является использование процедур двойного ввода ответственной информации, инициализация ответственных операции только при наличии разрешения от нескольких должностных лиц, процедур проверки соответствия реквизитов исходящих и входящих сообщений в системах коммутации сообщений, периодическое подведение общего баланса всех банковских счетов и т.п.

Организационные

Организационные меры защиты - это меры административного и процедурного характера, регламентирующие процессы функционирования системы обработки данных, использование ее ресурсов, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей и обслуживающего персонала с системой таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности или снизить размер потерь в случае их реализации.

Меры физической защиты

Физические меры защиты основаны на применении разного рода механических, электро- или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам системы и защищаемой информации, а также средств визуального наблюдения, связи и охранной сигнализации. К данному типу относятся также меры и средства контроля физической целостности компонентов АС (пломбы, наклейки и т.п.).

Технические

Технические меры защиты основаны на использовании различных электронных устройств и специальных программ, входящих в состав АС и выполняющих (самостоятельно или в комплексе с другими средствами) функции защиты.

1.5 Основные принципы построения системы защиты ресурсов автоматизированной системы

Построение системы обеспечения безопасности информации в АС и ее функционирование должны осуществляться в соответствии со следующими основными принципами: законность, системность, комплексность, непрерывность, своевременность, преемственность и непрерывность совершенствования, разумная достаточность, персональная ответственность, разделение функций, минимизация полномочий, взаимодействие и сотрудничество, гибкость системы защиты, открытость алгоритмов и механизмов защиты, простота применения средств защиты, научная обоснованность и техническая реализуемость, специализация и профессионализм, взаимодействие и координация и обязательность контроля[2].

Законность.

Предполагает осуществление защитных мероприятий и разработку системы безопасности информации в АС в соответствии с действующим законодательством в области информации, информационных технологий и защиты информации, других нормативных правовых актов, руководящих и нормативно-методических документов по безопасности информации, утвержденных органами государственной власти в пределах их компетенции, с применением всех дозволенных методов обнаружения и пресечения правонарушений при работе с информацией.

Системность.

Системный подход к защите информации в АС предполагает учет всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, существенно значимых для понимания и решения проблемы обеспечения безопасности информации в АС. При создании системы защиты должны учитываться все слабые и наиболее уязвимые места системы обработки информации, а также характер, возможные объекты и направления атак на систему со стороны нарушителей, пути проникновения в распределенные системы и НСД к информации. Система защиты должна строиться с учетом не только всех известных каналов проникновения и НСД к информации, но и с учетом возможности появления принципиально новых путей реализации угроз безопасности.

Комплексность.

Комплексное использование методов и средств защиты компьютерных систем предполагает согласованное применение разнородных средств при построении целостной системы защиты, перекрывающей все существенные (значимые) каналы реализации угроз и не содержащей слабых мест на стыках отдельных ее компонентов. Защита должна строиться эшелонировано. Внешняя защита должна обеспечиваться физическими средствами, организационными, технологическими и правовыми мерами.

Одним из наиболее укрепленных рубежей призваны быть средства защиты, реализованные на уровне операционных систем (ОС) СВТ в силу того, что ОС - это та часть компьютерной системы, которая управляет использованием всех ее ресурсов. Прикладной уровень защиты, учитывающий особенности предметной области, представляет внутренний рубеж защиты.

Своевременность.

Предполагает упреждающий характер мер обеспечения безопасности информации, то есть постановку задач по комплексной защите АС и реализацию мер обеспечения безопасности информации на ранних стадиях разработки АС в целом и ее системы защиты информации, в частности. Разработка системы защиты должна вестись параллельно с разработкой и развитием самой защищаемой системы. Это позволит учесть требования безопасности при проектировании архитектуры и, в конечном счете, создать более эффективные (как по затратам ресурсов, так и по стойкости) защищенные системы.

Непрерывность защиты.

Защита информации - не разовое мероприятие и не простая совокупность проведенных мероприятий и установленных средств защиты, а непрерывный целенаправленный процесс предполагающей принятие соответствующих мер на всех этапах жизненного цикла АС, начиная с самых ранних стадий проектирования, а не только на этапе ее эксплуатации. Большинству физических и технических средств защиты для эффективного выполнения своих функций необходима постоянная организационная (административная) поддержка (своевременная смена и обеспечение правильного хранения и применения имен, паролей, ключей шифрования, переопределение полномочий и т.п.). Перерывы в работе средств защиты могут быть использованы злоумышленниками для анализа применяемых методов и средств защиты, для внедрения специальных программных и аппаратных «закладок» и других средств преодоления системы защиты после восстановления ее функционирования.

Преемственность и совершенствование.

Предполагают постоянное совершенствование мер и средств защиты информации на основе преемственности организационных и технических решений, кадрового состава, анализа функционирования АС и ее системы защиты с учетом изменений в методах и средствах перехвата информации и воздействия на компоненты АС, нормативных требований по защите, достигнутого отечественного и зарубежного опыта в этой области.

Разделение функций.

Принцип Разделения функций, требует, чтобы ни один сотрудник организации не имел полномочии, позволяющих ему единолично осуществлять выполнение критичных операций. Все такие операции должны быть разделены на части, и их выполнение должно быть поручено различным сотрудникам. Кроме того, необходимо предпринимать специальные меры по недопущению сговора и разграничению ответственности между этими сотрудниками

Разумная достаточность (экономическая целесообразность, сопоставимость возможного ущерба и затрат).

Предполагает соответствие уровня затрат на обеспечение безопасности информации (ценности информационных ресурсов) величине возможного ущерба от их разглашения, утраты, утечки, уничтожения и искажения. Используемые меры и средства обеспечения безопасности информационных ресурсов не должны заметно ухудшать эргономические показатели работы АС, в которой эта информация циркулирует. Излишние меры безопасности, помимо экономической неэффективности, приводят к утомлению и раздражению персонала. Создать абсолютно непреодолимую систему защиты принципиально невозможно. Пока информация находится в обращении, принимаемые меры могут только снизить вероятность негативных воздействии или ущерб от них, но не исключить их полностью. При достаточном количестве времени и средств возможно преодолеть любую защиту. Поэтому имеет смысл рассматривать некоторый приемлемый уровень обеспечения безопасности. Высокоэффективная система защиты стоит дорого, использует при работе существенную часть ресурсов компьютерной системы и может создавать ощутимые дополнительные неудобства пользователям. Важно правильно выбрать тот достаточный уровень защиты, при котором затраты, риск и размер возможного ущерба были бы приемлемыми (задача анализа риска).

Персональная ответственность.

Предполагает возложение ответственности за обеспечение безопасности информации и системы ее обработки на каждого сотрудника в пределах его полномочий. В соответствии с этим принципом распределение прав и обязанностей сотрудников строится таким образом, чтобы в случае любого нарушения круг виновников был четко известен или сведен к минимуму.

Минимизация полномочий.

Означает предоставление пользователям минимальных прав доступа в соответствии с производственной необходимостью. Доступ к информации должен предоставляться только в том случае и объеме, в каком это необходимо сотруднику для выполнения его должностных обязанностей.

Взаимодействие и сотрудничество.

Предполагает создание благоприятной атмосферы в коллективах подразделений. В такой обстановке сотрудники должны осознанно соблюдать установленные правила и оказывать содействие в деятельности подразделений обеспечения безопасности информации.

Гибкость системы защиты.

Принятые меры и установленные средства защиты, особенно в начальный период их эксплуатации, могут обеспечивать как чрезмерный, так и недостаточный уровень защиты. Для обеспечения возможности варьирования уровнем защищенности, средства защиты должны обладать определенной гибкостью. Особенно важным это свойство является в тех случаях, когда установку средств защиты необходимо осуществлять на уже работающую систему, не нарушая процесса ее нормального функционирования. Кроме того, внешние условия и требования с течением времени меняются. В таких ситуациях свойство гибкости системы защиты избавляет владельцев АС от необходимости принятия кардинальных мер по полной замене средств защиты на новые.

Открытость алгоритмов и механизмов защиты.

Суть принципа открытости алгоритмов и механизмов защиты состоит в том, что защита не должна обеспечиваться только за счет секретности структурной организации и алгоритмов функционирования ее подсистем. Знание алгоритмов работы системы защиты не должно давать возможности ее преодоления (даже авторам). Это, однако, не означает, что информация о конкретной системе защиты должна быть общедоступна.

Простота применения средств защиты.

Механизмы защиты должны быть интуитивно понятны и просты в использовании. Применение средств защиты не должно быть связано со знанием специальных языков или с выполнением действий, требующих значительных дополнительных трудозатрат при обычной работе зарегистрированных установленным порядком пользователей, а также не должно требовать от пользователя выполнения рутинных малопонятных ему операций (ввод нескольких паролей и имен и т.д.).

Научная обоснованность и техническая реализуемость.

Информационные технологии, технические и программные средства, средства и меры защиты информации должны быть реализованы на современном уровне развития науки и техники, научно обоснованы с точки зрения достижения заданного уровня безопасности информации и должны соответствовать установленным нормам и требованиям по безопасности информации.

Специализация и профессионализм.

Предполагает привлечение к разработке средств и реализации мер защиты информации специализированных организаций, наиболее подготовленных к конкретному виду деятельности по обеспечению безопасности информационных ресурсов, имеющих опыт практической работы и государственные лицензии на право оказания услуг в этой области. Реализация административных мер и эксплуатация средств защиты должна осуществляться профессионально подготовленными сотрудниками (специалистами подразделений обеспечения безопасности информации).

Взаимодействие и координация.

Предполагают осуществление мер обеспечения безопасности информации при разработке и функционировании АС и ее системы защиты информации, на основе взаимодействия всех внутренних структурных подразделений организации, а также сторонних предприятий и организаций, имеющих авторизованный доступ к АС, специализированных предприятий и организаций в области защиты информации, привлекаемых для разработки системы защиты информации в АС, координации их усилий для достижения поставленных целей безопасности.

Обязательность контроля.

Предполагает обязательность и своевременность выявления и пресечения попыток нарушения установленных правил обеспечения безопасности информации на основе используемых систем и средств защиты информации при совершенствовании критериев и методов оценки эффективности этих систем и средств. Контроль за деятельностью любого пользователя, каждого средства защиты и в отношении любого объекта защиты должен осуществляться на основе применения средств оперативного контроля и регистрации и должен охватывать как несанкционированные, так и санкционированные действия пользователей.

Глава 2. Правовые основы обеспечения безопасности информационных технологий и персональных данных

Современный этап развития системы обеспечения информационной безопасности государства и общества характеризуется переходом от тотального сокрытия большого объема сведений к гарантированной защищенности принципиально важных данных, обеспечивающей:

* конституционные права и свободы граждан, предприятий и организаций в сфере информатизации;

* необходимый уровень безопасности информации, подлежащей защите;

* защищенность систем формирования и использования информационных ресурсов (технологий, систем обработки и передачи данных).

Ключевым моментом политики государства в данной области является осознание необходимости защиты любых информационных ресурсов и информационных технологий, неправомерное обращение с которыми может нанести ущерб их обладателю (собственнику, владельцу, пользователю) или иному лицу.

В Концепции национальной безопасности Российской Федерации (Указ Президента Российской Федерации от 17 декабря 1997 г. № 1300), отражающей совокупность официально принятых взглядов на цели и государственную стратегию в области обеспечения безопасности личности, общества и государства от внешних и внутренних угроз политического, экономического, социального, военного, техногенного, экологического, информационного и иного характера с учетом имеющихся ресурсов и возможностей. Отмечено, что национальные интересы России в информационной сфере обуславливают необходимость сосредоточения усилий общества и государства на решении таких задач, как соблюдение конституционных прав и свобод граждан в области получения информации и обмена ею, защита национальных духовных ценностей, пропаганда национального культурного наследия, норм морали и общественной нравственности, обеспечение права граждан на получение достоверной информации, развитие современных телекоммуникационных технологий. В то же время недопустимо использование информации для манипулированием массовым сознанием. Необходима защита государственного информационного ресурса от утечки важной политической, экономической, научно-технической и военной информации[18].

В Стратегии развития информационного общества в России (утверждена Советом безопасности Российской Федерации 25 июля 2007 г.) одной из целей развития информационного общества в Российской Федерации является противодействие проявлениям угроз безопасности национальным интересам России, связанным с злоупотреблением свободой выражения мнений и распространения идей, враждебным и преступным использованием информационно-коммуникационных технологий.

Для достижения целей развития информационного общества в России предполагается реализация следующих основных мероприятий:

* обеспечение, на основе объединения усилий государственных и негосударственных организаций, безопасности функционирования информационных и коммуникационных систем критически важных объектов инфраструктуры Российской Федерации, корпоративных и индивидуальных информационных систем, а также информационных и коммуникационных систем, используемых средствами массовой информации федерального уровня для информирования населения страны;

* обеспечение безопасности функционирования российских информационных и коммуникационных систем в составе глобальной информационной инфраструктуры, включая формирование системы международной информационной безопасности.

Развитие информационного общества в Российской Федерации базируется на принципах оптимизация рисков и угроз национальной безопасности России, связанных с враждебным и преступным использованием возможностей информационно-коммуникационных технологий, укрепление доверия и безопасности при их использовании.

В состав нормативных актов правового регулирования вопросов информатизации и защиты информации в Российской Федерации входят:

* Конституция Российской Федерации и Гражданский Кодекс Российской Федерации;

* Международные договоры и соглашения;

* Законы Российской Федерации;

* Указы Президента Российской Федерации и утверждаемые этими указами нормативные документы;

* Постановления Правительства Российской Федерации и утверждаемые этими постановлениями нормативные документы (Положения, Порядки, Распоряжения, Перечни и т.п.);

* Технические регламенты;

* Национальные стандарты (государственные) и стандарты организаций;

* Положения, Порядки, Руководящие документы и другие нормативные и методические документы уполномоченных государственных органов.

2.1 Защищаемая информация

Согласно Доктрины информационной безопасности Российской Федерации (утверждена Президентом Российской Федерации 09.09.2000 № Пр-1895) под информационной безопасностью Российской Федерации понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства[6].

В Конституции Российской Федерации, а также Декларации прав и свобод человека и гражданина Российской Федерации определено, что каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом. Ограничения этого права могут устанавливаться законом только в целях охраны личной, семейной, профессиональной, коммерческой и государственной тайны, а также нравственности.

Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации» предусматривает разделение информации на категории свободного и ограниченного доступа (право на тайну). В свою очередь информация ограниченного доступа подразделяется на информацию, отнесенную к государственной тайне и конфиденциальную[7].

Отнесение информации к государственной тайне осуществляется в соответствии с Законом Российской Федерации от 21.07.1993 № 5485-1 «О государственной тайне». Условия отнесения информации к сведениям, составляющим коммерческую тайну, служебную тайну и иную тайну, обязательность соблюдения конфиденциальности такой информации, а также ответственность за ее разглашение устанавливаются федеральными законами. Порядок доступа к персональным данным граждан (физических лиц) устанавливается федеральным законом о персональных данных.

В Федеральном законе от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации» даны следующие определения:

1) информация - сведения (сообщения, данные) независимо от формы их представления;

2) информационные технологии - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов;

3) информационная система - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств;

4) информационно-телекоммуникационная сеть - технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники;

5) обладатель информации - лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам;

6) доступ к информации - возможность получения информации и ее использование;

7) конфиденциальность информации - обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя;

8) предоставление информации -- действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц;

9) распространение информации - действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц;

10) электронное сообщение - информация, переданная или полученная пользователем по информационно-телекоммуникационной сети;

11) документированная информация - зафиксированная на материальном носителе путем документирования информация с реквизитами, позволяющими определить такую информацию или в установленных законодательством Российской Федерации случаях ее материальный носитель;

12) оператор информационной системы - гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы, в том числе по обработке информации, содержащейся в ее базах данных[7].

Согласно ст. 6 данного Федерального закона обладатель информации имеет право:

* разрешать или ограничивать доступ к информации, определять порядок и условия такого доступа;

* использовать информацию, в том числе распространять ее, по своему усмотрению;

* передавать информацию другим лицам по договору или на ином установленном законом основании;

* защищать установленными законом способами свои права в случае незаконного получения информации или ее незаконного использования иными лицами;

* осуществлять иные действия с информацией или разрешать осуществление таких действий.

При этом обладатель информации обязан.

* соблюдать права и законные интересы иных лиц;

* принимать меры по защите информации;

* ограничивать доступ к информации, если такая обязанность установлена федеральными законами.

Кроме того, обладатель информации, оператор информационной системы, в случаях, установленных законодательством Российской Федерации, обязаны обеспечить:

* предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к информации;

* своевременное обнаружение фактов несанкционированного доступа к информации;

* предупреждение возможности неблагоприятных последствий нарушения порядка доступа к информации;

* недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование;

* возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа к ней;

* постоянный контроль за обеспечением уровня защищенности информации.

Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:

* обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;

* соблюдение конфиденциальности информации ограниченного доступа;

* реализацию права на доступ к информации.

Требование о защите информации, содержащейся в государственных информационных системах, устанавливаются федеральным органом исполнительной власти в области обеспечения безопасности (ФСБ России) и федеральным органом исполнительной власти, уполномоченным в области противодействия техническим разведкам и технической защиты информации (ФСТЭК России), в пределах их полномочий. При создании и эксплуатации государственных информационных систем, используемые в целях защиты информации методы и способы ее защиты должны соответствовать указанным требованиям.

Следует также отметить, что согласно ст. 8 не может быть ограничен доступ к:

* нормативным правовым актам, затрагивающим права, свободы и

обязанности человека и гражданина, а также устанавливающим правовое положение организаций и полномочия государственных органов, органов местного самоуправления;

* информации о состоянии окружающей среды;

* информации о деятельности государственных органов и органов местного самоуправления, а также об использовании бюджетных средств (за исключением сведений, составляющих государственную или служебную тайну);

* информации, накапливаемой в открытых фондах библиотек, музеев и архивов, а также в государственных, муниципальных и иных информационных системах, созданных или предназначенных для обеспечения граждан (физических лиц) и организаций такой информацией;

* иной информации, недопустимость ограничения доступа к которой установлена федеральными законами.

Например, ст. 5 Федерального закона от 29.07.2004 № 98-ФЗ «О коммерческой тайне» гласит, что «режим коммерческой тайны не может быть установлен лицами, осуществляющими предпринимательскую деятельность, в отношении следующих сведений:

* содержащихся в учредительных документах юридического лица,

документах, подтверждающих факт внесения записей о юридических лицах и об индивидуальных предпринимателях в соответствующие государственные реестры;

* содержащихся в документах, дающих право на осуществление предпринимательской деятельности;

* о составе имущества государственного или муниципального унитарного предприятия, государственного учреждения и об использовании ими средств соответствующих бюджетов;

* о загрязнении окружающей среды, состоянии противопожарной безопасности, санитарно-эпидемиологической и радиационной обстановке, безопасности пищевых продуктов и других факторах, оказывающих негативное воздействие на обеспечение безопасного функционированиям производственных объектов, безопасности каждого гражданина и безопасности населения в целом;

* о численности, о составе работников, о системе оплаты труда, об условиях труда, в том числе об охране труда, о показателях производственного травматизма и профессиональной заболеваемости, и о наличии свободных рабочих мест;

* о задолженности работодателей по выплате заработной платы и по иным социальным выплатам;

* о нарушениях законодательства Российской Федерации и фактах привлечения к ответственности за совершение этих нарушений;

* об условиях конкурсов или аукционов по приватизации объектов государственной или муниципальной собственности;

* о размерах и структуре доходов некоммерческих организаций, о размерах и составе их имущества, об их расходах, о численности и об оплате труда их работников, об использовании безвозмездного труда граждан в деятельности некоммерческой организации;

* о перечне лиц, имеющих право действовать без доверенности от имени юридического лица;

* обязательность раскрытия которых или недопустимость ограничения доступа к которым установлена иными федеральными законами.

Кроме того, постановлением Правительства РСФСР от 05.12.1991 № 35 установлено, что коммерческую тайну предприятия и предпринимателя не могут составлять:

* учредительные документы и Устав;

* регистрационные удостоверения, лицензии, патенты;

* сведения по установленным формам отчетности о финансово-хозяйственной деятельности;

* документы о платежеспособности;

* сведения о численности, составе работающих, их заработной плате и условиях труда, а также о наличии свободных рабочих мест;

* документы об уплате налогов и обязательных платежах;

* сведения о загрязнении окружающей среды, нарушении антимонопольного законодательства, несоблюдении безопасных условий труда;

* сведения об участии должностных лиц предприятия в кооперативах, малых предприятиях, товариществах, акционерных обществах, объединениях и других организациях, занимающихся предпринимательской деятельностью.

Также, постановлением Правительства Российской Федерации от 03.11.1994 № 1233 установлено, что не могут быть отнесены к служебной информации ограниченного распространения:

* акты законодательства, устанавливающие правовой статус государственных органов, организаций, общественных объединений, а также права, свободы и обязанности граждан, порядок их реализации;

* сведения о чрезвычайных ситуациях, опасных природных явлениях и процессах, экологическая, гидрометеорологическая, гидрогеологическая, демографическая, санитарно-эпидемиологическая и другая информация, необходимая для обеспечения безопасного существования населенных пунктов, граждан и населения в целом, а также производственных объектов;

...

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.