Правовое регулирование и организация работ по защите информации Конфиденциальная информация в контексте норм правового регулирования может относиться к государственной тайне или коммерческой тайне.
В первом случае система защиты конфиденциальных сведений может быть основана на законе РФ "О государственной тайне". Закон имеет ограничительный характер, и поэтому его действие распространяется лишь на тех граждан и должностных лиц, которые взяли на себя обязательства либо обязаны по своему статусу выполнять требования законодательства о государственной тайне. Объектами правоотношений являются сведения из военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной сфер государственной деятельности. В частности, в сферах экономики, науки и техники к государственной тайне относятся сведения: о научно-исследовательских, опытно-конструкторских и проектных работах, технологиях, имеющих важное оборонное или экономическое значение; о методах и средствах зашиты секретной информации; о государственных программах и мероприятиях в области зашиты государственной тайны.
Процедура засекречивания сводится к оформлению реквизитов носителей информации, составляющей государственную тайну. Они состоят из данных: о степени секретности; органе, осуществившем засекречивание; регистрационном номере; дате или условии рассекречивания.
Под коммерческой тайной предприятия понимаются не являющиеся государственными секретами сведения, связанные с производством, технологической информацией, управлением, финансами и другой деятельностью предприятия, разглашение которых может нанести ущерб его интересам. Состав и объем сведений, составляющих коммерческую тайну, порядок их защиты определяются руководителем предприятия. Проблема защиты коммерческой тайны тесно связана с защитой интеллектуальной собственности.
Правовое регулирование вопросов защиты коммерческой тайны и программного обеспечения как интеллектуальной собственности включает:
- патентную защиту;
- защиту авторских прав;
- защиту производственных секретов (лицензионные отношения);
- торговый знак.
Правовой базой реализации патентной защиты является "Патентный закон РФ". Патенты позволяют их обладателю не допускать производство, использование или продажу своего изобретения другими людьми. Условия получения патента на программное обеспечение следующие: программа должна использоваться для преобразования или изменения объекта, машины или химического состава (программы лишь генерирующие численные значения непатентноспособны); "новизна программы". Получить патент на ПО, как правило, очень сложно.
Авторское право распространяется на любые программы для ВС и базы данных. Охрана предоставляется всем видам программ, включая операционные системы и программные комплексы, которые выражены на любом языке и в любой форме. Авторское право на программу или базу данных возникает в силу его создания. В этом случае не нужны депонирование, регистрация или выполнение иных формальностей. Для оповещения о своих правах необходимо использовать следующие элементы: знак охраны авторского права; наименование (имя) правообладателя; год первого выпуска в свет;
В случае возникновения конфликтных ситуаций возможен только судебный характер их разрешения.
Лицензия - разрешение на производство или использование какого-либо объекта, полученное одним лицом от другого, имеющего право собственности на этот объект. Различают следующие основные виды лицензий: передача прав на лицензирование; простые лицензии; сдача программ в аренду.
Защита торгового знака подразумевает присваивание названия программному обеспечению и регистрацию его как торгового знака.
Защита информации от несанкционированного доступа
Основные понятия защиты от НСД
Требования по защите от НСД в различных приложениях должны быть направлены на достижение трех основных свойств защищаемой информации:
- конфиденциальность;
- целостность;
- готовность (информация и соответствующие автоматизированные службы должны быть доступны, готовы к обслуживанию всегда, когда в них возникает необходимость).
Все типы систем защиты от НСД должны содержать такие элементы, как диспетчер доступа, модель защиты и блок аутентификации.
Реализуемый в виде совокупности программно-аппаратных механизмов, диспетчер доступа обеспечивает необходимые правила разграничения доступа субъектов (активных элементов вычислительного процесса: пользователей, процессов, процедур и т.п.) к объектам (пассивным информационным элементам: файлам, томам данных, устройствам, программам и т.п.), описываемые посредством математически строгой модели защиты. На основании полномочий субъекта и свойств объекта данных, записанных в базе полномочий, и характеристик доступа, диспетчер принимает решение разрешить доступ, либо отказать в нем. Диспетчер доступа (ДД) должен отвечать следующим фундаментальным требованиям:
- формальная модель защиты - алгоритм принятия решения о доступе, закладываемый в основу СРД, должен базироваться на формальной модели защиты, обеспечивающей возможность математически строгого анализа характеристик безопасности защищаемой вычислительной системы;
- верифицируемость - программно-аппаратные механизмы СРД должны быть достаточно простыми, небольшими по объему и хорошо структурированными для того, чтобы была обеспечена возможность их верификации, то есть подтверждения корректности и соответствия логики их функционирования заданной модели защиты;
- защищенность механизмов - программно-аппаратные механизмы и информационные структуры СРД должны быть надежно защищены от случайной или преднамеренной модификации;
- полнота контроля - СРД должна контролировать все обращения к защищаемому объекту по всем возможным каналам доступа. Формальная модель защиты является математической абстракцией, отображающей взаимоотношения между пользователем и данными в вычислительной системе. Она необходима и как инструмент для исследования поведения вычислительной системы с точки зрения возможной утечки информации, так и в качестве алгоритмической базы для реализации программно-аппаратных механизмов диспетчера доступа.
Одним из важных элементов СРД является блок аутентификации, ответственный за достоверное опознание (подтверждение подлинности) пользователя. В большинстве случаев применяется способ аутентификации, основанный на проверке предъявляемого пользователем секретного пароля. Достоверность процедуры автоматического опознания личности может быть усилена за счет применения дополнительных устройств - электронных и механических ключей различного вида. В ответственных случаях используют средства биометрической аутентификации, осуществляющих опознание человека по его психофизическим характеристикам, таким, как форма и динамика рукописной подписи, "почерк" работы на клавиатуре, рисунок капилляров сетчатки глаза, форма отпечатка пальца и т.п.
Формальные модели защиты
На сегодняшний день наибольшее распространение на практике получила матричная модель защиты. В терминах матричной модели, состояние системы защиты описывается тройкой (3, О, М), где
З - множество субъектов доступа, являющихся активными структурными элементами модели (в большинстве случаев субъекты в свою очередь могут рассматриваться как объекты доступа, т.е. 3 является подмножеством О);
О - множество объектов доступа, являющихся пассивными защищаемыми элементами модели; каждый объект однозначно идентифицируется с помощью имени объекта;
М - матрица доступа, в которой строки соответствуют субъектам, а столбцы объектам; значение элемента матрицы М[З,О] определяет права доступа субъекта 3 к объекту О.
Права доступа регламентируют способы обращения субъекта З к различным типам объектов доступа. Так, например, права доступа к файлам или сегментам памяти стандартными являются: чтение (К), запись (\У) и выполнение (Е). Дополнительно может использоваться еще одно право доступа - дополнение (А), означающее право субъекта производить запись данных в свободные области объекта без перекрытия имеющихся данных.
Матрицы доступа позволяет описать состояние любой, сколь угодно сложной системы защиты в произвольный момент ее существования. Вместе с тем, матричные модели имеют ряд недостатков. Выделим два основных:
- Низкий, детализированный уровень описания отношений субъектов и объектов приводит к возрастанию размеров матриц доступа в реальных системах ИС. Следовательно, время выполнения процедур по их обслуживанию и поддержанию оказывается больше чем, время выполнения самих функциональных операций.
- Концентрирование в одном объекте (матрице доступа) всей критичной для безопасности ВС информации, делает этот объект узким уязвимым местом в работе системы и требует дополнительных средств по его защите.
Дня преодоления указанных недостатков матричных моделей разработаны так называемые многоуровневые модели защиты, классическими примерами которых являются модель конечных состояний Белла и Ла Падулы и решетчатая модель Деннинга. Они подразумевают применение следующих операций:
1. Каждому охраняемому объекту доступа присваивается метка, отражающая уровень его конфиденциальности.
2. Каждому субъекту доступа приписывается уровень доступа , определяющий возможность его доступа к объекту определенного уровня.
Разграничение доступа к объектам ВС определяется следующими двумя:
1. Субъекту разрешается доступ к документам только в том случае, если уровень допуска субъекта равен или выше уровня конфиденциальности объекта;
2. Только специально определенные субъект и процесс могут снизить уровень конфиденциальности объекта.
Более детальное разграничение доступа (при обязательном выполнении правил) достигается за счет явного указания взаимосвязи конкретных объектов с конкретными субъектами. Для этого в идентификатор объекта включается специальный список, определяющий полный перечень субъектов, которым разрешен доступ к объекту.
Использование данных моделей позволяет:
- Децентрализовать критичную информацию о правилах доступа, рассеяв ее практически по всем элементам процесса доступа.
- Уменьшить количество процедур защиты, возложив ряд их функций непосредственно на функциональные процедуры.
|