Классификация методов защиты информации. Классы безопасности информационных систем

Принципы организации защиты (противодействие угрозам безопасности)

Принцип максимальной дружественности - не надо вводить запреты там, где можно без них обойтись (на всякий случай); вводить ограничения нужно с минимальными неудобствами для пользователя. Следует обеспечить совместимость создаваемой СЗИ с используемой ОС, программными и аппаратными средствами АС.

Принцип прозрачности - СЗИ должна работать в фоновом режиме, быть незаметной и не мешать пользователям в основной работе, выполняя при этом все возложенные на нее функции.

Принцип превентивности - последствия реализации угроз безопасности информации могут потребовать значительно больших финансовых, временных и материальных затрат по сравнению с затратами на создание комплексной системы защиты.

Принцип оптимальности - Оптимальный выбор соотношения различных методов и способов парирования угроз безопасности при принятии решения позволит в значительной степени сократить расходы на создание системы защиты и поддержание процесса ее функционирования.

Принцип адекватности - применяемые решения должны быть дифференцированы в зависимости от вероятности возникновения угроз безопасности, прогнозируемого ущерба от ее реализации, степени конфиденциальности информации и ее стоимости.

Принцип системного подхода - заключается во внесении комплексных мер по защите информации на стадии проектирования ЗАС, включая организационные и инженерно-технические мероприятия. Важность этого принципа состоит в том, что оснащение средствами защиты изначально незащищенной АС является более дорогостоящим, чем оснащение средствами защиты проектируемой АС.

Принцип комплексности - в ЗАС должен быть предусмотрен комплекс мер и механизмов защиты - организационных, физических, технических, программно-технических.

Принцип непрерывности защиты - функционирование системы защиты не должно быть периодическим. Защитные мероприятия должны проводиться непрерывно и в объеме предусмотренном политикой безопасности.

Принцип адаптивности - система защиты должна строиться с учетом возможного изменения конфигурации АС, числа пользователей, степени конфиденциальности и ценности информации. Введение новых элементов АС не должно приводить к снижению достигнутого уровня защищенности.

Принцип доказательности - При создании системы защиты необходимо пользоваться существующими формальными моделями безопасных систем для доказательства эффективности защиты к атакам некоторых типов, входящих в рамки разработанных формальных моделей. Другим аспектом этого принципа является логическая привязка логического и физического рабочих мести друг к другу, а также применение специальных аппаратно-программных средств идентификации, аутентификации и подтверждения подлинности информации (например ЭЦП). К этому же принципу можно отнести необходимость использования сертифицированных СЗИ и сертифицирования ЗАС в целом.

Более детальное и конкретное раскрытие этих принципов можно дать в следующем виде:

    Экономическая эффективность . Стоимость средств, защиты и их эксплуатации должна быть ниже, чем размеры возможного ущерба.

    Минимум привилегий . Каждый пользователь должен иметь минимальный набор привилегий, необходимый для работы.

    Простота . Система защиты тем более эффективна, чем проще с ней работать.

    Отключаемость защиты . При нормальном функционировании ЗАС система защиты не должна отключаться. Ее может отключить только сотрудник со специальными полномочиями и только в особых случаях.

    Открытость проектирования и функционировании механизмов защиты . Специалисты, имеющие отношение к системе защиты, должны полностью представлять себе принципы ее функционирования и в случае возникновения затруднительных ситуаций адекватно на них реагировать.

    Всеобщий контроль . Любые исключения из множества контролируемых объектов и субъектов защиты снижают уровень защиты ЗАС.

    Независимость системы защиты от субъектов защиты . Лица, занимавшиеся разработкой системы защиты не должны быть среди тех, кого будет контролировать эта система защиты.

    Отчетность и подконтрольность . Система защиты должна предоставлять доказательства корректности своей работы.

    Ответственность . Подразумевается личная ответственность лиц, занимающихся обеспечением информационной безопасности.

    Изоляция и разделение . Объекты защиты целесообразно разделять на группы таким образом, чтобы нарушение защиты в одной из групп не влияло на безопасность других групп.

    Полнота и согласованность . Надежная система защиты должна быть полностью специфицирована, протестирована и согласована.

    Параметризация . Защита становится наиболее эффективной и гибкой, если допускает изменение своих параметров со стороны администратора безопасности.

    Принцип враждебного окружения . Система защиты должна проектироваться в расчете на враждебное окружение. Разработчики должны исходить из предположения, что пользователи имеют наихудшие намерения, что они будут совершать серьезные ошибки как законные пользователи и высокопрофессиональные действия как потенциальные нарушители. Необходимо предполагать, что они обладают достаточной квалификацией, чтобы найти пути обхода система защиты, если таковые будут иметься.

    Привлечение человека . Наиболее важные и критические решения должны приниматься человеком.

    Отсутствие излишней информации о существований механизмов защиты . Существование механизмов защиты должно быть по возможности скрыто от пользователей, работа которых должна контролироваться, но при этом эффективность механизмов защиты должна быть обеспечена и в случае, если пользователи знают о них.

    Осведомленность потенциального противника (нарушителя) . Система защиты должна быть эффективной в случае, когда нарушитель полностью осведомлен о всех используемых механизмах, за исключением паролей и ключевой информации, (сравни с принципом Керхкоффа в криптографии)

Основные методы противодействия угрозам безопасности

Различают четыре основных группы методов обеспечения информационной безопасности АС:

    Организационные

    Инженерно-технические

    Технические

    Программно-аппаратные

Организационные методы - ориентированы на работу с персоналом, рассматривают выбор местоположения и размещения объектов ЗАС, организацию системы физической и пожарной безопасности, осуществление контроля, возложение персональной ответственности за выполнение мер защиты, кадровые вопросы.

Инженерно-технические методы - связаны с построением инженерных сооружений и коммуникаций, учитывающих требования безопасности. Это как правило дорогостоящие решения и они наиболее эффективно реализуются на этапе строительства или реконструкции объекта. Их реализация способствует повышению общей живучести ЗАС и дают высокий эффект против некоторых типов угроз. Реализация техногенных и стихийных угроз наиболее эффективно предотвращается инженерно-техническими методами.

Технические методы - связаны с применением специальных технических средств защиты информации и контроля обстановки; они дают значительный эффект при устранении угроз, связанных с действиями криминогенных элементов по добыванию информации незаконными техническими средствами. Технические методы дают значительный эффект по отношению к техногенным факторам, например резервирование каналов и резервирование архивов данных.

Программно-аппаратные методы - направлены на устранение угроз, непосредственно связанных с процессом обработки и передачи информации. Без этих методов невозможно построить целостную комплексную ЗАС.

Наибольший эффект дает оптимальное сочетание выше перечисленных методов противодействия реализации угроз, информационной безопасности.

При проектировании системы защиты планируемые меры обеспечения защиты часто подразделяют по способам их реализации на:

    Правовые (законодательные)

    Морально-этические

    Административные

    Физические

    Аппаратно-программные

Такое деление является одним из возможных. Могут применяться более детализованные варианты классификации мер. Способы обеспечения связана с перечисленными выше методами обеспечения информационной безопасности.

Например организационные методы включают организационные правовые морально-этические, административные. Инженерно-технические методы включают физические меры, а технические методы - программно-аппаратные меры. Внутри каждой группы мер и методов можно предложить более детальную градацию.

Рубежи защиты

Перечисленные выше меры по обеспечению безопасности ЗАС могут рассматриваться как последовательность барьеров на пути потенциального нарушителя, стремящегося преодолеть систему защиты. Соответственно этим барьерам выделяются следующие рубежи защиты.

Первый рубеж защиты , встающий на пути человека, пытающегося совершить НСД к информации, является чисто правовым. Нарушитель несет ответственность перед законом. Правовые нормы предусматривают определенную ответственность за компьютерные преступления. С учетом такого рубежа становится понятным, что требуется соблюдение юридических норм при передаче и обработки информации. К правовым мерам защиты информации относятся действующие в стране законы, указы и другие нормативные акты, регламентирующие правила обращения с информацией ограниченного использования (доступа) и ответственность за их нарушение. Это является существенным фактором сдерживания для потенциальных нарушителей.

Второй рубеж защиты образуют морально-этические меры. Этический момент в соблюдении требований защиты имеет весьма большое значение. К морально-этическим мерам относится создание таких традиций норм поведения и нравственности, которые способствуют соблюдению правил уважения к чужой информации и нарушение которых приравнивается к несоблюдению правил поведения в обществе. Эти нормы большей частью не являются обязательными и их несоблюдение не карается штрафными санкциями, но их несоблюдение ведет к падению престижа человека, группы лиц или организации в целом. Моральные нормы бывают как неписаными так и оформленными в некий свод правил поведения. "Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США" рассматривает как неэтичные действия, которые умышленно или неумышленно:

    Нарушают нормальную работу компьютерных систем

    Вызывают неоправданные затраты ресурсов (машинного времени, памяти, каналов связи и т.п.)

    Нарушают целостность информации (хранимой или обрабатываемой)

    Нарушают интересы других законных пользователей

Третьим рубежом защиты являются административные меры, которые относятся к организационным мерам и регламентируют

    Процессы функционирования ЗАС

    Использования ресурсов

    Деятельность персонала

    Порядок взаимодействия пользователей с системой

Данные меры направлены на то, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности. Административные меры включают:

    Разработку правил обработки информации в ЗАС

    Совокупность действий при проектировании и оборудовании вычислительных центров и других объектов ЗАС (учет стихийных угроз и охрана помещений и т.п.)

    Совокупность действий при подборе и подготовке персонала (проверка новых сотрудников, ознакомление их с порядком работы с конфиденциальной информацией, ответственностью за нарушение правил ее обработки и т.п.)

    Организацию надежного пропускного режима

    Организацию учета, хранения, использования и уничтожения документов и носителей с конфиденциальной информацией

    Распределение реквизитов разграничения доступа (паролей и информации авторизации и т.п.)

    Организацию скрытого контроля за работой пользователей и персонала ЗАС

    Совокупность действий при проектировании, разработке, ремонте и модификации оборудования и программного обеспечения (сертификация используемых технических и программных средств, строгое санкционирование, рассмотрение и утверждение всех изменений, проверка, на удовлетворение требованиям защиты, документальная фиксация всех изменений и т.п.)

До тех пор пока не будут реализованы действенные меры административной защиты остальные меры не будут эффективны.

Четвертый рубеж защиты определяется применением физических мер защиты, к которым относятся разного рода механические, электро- и электронно-механические устройства или сооружения, специально предназначенные для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам ЗАС и защищаемой информации.

Пятый рубеж защиты определяется применением аппаратно-программных средств защиты - электронным устройствам и программам, которые реализуют самостоятельно или в комплексе с другими средствами следующие способы защиты:

    Идентификацию (распознавание) и аутентификацию (поверка подлинности) субъектов (пользователей, процессов) ЗАС

    Разграничение доступа к ресурсам ЗАС

    Контроль целостности данных.

    Обеспечение конфиденциальности данных

    Регистрацию и анализ событий, происходящих в ЗАС

    Резервирование ресурсов и компонентов ЗАС Большинство из этих способов защиты реализуется с использованием криптографических методов.

Альтернативная классификация методов защиты и соответствующие им средства защиты

По характеру реализации методов Обеспечения безопасности их можно классифицировать следующим образом:

Препятствие - метод защиты, заключающийся в создании на пути нарушителя к защищаемой информации некоторого барьера. Типичным примером является блокировка работы программно-аппаратных средств при внештатных ситуациях.

Управление - метод защиты, заключающийся в воздействии на элементы ЗАС, включая элементы системы защиты, с целью изменения режимов их работы в интересах решения одной или нескольких задач защиты информации.

Маскировка - метод защиты, заключающийся в ее криптографическом преобразовании в результате которого она является недоступной для НСД или такой доступ является чрезвычайно трудоемким. (Не путать с понятием маскировки как слабого алгоритма шифрования)

Регламентация - метод защиты, создающий такие условия обработки, хранения и передачи информации, при которых возможность НСД к ней сводилась бы к минимуму.

Принуждение - метод защиты, при котором пользователи вынуждены соблюдать правила и условия обработки, передачи и использования информации под угрозой уголовной, административной или материальной ответственности.

Побуждение - метод защиты, создающий побудительные мотивы не нарушать установленные правила работы и условия обработки, передачи и использования информации за счет сложившихся морально-этических норм.

Эти методы реализуются с применением различных средств, которые разделяют на формальные и неформальные .

К формальным относятся средства, которые выполняют свои функции по защите информации преимущественно без участия человека. Они подразделяются на физические, технические, аппаратно-программные и программные.

К неформальным относятся средства, основу содержания которых составляет целенаправленная деятельность людей Они подразделяются на организационные, законодательные и морально-этические.

Физические средства - устройства и системы, которые функционируют автономно, создавая различного рода препятствия на пути дестабилизирующих факторов.

Аппаратные средства - различные электронные или электронно-механические устройства, схемно встраиваемые в аппаратуру и сопрягаемые с ней специально для решения задач защиты информации.

Программные средства - специальные пакеты программ или отдельные программы, включаемые в состав программного обеспечения с целью решения задач защиты информации.

Соотношение средств и методов защиты поясняется на следующем рисунке.

Учебник состоит из двух разделов: теоретического и практического. В теоретической части учебника изложены основы современной информатики как комплексной научно-технической дисциплины, включающей изучение структуры и общих свойств информации и информационных процессов, общих принципов построения вычислительных устройств, рассмотрены вопросы организации и функционирования информационно-вычислительных сетей, компьютерной безопасности, представлены ключевые понятия алгоритмизации и программирования, баз данных и СУБД. Для контроля полученных теоретических знаний предлагаются вопросы для самопроверки и тесты. Практическая часть освещает алгоритмы основных действий при работе с текстовым процессором Microsoft Word, табличным редактором Microsoft Excel, программой для создания презентаций Microsoft Power Point, программами-архиваторами и антивирусными программами. В качестве закрепления пройденного практического курса в конце каждого раздела предлагается выполнить самостоятельную работу.

Книга:

Разделы на этой странице:

Компьютерные преступления чрезвычайно многогранные и сложные явления. Объектами таких преступных посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты или программное обеспечение и базы данных, для которых технические средства являются окружением; компьютер может выступать как предмет посягательств или как инструмент.

Виды компьютерных преступлений чрезвычайно многообразны. Это и несанкционированный доступ к информации, хранящейся в компьютере, и ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему, и разработка и распространение компьютерных вирусов, и хищение компьютерной информации. Компьютерное преступление может произойти также из-за небрежности в разработке, изготовлении и эксплуатации программно-вычислительных комплексов или из-за подделки компьютерной информации.

Среди всего набора методов защиты информации выделяют следующие:


Рисунок 11.1. Классификация методов защиты информации в компьютерных системах

Методы и средства организационно-правовой защиты информации

К методам и средствам организационной защиты информации относятся организационно-технические и организационно-правовые мероприятия, проводимые в процессе создания и эксплуатации КС для обеспечения защиты информации. Эти мероприятия должны проводиться при строительстве или ремонте помещений, в которых будут размещаться компьютеры; проектировании системы, монтаже и наладке ее технических и программных средств; испытаниях и проверке работоспособности компьютерной системы.

Основой проведения организационных мероприятий является использование и подготовка законодательных и нормативных документов в области информационной безопасности, которые на правовом уровне должны регулировать доступ к информации со стороны потребителей. В российском законодательстве позже, чем в законодательстве других развитых стран, появились необходимые правовые акты (хотя далеко не все).

Методы и средства инженерно-технической защиты информации

Инженерно-техническая защита (ИТЗ) – это совокупность специальных органов, технических средств и мероприятий по их использованию в интересах защиты конфиденциальной информации.

Многообразие целей, задач, объектов защиты и проводимых мероприятий предполагает рассмотрение некоторой системы классификации средств по виду, ориентации и другим характеристикам.

Например, средства инженерно-технической защиты можно рассматривать по объектам их воздействия. В этом плане они могут применяться для защиты людей, материальных средств, финансов, информации.

Многообразие классификационных характеристик позволяет рассматривать инженерно-технические средства по объектам воздействия, характеру мероприятий, способам реализации, масштабу охвата, классу средств злоумышленников, которым оказывается противодействие со стороны службы безопасности.

По функциональному назначению средства инженерно-технической защиты делятся на следующие группы:

1. физические средства, включающие различные средства и сооружения, препятствующие физическому проникновению (или доступу) злоумышленников на объекты защиты и к материальным носителям конфиденциальной информации (рис. 16) и осуществляющие защиту персонала, материальных средств, финансов и информации от противоправных воздействий;

2. аппаратные средства – приборы, устройства, приспособления и другие технические решения, используемые в интересах защиты информации. В практике деятельности предприятия находит широкое применение самая различная аппаратура, начиная с телефонного аппарата до совершенных автоматизированных систем, обеспечивающих производственную деятельность. Основная задача аппаратных средств – обеспечение стойкой защиты информации от разглашения, утечки и несанкционированного доступа через технические средства обеспечения производственной деятельности;

3. программные средства, охватывающие специальные программы, программные комплексы и системы защиты информации в информационных системах различного назначения и средствах обработки (сбор, накопление, хранение, обработка и передача) данных;

4. криптографические средства – это специальные математические и алгоритмические средства защиты информации, передаваемой по системам и сетям связи, хранимой и обрабатываемой на ЭВМ с использованием разнообразных методов шифрования.

Физические методы и средства защиты информации

Физические средства защиты – это разнообразные устройства, приспособления, конструкции, аппараты, изделия, предназначенные для создания препятствий на пути движения злоумышленников.

К физическим средствам относятся механические, электромеханические, электронные, электронно-оптические, радио– и радиотехнические и другие устройства для воспрещения несанкционированного доступа (входа, выхода), проноса (выноса) средств и материалов и других возможных видов преступных действий.

Эти средства применяются для решения следующих задач:

1) охрана территории предприятия и наблюдение за ней;

2) охрана зданий, внутренних помещений и контроль за ними;

3) охрана оборудования, продукции, финансов и информации;

4) осуществление контролируемого доступа в здания и помещения.

Все физические средства защиты объектов можно разделить на три категории: средства предупреждения, средства обнаружения и системы ликвидации угроз. Охранная сигнализация и охранное телевидение, например, относятся к средствам обнаружения угроз; заборы вокруг объектов – это средства предупреждения несанкционированного проникновения на территорию, а усиленные двери, стены, потолки, решетки на окнах и другие меры служат защитой и от проникновения, и от других преступных действий (подслушивание, обстрел, бросание гранат и взрывпакетов и т. д.). Средства пожаротушения относятся к системам ликвидации угроз.

Аппаратные методы и средства защиты информации

К аппаратным средствам защиты информации относятся самые различные по принципу действия, устройству и возможностям технические конструкции, обеспечивающие пресечение разглашения, защиту от утечки и противодействие несанкционированному доступу к источникам конфиденциальной информации.

Аппаратные средства защиты информации применяются для решения следующих задач:

1) проведение специальных исследований технических средств обеспечения производственной деятельности на наличие возможных каналов утечки информации;

2) выявление каналов утечки информации на разных объектах и в помещениях;

3) локализация каналов утечки информации;

4) поиск и обнаружение средств промышленного шпионажа;

5) противодействие несанкционированному доступу к источникам конфиденциальной информации и другим действиям.

Программные методы и средства защиты информации

Системы защиты компьютера от чужого вторжения весьма разнообразны и классифицируются, как:

1) средства собственной защиты, предусмотренные общим программным обеспечением;

2) средства защиты в составе вычислительной системы;

3) средства защиты с запросом информации;

4) средства активной защиты;

5) средства пассивной защиты и другие.

Основные направления использования программной защиты информации

Можно выделить следующие направления использования программ для обеспечения безопасности конфиденциальной информации, в частности такие:

1) защита информации от несанкционированной доступа;

2) защита информации от копирования;

3) защита программ от копирования;

4) защита программ от вирусов;

5) защита информации от вирусов;

6) программная защита каналов связи.

По каждому из указанных направлений имеется достаточное количество качественных, разработанных профессиональными организациями и распространяемых на рынках программных продуктов.

Программные средства защиты имеют следующие разновидности специальных программ:

1) идентификации технических средств, файлов и аутентификации пользователей;

2) регистрации и контроля работы технических средств и пользователей;

3) обслуживания режимов обработки информации ограниченного пользования;

4) защиты операционных средств ЭВМ и прикладных программ пользователей;

5) уничтожения информации в защитные устройства после использования;

6) сигнализирующих нарушения использования ресурсов;

7) вспомогательных программ защиты различного назначения.

Защита информации от несанкционированного доступа

Для защиты от чужого вторжения обязательно предусматриваются определенные меры безопасности. Основные функции, которые должны осуществляться программными средствами, это:

1) идентификация субъектов и объектов;

2) разграничение (иногда и полная изоляция) доступа к вычислительным ресурсам и информации;

3) контроль и регистрация действий с информацией и программами.

Наиболее распространенным методом идентификации является парольная идентификация. Однако практика показывает, что парольная защита данных является слабым звеном, так как пароль можно подслушать или подсмотреть, перехватить или просто разгадать.

Защита от копирования

Средства защиты от копирования предотвращают использование ворованных копий программного обеспечения и являются в настоящее время единственно надежным средством – как защищающим авторское право программистов-разработчиков, так и стимулирующих развитие рынка. Под средствами защиты от копирования понимаются средства, обеспечивающие выполнение программой своих функций только при опознании некоторого уникального некопируемого элемента. Таким элементом (называемым ключевым) может быть дискета, определенная часть компьютера или специальное устройство, подключаемое к персональному компьютеру. Защита от копирования реализуется выполнением ряда функций, являющихся общими для всех систем защиты:

1. Идентификация среды, из которой будет запускаться программа (дискета или ПК);

2. Аутентификация среды, из которой запущена программа;

3. Реакция на запуск из несанкционированной среды;

4. Регистрация санкционированного копирования;

5. Противодействие изучению алгоритмов работы системы.

Защита программ и данных от компьютерных вирусов

Вредительские программы и, прежде всего, вирусы представляют очень серьезную опасность при хранении на ПЭВМ конфиденциальной информации. Недооценка этой опасности может иметь серьезные последствия для информации пользователей. Знание механизмов действия вирусов, методов и средств борьбы с ними позволяет эффективно организовать противодействие вирусам, свести к минимуму вероятность заражения и потерь от их воздействия.

«Компьютерные вирусы» – это небольшие исполняемые или интерпретируемые программы, обладающие свойством распространения и самовоспроизведения (репликации) в компьютерной системе. Вирусы могут выполнять изменение или уничтожение программного обеспечения или данных, хранящихся в ПЭВМ. В процессе распространения вирусы могут себя модифицировать.

Классификация компьютерных вирусов

В настоящее время в мире насчитывается более 40 тысяч только зарегистрированных компьютерных вирусов. Так как подавляющее большинство современных вредительских программ обладают способностью к саморазмножению, то часто их относят к компьютерным вирусам. Все компьютерные вирусы могут быть классифицированы по следующим признакам:

– по среде обитания вируса,

– по способу заражения среды обитания,

– по деструктивным возможностям,

– по особенностям алгоритма вируса.

Массовое распространение вирусов, серьезность последствий их воздействия на ресурсы компьютеров вызвали необходимость разработки и использования специальных антивирусных средств и методов их применения. Антивирусные средства применяются для решения следующих задач:

– обнаружение вирусов в КС,

– блокирование работы программ-вирусов,

– устранение последствий воздействия вирусов.

Обнаружение вирусов желательно осуществлять на стадии их внедрения или, по крайней мере, до начала осуществления деструктивных функций вирусов. Необходимо отметить, что не существует антивирусных средств, гарантирующих обнаружение всех возможных вирусов.

При обнаружении вируса необходимо сразу же прекратить работу программы-вируса, чтобы минимизировать ущерб от его воздействия на систему.

Устранение последствий воздействия вирусов ведется в двух направлениях:

– удаление вирусов,

– восстановление (при необходимости) файлов, областей памяти.

Для борьбы с вирусами используются программные и аппаратно-программные средства, которые применяются в определенной последовательности и комбинации, образуя методы борьбы с вирусами.

Самым надежным методом защиты от вирусов является использование аппаратно-программных антивирусных средств. В настоящее время для защиты ПЭВМ используются специальные контроллеры и их программное обеспечение. Контроллер устанавливается в разъем расширения и имеет доступ к общей шине. Это позволяет ему контролировать все обращения к дисковой системе. В программном обеспечении контроллера запоминаются области на дисках, изменение которых в обычных режимах работы не допускается. Таким образом, можно установить защиту на изменение главной загрузочной записи, загрузочных секторов, файлов конфигурации, исполняемых файлов и др.

При выполнении запретных действий любой программой контроллер выдает соответствующее сообщение пользователю и блокирует работу ПЭВМ.

Аппаратно-программные антивирусные средства обладают рядом достоинств перед программными:

– работают постоянно;

– обнаруживают все вирусы, независимо от механизма их действия;

– блокируют неразрешенные действия, являющиеся результатом работы вируса или неквалифицированного пользователя.

Недостаток у этих средств один – зависимость от аппаратных средств ПЭВМ. Изменение последних ведет к необходимости замены контроллера.

Современные программные антивирусные средства могут осуществлять комплексную проверку компьютера на предмет выявления компьютерных вирусов. Для этого используются такие антивирусные программы как – Kaspersky Anti-Virus (AVP), Norton Antivirus, Dr. Web, Symantec Antivirus. Все они имеют антивирусные базы, которые периодически обновляются.

Криптографические методы и средства защиты информации

Криптография как средство защиты (закрытия) информации приобретает все более важное значение в мире коммерческой деятельности.

Криптография имеет достаточно давнюю историю. Вначале она применялась главным образом в области военной и дипломатической связи. Теперь она необходима в производственной и коммерческой деятельности. Если учесть, что сегодня по каналам шифрованной связи только у нас в стране передаются сотни миллионов сообщений, телефонных переговоров, огромные объемы компьютерных и телеметрических данных, и все это не для чужих глаз и ушей, становится ясным: сохранение тайны этой здесь крайне необходимо.

Криптография включает в себя несколько разделов современной математики, а также специальные отрасли физики, радиоэлектроники, связи и некоторых других смежных отраслей. Ее задачей является преобразование математическими методами передаваемого по каналам связи секретного сообщения, телефонного разговора или компьютерных данных таким образом, что они становятся совершенно непонятными для посторонних лиц. То есть криптография должна обеспечить такую защиту секретной (или любой другой) информации, что даже в случае ее перехвата посторонними лицами и обработки любыми способами с использованием самых быстродействующих ЭВМ и последних достижений науки и техники, она не должна быть дешифрована в течение нескольких десятков лет. Для такого преобразования информации используются различные шифровальные средства – такие, как средства шифрования документов, в том числе и портативного исполнения, средства шифрования речи (телефонных и радиопереговоров), телеграфных сообщений и передачи данных.

Общая технология шифрования

Исходная информация, которая передается по каналам связи, может представлять собой речь, данные, видеосигналы, называется незашифрованными сообщениями Р.

В устройстве шифрования сообщение Р шифруется (преобразуется в сообщение С) и передается по «незакрытому» каналу связи. На приемной стороне сообщение С дешифруется для восстановления исходного значения сообщения Р.

Параметр, который может быть применен для извлечения отдельной информации, называется ключом.

Если в процессе обмена информацией для шифрования и чтения использовать один тот же ключ, то такой криптографический процесс называется симметричным. Его основным недостатком является то, что прежде, чем начать обмен информацией, нужно выполнить передачу ключа, а для этого необходима защищенная связь.

В настоящее время при обмене данными по каналам связи используется несимметричное криптографическое шифрование, основанное на использовании двух ключей. Это новые криптографические алгоритмы с открытым ключом, основанные на использовании ключей двух типов: секретного (закрытого) и открытого.

В криптографии с открытым ключом имеются, по крайней мере, два ключа, один из которых невозможно вычислить из другого. Если ключ расшифрования вычислительными методами невозможно получить из ключа зашифрования, то секретность информации, зашифрованной с помощью несекретного (открытого) ключа, будет обеспечена. Однако этот ключ должен быть защищен от подмены или модификации. Ключ расшифрования также должен быть секретным и защищен от подмены или модификации.

Если, наоборот, вычислительными методами невозможно получить ключ зашифрования из ключа расшифрования, то ключ расшифрования может быть не секретным.

Ключи устроены таким образом, что сообщение, зашифрованное одной половинкой, можно расшифровать только другой половинкой. Создав пару ключей, компания широко распространяет открытый (публичный) ключ и надежно охраняет закрытый (личный) ключ.

Защита публичным ключом не является абсолютно надежной. Изучив алгоритм ее построения можно реконструировать закрытый ключ. Однако знание алгоритма еще не означает возможность провести реконструкцию ключа в разумно приемлемые сроки. Исходя из этого, формируется принцип достаточности защиты информации: защиту информации принято считать достаточной, если затраты на ее преодоление превышают ожидаемую стоимость самой информации. Этим принципом руководствуются при несимметричном шифровании данных.

Разделение функций зашифрования и расшифрования посредством разделения на две части дополнительной информации, требуемой для выполнения операций, является той ценной идеей, которая лежит в основе криптографии с открытым ключом.

Криптографической защите специалисты уделяют особое внимание, считая ее наиболее надежной, а для информации, передаваемой по линии связи большой протяженности, – единственным средством защиты от хищений.

Выявление общих, системных признаков способов защиты и их отличий также создает основу для их классификации. Классификация, в свою очередь, позволяет «разложить» данную систему на части - подсистемы и более глубоко исследовать взаимосвязи как между элементами выделенной части, так и между всеми подсистемами системы способов защиты гражданских прав и охраняемых законом интересов.
В цивилистике выработаны различные варианты классификации способов защиты гражданских прав, но только некоторые из них применяются в учебной и научной литературе наиболее часто. Помимо традиционного для цивилистики деления способов на меры защиты и меры ответственности, способы защиты классифицируют в зависимости от порядка их реализации на три группы: применяемые судом или иным уполномоченным органом; применяемые самим участником правоотношения; способы, которые могут применяться в равной степени как самостоятельно, так и при помощи государственных органов. Такое деление способов защиты имеет значение, прежде всего, в правоприменительной практике, однако не позволяет получить информацию об особенностях самих способов защиты в связи с использованием внешнего относительно элементов критерия (порядок реализации).
Другой, более распространенной в юридической литературе, является классификация способов защиты на общие (универсальные) и специальные, проводимая с учетом ст. 12 ГК РФ. В качестве критерия деления в данном случае используется сфера действия, или применения того или иного способа. При этом способы защиты, включенные в перечень ст. 12. рассматриваются как общие, а способы, предусмотренные другими нормами ГК и нормами иных законов, как специальные. Вот как описывает эту классификацию В.В. Витрянский: «Если общие способы носят универсальный характер и могут применяться для защиты, как правило, любого субъективного права, то все иные способы предназначены для защиты лишь определенных прав или для защиты от определенных нарушений». В других работах дается схожее объяснение деления способов защиты на общие и специальные, либо, что чаще, авторы используют эту классификацию, воспринимая как некую аксиому, не требующую доказательств. Несмотря на внешнюю логичность такой классификации, при более внимательном ее изучении обнаруживается ряд недостатков.
Определение способов защиты, перечисленных в ст. 12 ГК РФ, в качестве общих предполагает, что таким свойством, как универсальность, возможность применения для защиты всех субъективных гражданских прав, должен обладать каждый из элементов данной группы. Но в действительности далеко не все способы защиты, перечисленные в ст. 12 ГК, обладают универсальным характером. К примеру, потерпевший может требовать компенсации морального вреда при нарушении личных неимущественных прав и, в предусмотренных законом случаях, при нарушении имущественных прав (ст. 151 ГК). Очевидно, что сфера возможного действия данного способа ограничена кругом неимущественных прав и некоторыми имущественными правами.
Другой названный в ст. 12 ГК способ - присуждение к исполнению обязанности в натуре - тесно связан с принципом реального исполнения обязательства и возник как правовая реакция на нарушение субъективных прав требования. Именно в обязательственно-правовой сфере присуждение к исполнению в натуре применяется и в настоящее время. Более того, многими правоведами отмечается значительное сужение сферы действия принципа реального исполнения, в силу чего универсальный характер присуждения к исполнению обязанности более чем сомнителен.
С другой стороны, отнесение всех остальных, не названных законодателем в ст. 12 ГК, способов защиты к группе специальных также не является точным. Например, требование об уплате процентов за пользование чужими денежными средствами (ст. 395 ГК) является способом, применимым при нарушении права кредитора из любого денежного обязательства. Или такая предусмотренная ст. 328 ГК мера оперативного воздействия, как приостановление исполнения встречного обязательства, применение которой возможно в случае нарушения любого встречного обязательства (из договора поставки, подряда, мены и т.п.). А предусмотренная ст. 1252 ГК РФ компенсация - это способ защиты, сфера действия которого в настоящее время не ограничивается лишь авторским правом, а распространяется на другие объекты интеллектуальной собственности.
Следует также учитывать, что способы защиты исторически возникали как определенный вариант поведения управомоченного лица в связи с нарушением конкретного субъективного права. Связь между способом и тем правом или законным интересом, которое он призван защищать, проявляется и в современной правоприменительной практике: при составлении искового заявления или претензии кредитор требует не просто обязать должника исполнить обязательство в натуре, а уточняет, какое действие должно быть совершено (поставить недостающее количество товара или передать определенную вещь). Не случайно, авторы, поддерживающие деление способов защиты на универсальные и специальные, отмечают, что первые, реализуясь в отдельных институтах гражданского права, приобретают характер специальных способов. Хотя с позиции развития гражданско-правового института защиты более верным было бы полагать, что некоторые способы защиты, относимые к специальным, стали применяться при нарушении сходных по правовой природе субъективных прав или от сходных по своему характеру правонарушений. Возмещение убытков, принуждение к исполнению обязанности, взыскание неустойки результат такого обобщения, перехода от уровня конкретного явления к абстрактному. Но это еще не означает, что способ защиты становится пригодным для защиты всех нарушенных прав и охраняемых законом интересов: у каждого способа есть свой объект защиты, свои условия применения.
Таким образом, деление способов защиты на общие и специальные не отражает действительных связей между способами, вошедшими и не вошедшими в перечень ст. 12 ГК. В то же время вполне обоснованно при характеристике способов защиты определять сферу их действия. Очевидно, что некоторые гражданско-правовые способы имеют широкую сферу действия (возмещение убытков), тогда как применение других носит ограниченный характер (требование о признании права собственности или о выделе доли из общего имущества сособственников). Но утверждать на этом основании, что одни способы имеют общую сферу действия, а другие - специальную, неправильно, так как оценка способа защиты по сфере его действия всегда является относительной. Уже упоминавшаяся компенсация морального вреда может рассматриваться как специальный способ, применимый по общему правилу для защиты лишь неимущественных прав, и в то же время - как общий способ защиты любого неимущественного права.
Итак, можно констатировать, что любая попытка классификации способов защиты на общие и специальные обречена на неудачу в связи с неправильным выбором критерия. Это означает, что такое деление не может выступать инструментом научного познания системы способов защиты гражданских прав и охраняемых законом интересов.
Другим используемым в науке гражданского права критерием классификации способов защиты является целевая направленность. Так, в зависимости от целей защиты выделяют: пресекательные, восстановительные и штрафные способы защиты; регулятивные, предупредительные и охранительные"; восстановительные, пресекательные и превентивные. Необходимость учета целей воздействия права в ситуации нарушения субъективных прав или охраняемых законом интересов не вызывает сомнений, а деление способов защиты по указанному критерию имеет как научное, так и прикладное значение. В то же время классификации способов защиты, в основание которых положен этот критерий, не лишены недостатков. Можно согласиться с мнением, что выделение регулятивных способов защиты стирает различие между защитой и иным охранительным воздействием права, приводит к смешению понятий «охрана» и «защита гражданских прав».
Обоснованно также высказанное М.К. Сулейменовым сомнение в необходимости выделения пресекательных способов защиты наряду с превентивными средствами, поскольку предупреждение и пресечение правонарушений - тесно взаимосвязанные между собой цели, реализуемые посредством превентивного воздействия гражданского права. Наконец, цели «наказания» правонарушителя свойственны не всем средствам защиты, а лишь мерам гражданско-правовой ответственности, которые действительно можно назвать штрафными способами. Характерно, что сам М.К. Сулейменов, соглашаясь с выделением штрафных способов защиты, тем не менее, отмечает сопутствующий (вспомогательный) характер штрафной функции по отношению к главной функции защиты права - восстановлению нарушенного права.
Определенное сходство с названными классификациями имеет предлагаемое В.В. Витрянским деление способов защиты в зависимости от характера последствий их применения. По этому основанию автор выделяет три группы средств защиты: позволяющие подтвердить (удостоверить) право или прекратить (изменить) обязанность; предупреждающие (пресекающие) нарушение права и восстанавливающие и (или) компенсирующие потери потерпевшего. Однако такой критерий, как результат применения способа защиты, является производным от другого - целевого. Конечный результат защиты всегда зависит от предполагаемого, предвидимого результата, которым и выступает цель правового воздействия.
Как справедливо заметила Т.И. Илларионова, «право относится к категории целеустремленных систем, в которых функциональные структуры играют наиболее активную роль». Значимость функциональных связей характерна и для системы способов защиты гражданских прав и охраняемых законом интересов, выступающей в данном случае в качестве подсистемы охранительной системы права. На основе функционально-целевого критерия автор выделяет две основные группы охранительных мер: меры защиты и меры ответственности. Если меры защиты направлены на восстановление интересов потерпевшего, то меры ответственности применяются с целью имущественного воздействия на правонарушителя. В свою очередь, каждая из данных групп включает меры, имеющие более конкретную направленность. Например, меры защиты подразделяются на восстановительные (компенсационные), пресекательные и обеспечительные меры.
При таком делении не учитывается тот факт, что меры ответственности выполняют не только функцию «наказания», но также и восстановления имущественной сферы потерпевшего. Кроме того, между названными группами наблюдается очевидное сходство по целевой направленности: по мнению Т.Н. Илларионовой, среди мер ответственности наряду со штрафными мерами следует выделять компенсационные и пресекательные. Представляется, что классификация гражданско-правовых способов защиты на меры защиты и меры ответственности должна проводиться по иному, чем функционально-целевой, критерию. Следует, скорее, учитывать основания применения и характер последствий применения этих мер, как выражающие основную специфику этой группы способов защиты.
Вызывает возражения и объединение в одну группу восстановительных и компенсационных мер защиты, тем более, что сама Т.И. Илларионова отмечает относительную самостоятельность последних: «Они не являются восстановительными в полном смысле этого слова, так как компенсация не есть восстановление первоначального состояния». Наконец, выделение в качестве особой группы среди способов защиты обеспечительных мер не является достаточно обоснованным. Признание права, принудительное исполнение, изменение правоотношения, по мнению автора, служат дополнительными гарантиями осуществления прав, образуя группу обеспечительных мер. Однако, исходя из определения Т.И. Илларионовой, любой способ защиты - это вариант поведения управомоченного лица в ситуации нарушения (угрозы нарушения) субъективного права, то есть в ситуации, когда говорить об обеспечении реализации права вряд ли возможно.
Обеспечительный, стимулирующий к исполнению характер, носят все способы защиты; именно способность обеспечить охрану нарушенных интересов автор рассматривает в качестве общего для всей системы охранительных мер признака. Да и сам факт существования данной системы оказывает определенное стимулирующее воздействие на поведение участников гражданских правоотношений.
Изложенные возражения касаются только существующего в цивилистике варианта классификации способов защиты на основе функционально-целевого критерия, но не самого критерия, имеющего несомненную познавательную ценность. Его использование для классификации способов защиты гражданских прав и охраняемых законом интересов позволяет решить ряд исследовательских задач: отразить особенности проявления той или иной функции гражданского права в конкретном способе защиты, выявить общие черты, свойственные средствам одной целевой направленности, а также установить взаимосвязи между подсистемами способов защиты разной целевой направленности и факторы, влияющие на эти взаимосвязи. Более того, становится возможным построение системы способов защиты конкретного субъективного права или группы однородных прав (вещных, обязательственных, исключительных).
Классификация на основе предлагаемого критерия имеет и практическое значение, так как способствует формированию у субъектов гражданских правоотношений представления о возможных целях и видах охранительного воздействия права, позволяет выбрать вариант поведения, обеспечивающий защиту нарушенного права или охраняемого законом интереса с минимальными затратами сил и времени.
Таким образом, в зависимости от целей и специфики правового воздействия все способы защиты можно подразделить на три группы:
- способы, в которых проявляется восстановительное воздействие и которые, следовательно, направлены на восстановление правового положения;
- способы, обеспечивающие восстановление имущественной сферы потерпевшего и реализующие, тем самым, компенсационную функцию;
- способы превентивного характера, направленные на предупреждение возможных правонарушений, предотвращение или уменьшение их последствий.
При применении предлагаемой классификации следует учитывать, что компенсационная и превентивная функции гражданского права, обладая более широкой сферой действия, проявляются не только в связи с защитой гражданских прав". И если компенсационные средства защиты довольно легко отличить от иных мер охраны компенсационного характера (первые направлены на последствия уже совершенного правонарушения), то отграничение превентивных способов защиты от других охранительных мер вызывает определенные трудности.
Поскольку предупреждение (превенция) предполагает недопущение противоправного поведения, оно связывается прежде всего с охраной, а не защитой гражданских прав. Действительно, те меры, которые предпринимает собственник для предупреждения возможных посягательств на имущество (ставит надежную дверь с хорошим замком, систему видеонаблюдения, приобретает сторожевую собаку) вполне обоснованно относят к мерам охраны, предпринимаемым самим управомоченным лицом. Тем не менее, следует признать, что превентивное и пресекательное воздействие может проявляться и после правонарушения. Так, в рамках самозащиты возможно отражение реального посягательства с помощью фактических действий (необходимая оборона) либо воздействие на нарушителя посредством применения юридических мероприятий в целях недопущения или уменьшения неблагоприятных последствий нарушения права или законного интереса. Именно направленность на предупреждение возможного вреда или уменьшение его объема рассматривается многими цивилистами в качестве отличительного признака мер оперативного воздействия как одного из видов гражданско-правовых способов защиты.
Более сложно определить правовую природу некоторых обеспечительных мер. Как известно, обеспечительные меры, в том числе способы обеспечения исполнения обязательств, носят ярко выраженный превентивный характер. Однако некоторые из них позволяют не только воздействовать на должника посредством стимулирования должного поведения, но и компенсировать понесенные вследствие нарушения потери кредитора. Так, неустойка, с одной стороны, выступает как способ обеспечения исполнения обязательства, а с другой - является мерой гражданско-правовой ответственности. Другие способы обеспечения исполнения обязательств (залог, поручительство, банковская гарантия) также направлены на защиту имущественных интересов кредитора в случае, когда предупреждение должника о возможных санкциях на случай нарушения обязательства «не сработало». Видимо, в данном случае следует различать институт обеспечительных мер, нормы которого (установленные законом или договором) выполняют превентивную функцию, и конкретные способы обеспечения, многие из которых, реализуясь в ситуации нарушения права кредитора, выступают в качестве компенсационных способов защиты.

Информация сегодня – важный ресурс, потеря которого чревата неприятными последствиями. Утрата конфиденциальных данных компании несет в себе угрозы финансовых потерь, поскольку полученной информацией могут воспользоваться конкуренты или злоумышленники. Для предотвращения столь нежелательных ситуаций все современные фирмы и учреждения используют методы защиты информации.

Безопасность информационных систем (ИС) – целый курс, который проходят все программисты и специалисты в области построения ИС. Однако знать виды информационных угроз и технологии защиты необходимо всем, кто работает с секретными данными.

Виды информационных угроз

Основным видом информационных угроз, для защиты от которых на каждом предприятии создается целая технология, является несанкционированный доступ злоумышленников к данным. Злоумышленники планируют заранее преступные действия, которые могут осуществляться путем прямого доступа к устройствам или путем удаленной атаки с использованием специально разработанных для кражи информации программ.

Кроме действий хакеров, фирмы нередко сталкиваются с ситуациями потери информации по причине нарушения работы программно-технических средств.

В данном случае секретные материалы не попадают в руки злоумышленников, однако утрачиваются и не подлежат восстановлению либо восстанавливаются слишком долго. Сбои в компьютерных системах могут возникать по следующим причинам:

  • Потеря информации вследствие повреждения носителей – жестких дисков;
  • Ошибки в работе программных средств;
  • Нарушения в работе аппаратных средств из-за повреждения или износа.

Современные методы защиты информации

Технологии защиты данных основываются на применении современных методов, которые предотвращают утечку информации и ее потерю. Сегодня используется шесть основных способов защиты:

  • Препятствие;
  • Маскировка;
  • Регламентация;
  • Управление;
  • Принуждение;
  • Побуждение.

Все перечисленные методы нацелены на построение эффективной технологии , при которой исключены потери по причине халатности и успешно отражаются разные виды угроз. Под препятствием понимается способ физической защиты информационных систем, благодаря которому злоумышленники не имеют возможность попасть на охраняемую территорию.

Маскировка – способы защиты информации, предусматривающие преобразование данных в форму, не пригодную для восприятия посторонними лицами. Для расшифровки требуется знание принципа.

Управление – способы защиты информации, при которых осуществляется управление над всеми компонентами информационной системы.

Регламентация – важнейший метод защиты информационных систем, предполагающий введение особых инструкций, согласно которым должны осуществляться все манипуляции с охраняемыми данными.

Принуждение – методы защиты информации, тесно связанные с регламентацией, предполагающие введение комплекса мер, при которых работники вынуждены выполнять установленные правила. Если используются способы воздействия на работников, при которых они выполняют инструкции по этическим и личностным соображениям, то речь идет о побуждении.

На видео – подробная лекция о защите информации:

Средства защиты информационных систем

Способы защиты информации предполагают использование определенного набора средств. Для предотвращения потери и утечки секретных сведений используются следующие средства:

  • Физические;
  • Программные и аппаратные;
  • Организационные;
  • Законодательные;
  • Психологические.

Физические средства защиты информации предотвращают доступ посторонних лиц на охраняемую территорию. Основным и наиболее старым средством физического препятствия является установка прочных дверей, надежных замков, решеток на окна. Для усиления защиты информации используются пропускные пункты, на которых контроль доступа осуществляют люди (охранники) или специальные системы. С целью предотвращения потерь информации также целесообразна установка противопожарной системы. Физические средства используются для охраны данных как на бумажных, так и на электронных носителях.

Программные и аппаратные средства – незаменимый компонент для обеспечения безопасности современных информационных систем.

Аппаратные средства представлены устройствами, которые встраиваются в аппаратуру для обработки информации. Программные средства – программы, отражающие хакерские атаки. Также к программным средствам можно отнести программные комплексы, выполняющие восстановление утраченных сведений. При помощи комплекса аппаратуры и программ обеспечивается резервное копирование информации – для предотвращения потерь.

Организационные средства сопряжены с несколькими методами защиты: регламентацией, управлением, принуждением. К организационным средствам относится разработка должностных инструкций, беседы с работниками, комплекс мер наказания и поощрения. При эффективном использовании организационных средств работники предприятия хорошо осведомлены о технологии работы с охраняемыми сведениями, четко выполняют свои обязанности и несут ответственность за предоставление недостоверной информации, утечку или потерю данных.

Законодательные средства – комплекс нормативно-правовых актов, регулирующих деятельность людей, имеющих доступ к охраняемым сведениям и определяющих меру ответственности за утрату или кражу секретной информации.

Психологические средства – комплекс мер для создания личной заинтересованности работников в сохранности и подлинности информации. Для создания личной заинтересованности персонала руководители используют разные виды поощрений. К психологическим средствам относится и построение корпоративной культуры, при которой каждый работник чувствует себя важной частью системы и заинтересован в успехе предприятия.

Защита передаваемых электронных данных

Для обеспечения безопасности информационных систем сегодня активно используются методы шифрования и защиты электронных документов. Данные технологии позволяют осуществлять удаленную передачу данных и удаленное подтверждение подлинности.

Методы защиты информации путем шифрования (криптографические) основаны на изменении информации с помощью секретных ключей особого вида. В основе технологии криптографии электронных данных – алгоритмы преобразования, методы замены, алгебра матриц. Стойкость шифрования зависит от того, насколько сложным был алгоритм преобразования. Зашифрованные сведения надежно защищены от любых угроз, кроме физических.

Электронная цифровая подпись (ЭЦП) – параметр электронного документа, служащий для подтверждения его подлинности. Электронная цифровая подпись заменяет подпись должностного лица на бумажном документе и имеет ту же юридическую силу. ЭЦП служит для идентификации ее владельца и для подтверждения отсутствия несанкционированных преобразований. Использование ЭЦП обеспечивает не только защиту информации, но также способствует удешевлению технологии документооборота, снижает время движения документов при оформлении отчетов.

Классы безопасности информационных систем

Используемая технология защиты и степень ее эффективности определяют класс безопасности информационной системы. В международных стандартах выделяют 7 классов безопасности систем, которые объединены в 4 уровня:

  • D – нулевой уровень безопасности;
  • С – системы с произвольным доступом;
  • В – системы с принудительным доступом;
  • А – системы с верифицируемой безопасностью.

Уровню D соответствуют системы, в которых слабо развита технология защиты. При такой ситуации любое постороннее лицо имеет возможность получить доступ к сведениям.

Использование слаборазвитой технологии защиты чревато потерей или утратой сведений.

В уровне С есть следующие классы – С1 и С2. Класс безопасности С1 предполагает разделение данных и пользователей. Определенная группа пользователей имеет доступ только к определенным данным, для получения сведений необходима аутентификация – проверка подлинности пользователя путем запроса пароля. При классе безопасности С1 в системе имеются аппаратные и программные средства защиты. Системы с классом С2 дополнены мерами, гарантирующими ответственность пользователей: создается и поддерживается журнал регистрации доступа.

Уровень В включает технологии обеспечения безопасности, которые имеют классы уровня С, плюс несколько дополнительных. Класс В1 предполагает наличие политики безопасности, доверенной вычислительной базы для управления метками безопасности и принудительного управления доступом. При классе В1 специалисты осуществляют тщательный анализ и тестирование исходного кода и архитектуры.

Класс безопасности В2 характерен для многих современных систем и предполагает:

  • Снабжение метками секретности всех ресурсов системы;
  • Регистрацию событий, которые связаны с организацией тайных каналов обмена памятью;
  • Структурирование доверенной вычислительной базы на хорошо определенные модули;
  • Формальную политику безопасности;
  • Высокую устойчивость систем к внешним атакам.

Класс В3 предполагает, в дополнение к классу В1, оповещение администратора о попытках нарушения политики безопасности, анализ появления тайных каналов, наличие механизмов для восстановления данных после сбоя в работе аппаратуры или .

Уровень А включает один, наивысший класс безопасности – А. К данному классу относятся системы, прошедшие тестирование и получившие подтверждение соответствия формальным спецификациям верхнего уровня.

На видео – подробная лекция о безопасности информационных систем:

Способы защиты гражданских прав, допускаемые законом, отличаются друг от друга по юридическому и материальному содержанию, формам и основаниям применения. По этим признакам способы защиты гражданских прав можно классифицировать на следующие виды:

а) фактические действия управомоченных субъектов, носящие признаки самозащиты гражданских прав;

б) меры оперативного воздействия на нарушителя гражданских прав;

в) меры правоохранительного характера, применяемые к нарушителям гражданских прав компетентными государственными или иными органами.

Скачать готовые ответы к экзамену, шпаргалки и другие учебные материалы в формате Word Вы можете в

Воспользуйтесь формой поиска

2. Классификация способов защиты гражданских прав

релевантные научные источники:

  • Ответы на билеты к экзамену Гражданское Право РФ

    | Ответы к зачету/экзамену | 2016 | Россия | docx | 0.11 Мб

    Понятие и предмет ГП как отрасли права. Метод Г-П регулирования. Отграничение ГП от других отраслей права. Принципы ГП. Система ГП. Источники ГП:система и общ хар-ка. Примат ГК РФ. Значение суд

  • Ответы на билеты к экзамену по гражданскому праву России

    | Ответы к зачету/экзамену | 2016 | Россия | docx | 0.2 Мб

    1Гражданское право как отрасль частного права. Отграничение гражданского права от других отраслей. 2Предмет гражданско-правового регулирования. 3Метод гражданско-правового регулирования. 4Принципы

  • Ответы на гос. экзамен по Гражданско-процессуальному праву

    | Ответы к госэкзамену | 2016 | Россия | docx | 0.71 Мб

    1. Понятие гражданского права: предмет и метод гражданско-правового регулирования, принципы гражданского права. Метод гражданско-правового регулирования Принципы гражданского права 2. Источники

  • Ответы к экзамену по Гражданскому процессу России

    | Ответы к зачету/экзамену | 2016 | Россия | docx | 0.13 Мб

    Формы защиты прав и законных интересов граждан и организаций. Право на судебную защиту. Понятие гражданского процессуального права, его предмет, метод, система и значение Соотношение гражданского

  • Ответы к билетам по гражданскому праву (общая часть)

    | Ответы к зачету/экзамену | 2016 | Россия | docx | 0.27 Мб

    1. Гражданское право как ветвь (отрасль) права, его система. Отграничение от смежных отраслей. 2. Предмет и метод гражданского права. 3. Источники гражданского права: понятие и система. 4. Виды

  • Гражданское право. Часть 1 (Заканчивается 118 статьей ГК РФ)

    | Ответы к госэкзамену | 2016 | Россия | docx | 0.52 Мб

    1. Отношения, регулируемые гражданским правом. 2. Понятие гражданского права. 2.1. Гражданское и административное право 2.2. Гражданское и трудовое право 2.3. Гражданское и финансовое право 3.

  • Ответы на гос. экзамен по предмету Гражданское процессуальное право

    | Ответы к госэкзамену | 2016 | Россия | docx | 0.16 Мб