Основные положения Европейской конвенции о защите личности в связи с автоматической обработкой персональных данных

Автор работы: Пользователь скрыл имя, 10 Апреля 2014 в 15:43, контрольная работа

Описание работы

Все цивилизованные государства современности уделяют особое внимание защите прав граждан, что является одним из основных проявлений демократии. Обеспечение безопасности личности, в том числе безопасности информационной, является одной из приоритетных задач любого демократического государства, строящегося на основах уважения принципов правового государства, а равно прав и основных свобод человека.
Персональные данные

Файлы: 1 файл

контрольная.docx

— 60.63 Кб (Скачать файл)

Данную тенденцию наглядно иллюстрирует развитие ОС MS Windows. Можно четко проследить развитие встроенных в ОС механизмов защиты от Windows 3.1 (где механизмы защиты практически отсутствовали), к Windows NT (где механизмы защиты интегрированы в ядро ОС) и к Windows 2000 (где интеграция захватывает и внешние по отношению к разработчикам технологии защиты, такие как Kerberos, ІР-тунелирование и т.д.). То же самое можно сказать и о других семействах ОС. Например, в ОС FreeBSD в каждой из новых версий появляются новые механизмы защиты (firewall, nat). Такое же развитие средств защиты касается и прикладного программного обеспечения (ПО). В СУБД (Oracle) развитие защитных механизмов выражается в шифровании трафика, усложнении авторизации, добавлении разграничения доступа к элементам таблиц и т.п.

С учетом сказанного возникает ряд вопросов:

  1. Достаточно ли встроенных в современные ОС и приложения механизмов защиты для обеспечения гарантированной защиты информации от НСД?
  2. В предположении, что встроенных механизмов защиты недостаточно (а с учетом существующей статистики угроз это именно так), то чем это вызвано? Почему защищенность компьютерной информации остается недостаточной, несмотря на устойчивую тенденцию к усилению встроенных в современные универсальные ОС и приложения механизмов защиты? Каким образом следует усиливать встроенные механизмы добавочными средствами защиты?
  3. Какие функции должны обеспечивать и какими характеристиками должны обладать системы встроенной и добавочной защиты, чтобы обеспечить надежное противодействие попыткам НСД?
  4. В предположении, что добавочные механизмы защиты необходимы, каким образом комплексировать (взаимосвязывать) в защищаемой вычислительной системе встроенные и добавочные механизмы защиты?

Используемые в настоящее время на практике (а, естественно, именно это нас и будет интересовать) подходы к защите компьютерной информации определяются следующим характеристиками:

  • формализованными требованиями к набору и параметрам механизмов защиты, регламентирующими современные требования к обеспечению компьютерной безопасности (требованиями, определяющими что должно быть);
  • реальными механизмами защиты, реализуемыми при защите компьютерной информации. К таковым относятся прежде всего средства защиты ОС, т.к. большинство приложений используют встроенные в ОС механизмы защиты (определяющими, что есть);
  • существующей статистикой угроз компьютерной безопасности — существующими успешными атаками на информационные компьютерные ресурсы (определяющими, насколько эффективно то, что есть и дающими оценку достаточности требований к тому, что должно быть).

С учетом сказанного построим свое изложение и анализ существующих подходов к защите компьютерной информации следующим образом. Для начала рассмотрим формализованные требования, то есть требования соответствующих нормативных документов, регламентирующих требования к защите компьютерной информации от несанкционированного доступа. Далее рассмотрим механизмы защиты, реализованные в современных ОС и проанализируем, в какой мере ими выполняются требования соответствующих нормативных документов. Такой анализ необходим, чтобы определиться с причиной низкой защищенности компьютерной информации. Если встроенные в современные ОС механизмы защиты в полной мере соответствуют формализованным требованиям к ним, то, следовательно, эти требования необходимо усиливать. В противном случае необходимо усиливать механизмы защиты с целью выполнения соответствующих требований.

Следующим шагом будет рассмотрение и анализ существующей статистики угроз компьютерной информации и определение причины уязвимости современных ОС. На основе этого, а также на основе нормативных документов мы определим дополнительные требования к защите компьютерной информации, которые не выполняются встроенными в ОС механизмами защиты.

Затем рассмотрим непосредственно методы и механизмы, которые должны быть реализованы средствами добавочной защиты в дополнение к встроенным в ОС защитным механизмам. Особое внимание уделим методам и механизмам добавочной защиты, позволяющим функционально расширять встроенные механизмы защиты в предположении возможности потенциальных (еще не известных из опубликованной статистики) угроз. Также отдельно будут рассмотрены архитектурные и технические решения по реализации добавочной защиты.

Классификация требований к системам защиты

В общем случае следует говорить о необходимости учета двух (дополняющих друг друга) групп требований к системе защиты.

Первая группа требований (необходимые требования) заключается в необходимости реализации системой защиты формализованных мер безопасности (то есть мер, заданных соответствующими нормативными документами в области защиты информации). Формализованные требования к необходимым механизмам защиты информационных систем, в части их защиты от НСД, сформулированы в руководящих документах ГОСТЕХКОМИССИИ РОССИИ (для нашей страны). Для других стран эти требования сформулированы в документах соответствующих организаций, например:

  • «Оранжевая книга» КРИТЕРИИ ОЦЕНКИ НАДЕЖНЫХ КОМПЬЮТЕРНЫХ СИСТЕМ Министерства обороны США.
  • Согласованные критерии оценки безопасности информационных технологий, Information Technology Security Evaluation Criteria, ITSEC, Европейские страны.

При этом отметим, что данные документы носят общий характер. В них не в полной мере предусматривается классификация объектов, для которых должна быть реализована защита. Да, наверное, это и невозможно в рамках одного документа. В частности, эти документы предъявляют единые требования для всех семейств ОС. И это несмотря на то, что ОС различных семейств имеют принципиально отличные принципы построения, а значит, для них различаются и способы НСД.

В указанных руководящих документах не дается рекомендаций по способам построения и администрирования защищенных систем, то есть не сказано, как их строить. В этих документах лишь сформулированы требования (что должно быть реализовано) к механизмам защиты информации и, отчасти, требования к их количественным характеристикам. Данный подход к заданию формализованных требований, наверное, в целом оправдан, т.к. невозможно учесть в нормативных документах все тонкости построения и проектирования средств защиты сложных информационных систем, особенно при существующей динамике их развития.

 Далее в работе по  понятным причинам будут рассматриваться  формализованные требования, принятые  в нашей стране на момент  написания книги.

Примечание

Формализованные требования носят основополагающий характер - в том смысле, что в них формализованы требования к основополагающим механизмам защиты информации. Поэтому их возможное со временем изменение не может быть сколько-нибудь существенным без появления новых научно обоснованных технологий защиты информации. Само же изменение неизбежно и естественно ввиду меняющейся со временем статистики угроз информационной безопасности.

Вторая группа требований (дополнительные требования) заключается в необходимости учета существующей (текущей) статистики угроз для конкретного типа защищаемого объекта, а также потенциально возможных угроз (на данный момент отсутствующих в опубликованных угрозах, но гипотетически возможных). Необходимость этой группы требований обусловлена тем, что формализованные требования не могут учитывать все возможные угрозы объектам всех типов, требующих защиты. Также формализованные требования не могут соперничать по скорости обновления со скоростью изменения статистики угроз.

С учетом сказанного может быть сделан вывод о целесообразности рассмотрения условий необходимости и достаточности требований к защите информации. Необходимыми являются формализованные требования, определяемые соответствующими нормативными документами в области защиты информации. Достаточной является совокупность формализованных и дополнительных требований, формулируемых на основе анализа текущей статистики угроз защищаемому объекту, а также потенциально возможных угроз (на данный момент отсутствующих в опубликованных угрозах, но гипотетически возможных).

Шифрование.

Шифрова́ние - способ преобразования открытой информации в закрытую, и обратно. Применяется для хранения важной информации в ненадёжных источниках или передачи её по незащищённым каналам связи. Шифрование подразделяется на процесс зашифровывания и расшифровывания.

В зависимости от алгоритма преобразования данных, методы шифрования подразделяются на гарантированной или временной криптостойкости.

В зависимости от структуры используемых ключей методы шифрования подразделяются на симметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, но неизвестна небольшая порция секретной информации - ключа, одинакового для отправителя и получателя сообщения;

асимметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, и, возможно, открытый ключ, но неизвестен закрытый ключ, известный только получателю.

Существуют следующие криптографические примитивы:

  • Бесключевые
  1. Хеш-функции
  1. Односторонние перестановки
  2. Генераторы псевдослучайных чисел
  • Симметричные схемы
  1. Шифры (блочные, потоковые)
  2. Хеш-функции
  3. ЭЦП
  4. Генераторы псевдослучайных чисел
  5. Примитивы идентификации
  • Асимметричные схемы
  1. Шифры
  2. ЭЦП
  3. Примитивы идентификации

Контроль доступа

Контроль доступа (СКД, СКУД) - организационный процесс, осуществляемый с применением программно-аппаратных технических средств безопасности, имеющий целью ограничение / регистрацию входа-выхода объектов (людей, транспорта) на заданной территории через двери, ворота, проходные (т. н. «точки прохода»).

Основные задачи:

  • ограничение доступа на заданную территорию
  • идентификация лица, имеющего доступ на заданную территорию
  • управление доступом на заданную территорию (кого, в какое время и на какую территорию пускать)

Дополнительные задачи:

  • учет рабочего времени
  • расчет заработной платы (интеграция с 1С)
  • ведение базы персонала / посетителей
  • входит в состав интегрированной системы безопасности (интеграция с системами видеонаблюдения, ОПС, периметральной охраны и др.)

 

 

Список использованных источников:

  1. Курило А. П., Шурыгин И. Ю. Персональные данные и права человека. //Защита информации “Конфидент”, 1997, № 1.
  2. Лопатин В. Н. Правовая охрана и защита информации с ограниченным доступом: Учебное пособие. – Калининград: КЮИ МВД России, 2000 –100с.
  3. Лопатин В.Н. Правовые основы информационной безопасности: Курс лекций. – М.: МИФИ, 2000. – 356 с.
  4. Организация и современные методы защиты информации /Под общей редакцией Диева С.А., Шаваева А.Г./, М.: Концерн «Банковский Деловой Центр», 1998, 472с.
  5. Петрков А.В., Дорошенко П.С., Савлуков Н.В. Охрана и защита современного предприятия. М.: Энергоатомиздат, 1999, 568с.
  6. Зубик В.Б., Зубик Д.В., Сегедов Р.С., Абдула А. Экономическая безопасность предприятия (фирмы). Минск: Из-во «Высшая школа», 1998, 391 с.
  7. Герасименко В. А., Малюк А. А. Основы защиты информации.М.: МОПО РФ, МИФИ, 1997, 537 с. 
  8. Петраков А. В. Основы практической защиты информации. М.: Радио и связь, 1999, 368с.
  9. Петраков А. В. Утечка и защита информации в телефонных каналах. М.: Энергоатомиздат. 1996.320 с.
  10. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации, М.: Агенство “Яхтсмен”, 1996.
  11. Гостехкомиссия России. Руководящий документ: Защита от несанкционированного доступа к информации. Термины и определения. - М.: ГТК - 1992. - 13 с.
  12. Расторгуев С.П. Защита информации в компьютерных системах, М.: 1993.
  13. МакМален Дж. UNIX. М.: “Компьютер”, Издательское объединение “ЮНИТИ”, 1996 – 368 с.

 

 


Информация о работе Основные положения Европейской конвенции о защите личности в связи с автоматической обработкой персональных данных