Ограничения доступа к информации на основе закона

admin

Государственное управление в информационном обществе. Правовые пределы ограничения доступа к информации

Оглавление

5.2. Правовые пределы ограничения доступа к информации

В России органы власти широко используют свое право на засекречивание информации. Содержание ч. 4 ст. 29 («Каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом. Перечень сведений, составляющих государственную тайну, определяется федеральным законом») предполагает два «ограничителя» в обороте информации: использование незаконных способов ее производства и оборота (1) и особый режим информации, отнесенной к государственной тайне (2). Часть 1 ст. 24 Конституции РФ («Сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются») добавляет третье ограничение — особый режим персональных данных (3).

Федеральный закон от 27 июля 2006 года «Об информации, информационных технологиях и о защите информации» содержит правила ограничения доступа к информации (ст. 9) . Самое главное — ограничение возможно только на уровне федерального закона: «Ограничение доступа к информации устанавливается федеральными законами в целях защиты основ конституционного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечения обороны страны и безопасности государства».

Разновидностями информации, доступ к которой ограничивается, являются персональные данные и тайны (государственная, коммерческая, служебная, профессиональная и иные тайны). Иных тайн тоже немало: адвокатская, врачебная, банковская, налоговая и т.д. (перечень открыт). В теоретическом плане предлагается оформить систему ограничения доступа к информации как системы тайн с исчерпывающим количеством категорий (закрытая система) или системы с открытым количеством категорий информации, то есть в ней наряду с тайнами «первичными» и тайнами «производными» присутствует категория «иная информация ограниченного доступа» .

См.: Волчинская Е.К. О проблемах формирования правовой системы ограничения доступа к информации // Информационное право. 2013. N 4. С. 3 — 7.

Примером защиты персональных данных при предоставлении информации служит норма ст. 6 Федерального закона от 8 августа 2001 года «О государственной регистрации юридических лиц и индивидуальных предпринимателей», согласно которой «сведения о номере, о дате выдачи и об органе, выдавшем документ, удостоверяющий личность физического лица, сведения о банковских счетах юридических лиц и индивидуальных предпринимателей могут быть предоставлены исключительно органам государственной власти, органам государственных внебюджетных фондов в случаях и в порядке, которые установлены Правительством Российской Федерации. Данное ограничение не применяется при предоставлении содержащих указанные сведения копий учредительных документов юридических лиц, а также сведений о месте жительства индивидуальных предпринимателей».

Постановление КС РФ от 27 марта 1996 года N 8-П «По делу о проверке конституционности статей 1 и 21 Закона РФ от 21 июля 1993 года «О государственной тайне» в связи с жалобами граждан В.М. Гурджиянца, В.Н. Синцова, В.Н. Бугрова и А.К. Никитина» демонстрирует причины «засекречивания» информации государством: «Конституция Российской Федерации, гарантируя каждому право свободно искать, получать, передавать, производить и распространять информацию любым законным способом, в то же время предусматривает, что федеральным законом определяется перечень сведений, составляющих государственную тайну (статья 29 часть 4) . Такое решение вызвано необходимостью защиты суверенитета России, обеспечения ее обороны и безопасности и соотносится с предписаниями статьи 55 (часть 3) Конституции Российской Федерации, допускающей в указанных целях ограничение федеральным законом прав и свобод человека и гражданина, а следовательно, и права на информацию. Исходя из этого законодатель вправе устанавливать перечень сведений, которые могут быть отнесены к государственной тайне, регулировать отношения, связанные с их рассекречиванием и защитой, определять порядок допуска и доступа граждан к таким сведениям». То есть отнесение информации к государственной тайне производится на основании федерального закона. Правда, ст. 9 Закона РФ от 21 июля 1993 года «О государственной тайне» дает возможность определить перечень информации Президенту РФ — Указ Президента РФ от 30 ноября 1995 года N 1203 «Об утверждении Перечня сведений, отнесенных к государственной тайне» (ред. от 3 октября 2014 года).

Европейский суд по правам человека высказался по поводу неопределенности российского Закона «О государственной тайне». Согласно позиции ЕСПЧ, » Закон «О государственной тайне» в редакции, действовавшей в рассматриваемый период, лишь перечислял сведения, которые могут быть отнесены к государственной тайне, а не содержащие государственную тайну, и, следовательно, нельзя сказать, что он ясно предусматривал перечень таких сведений» . Суд напомнил, что с учетом его практики соответствующий национальный закон должен быть сформулирован достаточно четко, с тем чтобы позволить заинтересованным лицам — при необходимости с помощью юридической консультации — предвидеть с разумной для данных обстоятельств степенью определенности те последствия, которые может повлечь за собой конкретное действие. Закон, определяющий соответствующие полномочия, сам по себе не является несовместимым с указанным требованием при условии, что пределы усмотрения и способы его осуществления, с учетом правомерности преследуемой цели, указаны с достаточной степенью ясности и что лицу предоставлена адекватная защита от произвольного вмешательства.

Постановление ЕСПЧ от 22 октября 2009 года по делу «Пасько (Pasko) против Российской Федерации» (жалоба N 69519/01).

И действительно, обращения в КС РФ демонстрируют нам примеры того, как засекречивание информации рикошетом отражается на правах граждан. К примеру, Определение КС РФ от 26 мая 2011 года N 662-О-О «Об отказе в принятии к рассмотрению жалобы гражданина Ильина Александра Николаевича на нарушение его конституционных прав положениями пункта 13 приложения 3 к Федеральному закону «О федеральном бюджете на 2000 год», пункта 8 приложения 4 к Федеральному закону «О федеральном бюджете на 2001 год», пункта 5 приложения 9 к Федеральному закону «О федеральном бюджете на 2002 год», части первой статьи 97 Федерального закона «О федеральном бюджете на 2003 год» и подпункта 34 пункта 1 приложения 20 к нему, части первой статьи 102 ФЗ «О федеральном бюджете на 2004 год» и подпункта 37 пункта 1 приложения 20 к нему» демонстрирует, что оспариваемые в жалобе приложения были признаны законодателем секретными. Они содержат основные показатели государственного оборонного заказа, утверждаемого в дальнейшем по объему финансирования этого заказа Правительством РФ в установленном законодательством Российской Федерации порядке и в пределах предусмотренных законом расходов. Однако КС РФ решил, что «режимом секретности приложений не нарушалось право заинтересованных военнослужащих на получение информации о законодательно установленном размере денежной компенсации взамен положенного продовольственного пайка, поскольку такая информация доводилась до их сведения ведомственными актами Министерства обороны Российской Федерации, а выплата компенсации производилась на основании ежемесячных приказов командиров войсковых подразделений ( Определение Конституционного Суда Российской Федерации от 5 ноября 2004 года N 349-О)».

Еще более удивительный факт мы узнаем из Определения КС РФ от 16 июля 2009 года N 1038-О-О «Об отказе в принятии к рассмотрению жалобы гражданина Дмитриева Дмитрия Николаевича на нарушение его конституционных прав частью 15 статьи 24 Градостроительного кодекса РФ и статьей 10 Закона РФ «О государственной тайне». На основании Приказа Министерства транспорта Российской Федерации от 10 ноября 2007 года N 5 некоторая информация, содержащаяся в генеральном плане города Иркутска, относится к картографической информации с грифом «Секретно», что судом общей юрисдикции квалифицировано как государственная тайна. Не вторгаясь в суть спора, КС РФ указал, что «отнесение нормативных актов муниципального образования, в котором проживает заявитель, к категории секретных связывалось с ограничением широкого доступа к картографической, а не экологической информации». Заметим, что в данном деле заявитель был вынужден основываться на ст. 24 (ч. 2) Конституции РФ: «Органы государственной власти и органы местного самоуправления, их должностные лица обязаны обеспечить каждому возможность ознакомления с документами и материалами, непосредственно затрагивающими его права и свободы, если иное не предусмотрено законом». Это повлекло формальный отказ по мотиву, что генеральный план не затрагивает непосредственно его права и свободы, тогда как план содержит социально значимую информацию. Но, опять же формально, в Конституции РФ не говорится о свободном доступе к социально значимой информации, если только она не связана с охраной окружающей среды. Выходит, что формальное право законодателя на засекречивание информации КС РФ воспринимает априори, не имея права рассматривать процедуру его реализации.

И все же Конституционный Суд РФ пытается найти баланс между засекречиванием информации и правом на информацию конкретного гражданина. Так, Постановление Конституционного Суда РФ от 6 ноября 2014 года N 27-П «По делу о проверке конституционности статьи 21 и статьи 21.1 Закона Российской Федерации «О государственной тайне» в связи с жалобой гражданина О.А. Лаптева» рассматривает ч. 2 ст. 24 Конституции РФ как одну из гарантий фундаментального права на защиту достоинства личности — любая информация должна быть доступна гражданину, если собранные документы и материалы затрагивают его права и свободы, а федеральный законодатель не предусматривает в качестве исключения из общего дозволения специальный правовой статус такой информации, не подлежащей распространению в соответствии с конституционными принципами, обосновывающими необходимость ограничений прав и свобод в сфере получения информации и их соразмерность целям защиты основ конституционного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечения обороны страны и безопасности государства ( ч. 3 ст. 55 Конституции РФ). При этом Конституция РФ не предполагает, что право каждого получать информацию, непосредственно затрагивающую его права и свободы, как и обязанность органов государственной власти и их должностных лиц предоставлять гражданину соответствующие сведения, могут быть полностью исключены. Напротив, при всех условиях должны соблюдаться установленные пределы ограничения данного права, обусловленные содержанием информации. В результате делается вывод, что право гражданина (в данном случае — родственника умершего гражданина) на ознакомление с материалами уголовного дела должно быть обеспечено, даже если они содержат государственную тайну (в данном случае — сведения о силах, средствах, методах и лицах, оказывающих содействие оперативно-розыскной деятельности на конфиденциальной основе). По логике суда, органы, рассматривающие вопрос о возбуждении уголовного дела, обязаны изыскивать — до ознакомления заинтересованных лиц с этими материалами — адекватные правовые средства, которые позволили бы обеспечить их процессуальные права и право на информацию и вместе с тем не создавали бы дополнительные риски в отношении сохранности государственной тайны, имея при этом в виду недопустимость раскрытия сведений об используемых или использованных при проведении негласных оперативно-розыскных мероприятий силах, средствах, источниках, методах, планах оперативно-розыскной деятельности, о лицах, внедренных в организованные преступные группы, о штатных негласных сотрудниках органов, осуществляющих оперативно-розыскную деятельность, и лицах, оказывающих им содействие на конфиденциальной основе, об организации и тактике проведения оперативно-розыскных мероприятий.

greatreferat.ru

Средства безопасности и ограничения доступа к информации

Все приложения, графические материалы, формулы, таблицы и рисунки работы на тему: Средства безопасности и ограничения доступа к информации (предмет: Программирование, компьютеры и кибернетика) находятся в архиве, который можно скачать с нашего сайта. Приступая к прочтению данного произведения (перемещая полосу прокрутки браузера вниз), Вы соглашаетесь с условиями открытой лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная (CC BY 4.0) .

реферат по дисциплине Программирование, компьютеры и кибернетика на тему: Средства безопасности и ограничения доступа к информации; понятие и виды, классификация и структура, 2016-2017, 2018 год.

по дисциплине «Информатика»

по теме: «Средства безопасности и ограничения доступа к информации»

Информация в ЭВМ — в личных или служебных компьютерах, а также на сетевых серверах приобретает все большую ценность и ее утрата или модификация может принести значимый материальный ущерб.

Значимость информации для людей и организаций приводит к необходимости освоения средств и методов надежного хранения ее в ЭВМ, а также к ограничению доступа к информации для третьих лиц.

Цель данной работы — всесторонне проанализировать средства разграничения и доступа к информации. Задачи работы — рассмотреть основные составляющие информационной безопасности и основные способы ее защиты. В качестве примера средств ограничения доступа к информации в работе рассматривается межсетевой экран.

1. Информационная безопасность и ее составляющие

Информационная безопасность — это защищенность жизненно важных информационных ресурсов и систем от внешних и внутренних посягательств и угроз для граждан, организаций и государственных органов.

Для граждан информационная безопасность выражается в защищенности их персональных компьютеров, их личной информации в информационных системах и сетях ЭВМ, а также результатов их интеллектуальной деятельности.

В Конституции России закреплены права граждан на свободу слова, тайну переписки и свободу распространения информации, а также право запроса информации от государственных и общественных организаций.

Для организаций информационная безопасность — защищенность от внешних посягательств служебной информации, корпоративных информационных систем и сети ЭВМ, а также принадлежащей им интеллектуальной собственности.

Для государства информационная безопасность — защита от внешних и внутренних угроз национальных информационных ресурсов и государственных информационных систем, а также телекоммуникационной инфраструктуры, организаций и служб.

Защита информации в ЭВМ может быть создана на техническом, организационном и правовом уровне подобно защите материальных ценностей, принадлежащих граждан и организациям.

Рассмотрим наиболее распространенные угрозы, которым подвержены современные компьютерные системы. Знание возможных угроз, а также уязвимых мест информационной системы, необходимо для того, чтобы выбирать наиболее эффективные средства обеспечения безопасности.

Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы. Иногда такие ошибки приводят к прямому ущербу (например, неправильно введенные данные, ошибка в программе, вызвавшая остановку или разрушение системы). Иногда они создают слабые места, которыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования).

Согласно данным Национального Института Стандартов и Технологий США (NIST), 65% случаев нарушения безопасности информационных систем — следствие непреднамеренных ошибок. Работа в глобальной информационной сети делает этот фактор достаточно актуальным, причем источником ущерба могут быть как действия пользователей организации, так и пользователей глобальной сети, что особенно опасно.

На втором месте по размерам ущерба располагаются кражи и подлоги. В большинстве расследованных случаев виновниками оказывались штатные сотрудники организаций, отлично знакомые с режимом работы и защитными мерами. Наличие мощного информационного канала связи с глобальными сетями может, при отсутствии должного контроля за его работой, дополнительно способствовать такой деятельности.

Обиженные сотрудники, даже бывшие, знакомы с порядками в организации и способны вредить весьма эффективно. Поэтому, необходимо следить за тем, чтобы при увольнении сотрудника его права доступа к информационным ресурсам аннулировались.

Преднамеренные попытки получения несанкционированного доступа через внешние коммуникации занимают сегодня около 10% всех возможных нарушений. Кроме того, необходимо иметь в виду динамику развития рисков этого типа: по данным Группы изучения компьютерных рисков (CERT), проводившей исследование различных систем, контролируемых правительством США, если в 1990 году зарегистрировано 130 удачных попыток несанкционированно доступа к компьютерным ресурсам через Internet, то за 1994 год эта цифра составила 2300. Потери американских компаний, связанные с нарушениями безопасности, составили более US $5 млн.

При анализе рисков необходимо принять во внимание тот факт, что компьютеры в локальной сети организации редко бывают достаточно защищены, чтобы противостоять атакам или хотя бы регистрировать факты нарушения информационной безопасности. Так, тесты Агентства Защиты Информационных Систем (США) показали, что 88% компьютеров имеют слабые места с точки зрения информационной безопасности, которые могут активно использоваться для получения несанкционированного доступа. При этом в среднем только каждый двенадцатый администратор обнаруживает, что указанный инцидент произошел в управляемой им системе.

Отдельно следует рассмотреть случай удаленного доступа к информационным структурам организации через телефонные линии, посредством популярных протоколов SLIP/PPP. Поскольку в этом случае ситуация близка к ситуации взаимодействия пользователей локальной и глобальной сети, решение возникающих проблем также может быть аналогичным решениям для Internet.

На техническом уровне защита информации в ЭВМ организуется прежде всего ограничением доступа третьим лицам. Наипростейшее решение — аутентификация пользователей путем их регистрации и введение паролей.

Для ограничения доступа и в Windows, и в Linux, и в различных сетевых информационных системах применяется регистрация пользователей с проверкой паролей доступа к тем или иным ресурсам ЭВМ.

Следующий уровень — администрирование доступа к файлам и папкам с помощью средств используемых операционных систем — Windows либо Linux. На личных ЭВМ это должны делать их владельцы. В организациях регламентация доступа к информации в сетях ЭВМ поручается системным администраторам, от квалификации которых будет зависеть надежность хранения информации и работоспособность сети ЭВМ.

Основное различие Windows и Linux заключено именно в различии штатных средств разграничения доступа к файлам, пакам и устройствам ввода-вывода — основным ресурсам ЭВМ.

Система Linux — это многопользовательская сетевая операционная система, в которой априори не менее двух пользователей, один из которых и только один (его имя — root) имеет права администрирования доступа.

Система Windows в ее простейших вариантах штатных средств администрирования доступа к файлам и папкам не имеет. Средства администрирования имеются лишь в сетевой операционной системе Windows NT. Но Windows NT — это операционная система для сетей ЭВМ. Windows-95, Windows-9, Windows-2000 и Windows-ХР — это операционные системы для персональных компьютеров, предназначенных для личного использования. При этом, к сожалению фирма Microsoft с 2004 года прекратила тиражирование и техническую поддержку наиболее надежной своей сетевой операционной системы Windows NT.

Один из выходов — использование Linux на сервере сети в качестве сетевой операционной системы в сетях персональных ЭВМ с Windows, позволяющего поставить надежную защиту и регламентацию доступа ко всем ресурсам.

В информационных системах разграничение доступа производится с помощью штатных средств баз данных. По международным стандартам такие средства есть во всех реляционных базах данных.

Основными угрозами для личной информации, хранимой в персональных ЭВМ и получаемой через Интернет, на сегодняшний день являются компьютерные эпидемии и непрошенный спам.

Спам — это массовая несанкционированная анонимная рассылка рекламы по сети Интернет. Спам забивает ненужной информацией личные и служебные почтовые ящики и заставляет оплачивать ненужную рекламу.

В национальном масштабе спам наносит существенный материальный ущерб всем организациям, использующим Интернет, а также провайдерам электронной почты и доступа к Интернет.

Компьютерные эпидемии — это массовое распространение компьютерных вирусов по сети Интернет с разрушением информации на личных и служебных ЭВМ, наносящее существенный материальный ущерб.

2. Основные способы ограничения доступа к информации

В столь важной задаче, как обеспечение безопасности информационной системы, нет и не может быть полностью готового решения. Это связано с тем, что структура каждой организации, функциональные связи между ее подразделениями и отдельными сотрудниками практически никогда полностью не повторяются. Только руководство организации может определить, насколько критично нарушение безопасности для компонент информационной системы, кто, когда и для решения каких задачах может использовать те или иные информационные сервисы.

Ключевым этапом для построения надежной информационной системы является выработка политики безопасности.

Под политикой безопасности мы будем понимать совокупность документированных управленческих решений, направленных на защиту информации и связанных с ней ресурсов.

С практической точки зрения политику безопасности целесообразно разделить на три уровня:

· Решения, затрагивающие организацию в целом. Они носят весьма общий характер и, как правило, исходят от руководства организации.

· Вопросы, касающиеся отдельных аспектов информационной безопасности, но важные для различных систем, эксплуатируемых организацией.

· Конкретные сервисы информационной системы.

Третий уровень включает в себя два аспекта — цели (политики безопасности) и правила их достижения, поэтому его порой трудно отделить от вопросов реализации. В отличие от двух верхних уровней, третий должен быть гораздо детальнее. У отдельных сервисов есть много свойств, которые нельзя единым образом регламентировать в рамках всей организации. В то же время эти свойства настолько важны для обеспечения режима безопасности, что решения, относящиеся к ним, должны приниматься на управленческом, а не техническом уровне.

Можно выделить следующие основные способы защиты информации:

1) защита на уровне браузеров,

2) защита на уровне локального сервера,

3) установка фильтрующих программ,

4) установка сетевых экранов.

Наиболее надежными являются два последних способа защиты. Так по пути установки программ-фильтров в организациях, в соответствии с Конвенцией о киберпреступности пошли все европейские страны.

Программы-фильтры для российских организаций начала поставлять британская фирма SurfControl, предлагающая как фильтрацию вирусов и спама, так и фильтрацию сайтов с неправомерным содержанием.

Для лучшего представления сущности сетевого экрана рассмотрим структуру информационной системы предприятия (организации). В общем случае она представляет собой неоднородный набор (комплекс) из различных компьютеров, управляемых различными операционными системами и сетевого оборудования, осуществляющего взаимодействие между компьютерами. Поскольку описанная система весьма разнородна (даже компьютеры одного типа и с одной операционной системой могут, в соответствии с их назначением, иметь совершенно различные конфигурации), вряд ли имеет смысл осуществлять защиту каждого элемента в отдельности. В связи с этим предлагается рассматривать вопросы обеспечения информационной безопасности для локальной сети в целом. Это оказывается возможным при использовании межсетевого экрана (firewall).

Концепция межсетевого экранирования формулируется следующим образом.

Пусть имеется два множества информационных систем. Экран — это средство разграничения доступа клиентов из одного множества к серверам из другого множества. Экран выполняет свои функции, контролируя все информационные потоки между двумя множествами систем.

В простейшем случае экран состоит из двух механизмов, один из которых ограничивает перемещение данных, а второй, наоборот, ему способствует (то есть осуществляет перемещение данных). В более общем случае экран (полупроницаемую оболочку) удобно представлять себе как последовательность фильтров. Каждый из них может задержать (не пропустить) данные, а может и сразу «перебросить» их «на другую сторону». Кроме того, допускается передача порции данных на следующий фильтр для продолжения анализа, или обработка данных от имени адресата и возврат результата отправителю.

Помимо функций разграничения доступа, экраны осуществляют также протоколирование информационных обменов.

Обычно экран не является симметричным, для него определены понятия «внутри» и «снаружи». При этом задача экранирования формулируется как защита внутренней области от потенциально враждебной внешней. Так, межсетевые экраны устанавливают для защиты локальной сети организации, имеющей выход в открытую среду, подобную Internet. Другой пример экрана — устройство защиты порта, контролирующее доступ к коммуникационному порту компьютера до и независимо от всех прочих системных защитных средств.

Экранирование позволяет поддерживать доступность сервисов внутренней области, уменьшая или вообще ликвидируя нагрузку, индуцированную внешней активностью. Уменьшается уязвимость внутренних сервисов безопасности, поскольку первоначально сторонний злоумышленник должен преодолеть экран, где защитные механизмы сконфигурированы особенно тщательно и жестко. Кроме того, экранирующая система, в отличие от универсальной, может быть устроена более простым и, следовательно, более безопасным образом.

Экранирование дает возможность контролировать также информационные потоки, направленные во внешнюю область, что способствует поддержанию режима конфиденциальности.

Чаще всего экран реализуют как сетевой сервис на третьем (сетевом), четвертом (транспортном) или седьмом (прикладном) уровнях семиуровневой эталонной модели OSI. В первом случае мы имеем экранирующий маршрутизатор, во втором — экранирующий транспорт, в третьем — экранирующий шлюз. Каждый подход имеют свои достоинства и недостатки; известны также гибридные экраны, где делается попытка объединить лучшие качества упомянутых подходов.

Экранирующий маршрутизатор имеет дело с отдельными пакетами данных, поэтому иногда его называют пакетным фильтром. Решения о том, пропустить или задержать данные, принимаются для каждого пакета независимо, на основании анализа полей заголовков сетевого и (быть может) транспортного уровней, путем применения заранее заданной системы правил. Еще один важный компонент анализируемой информации — порт, через который пакет поступил в маршрутизатор.

Современные маршрутизаторы (такие, как продукты компаний Bay Networks или Cisco) позволяют связывать с каждым портом несколько десятков правил и фильтровать пакеты как на входе (при поступлении в маршрутизатор), так и на выходе. В принципе, в качестве пакетного фильтра может использоваться и универсальный компьютер, снабженный несколькими сетевыми картами.

Основные достоинства экранирующих маршрутизаторов — дешевизна (на границе сетей маршрутизатор нужен практически всегда, дело лишь в том, чтобы задействовать его экранирующие возможности) и прозрачность для более высоких уровней модели OSI. Основной недостаток — ограниченность анализируемой информации и, как следствие, относительная слабость обеспечиваемой защиты.

Экранирующий транспорт позволяет контролировать процесс установления виртуальных соединений и передачу информации по ним. С точки зрения реализации экранирующий транспорт представляет собой довольно простую, а значит, надежную программу. Пример экранирующего транспорта — продукт TCP wrapper.

По сравнению с пакетными фильтрами, экранирующий транспорт обладает большей информацией, поэтому он может осуществлять более тонкий контроль за виртуальными соединениями (например, он способен отслеживать количество передаваемой информации и разрывать соединения после превышения определенного предела, препятствуя тем самым несанкционированному экспорту информации). Аналогично, возможно накопление более содержательной регистрационной информации. Главный недостаток — сужение области применимости, поскольку вне контроля остаются датаграммные протоколы. Обычно экранирующий транспорт применяют в сочетании с другими подходами, как важный дополнительный элемент.

Экранирующий шлюз, функционирующий на прикладном уровне, способен обеспечить наиболее надежную защиту. Как правило, экранирующий шлюз представляет собой универсальный компьютер, на котором функционируют программные агенты — по одному для каждого обслуживаемого прикладного протокола. При подобном подходе, помимо фильтрации, реализуется еще один важнейший аспект экранирования. Субъекты из внешней сети видят только шлюзовой компьютер; соответственно, им доступна только та информация о внутренней сети, которую шлюз считает нужным экспортировать. Шлюз на самом деле экранирует, то есть заслоняет, внутреннюю сеть от внешнего мира. В то же время субъектам внутренней сети кажется, что они напрямую общаются с объектами внешнего мира. Недостаток экранирующих шлюзов — отсутствие полной прозрачности, требующее специальных действий для поддержки каждого прикладного протокола.

Примером инструментария для построения экранирующих шлюзов является TIS Firewall Toolkit компании Trusted Information Systems.

В гибридных системах, таких как Firewall-1 компании Sun Microsystems, действительно удается объединить лучшие качества экранирующих систем, то есть получить надежную защиту, сохранить прозрачность для приложений и удержать накладные расходы в разумных пределах. Кроме того, появляются и очень ценные новые возможности, такие как отслеживание передачи информации в рамках датаграммных протоколов.

Важным понятием экранирования является зона риска, которая определяется как множество систем, которые становятся доступными злоумышленнику после преодоления экрана или какого-либо из его компонентов. Как правило, для повышения надежности защиты экран реализуют как совокупность элементов, так что «взлом» одного из них еще не открывает доступ ко всей внутренней сети.

Рассмотрим требования к реальной системе, осуществляющей межсетевое экранирование. В большинстве случаев экранирующая система должна:

· Обеспечивать безопасность внутренней (защищаемой) сети и полный контроль над внешними подключениями и сеансами связи;

· Обладать мощными и гибкими средствами управления для полного и, насколько возможно, простого воплощения в жизнь политики безопасности организации. Кроме того, экранирующая система должна обеспечивать простую реконфигурацию системы при изменении структуры сети;

· Работать незаметно для пользователей локальной сети и не затруднять выполнение ими легальных действий;

· Работать достаточно эффективно и успевать обрабатывать весь входящий и исходящий трафик в «пиковых» режимах. Это необходимо для того, чтобы firewall нельзя было, образно говоря, «забросать» большим количеством вызовов, которые привели бы к нарушению работы;

· Обладать свойствами самозащиты от любых несанкционированных воздействий, поскольку межсетевой экран является ключом к конфиденциальной информации в организации;

· Если у организации имеется несколько внешних подключений, в том числе и в удаленных филиалах, система управления экранами должна иметь возможность централизованно обеспечивать для них проведение единой политики безопасности;

· Иметь средства авторизации доступа пользователей через внешние подключения. Типичной является ситуация, когда часть персонала организации должна выезжать, например, в командировки, и в процессе работы им требуется доступ, по крайней мере, к некоторым ресурсам внутренней компьютерной сети организации. Система должна надежно распознавать таких пользователей и предоставлять им необходимые виды доступа.

Экранирование позволяет поддерживать доступность сервисов внутри информационной системы, уменьшая или вообще ликвидируя нагрузку, инициированную внешней активностью. Уменьшается уязвимость внутренних сервисов безопасности, поскольку первоначально злоумышленник должен преодолеть экран, где защитные механизмы сконфигурированы особенно тщательно и жестко. Кроме того, экранирующая система, в отличие от универсальной, может быть устроена более простым и, следовательно, более надежным образом. Экранирование дает возможность контролировать информационные потоки, направленные во внешнюю область, обеспечивая режим конфиденциальности.

Таким образом, экранирование в сочетании с другими мерами безопасности использует идею многоуровневой защиты. За счет этого внутренняя сеть подвергается риску только в случае преодоления нескольких, по-разному организованных защитных рубежей.

Наличие инструмента межсетевого экранирования позволяет использовать его и для контроля доступа к информационным ресурсам организации по коммутируемым каналам связи. Для этого необходимо использовать устройство, называемое терминальным сервером. Терминальный сервер представляет собой специальную программно-аппаратную конфигурацию.

Подключение организации к глобальной сети, такой как Internet, существенно увеличивает эффективность работы организации и открывает для нее множество новых возможностей. В то же время, организации необходимо позаботится о создании системы защиты информационных ресурсов, от тех, кто захочет их использовать, модифицировать либо просто уничтожить.

Несмотря на свою специфику, система защиты организации при работе в глобальных сетях должна быть продолжением общего комплекса усилий, направленных на обеспечение безопасности информационных ресурсов. Защита информации, опознание и ограничение к ней доступа — это комплекс мероприятий, направленных на обеспечение информационной безопасности. На практике под этим понимается поддержание целостности, доступности и, если необходимо, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных. Комплексный характер, проблемы защиты говорит о том, что для ее решения необходимо сочетание законодательных, организационных и программно- технических мер.

1. Галатенко В. Трифоленков И. ВВЕДЕНИЕ в безопасность в Интернет. М., 2005.

2. Каймин В.А. Информатика. Учебник для вузов. М., ИНФРА-М, 2003.

3. Каймин В.А., Касаев Б.С. Информатика. Практикум на ЭВМ. ИНФРА-М, 2003.

4. Осипенко А.С. Борьба с преступностью в компьютерных сетях. М., 2004.

referatwork.ru

Это интересно:

  • Приказ 140 ивс 2006 Приказ МЧС РФ № 140 от 10.03.2006 г. Зарегистрировано в Минюсте РФ 24 марта 2006 г. N 7633 МИНИСТЕРСТВО РОССИЙСКОЙ ФЕДЕРАЦИИ ПО ДЕЛАМ ГРАЖДАНСКОЙ ОБОРОНЫ, ЧРЕЗВЫЧАЙНЫМ СИТУАЦИЯМ И ЛИКВИДАЦИИ ПОСЛЕДСТВИЙ СТИХИЙНЫХ БЕДСТВИЙ от 10 марта 2006 г. N 140 О ВНЕСЕНИИ ИЗМЕНЕНИЙ В ПРАВИЛА […]
  • Закон 2124 рф Федеральный закон от 24 июля 1998 г. N 124-ФЗ "Об основных гарантиях прав ребенка в Российской Федерации" (с изменениями и дополнениями) Федеральный закон от 24 июля 1998 г. N 124-ФЗ"Об основных гарантиях прав ребенка в Российской Федерации" С изменениями и дополнениями от: 20 июля 2000 […]
  • Зависимость налогов и поступлений в бюджет Зависимость налогов и поступлений в бюджет Таблица 1 – Поступление налогов, сборов и иных обязательных платежей в Консолидированный бюджет Российской Федерации (млрд. рублей): [8, 72-74; 9, 80-82] налог на прибыль организаций налог на доходы физических лиц налог на добавленную […]
  • Федеральный закон от 01041996 n 27-фз Федеральный закон от 7 марта 2017 г. N 27-ФЗ "О внесении изменений в Федеральный закон "О прокуратуре Российской Федерации" Федеральный закон от 7 марта 2017 г. N 27-ФЗ"О внесении изменений в Федеральный закон "О прокуратуре Российской Федерации" Принят Государственной Думой 22 февраля […]
  • Федеральный закон о выплатах по временной нетрудоспособности Фз о пособиях по временной нетрудоспособности Федеральный закон от 29 декабря 2006 г «Об обязательном социальном страховании на случай временной нетрудоспособности и в связи с материнством» (с изменениями и дополнениями) Федеральным законом от 24 июля 2009 г. N 213-ФЗ наименование […]
  • Приказ 906н от 11 августа2011 Медико-социальная экспертиза Приказ Минздравсоцразвития РФ от 17.11.2009 N 906н "Об утверждении Порядка организации и деятельности федеральных государственных учреждений медико-социальной экспертизы" В соответствии со статьей 8 Федерального закона от 24 ноября 1995 г. N 181-ФЗ "О […]
  • Закон от 08032018 46-фз Федеральный закон от 05.04.2009 N 46-ФЗ "О внесении изменения в статью 3 Федерального закона "О развитии сельского хозяйства" О ВНЕСЕНИИ ИЗМЕНЕНИЯ В СТАТЬЮ 3 ФЕДЕРАЛЬНОГО ЗАКОНА "О РАЗВИТИИ 20 марта 2009 года 25 марта 2009 года Внести в часть 1 статьи 3 Федерального закона от 29 декабря […]
  • Заявление на уно Аудиторская компания «УНО АУДИТ» уже более 8 лет предлагает бухгалтерское обслуживание предприятия, аудиторские и юридические услуги в режиме аутсорсинга. Мы являемся членом Некомерческого Партнерства «Аудиторская палата России» наши услуги В течение 24-х часов мы свяжемся с Вами и […]