Информация с ограниченным доступом. Основные правовые документы, регламентирующие порядок защиты информации с ограниченным доступом

Автор работы: Пользователь скрыл имя, 11 Декабря 2011 в 17:13, курсовая работа

Описание работы

В законодательстве РФ нет отдельного закона, определяющего конфиденциальность, но действует Указ Президента 1997 года (с изменениями 2005 года) об утверждении сведений конфиденциального характера. Кроме того, в ГОСТ 17799-2005 конфиденциальность определена, как "обеспечение доступа к информации только авторизованным пользователям". 27 июля 2006 года появился Федеральный закон Российской Федерации N 152-ФЗ «О персональных данных». Данный закон регулирует отношения, связанные с обработкой персональных данных.

Содержание работы

Введение……………………………………………………………………………………….…3
Глава 1. Информация с ограниченным доступом и основные законы, регламентирующие права на присвоение информации статуса ограниченного доступа…………………..……..4
1.1. Правовые основы об информации с ограниченным доступом…………………….….…4
1.1.1. Информационные ресурсы по категориям доступа…………………………….………4
1.1.2. Реализация права на доступ к информации из информационных ресурсов…….........5
1.1.3. Доступ граждан и организаций к информации о них……………………………....….6
1.2. Закон регулирующие разглашение информации с ограниченным доступом….............7
1.2.1. Служебная тайна……………………………………………………………………..…..9
1.2.1 Коммерческая тайна…………………………………………………………………..…10
Глава 2. Средства защита информации ограниченным доступом……………….………...13
2.1. Административные средства защиты информации………………………………..……13
2.2. Юридические средства защиты информации……………………………………….….14
2.3. Технические средства защиты информации…………………………………………..…15
Заключение…………………………………………………………………………………..….20
Библиографический список…………………………………………

Файлы: 1 файл

курсовая.doc

— 217.50 Кб (Скачать файл)

2. Юридических  мер (комплекс мер по введению  положения о коммерческой тайне  и конфиденциальной информации, подписанию приложений о конфиденциальности во все договора компании

3.Технических  мер защиты информации на предприятии  (обеспечение физической защиты  и внедрение технических средств,  систем защиты от распространения  информации). В отличие от законодательных и административных, призваны максимально избавиться от человеческого фактора. Действительно, соблюдение законодательных мер обуславливается только добропорядочностью и страхом перед наказанием. За соблюдением административных мер следят люди, которых можно обмануть, подкупить или запугать. Таким образом, можно избежать точного исполнения установленных правил. А в случае применения технических средств зашиты перед потенциальным противником ставится некоторая техническая (математическая, физическая) задача, которую ему необходимо решить для получения доступа к информации. В то же время легитимному пользователю должен быть доступен более простой путь, позволяющий работать с предоставленной в его распоряжение информацией без решения сложных задач. К техническим методам защиты можно отнести как замок на сундуке, в котором хранятся книги, так и носители информации, самоуничтожающиеся при попытке неправомерного использования. Правда, такие носители гораздо чаще встречаются в приключенческих фильмах, чем в реальности. 

2.1.  Административные средства защиты информации

     Заключаются в определении процедур доступа к защищаемой информации и строгом их выполнении. Контроль над соблюдением установленного порядка возлагается на специально обученный персонал. Административные методы применялись многие века и диктовались здравым смыслом. Чтобы случайный человек не прочитал важный документ, такой документ нужно держать в охраняемом помещении. Чтобы передать секретное сообщение, его нужно посылать с курьером, который готов ценой собственной жизни защищать доверенную ему тайну. Чтобы из библиотеки не пропадали в неизвестном направлении книги, необходимо вести учет доступа к библиотечным ресурсам. Современные административные методы защиты информации весьма разнообразны. Например, при работе с документами, содержащими государственную тайну, сначала необходимо оформить допуск к секретным документам. При получении документа и возврате его в хранилище в журнал регистрации заносятся соответствующие записи. Работа с документами разрешается только в специально оборудованном и сертифицированном помещений. На любом этапе известно лицо, несущее ответственность за целостность и секретность охраняемого документа. Схожие процедуры доступа к информации существуют и в различных организациях, где они определяются корпоративной политикой безопасности. Например, элементом политики безопасности может являться контроль вноса и выноса с территории организации носителей информации (бумажных, магнитных, оптических и др.). Административные методы защиты зачастую совмещаются с законодательными и могут устанавливать ответственность за попытки нарушения установленных процедур доступа. 

2.2. Юридические средства защиты информации

     Кто и в какой форме должен иметь доступ к защищаемой информации, и устанавливают ответственность за нарушения установленного порядка. Например, в древнем мире у многих наций были тайные культы, называемые мистериями. К участию в мистериях допускались только посвященные путем особых обрядов лица. Содержание мистерий должно было сохраняться в тайне. А за разглашение секретов мистерий посвященного ждало преследование, вплоть до смерти. Также смертью каралось недозволенное участие в мистериях, даже произошедшее по случайности. В современном мире существуют законы о защите государственной тайны, авторских прав, положения о праве на тайну личной переписки и многие другие. Такие законы описывают, кто и при каких условиях имеет, а кто не имеет право доступа к определенной информации. Однако законодательные методы не способны гарантировать выполнение установленных правил, они лишь декларируют эти правила вместе с мерой ответственности за их нарушение. 
 
 
 
 
 
 
 

2.3. Технические средства защиты информации

     Технические каналы утечки информации могут быть естественными и искусственными. К естественным каналам относятся:

  • акустический канал;
  • телефонные линии;
  • линии радиосвязи (радиотелефон, пейд-жинговая связь, радиостанции и т. д.);

- побочные излучения оргтехники. Естественные каналы могут контролироваться, например, записывающими устройствами. Дистанционно речевая информация регистрируется через оконные проемы, стены зданий, открытое окно или форточку и т. п.

Искусственные каналы создаются преднамеренно. Речевая информация может записываться или передаваться посредством радиоволн (миниатюрные радиопередатчики) и по проводным линиям (линии сигнализации, сети электропитания).

Любая проводная линия может быть использована для передачи сигналов в качестве проводника или антенны. Поэтому возможностей для подключения передающих устройств сколько угодно.

Защита информации может быть активной и пассивной. Активная защита создает помехи, препятствующие съему информации. Пассивная — обнаруживает каналы информации.

В выборе устройств для защиты информации следует проконсультироваться со специалистами. Они помогут выбрать комплект оборудования в соответствии с Вашими требованиями. Они же могут обследовать помещение на наличие подслушивающих устройств. При этом будет использоваться большое количество средств обнаружения утечки информации, а работа выполняться профессионалами.

Возможно приобретение недорогого комплекта для обнаружения утечки и защиты каналов информации.

Защита от несанкционированного доступа компьютерной информации приобретает все большую актуальность.

Появление локальных и глобальных компьютерных сетей, электронной почты, широкого обмена информацией и программными продуктами привело к возможности несанкционированного доступа к системам защиты информации банков, страховых компаний, похищению безналичных средств и коммерческих секретов.

Шифраторы факсимильной и компьютерной информации предназначены для защиты данных, передаваемых по каналам связи. При передаче информация шифруется на передающей и расшифровывается на приемной стороне. Скорость передачи зашифрованных данных, например, при использовании шифраторов фирмы AT&T, составляет от 20 кбит/сек до 2 Мбит/сек.

Наиболее распространенный способ защиты данных — использование соответствующего программного обеспечения и устройств ограничения доступа.

Пользователь может «узнаваться» по вводимому коду, по специальной карточке, по отпечаткам пальцев и др.

Обеспечение безопасности хранящейся информации используются различные программные средства. К ним относятся программные продукты обеспечивающие систему паролей, различные методы шифрования, защиту от копирования программных продуктов и распространению вирусов. Широкий выбор существующих программных и аппаратных средств позволяет:

  • идентифицировать пользователя;
  • ограничить полномочия по доступу к устройствам и разграничить по времени работы;
  • ограничить доступ к банкам данных;
  • использовать систему паролей;
  • вести учет работы пользователей и попыток несанкционированного доступа;
  • обеспечить настройку программной среды в зависимости от прав пользователя;
  • обеспечивать конфиденциальность, целостность и подлинность информации, передаваемой по каналам связи.

Как правило, факты промышленного шпионажа не обнародуются. Наиболее часто встречающиеся случаи — запись разговора, а магнитную ленту, подслушивание телефонных разговоров и радиомикрофоны.

Для несанкционированного получения коммерческой информации используются радиомикрофоны, диктофоны, контроллеры телефонных линий, малогабаритные телевизионные камеры и пр.

Например, контролируя телефонную линию можно получить полную информацию о привычках абонента, его связях, виде деятельности и распорядке дня. В случае обычного радиотелефона эта задача упрощается, так как для прослушивания линии достаточно использования обычного сканирующего приемника.

     Самым простым и дешевым средством прослушивания помещений и телефонных линий являются диктофоны. Они используются наиболее часто благодаря малым размерам, высокой чувствительности, наличию функции VOX и нескольких скоростей записи (обычно две).

Функция VOX автоматически включает диктофон на запись, при наличии звуковых сигналов, и отключает его спустя примерно 10 сек при их отсутствии. Таким образом, на микрокассету записывается речь без пауз. К диктофону подключается внешний чувствительный микрофон.

Обнаружить диктофон можно на расстоянии до 15 см миниатюрным детектором «TRD-800», а на расстоянии до 1 м — стационарным детектором «PTRD.014» и «PTRD.016».

Однако, существуют специальные диктофоны, которые детекторами не обнаруживаются. В этом случае используют активные средства защиты, например, генераторы шума.

Для обнаружения посетителей с передатчиками или звукозаписывающей аппаратурой предназначен портативный детектор диктофонов и микропередатчиков «TRD-800».

Он приспособлен как для автономного, так и стационарного использования и сигнализирует с помощью внутреннего бесшумного вибратора или светового индикатора о наличии нелегальных подслушивающих устройств, не привлекая внимания окружающих.

Детектор прост в обращении. Настраивается на уровень электромагнитных излучений в помещении, где будет использоваться. В случае обнаружения передающего или звукозаписывающего устройства подает сигнал.

     Диапазон частот передатчиков радиомикрофонов находится в интервале частот от 100 кГц до 1 ГГц. Причем для частот в районе 900 МГц железобетонные стены зданий прозрачны.

Передатчики с автономным питанием имеют длительность непрерывной работы от десятков часов до нескольких месяцев. Передатчики, подключаемые к электросети или телефонной линии работают неограниченно долго. Дальность их действия составляет от 100 до 500 метров.

Для обнаружения таких передатчиков используются сканирующие универсальные приемники. Они автоматически управляются встроенным процессором или от внешней ПЭВМ.

Например, сканирующие приемники AR-3000A и AR-8000 работают в диапазоне частот от 100 кГц до 2 ГГц. Осуществляют прием сигналов всех видов модуляции с чувствительностью не хуже 1 мкВ.

     Существует возможность прослушивания помещений через стены толщиной до 800 мм стетоскопом, направленными микрофонами через открытую форточку комнаты или автомобиля, лазерными устройствами со стекол и, наконец, используя проводные коммуникации помещения.

Для этих целей выпускается широкий набор специализированной техники.

Лазерные устройства для считывания со стекол длительное время могли работать только под прямым углом к стеклу на расстоянии до 500 м.

Последние разработки, использующие принцип обратного рассеивания лазерного луча, работают при отклонении от прямого угла до 30°. Однако подобные способы относятся к экзотическим и используются в основном спецслужбами.

Для нейтрализации подслушивающих акустических устройств используются генераторы шума.

Генератор «ANG-2000» — акустический генератор, создающий колебания звуковой частоты в диапазоне частот 250... 5 кГц. Он предотвращает возможность прослушивания через проводные микрофоны, радиомикрофоны и стетоскопы. Блокирует лазерный съем с окон и создает помехи звукозаписывающей аппаратуре. Он оснащен вибрационными и акустическими излучателями. Количество излучателей, подключаемых к одному генератору — до 18.

Стационарный шумогенератор «Гном-3» предназначен для создания помех устройствам, передающим информацию по радиоканалу и защиты от утечки информации по каналам побочных электромагнитных излучений электронно-вычислительной аппаратуры. Он создает шумовые электромагнитные помехи в диапазоне частот от 10 кГц до 1 ГГц.

     Для защиты информации при передаче по телефонным линиям используется скремб-лирование (кодирование) и устройства, сигнализирующие о несанкционированном подключении к телефонной линии. Кодирующие устройства называются скремблерами. Они выполняются в виде телефонных приставок, телефонного аппарата, или накладной телефонной трубки.

Наиболее удобные скремблеры для речевых сообщений представляют собой телефонную трубку с автономным питанием, которая прикладывается к трубке любого телефонного аппарата. Она выполняет функции кодирования и декодирования разговора. Каждый из собеседников должен иметь такую трубку.

Информация о работе Информация с ограниченным доступом. Основные правовые документы, регламентирующие порядок защиты информации с ограниченным доступом