Автор работы: Пользователь скрыл имя, 11 Декабря 2011 в 17:13, курсовая работа
В законодательстве РФ нет отдельного закона, определяющего конфиденциальность, но действует Указ Президента 1997 года (с изменениями 2005 года) об утверждении сведений конфиденциального характера. Кроме того, в ГОСТ 17799-2005 конфиденциальность определена, как "обеспечение доступа к информации только авторизованным пользователям". 27 июля 2006 года появился Федеральный закон Российской Федерации N 152-ФЗ «О персональных данных». Данный закон регулирует отношения, связанные с обработкой персональных данных.
Введение……………………………………………………………………………………….…3
Глава 1. Информация с ограниченным доступом и основные законы, регламентирующие права на присвоение информации статуса ограниченного доступа…………………..……..4
1.1. Правовые основы об информации с ограниченным доступом…………………….….…4
1.1.1. Информационные ресурсы по категориям доступа…………………………….………4
1.1.2. Реализация права на доступ к информации из информационных ресурсов…….........5
1.1.3. Доступ граждан и организаций к информации о них……………………………....….6
1.2. Закон регулирующие разглашение информации с ограниченным доступом….............7
1.2.1. Служебная тайна……………………………………………………………………..…..9
1.2.1 Коммерческая тайна…………………………………………………………………..…10
Глава 2. Средства защита информации ограниченным доступом……………….………...13
2.1. Административные средства защиты информации………………………………..……13
2.2. Юридические средства защиты информации……………………………………….….14
2.3. Технические средства защиты информации…………………………………………..…15
Заключение…………………………………………………………………………………..….20
Библиографический список…………………………………………
2. Юридических
мер (комплекс мер по введению
положения о коммерческой
3.Технических
мер защиты информации на
2.1. Административные средства защиты информации
Заключаются
в определении процедур доступа к защищаемой
информации и строгом их выполнении. Контроль
над соблюдением установленного порядка
возлагается на специально обученный
персонал. Административные методы применялись
многие века и диктовались здравым смыслом.
Чтобы случайный человек не прочитал важный
документ, такой документ нужно держать
в охраняемом помещении. Чтобы передать
секретное сообщение, его нужно посылать
с курьером, который готов ценой собственной
жизни защищать доверенную ему тайну.
Чтобы из библиотеки не пропадали в неизвестном
направлении книги, необходимо вести учет
доступа к библиотечным ресурсам. Современные
административные методы защиты информации
весьма разнообразны. Например, при работе
с документами, содержащими государственную
тайну, сначала необходимо оформить допуск
к секретным документам. При получении
документа и возврате его в хранилище
в журнал регистрации заносятся соответствующие
записи. Работа с документами разрешается
только в специально оборудованном и сертифицированном
помещений. На любом этапе известно лицо,
несущее ответственность за целостность
и секретность охраняемого документа.
Схожие процедуры доступа к информации
существуют и в различных организациях,
где они определяются корпоративной политикой
безопасности. Например, элементом политики
безопасности может являться контроль
вноса и выноса с территории организации
носителей информации (бумажных, магнитных,
оптических и др.). Административные методы
защиты зачастую совмещаются с законодательными
и могут устанавливать ответственность
за попытки нарушения установленных процедур
доступа.
2.2. Юридические средства защиты информации
Кто
и в какой форме должен иметь доступ к
защищаемой информации, и устанавливают
ответственность за нарушения установленного
порядка. Например, в древнем мире у многих
наций были тайные культы, называемые
мистериями. К участию в мистериях допускались
только посвященные путем особых обрядов
лица. Содержание мистерий должно было
сохраняться в тайне. А за разглашение
секретов мистерий посвященного ждало
преследование, вплоть до смерти. Также
смертью каралось недозволенное участие
в мистериях, даже произошедшее по случайности.
В современном мире существуют законы
о защите государственной тайны, авторских
прав, положения о праве на тайну личной
переписки и многие другие. Такие законы
описывают, кто и при каких условиях имеет,
а кто не имеет право доступа к определенной
информации. Однако законодательные методы
не способны гарантировать выполнение
установленных правил, они лишь декларируют
эти правила вместе с мерой ответственности
за их нарушение.
2.3. Технические средства защиты информации
Технические каналы утечки информации могут быть естественными и искусственными. К естественным каналам относятся:
- побочные излучения оргтехники. Естественные каналы могут контролироваться, например, записывающими устройствами. Дистанционно речевая информация регистрируется через оконные проемы, стены зданий, открытое окно или форточку и т. п.
Искусственные каналы создаются преднамеренно. Речевая информация может записываться или передаваться посредством радиоволн (миниатюрные радиопередатчики) и по проводным линиям (линии сигнализации, сети электропитания).
Любая проводная линия может быть использована для передачи сигналов в качестве проводника или антенны. Поэтому возможностей для подключения передающих устройств сколько угодно.
Защита информации может быть активной и пассивной. Активная защита создает помехи, препятствующие съему информации. Пассивная — обнаруживает каналы информации.
В выборе устройств для защиты информации следует проконсультироваться со специалистами. Они помогут выбрать комплект оборудования в соответствии с Вашими требованиями. Они же могут обследовать помещение на наличие подслушивающих устройств. При этом будет использоваться большое количество средств обнаружения утечки информации, а работа выполняться профессионалами.
Возможно приобретение недорогого комплекта для обнаружения утечки и защиты каналов информации.
Защита от несанкционированного доступа компьютерной информации приобретает все большую актуальность.
Появление локальных и глобальных компьютерных сетей, электронной почты, широкого обмена информацией и программными продуктами привело к возможности несанкционированного доступа к системам защиты информации банков, страховых компаний, похищению безналичных средств и коммерческих секретов.
Шифраторы факсимильной и компьютерной информации предназначены для защиты данных, передаваемых по каналам связи. При передаче информация шифруется на передающей и расшифровывается на приемной стороне. Скорость передачи зашифрованных данных, например, при использовании шифраторов фирмы AT&T, составляет от 20 кбит/сек до 2 Мбит/сек.
Наиболее распространенный способ защиты данных — использование соответствующего программного обеспечения и устройств ограничения доступа.
Пользователь может «узнаваться» по вводимому коду, по специальной карточке, по отпечаткам пальцев и др.
Обеспечение безопасности хранящейся информации используются различные программные средства. К ним относятся программные продукты обеспечивающие систему паролей, различные методы шифрования, защиту от копирования программных продуктов и распространению вирусов. Широкий выбор существующих программных и аппаратных средств позволяет:
Как правило, факты промышленного шпионажа не обнародуются. Наиболее часто встречающиеся случаи — запись разговора, а магнитную ленту, подслушивание телефонных разговоров и радиомикрофоны.
Для несанкционированного получения коммерческой информации используются радиомикрофоны, диктофоны, контроллеры телефонных линий, малогабаритные телевизионные камеры и пр.
Например, контролируя телефонную линию можно получить полную информацию о привычках абонента, его связях, виде деятельности и распорядке дня. В случае обычного радиотелефона эта задача упрощается, так как для прослушивания линии достаточно использования обычного сканирующего приемника.
Самым простым и дешевым средством прослушивания помещений и телефонных линий являются диктофоны. Они используются наиболее часто благодаря малым размерам, высокой чувствительности, наличию функции VOX и нескольких скоростей записи (обычно две).
Функция VOX автоматически включает диктофон на запись, при наличии звуковых сигналов, и отключает его спустя примерно 10 сек при их отсутствии. Таким образом, на микрокассету записывается речь без пауз. К диктофону подключается внешний чувствительный микрофон.
Обнаружить диктофон можно на расстоянии до 15 см миниатюрным детектором «TRD-800», а на расстоянии до 1 м — стационарным детектором «PTRD.014» и «PTRD.016».
Однако, существуют специальные диктофоны, которые детекторами не обнаруживаются. В этом случае используют активные средства защиты, например, генераторы шума.
Для обнаружения посетителей с передатчиками или звукозаписывающей аппаратурой предназначен портативный детектор диктофонов и микропередатчиков «TRD-800».
Он приспособлен как для автономного, так и стационарного использования и сигнализирует с помощью внутреннего бесшумного вибратора или светового индикатора о наличии нелегальных подслушивающих устройств, не привлекая внимания окружающих.
Детектор прост в обращении. Настраивается на уровень электромагнитных излучений в помещении, где будет использоваться. В случае обнаружения передающего или звукозаписывающего устройства подает сигнал.
Диапазон частот передатчиков радиомикрофонов находится в интервале частот от 100 кГц до 1 ГГц. Причем для частот в районе 900 МГц железобетонные стены зданий прозрачны.
Передатчики с автономным питанием имеют длительность непрерывной работы от десятков часов до нескольких месяцев. Передатчики, подключаемые к электросети или телефонной линии работают неограниченно долго. Дальность их действия составляет от 100 до 500 метров.
Для обнаружения таких передатчиков используются сканирующие универсальные приемники. Они автоматически управляются встроенным процессором или от внешней ПЭВМ.
Например, сканирующие приемники AR-3000A и AR-8000 работают в диапазоне частот от 100 кГц до 2 ГГц. Осуществляют прием сигналов всех видов модуляции с чувствительностью не хуже 1 мкВ.
Существует возможность прослушивания помещений через стены толщиной до 800 мм стетоскопом, направленными микрофонами через открытую форточку комнаты или автомобиля, лазерными устройствами со стекол и, наконец, используя проводные коммуникации помещения.
Для этих целей выпускается широкий набор специализированной техники.
Лазерные устройства для считывания со стекол длительное время могли работать только под прямым углом к стеклу на расстоянии до 500 м.
Последние разработки, использующие принцип обратного рассеивания лазерного луча, работают при отклонении от прямого угла до 30°. Однако подобные способы относятся к экзотическим и используются в основном спецслужбами.
Для нейтрализации подслушивающих акустических устройств используются генераторы шума.
Генератор «ANG-2000» — акустический генератор, создающий колебания звуковой частоты в диапазоне частот 250... 5 кГц. Он предотвращает возможность прослушивания через проводные микрофоны, радиомикрофоны и стетоскопы. Блокирует лазерный съем с окон и создает помехи звукозаписывающей аппаратуре. Он оснащен вибрационными и акустическими излучателями. Количество излучателей, подключаемых к одному генератору — до 18.
Стационарный шумогенератор «Гном-3» предназначен для создания помех устройствам, передающим информацию по радиоканалу и защиты от утечки информации по каналам побочных электромагнитных излучений электронно-вычислительной аппаратуры. Он создает шумовые электромагнитные помехи в диапазоне частот от 10 кГц до 1 ГГц.
Для защиты информации при передаче по телефонным линиям используется скремб-лирование (кодирование) и устройства, сигнализирующие о несанкционированном подключении к телефонной линии. Кодирующие устройства называются скремблерами. Они выполняются в виде телефонных приставок, телефонного аппарата, или накладной телефонной трубки.
Наиболее удобные скремблеры для речевых сообщений представляют собой телефонную трубку с автономным питанием, которая прикладывается к трубке любого телефонного аппарата. Она выполняет функции кодирования и декодирования разговора. Каждый из собеседников должен иметь такую трубку.