Виды доступа информации
Обязательное доведение информации до всеобщего сведения. Виды отношений, которые возникают между субъектами по степени ограничения доступа. Ответственность за нарушение законодательства в информационной сфере. Засекречивание и рассекречивание сведений.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | реферат |
Язык | русский |
Дата добавления | 09.04.2013 |
Размер файла | 26,5 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Реферат
Виды доступа информации
Виды доступа информации: обязательное доведение информации до всеобщего сведения; свободный доступ сообщения информации для всеобщего сведения; предоставление информации по запросу (может быть платным). В целях охраны прав на доступ к информации необходимо законодательное установление оснований для разрешения коллизий при реализации прав на информацию и права на "тайну". Необходимо определение в законе механизма доступа к открытой информации и создание единой системы ответственности за правонарушения в информационной сфере.
Доступ к информации также важно четко разграничить в зависимости от вида информации и вида субъекта, реализующего свое право на доступ к информации. Исходя из этого, различаются следующие виды доступа:
Обязательное доведение.
Свободный доступ.
Предоставление информации по запросу юридических лиц.
Предоставление информации по запросу физических лиц.
Например, доступ к информации через обязательное ее доведение (на примере законодательной деятельности) должен быть обеспечен после принятия закона и подписания его Президентом РФ, поскольку законы должны быть опубликованы и вступают в силу только в случае их обязательного опубликования.
Наряду с этим обязательному доведению подлежит информация об обстоятельствах и фактах по угрозе общественной безопасности, здоровью и жизни граждан, о реквизитах организаций, предоставляющих информацию, о реестрах официальных документов, которые также подлежат обязательному доведению.
Свободный доступ -- это ситуация, когда, например, на сервере соответствующего субъекта органа власти в электронном виде выставляется информация о законопроекте. Правомочия на свободный доступ к информации в. данном случае могут реализоваться через обязанность государства создать условия, при которых лицо, заинтересованное в получении информации, могло получить к ней доступ по своему желанию. В перечень таких условий могут входить -- накопление информации и поддержание ее в актуальном состоянии, систематизация информации и т. п. В то же время условия свободного доступа, включая адрес нахождения информации, должны быть широко известны, и здесь применимо уже правомочие обязательного доведения.
Различаются четыре основных вида отношений, которые могут возникать между субъектами по степени ограничения доступа:
лиц (как физических, так и юридических) по отношению к государству;
государства по отношению к лицам (как физическим, так и юридическим);
физических лиц по отношению к организациям (юридическим лицам);
юридических лиц по отношению к физическим лицам.
Например, при запросе лиц в органы государственной власти и органы местного самоуправления ограничение права на доступ к информации связано только с государственной тайной, служебной тайной и персональными данными, потому что коммерческой тайны, банковской тайны, профессиональной тайны в органах государственной власти и органах местного самоуправления, по определению, быть не может.
Что касается государственных предприятий, которые, казалось бы, представляют государство, то в данной ситуации они являются коммерческими структурами с государственным видом собственности, в которых может иметь место коммерческая тайна.
При запросах государства по отношению к физическим и юридическим лицам (что регламентируется нормами Законов РФ «О государственной службе», «О воинской обязанности и военной службе», «Об обороне», «О милиции» и т. п.) в качестве основания для ограничения права доступа к информации могут выступать персональные данные, коммерческая тайна, банковская тайна и профессиональная тайна.
При реализации права физических лиц на доступ к информации у юридических лиц в качестве основания для ограничения права доступа к информации могут выступать профессиональная тайна, коммерческая тайна, банковская тайна. При запросе юридических лиц к физическим лицам основанием для ограничения права могут выступать персональные данные.
При реализации права на доступ к информации важно обеспечить, чтобы получаемая информация была достоверной, полной и ее подлинность при дальнейшем использовании не вызывала ни у кого сомнения. В связи с возрастающим объемом хранения и использования информации, в т. ч. ограниченного доступа, в электронном виде все чаще применяется понятие «электронного документа». В то же время проблема сохранения электронных документов от уничтожения, копирования, модификации, подделки требует для своего разрешения специфических средств и методов защиты (формирование корпоративных сетей, техническая защита сетей, криптографическая защита и т. д.).
Ответственность за нарушение законодательства в информационной сфере
За непредставление информации гражданам, палатам Федерального Собрания РФ и Счетной палате РФ (статьи 140 и 287), а также за сокрытие информации об обстоятельствах, создающих опасность для жизни или здоровья людей (статья 237), в Уголовном кодексе РФ (от 13.06.1996 г.) предусмотрена ответственность.
Ответственность в действующем законодательстве оговорена в случае неправомерного засекречивания, нарушения требований по составу предоставляемых сведений, неопубликования сведений, нарушения права граждан на бесплатное получение информации, сокрытие (непредставление) сведений об обстоятельствах, создающих опасность для жизни или здоровья людей, несвоевременное предоставление сведений, сокрытие информации, сообщение ложных (недостоверных) сведений, ограничение права на предоставление информации, искажение сведений, нарушение свободного международного информационного обмена.
Защита права на доступ к информации может осуществляться:
в форме, находящейся за пределами юрисдикции (самозащита своих прав и законных интересов),
в юрисдикционной форме (в административном или в судебном порядке).
в административном порядке -- через подачу жалобы лицом, чьи права нарушены, на должностное лицо (орган) в вышестоящую инстанцию, специальный орган -- Судебную палату по информационным спорам при Президенте РФ
В судебном порядке -- лицо может выбрать любой способ защиты нарушенных прав через подачу иска (жалобы) для рассмотрения в гражданском, административном или уголовном судопроизводстве.
При рассмотрении иска в гражданском судопроизводстве потерпевший вправе использовать основные способы защиты гражданских прав, предусмотренных в статье 12 Гражданского кодекса РФ (от 30.11.1996 г.), в том числе требовать:
признания права;
прекращения действий, нарушающих право или создающих угрозу его нарушения;
признания не действительным акта государственного органа или органа местного самоуправления;
восстановления права;
возмещения убытков;
компенсации морального ущерба.
Случаи возможной административной ответственности при нарушении права на доступ к объективной информации достаточно многочисленны. Так, в Кодексе РФ об административных правонарушениях (от 30.12.2001 г.) предусматривается административная ответственность за следующие нарушения:
нарушение права граждан на ознакомление со списком избирателей (статья 5.1);
изготовление или распространение анонимных агитационных материалов (статья 5.12);
умышленное уничтожение, повреждение агитационных печатных материалов (статья 5.14);
непредставление или неопубликование отчетов о расходовании средств на подготовку и проведение выборов (референдума) (статья 5.17);
непредставление либо неопубликование сведений об итогах голосования или о результатах выборов (статья 5.25);
невыполнение обязанностей по регистрации в судовых документах операций с вредными веществами и смесями (статья 8.16);
изготовление или эксплуатация технических средств, не соответствующих государственным стандартам или нормам на допускаемые уровни радиопомех (статья 13.8);
непредставление сведений федеральному антимонопольному органу (статья 19.8);
непредставление информации для составления списков присяжных заседателей (статья 17.6);
невыполнение законных требований прокурора (в том числе на предоставление информации) (статья 17.7);
несообщение сведений о гражданах, состоящих или обязанных состоять на воинском учете (статья 21.4);
нарушение порядка и сроков предоставления сведений о несовершеннолетних, нуждающихся в передаче на воспитание и др. (статья 5.36).
нарушение порядка предоставления обязательного экземпляра документов и др. (статья 13.23);
отказ в предоставлении гражданину информации (статья 5.39);
злоупотребление свободой массовой информации (статья 13.15);
воспрепятствование распространению продукции средства массовой информации (статья 13.16);
воспрепятствование приему радио- и телепрограмм (статья 13.18);
нарушение правил распространения обязательных сообщений (статья 13.17). Уголовная ответственность в этой сфере предусмотрена в Уголовном кодексе РФ (от 13.06.1996 г.) в следующих статьях:
статья 140 -- отказ в предоставлении гражданину информации;
статья 237 -- сокрытие информации об обстоятельствах, создающих опасность для жизни или здоровья людей;
статья 287 -- отказ в предоставлении информации Федеральному Собранию РФ или Счетной палате РФ.
Классификация информации по доступу к ней
По степени доступа информация подразделяется на открытую и информацию ограниченного доступа, распространение которой возможно в условиях конфиденциальности или секретности
Информация
Открытая:
Информация как объект гражданских прав (произведения, патенты и авторские свидетельства, другая информация, создаваемая с целью извлечения прибыли);
Массовая информация
Информация о выборах, референдуме
Официальные документы
Обязательно представляемая информация
Другая открытая информация
Ограниченного доступа:
Государственная тайна, служебная тайна
Ноу-хау (секреты производства) и коммерческая тайна
Персональные данные (в порядке защиты личной тайны}
Другие виды тайн
Информация как объект гражданских правоотношений -- произведения науки и литературы, другие формы, отображающие информацию (например, карты, фотографии и т.п.), а также информация, содержащаяся в документах, закрепляющих авторские права на изобретения, полезные модели, промышленные образцы (патенты, свидетельства).
Массовая информация -- информация, содержащая сообщения информационного характера, подготавливаемая и распространяемая СМИ и (или) через Интернете целью информирования населения, в том числе реклама деятельности физических и юридических лиц, производимых продуктов и предоставляемых услугах, предлагаемых потребителям.
Официальные документы -- законы, судебные решения, иные тексты законодательного, административного и судебного характера, а также их официальные переводы. Эта информация создается в порядке законотворческой или иной правовой деятельности.
Обязательно представляемая документированная информация -обязательные контрольные экземпляры документов, информация в учетных документах, данные документов, представляемых в органы статистики, налоговая, регистрационная и другая такого типа информация. Такая информация создается юридическими и физическими лицами в порядке учета и отчетности и направляется в обязательном порядке разным органам и организациям в соответствии с действующим законодательством.
Государственная тайна -- защищаемые государством сведения, создаваемые в условиях секретности в соответствии с законодательством РФ. Коммерческая тайна (информация, составляющая коммерческую тайну) -- научно-техническая, технологическая, коммерческая, организационная или иная используемая в экономической деятельности информация, включая ноу-хау. Режим защиты такой информации устанавливается законом. Информация о гражданах (персональные данные) создается самими гражданами в их повседневной деятельности, в том числе связанной с реализацией прав и свобод (права на труд, на жилище, на отдых, медицинское обслуживание, социальное страхование, пенсионное обеспечение, па свободу слова и многое другое) и выполнением обязанностей (например, воинской обязанности) и представляется как сведения о себе (персональные данные) разным субъектам. Документированной информацией здесь являются анкеты, истории болезни, декларации о доходах, банковские записи и т.п.
Научно-юридическая информация - сведения, содержащиеся в юридических монографиях, статьях, справочниках, комментариях, докладах на юридические темы и т.п.
Можно говорить и о других основаниях классификации, проводимой для исследований информации как объекта информационных правоотношений.
Отнесение сведений к конфиденциальной информации.
Засекречивание и рассекречивание сведений
Одним из наиболее важных вопросов, определяющих основы правового регулирования отношений в информационной сфере, является порядок отнесения информации к различным видам конфиденциальной информации и установления ограничений на доступ к ней. Вопросы отнесения информации к категории конфиденциальной находят особое место в нормативных правовых актах, регулирующих отношения, связанные с теми или иными видами информации с ограниченным доступом. Основополагающие подходы и принципы нормативного регулирования проблем «открытости» и «закрытости» информации определены в Федеральном законе «Об информации, информационных технологиях и защите информации». информация доступ рассекречивание сведение
Под информацией в настоящей главе подразумеваются сведения (сообщения, данные) независимо от формы их представления. При регулировании отношений, возникающих в связи с реализацией права на поиск, получение, передачу, производство и распространение информации, а также при обеспечении ее защиты используются следующие основные понятия:
обладатель информации -- лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам;
доступ к информации -- возможность получения информации и ее использования;
конфиденциальность информации -- обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать эту информацию третьим лицам без согласия ее обладателя;
предоставление информации -- действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц;
распространение информации -- действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц.
Под документированной информацией понимается зафиксированная на материальном носителе путем документирования информация с реквизитами, позволяющими определить данную информацию или в установленных законодательством РФ случаях ее материальный носитель. Основные принципы правового регулирования отношений, возникающих в сфере информации, информационных технологий и защиты информации в Российской Федерации:
свобода поиска, получения, передачи, производства и распространения информации любым законным способом;
установление ограничений на доступ к информации только федеральными законами;
открытость информации о деятельности государственных органов и органов местного самоуправления и свободный доступ к такой информации, кроме случаев, установленных федеральными законами.
По категориям доступа различают общедоступную информацию и информацию, доступ к которой ограничен федеральными законами (информацию с ограниченным доступом). К общедоступной информации относятся общеизвестные сведения и иная информация, доступ к которой не ограничен. Общедоступная информация может использоваться любыми лицами по их усмотрению при соблюдении установленных федеральными законами ограничений в отношении распространения такой информации.
В ст. 29 Конституции Российской Федерации декларируется право каждого гражданина свободно искать, получать, передавать, производить и распространять информацию любым законным способом. На основании Федерального закона «Об информации, информационных технологиях и защите информации» информация может свободно использоваться любым лицом и передаваться одним лицом другому лицу, если федеральными законами не установлены ограничения на доступ к информации либо иные требования к порядку ее предоставления или распространения.
Граждане (физические лица) и организации (юридические лица) вправе искать и получать любую информацию в любых формах и из любых источников при условии соблюдения требований, установленных законодательством РФ. Ограничение доступа к информации в соответствии со ст. 55 Конституции РФ и ст. 9 Федерального закона «Об информации, ин технологиях и защите информации» устанавливается федеральными законами в целях защиты основ конституционного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечения обороны страны и безопасности государства. При этом обязательным является соблюдение конфиденциальности информации, доступ к которой ограничен.
В настоящее время федеральные законы определяют лишь условия и порядок отнесения информации к государственной тайне и коммерческой тайне. Ограничения на доступ к иной конфиденциальной информации (иным видам тайн) федеральными законами не установлены. Федеральным законом «О персональных данных» определен лишь исчерпывающий перечень информации, относящейся к персональным данным физического лица. Вопросы отнесения информации к категории служебной информации ограниченного распространения определены Положением о порядке обращения со служебной информацией ограниченного распространения в федеральных органах исполнительной власти.
С учетом изложенного на основании упомянутых положений ст. 55 Конституции РФ, право на доступ граждан к информации может быть ограничено только в отношении информации, отнесенной к государственной или коммерческой тайне. Статья 7 Закона РФ «О государственной тайне» и ст. 5 Федерального закона «О коммерческой тайне» содержат исчерпывающие перечни сведений, которые не могут быть отнесены к государственной и коммерческой тайне соответственно. Доступ граждан к этим сведениям должен осуществляться без каких-либо ограничений. В п. 1.3 Положения о порядке обращения со служебной информацией ограниченного распространения в федеральных органах исполнительной власти перечислены сведения, которые руководителями органов государственной власти, предприятий и организаций не могут быть отнесены к данному виду информации, т.е. к этим сведениям граждане также допускаются без ограничений.
Основные способы ограничения доступа к информации
В столь важной задаче, как обеспечение безопасности информационной системы, нет и не может быть полностью готового решения. Это связано с тем, что структура каждой организации, функциональные связи между ее подразделениями и отдельными сотрудниками практически никогда полностью не повторяются. Только руководство организации может определить, насколько критично нарушение безопасности для компонент информационной системы, кто, когда и для решения каких задачах может использовать те или иные информационные сервисы.
Ключевым этапом для построения надежной информационной системы является выработка политики безопасности.
Под политикой безопасности мы будем понимать совокупность документированных управленческих решений, направленных на защиту информации и связанных с ней ресурсов.
С практической точки зрения политику безопасности целесообразно разделить на три уровня:
Решения, затрагивающие организацию в целом. Они носят весьма общий характер и, как правило, исходят от руководства организации.
Вопросы, касающиеся отдельных аспектов информационной безопасности, но важные для различных систем, эксплуатируемых организацией.
Конкретные сервисы информационной системы.
Третий уровень включает в себя два аспекта - цели (политики безопасности) и правила их достижения, поэтому его порой трудно отделить от вопросов реализации. В отличие от двух верхних уровней, третий должен быть гораздо детальнее. У отдельных сервисов есть много свойств, которые нельзя единым образом регламентировать в рамках всей организации. В то же время эти свойства настолько важны для обеспечения режима безопасности, что решения, относящиеся к ним, должны приниматься на управленческом, а не техническом уровне.
Можно выделить следующие основные способы защиты информации:
1) защита на уровне браузеров,
2) защита на уровне локального сервера,
3) установка фильтрующих программ,
4) установка сетевых экранов.
Наиболее надежными являются два последних способа защиты. Так по пути установки программ-фильтров в организациях, в соответствии с Конвенцией о киберпреступности пошли все европейские страны.
Программы-фильтры для российских организаций начала поставлять британская фирма SurfControl, предлагающая как фильтрацию вирусов и спама, так и фильтрацию сайтов с неправомерным содержанием.
Для лучшего представления сущности сетевого экрана рассмотрим структуру информационной системы предприятия (организации). В общем случае она представляет собой неоднородный набор (комплекс) из различных компьютеров, управляемых различными операционными системами и сетевого оборудования, осуществляющего взаимодействие между компьютерами. Поскольку описанная система весьма разнородна (даже компьютеры одного типа и с одной операционной системой могут, в соответствии с их назначением, иметь совершенно различные конфигурации), вряд ли имеет смысл осуществлять защиту каждого элемента в отдельности. В связи с этим предлагается рассматривать вопросы обеспечения информационной безопасности для локальной сети в целом. Это оказывается возможным при использовании межсетевого экрана (firewall).
Концепция межсетевого экранирования формулируется следующим образом.
Пусть имеется два множества информационных систем. Экран - это средство разграничения доступа клиентов из одного множества к серверам из другого множества. Экран выполняет свои функции, контролируя все информационные потоки между двумя множествами систем.
В простейшем случае экран состоит из двух механизмов, один из которых ограничивает перемещение данных, а второй, наоборот, ему способствует (то есть осуществляет перемещение данных). В более общем случае экран (полупроницаемую оболочку) удобно представлять себе как последовательность фильтров. Каждый из них может задержать (не пропустить) данные, а может и сразу «перебросить» их «на другую сторону». Кроме того, допускается передача порции данных на следующий фильтр для продолжения анализа, или обработка данных от имени адресата и возврат результата отправителю.
Помимо функций разграничения доступа, экраны осуществляют также протоколирование информационных обменов.
Обычно экран не является симметричным, для него определены понятия «внутри» и «снаружи». При этом задача экранирования формулируется как защита внутренней области от потенциально враждебной внешней. Так, межсетевые экраны устанавливают для защиты локальной сети организации, имеющей выход в открытую среду, подобную Internet. Другой пример экрана - устройство защиты порта, контролирующее доступ к коммуникационному порту компьютера до и независимо от всех прочих системных защитных средств.
Экранирование позволяет поддерживать доступность сервисов внутренней области, уменьшая или вообще ликвидируя нагрузку, индуцированную внешней активностью. Уменьшается уязвимость внутренних сервисов безопасности, поскольку первоначально сторонний злоумышленник должен преодолеть экран, где защитные механизмы сконфигурированы особенно тщательно и жестко. Кроме того, экранирующая система, в отличие от универсальной, может быть устроена более простым и, следовательно, более безопасным образом.
Экранирование дает возможность контролировать также информационные потоки, направленные во внешнюю область, что способствует поддержанию режима конфиденциальности.
Чаще всего экран реализуют как сетевой сервис на третьем (сетевом), четвертом (транспортном) или седьмом (прикладном) уровнях семиуровневой эталонной модели OSI. В первом случае мы имеем экранирующий маршрутизатор, во втором - экранирующий транспорт, в третьем - экранирующий шлюз. Каждый подход имеют свои достоинства и недостатки; известны также гибридные экраны, где делается попытка объединить лучшие качества упомянутых подходов.
Экранирующий маршрутизатор имеет дело с отдельными пакетами данных, поэтому иногда его называют пакетным фильтром. Решения о том, пропустить или задержать данные, принимаются для каждого пакета независимо, на основании анализа полей заголовков сетевого и (быть может) транспортного уровней, путем применения заранее заданной системы правил. Еще один важный компонент анализируемой информации - порт, через который пакет поступил в маршрутизатор.
Современные маршрутизаторы (такие, как продукты компаний Bay Networks или Cisco) позволяют связывать с каждым портом несколько десятков правил и фильтровать пакеты как на входе (при поступлении в маршрутизатор), так и на выходе. В принципе, в качестве пакетного фильтра может использоваться и универсальный компьютер, снабженный несколькими сетевыми картами.
Основные достоинства экранирующих маршрутизаторов - дешевизна (на границе сетей маршрутизатор нужен практически всегда, дело лишь в том, чтобы задействовать его экранирующие возможности) и прозрачность для более высоких уровней модели OSI. Основной недостаток - ограниченность анализируемой информации и, как следствие, относительная слабость обеспечиваемой защиты.
Экранирующий транспорт позволяет контролировать процесс установления виртуальных соединений и передачу информации по ним. С точки зрения реализации экранирующий транспорт представляет собой довольно простую, а значит, надежную программу. Пример экранирующего транспорта - продукт TCP wrapper.
По сравнению с пакетными фильтрами, экранирующий транспорт обладает большей информацией, поэтому он может осуществлять более тонкий контроль за виртуальными соединениями (например, он способен отслеживать количество передаваемой информации и разрывать соединения после превышения определенного предела, препятствуя тем самым несанкционированному экспорту информации). Аналогично, возможно накопление более содержательной регистрационной информации. Главный недостаток - сужение области применимости, поскольку вне контроля остаются датаграммные протоколы. Обычно экранирующий транспорт применяют в сочетании с другими подходами, как важный дополнительный элемент.
Экранирующий шлюз, функционирующий на прикладном уровне, способен обеспечить наиболее надежную защиту. Как правило, экранирующий шлюз представляет собой универсальный компьютер, на котором функционируют программные агенты - по одному для каждого обслуживаемого прикладного протокола. При подобном подходе, помимо фильтрации, реализуется еще один важнейший аспект экранирования. Субъекты из внешней сети видят только шлюзовой компьютер; соответственно, им доступна только та информация о внутренней сети, которую шлюз считает нужным экспортировать. Шлюз на самом деле экранирует, то есть заслоняет, внутреннюю сеть от внешнего мира. В то же время субъектам внутренней сети кажется, что они напрямую общаются с объектами внешнего мира. Недостаток экранирующих шлюзов - отсутствие полной прозрачности, требующее специальных действий для поддержки каждого прикладного протокола.
Примером инструментария для построения экранирующих шлюзов является TIS Firewall Toolkit компании Trusted Information Systems.
В гибридных системах, таких как Firewall-1 компании Sun Microsystems, действительно удается объединить лучшие качества экранирующих систем, то есть получить надежную защиту, сохранить прозрачность для приложений и удержать накладные расходы в разумных пределах. Кроме того, появляются и очень ценные новые возможности, такие как отслеживание передачи информации в рамках анаграммных протоколов.
Важным понятием экранирования является зона риска, которая определяется как множество систем, которые становятся доступными злоумышленнику после преодоления экрана или какого-либо из его компонентов. Как правило, для повышения надежности защиты экран реализуют как совокупность элементов, так что «взлом» одного из них еще не открывает доступ ко всей внутренней сети.
Рассмотрим требования к реальной системе, осуществляющей межсетевое экранирование. В большинстве случаев экранирующая система должна:
Обеспечивать безопасность внутренней (защищаемой) сети и полный контроль над внешними подключениями и сеансами связи;
Обладать мощными и гибкими средствами управления для полного и, насколько возможно, простого воплощения в жизнь политики безопасности организации. Кроме того, экранирующая система должна обеспечивать простую реконфигурацию системы при изменении структуры сети;
Работать незаметно для пользователей локальной сети и не затруднять выполнение ими легальных действий;
Работать достаточно эффективно и успевать обрабатывать весь входящий и исходящий трафик в «пиковых» режимах. Это необходимо для того, чтобы firewall нельзя было, образно говоря, «забросать» большим количеством вызовов, которые привели бы к нарушению работы;
Обладать свойствами самозащиты от любых несанкционированных воздействий, поскольку межсетевой экран является ключом к конфиденциальной информации в организации;
Если у организации имеется несколько внешних подключений, в том числе и в удаленных филиалах, система управления экранами должна иметь возможность централизованно обеспечивать для них проведение единой политики безопасности;
Иметь средства авторизации доступа пользователей через внешние подключения. Типичной является ситуация, когда часть персонала организации должна выезжать, например, в командировки, и в процессе работы им требуется доступ, по крайней мере, к некоторым ресурсам внутренней компьютерной сети организации. Система должна надежно распознавать таких пользователей и предоставлять им необходимые виды доступа.
Экранирование позволяет поддерживать доступность сервисов внутри информационной системы, уменьшая или вообще ликвидируя нагрузку, инициированную внешней активностью. Уменьшается уязвимость внутренних сервисов безопасности, поскольку первоначально злоумышленник должен преодолеть экран, где защитные механизмы сконфигурированы особенно тщательно и жестко. Кроме того, экранирующая система, в отличие от универсальной, может быть устроена более простым и, следовательно, более надежным образом. Экранирование дает возможность контролировать информационные потоки, направленные во внешнюю область, обеспечивая режим конфиденциальности.
Таким образом, экранирование в сочетании с другими мерами безопасности использует идею многоуровневой защиты. За счет этого внутренняя сеть подвергается риску только в случае преодоления нескольких, по-разному организованных защитных рубежей.
Наличие инструмента межсетевого экранирования позволяет использовать его и для контроля доступа к информационным ресурсам организации по коммутируемым каналам связи. Для этого необходимо использовать устройство, называемое терминальным сервером. Терминальный сервер представляет собой специальную программно-аппаратную конфигурацию.
Размещено на Allbest.ru
Подобные документы
Краткие теоретические сведения о методах защиты информации и ограничения доступа к персональному компьютеру. Способы ограничения доступа к информации в файле в офисных программах MS Word, MS Excel. Зашифровка данных с помощью архиваторов и системы EFS.
методичка [753,5 K], добавлен 15.07.2014Сущность информационной безопасности, ее структура и составные части, значение в современном обществе и бизнесе. Компьютерные эпидемии и непрошенный спам как основные угрозы для личной информации, хранящейся на ЭВМ, способы ограничения доступа для них.
реферат [21,3 K], добавлен 22.11.2009Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.
презентация [525,3 K], добавлен 09.12.2015Защита информации и ее виды. Роль информационной безопасности. Защита от несанкционированного доступа к информации. Физическая защита данных на дисках. Виды компьютерных вирусов. Защита от вредоносных программ и спамов (антивирусы, хакерские утилиты).
презентация [160,9 K], добавлен 04.10.2014Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.
контрольная работа [107,3 K], добавлен 09.04.2011Характеристика понятия и видов угроз информационной безопасности. Классы каналов несанкционированного доступа к конфиденциальной информации. Описание потенциально возможных злоумышленных действий. Методы резервирования данных и маскировки информации.
курсовая работа [45,1 K], добавлен 25.06.2014Анализ программных средств несанкционированного доступа к информации в сетях ЭВМ и способов защиты. Возможности операционных систем по защите и разграничению доступа к информации и выбор самой защищенной. Планирование сети штаба объединения ВВС и ПВО.
дипломная работа [1,0 M], добавлен 14.09.2010Современное развитие АСУ и защита информации. Функция системы защиты с тремя регистрами. Выбор механизмов защиты и их особенности. Ответственность за нарушение безопасности методов. Методы защиты режима прямого доступа. Требования к защите информации.
реферат [150,8 K], добавлен 29.10.2010Основные понятия в сфере информационной безопасности. Характер действий, нарушающих конфиденциальность, достоверность, целостность и доступность информации. Способы осуществления угроз: разглашения, утечки информации и несанкционированного доступа к ней.
презентация [396,6 K], добавлен 25.07.2013Математические модели характеристик компьютеров возможных нарушителей и угроз безопасности информации в условиях априорной неопределённости. Методика построения комплексной системы защиты информационной сети военного ВУЗа от несанкционированного доступа.
контрольная работа [401,8 K], добавлен 03.12.2012