
- •1. Предмет правовой информатики
- •2. Объекты и задачи.
- •3. Методы правовой информатики
- •4. Системный подход к объектам правовой информатики
- •5. Понятие и виды правовой информации
- •6. Нормативная правовая информация
- •7. Ненормативная правовая информация
- •9. Информационные системы в юридической деятельности
- •9. Информационные системы в юридической деятельности.
- •10.Правовые ресурсы сети Интернет.
- •11.Концепция электронного правительства (e-Government).
- •12. Основные направления правовой информатизации в Республике Беларусь
- •14. Национальный правовой Интернет-портал.
- •15. Информационные поисковые системы по законодательству Республики Бе-ларусь.
- •16. Понятие электронного документа
- •17. Понятие и сущность эцп
- •18. Дайджест сообщения. Электронная печать. Хэш-функция
- •19. Организационное обеспечение эцп
- •20. Правовое обеспечение эцп
- •21. Автоматизация подготовки юридических документов.
- •22. Информационные системы в нормотворчестве.
- •23. Информационные системы в правоприменительной деятельности.
- •26. Информационные технологии в юридическом образовании.
- •27. Понятие информационной безопасности
- •28. Обеспечение информационной безопасности
- •29. Программы с потенциально опасными последствиями
- •30. Информация как объект защиты
- •31. Законодательный уровень защиты информации
- •32. Административный уровень защиты информации
- •33. Программно-технические средства защиты информации
- •34. Правонарушения в информационной сфере.
- •35. Правовые основы борьбы с компьютерными преступлениями.
- •37. Особенности образования следов при совершении компьютерных преступлений
- •38. Криминалистический анализ личности правонарушителя, совершающего комп. Преступления
- •39. Способы совершения компьютерных преступлений
- •40. Омп по делам о компьютерных преступлениях
- •41. Осмотр средств вычислительной техники.
- •44. Обыск и выемка по делам о компьютерных преступлениях.
- •45. Изъятие средств вычислительной техники.
- •46. Предмет и цели судбной компьютерно-технической экспертизы (сктэ)
- •47.Виды сктэ
- •48. Задачи сктэ.
- •50. Связь сктэ с другими родами и классами судебных экспертиз
33. Программно-технические средства защиты информации
Программно-технические меры, то есть меры, направленные на контроль компьютерных сущностей - оборудования, программ и/или данных, образуют последний и самый важный рубеж информационной безопасности.
Центральным для программно-технического уровня является понятие сервиса безопасности. Следуя объектно-ориентированному подходу, при рассмотрении информационной системы с единичным уровнем детализации мы увидим совокупность предоставляемых ею информационных сервисов. Назовем их основными. Чтобы они могли функционировать и обладали требуемыми свойствами, необходимо несколько уровней дополнительных (вспомогательных) сервисов - от СУБД и мониторов транзакций до ядра операционной системы и оборудования.
К вспомогательным относятся сервисы безопасности (мы уже сталкивались с ними при рассмотрении стандартов и спецификаций в области ИБ); среди них нас в первую очередь будут интересовать универсальные, высокоуровневые, допускающие использование различными основными и вспомогательными сервисами. Далее мы рассмотрим следующие сервисы:
* идентификация и аутентификация; * управление доступом;
* протоколирование и аудит; * шифрование;
* контроль целостности; * экранирование;
* анализ защищенности; * обеспечение отказоустойчивости;
* обеспечение безопасного восстановления; * туннелирование;
* управление.
Совокупность перечисленных выше сервисов безопасности мы будем называть полным набором. Считается, что его, в принципе, достаточно для построения надежной защиты на программно-техническом уровне, правда, при соблюдении целого ряда дополнительных условий (отсутствие уязвимых мест, безопасное администрирование и т.д.).
Для проведения классификации сервисов безопасности и определения их места в общей архитектуре меры безопасности можно разделить на следующие виды:
* превентивные, препятствующие нарушениям ИБ; * меры обнаружения нарушений;
* локализующие, сужающие зону воздействия нарушений; * меры по выявлению нарушителя;
* меры восстановления режима безопасности.
Большинство сервисов безопасности попадает в число превентивных, и это, безусловно, правильно. Аудит и контроль целостности способны помочь в обнаружении нарушений; активный аудит, кроме того, позволяет запрограммировать реакцию на нарушение с целью локализации и/или прослеживания. Направленность сервисов отказоустойчивости и безопасного восстановления очевидна. Наконец, управление играет инфраструктурную роль, обслуживая все аспекты ИС.
Сервисы безопасности, какими бы мощными они ни были, сами по себе не могут гарантировать надежность программно-технического уровня защиты. Только проверенная архитектура способна сделать эффективным объединение сервисов, обеспечить управляемость информационной системы, ее способность развиваться и противостоять новым угрозам при сохранении таких свойств, как высокая производительность, простота и удобство использования.
три принципа:
* необходимость выработки и проведения в жизнь единой политики безопасности;
* необходимость обеспечения конфиденциальности и целостности при сетевых взаимодействиях; * необходимость формирования составных сервисов по содержательному принципу, чтобы каждый полученный таким образом компонент обладал полным набором защитных средств и с внешней точки зрения представлял собой единое целое (не должно быть информационных потоков, идущих к незащищенным сервисам).
С практической точки зрения наиболее важными являются следующие принципы архитектурной безопасности: * непрерывность защиты в пространстве и времени, невозможность миновать защитные средства; * иерархическая организация ИС с небольшим числом сущностей на каждом уровне; * усиление самого слабого звена; * невозможность перехода в небезопасное состояние; * минимизация привилегий; * разделение обязанностей;* разнообразие защитных средств; * простота и управляемость информационной системы.