
- •Оглавление
- •Понятие информационной безопасности
- •Виды, факторывозникновения, способы воздействия и защитыот угроз информационным объектам
- •Методы и средства защиты информации
- •Подходы к обеспечению информационной безопасности
- •Основные понятия криптологии
- •Симметричные криптосистемы
- •Асимметричные криптосистемы
- •Предыстория вопроса
- •Односторонние функции
- •Сравнение вычислений прямой и обратной функций
- •Использование односторонней функции для решения задач
- •Электронная цифровая подпись (эцп)
- •Шифр rsa
- •Электронная цифровая подписьRsa
- •Передача секретной информации по открытым каналам
- •Система Диффи-Хеллмана
- •Шифр Шамира
- •Шифр Эль-Гамаля
- •Электронные деньги
- •Механизм электронных наличных
- •Преимущества электронных денег
- •Компьютерные вирусы
- •Правовая защита программных продуктов и бд
- •Общие положения
- •Авторское право.
- •Лицензии
- •Авторское право
- •Стандарты информационной безопасности
- •Международные стандарты
- •Защита в Интернет
- •Государственные российские стандарты
Авторское право
Лицо, правомерно владеющее экземпляром программы и БД, может осуществлять любые действия, связанные с их функционированием, а именно:
устанавливать первый экземпляр на компьютер, если не оговорено иное,
исправлять явные ошибки,
адаптировать программу и БД,
изготавливать страховые копии.
Закон РФ «Об охране программных продуктов и БД» автором продукта признает физическое лицо, в результате творческой деятельности которого продукт создан.
Автору, независимо от экономических прав, принадлежат личные авторские права, а именно:
авторство,
имя, название продукта,
целостность продукта.
Автор может:
выпускать в свет;
воспроизводить в любой форме, любыми способами;
распространять;
модифицировать;
осуществлять любое иное использование программного продукта или базы данных.
Движение прав и денег показано на рис 12.1.
Пользователи |
ПРАВА |
ДЕНЬГИ |
Автор |
↓ |
↑ |
Обладатель исключительной лицензии |
↓ |
↑ |
Обладатель простой лицензии |
↓ |
↑ |
Покупатель этикеточной лицензии |
↓ |
↑ |
Рис 12.1
Авторское право действует с момента создания продукта, в течение всей жизни автора и 50 лет после его смерти. Авторское право не связано с правом собственности на материальный носитель. Экономические права могут быть переданы частично или полностью другому физическому и юридическому лицу по договору. Экономические права относятся к категории наследуемых прав. Если программа и БД созданы в порядке исполнения служебных обязанностей, то экономические права принадлежат работодателю. Программа и БД могут применяться третьими лицами - пользователями по договору с правообладателем.
Стандарты информационной безопасности
Система международных и национальных стандартов безопасности информации, которая насчитывает более сотни различных документов.
Международные стандарты
В 1990 году Международная организация по стандартизации (ISO). приступила к разработке Международного стандарта по критериям оценки безопасности информационных технологий для общего использования "Common Criteria" ("Общие критерии оценки безопасности ИТ"). В его создании участвовали: Национальный институт стандартов и технологии и Агентство национальной безопасности (США), Учреждение безопасности коммуникаций (Канада), Агентство информационной безопасности (Германия), Агентство национальной безопасности коммуникаций (Голландия), органы исполнения Программы безопасности и сертификации ИТ (Англия), Центр обеспечения безопасности систем (Франция). В 1998 году этот стандарт информационной безопасности принят под номером ISO 15408. В 2001 году Госстандарт подготовил гармонизованный вариант этого документа.
Международная организация "OpenGroup", объединяющая около 200 ведущих фирм-производителей вычислительной техники и телекоммуникаций из различных стран мира, выпустила новую архитектуру безопасности информации для коммерческих автоматизированных систем.
Защита в Интернет
Для обеспечения безопасности в сети Интернет популярны протоколы защищенной передачи данных, а именно SSL (TLS), SET, IP v.6. Они стали стандартами де-факто.
Наиболее популярный сейчас сетевой протокол шифрования данных SSL (TLS) для безопасной передачи по сети представляет собой набор криптографических алгоритмов, методов и правил их применения. Позволяет устанавливать защищенное соединение, производить контроль целостности данных и решать различные сопутствующие задачи. Протокол SSL (TLS) может использоваться в качестве защиты канала обмена информацией в системах RS-Portal и "Интернет-Клиент". Стандарты ГОСТ 28147-89, ГОСТ Р 34.10-94 и ГОСТ Р 34.11-94, регламентирующие шифрование данных и механизм электронно-цифровой подписи, реализованы во всех системах криптозащиты подсистем типа "клиент-банк" ("Клиент DOS", "Клиент Windows", "Интернет-Клиент").
SET (Security Electronics Transaction) - перспективный протокол, обеспечивающий безопасные электронные транзакции в Интернете. Он основан на использовании цифровых сертификатов по стандарту Х.509 и предназначен для организации электронной торговли через сеть.
Данный протокол является стандартом, разработанным компаниями "MasterCard" и "Visa" при участии "IBM", "GlobeSet" и других партнеров. С его помощью покупатели могут приобретать товары через Интернет. SET - это открытый стандартный многосторонний протокол для проведения платежей в Интернете с использованием пластиковых карточек.
Спецификация IPSec входит в стандарт IP v.6 и является дополнительной по отношению к текущей версии протоколов TCP/IP. Она разрабатывается Рабочей группой IP Security IETF.
Протокол IPSec обеспечивает стандартный способ шифрования трафика на сетевом уровне IP. IPSec работает поверх обычных протоколов связи, поддерживая DES, MD5 и ряд других криптографических алгоритмов. С помощью протокола IPSec можно прозрачно защитить любой канал обмена информацией между клиентом и банком, использующий сетевой протокол IP. Это относится как к интернет-системам (RS-Portal и "Интернет-Клиент"), так и к системе электронной почты RS-Mail, поддерживающей работу по IP.
Обеспечение информационной безопасности на сетевом уровне с помощью IPSec включает:
поддержку немодифицированных конечных систем;
поддержку транспортных протоколов, отличных от ТСР;
поддержку виртуальных сетей в незащищенных сетях;
защиту заголовка транспортного уровня от перехвата (предохранение от несанкционированного анализа трафика);
защиту от атак типа "отказ в обслуживании".