Осуществление и защита гражданских прав

Принципы организации защиты (противодействие угрозам безопасности)

Принцип максимальной дружественности - не надо вводить запреты там, где можно без них обойтись (на всякий случай); вводить ограничения нужно с минимальными неудобствами для пользователя. Следует обеспечить совместимость создаваемой СЗИ с используемой ОС, программными и аппаратными средствами АС.

Принцип прозрачности - СЗИ должна работать в фоновом режиме, быть незаметной и не мешать пользователям в основной работе, выполняя при этом все возложенные на нее функции.

Принцип превентивности - последствия реализации угроз безопасности информации могут потребовать значительно больших финансовых, временных и материальных затрат по сравнению с затратами на создание комплексной системы защиты.

Принцип оптимальности - Оптимальный выбор соотношения различных методов и способов парирования угроз безопасности при принятии решения позволит в значительной степени сократить расходы на создание системы защиты и поддержание процесса ее функционирования.

Принцип адекватности - применяемые решения должны быть дифференцированы в зависимости от вероятности возникновения угроз безопасности, прогнозируемого ущерба от ее реализации, степени конфиденциальности информации и ее стоимости.

Принцип системного подхода - заключается во внесении комплексных мер по защите информации на стадии проектирования ЗАС, включая организационные и инженерно-технические мероприятия. Важность этого принципа состоит в том, что оснащение средствами защиты изначально незащищенной АС является более дорогостоящим, чем оснащение средствами защиты проектируемой АС.

Принцип комплексности - в ЗАС должен быть предусмотрен комплекс мер и механизмов защиты - организационных, физических, технических, программно-технических.

Принцип непрерывности защиты - функционирование системы защиты не должно быть периодическим. Защитные мероприятия должны проводиться непрерывно и в объеме предусмотренном политикой безопасности.

Принцип адаптивности - система защиты должна строиться с учетом возможного изменения конфигурации АС, числа пользователей, степени конфиденциальности и ценности информации. Введение новых элементов АС не должно приводить к снижению достигнутого уровня защищенности.

Принцип доказательности - При создании системы защиты необходимо пользоваться существующими формальными моделями безопасных систем для доказательства эффективности защиты к атакам некоторых типов, входящих в рамки разработанных формальных моделей. Другим аспектом этого принципа является логическая привязка логического и физического рабочих мести друг к другу, а также применение специальных аппаратно-программных средств идентификации, аутентификации и подтверждения подлинности информации (например ЭЦП). К этому же принципу можно отнести необходимость использования сертифицированных СЗИ и сертифицирования ЗАС в целом.

Более детальное и конкретное раскрытие этих принципов можно дать в следующем виде:

    Экономическая эффективность . Стоимость средств, защиты и их эксплуатации должна быть ниже, чем размеры возможного ущерба.

    Минимум привилегий . Каждый пользователь должен иметь минимальный набор привилегий, необходимый для работы.

    Простота . Система защиты тем более эффективна, чем проще с ней работать.

    Отключаемость защиты . При нормальном функционировании ЗАС система защиты не должна отключаться. Ее может отключить только сотрудник со специальными полномочиями и только в особых случаях.

    Открытость проектирования и функционировании механизмов защиты . Специалисты, имеющие отношение к системе защиты, должны полностью представлять себе принципы ее функционирования и в случае возникновения затруднительных ситуаций адекватно на них реагировать.

    Всеобщий контроль . Любые исключения из множества контролируемых объектов и субъектов защиты снижают уровень защиты ЗАС.

    Независимость системы защиты от субъектов защиты . Лица, занимавшиеся разработкой системы защиты не должны быть среди тех, кого будет контролировать эта система защиты.

    Отчетность и подконтрольность . Система защиты должна предоставлять доказательства корректности своей работы.

    Ответственность . Подразумевается личная ответственность лиц, занимающихся обеспечением информационной безопасности.

    Изоляция и разделение . Объекты защиты целесообразно разделять на группы таким образом, чтобы нарушение защиты в одной из групп не влияло на безопасность других групп.

    Полнота и согласованность . Надежная система защиты должна быть полностью специфицирована, протестирована и согласована.

    Параметризация . Защита становится наиболее эффективной и гибкой, если допускает изменение своих параметров со стороны администратора безопасности.

    Принцип враждебного окружения . Система защиты должна проектироваться в расчете на враждебное окружение. Разработчики должны исходить из предположения, что пользователи имеют наихудшие намерения, что они будут совершать серьезные ошибки как законные пользователи и высокопрофессиональные действия как потенциальные нарушители. Необходимо предполагать, что они обладают достаточной квалификацией, чтобы найти пути обхода система защиты, если таковые будут иметься.

    Привлечение человека . Наиболее важные и критические решения должны приниматься человеком.

    Отсутствие излишней информации о существований механизмов защиты . Существование механизмов защиты должно быть по возможности скрыто от пользователей, работа которых должна контролироваться, но при этом эффективность механизмов защиты должна быть обеспечена и в случае, если пользователи знают о них.

    Осведомленность потенциального противника (нарушителя) . Система защиты должна быть эффективной в случае, когда нарушитель полностью осведомлен о всех используемых механизмах, за исключением паролей и ключевой информации, (сравни с принципом Керхкоффа в криптографии)

Основные методы противодействия угрозам безопасности

Различают четыре основных группы методов обеспечения информационной безопасности АС:

    Организационные

    Инженерно-технические

    Технические

    Программно-аппаратные

Организационные методы - ориентированы на работу с персоналом, рассматривают выбор местоположения и размещения объектов ЗАС, организацию системы физической и пожарной безопасности, осуществление контроля, возложение персональной ответственности за выполнение мер защиты, кадровые вопросы.

Инженерно-технические методы - связаны с построением инженерных сооружений и коммуникаций, учитывающих требования безопасности. Это как правило дорогостоящие решения и они наиболее эффективно реализуются на этапе строительства или реконструкции объекта. Их реализация способствует повышению общей живучести ЗАС и дают высокий эффект против некоторых типов угроз. Реализация техногенных и стихийных угроз наиболее эффективно предотвращается инженерно-техническими методами.

Технические методы - связаны с применением специальных технических средств защиты информации и контроля обстановки; они дают значительный эффект при устранении угроз, связанных с действиями криминогенных элементов по добыванию информации незаконными техническими средствами. Технические методы дают значительный эффект по отношению к техногенным факторам, например резервирование каналов и резервирование архивов данных.

Программно-аппаратные методы - направлены на устранение угроз, непосредственно связанных с процессом обработки и передачи информации. Без этих методов невозможно построить целостную комплексную ЗАС.

Наибольший эффект дает оптимальное сочетание выше перечисленных методов противодействия реализации угроз, информационной безопасности.

При проектировании системы защиты планируемые меры обеспечения защиты часто подразделяют по способам их реализации на:

    Правовые (законодательные)

    Морально-этические

    Административные

    Физические

    Аппаратно-программные

Такое деление является одним из возможных. Могут применяться более детализованные варианты классификации мер. Способы обеспечения связана с перечисленными выше методами обеспечения информационной безопасности.

Например организационные методы включают организационные правовые морально-этические, административные. Инженерно-технические методы включают физические меры, а технические методы - программно-аппаратные меры. Внутри каждой группы мер и методов можно предложить более детальную градацию.

Рубежи защиты

Перечисленные выше меры по обеспечению безопасности ЗАС могут рассматриваться как последовательность барьеров на пути потенциального нарушителя, стремящегося преодолеть систему защиты. Соответственно этим барьерам выделяются следующие рубежи защиты.

Первый рубеж защиты , встающий на пути человека, пытающегося совершить НСД к информации, является чисто правовым. Нарушитель несет ответственность перед законом. Правовые нормы предусматривают определенную ответственность за компьютерные преступления. С учетом такого рубежа становится понятным, что требуется соблюдение юридических норм при передаче и обработки информации. К правовым мерам защиты информации относятся действующие в стране законы, указы и другие нормативные акты, регламентирующие правила обращения с информацией ограниченного использования (доступа) и ответственность за их нарушение. Это является существенным фактором сдерживания для потенциальных нарушителей.

Второй рубеж защиты образуют морально-этические меры. Этический момент в соблюдении требований защиты имеет весьма большое значение. К морально-этическим мерам относится создание таких традиций норм поведения и нравственности, которые способствуют соблюдению правил уважения к чужой информации и нарушение которых приравнивается к несоблюдению правил поведения в обществе. Эти нормы большей частью не являются обязательными и их несоблюдение не карается штрафными санкциями, но их несоблюдение ведет к падению престижа человека, группы лиц или организации в целом. Моральные нормы бывают как неписаными так и оформленными в некий свод правил поведения. "Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США" рассматривает как неэтичные действия, которые умышленно или неумышленно:

    Нарушают нормальную работу компьютерных систем

    Вызывают неоправданные затраты ресурсов (машинного времени, памяти, каналов связи и т.п.)

    Нарушают целостность информации (хранимой или обрабатываемой)

    Нарушают интересы других законных пользователей

Третьим рубежом защиты являются административные меры, которые относятся к организационным мерам и регламентируют

    Процессы функционирования ЗАС

    Использования ресурсов

    Деятельность персонала

    Порядок взаимодействия пользователей с системой

Данные меры направлены на то, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности. Административные меры включают:

    Разработку правил обработки информации в ЗАС

    Совокупность действий при проектировании и оборудовании вычислительных центров и других объектов ЗАС (учет стихийных угроз и охрана помещений и т.п.)

    Совокупность действий при подборе и подготовке персонала (проверка новых сотрудников, ознакомление их с порядком работы с конфиденциальной информацией, ответственностью за нарушение правил ее обработки и т.п.)

    Организацию надежного пропускного режима

    Организацию учета, хранения, использования и уничтожения документов и носителей с конфиденциальной информацией

    Распределение реквизитов разграничения доступа (паролей и информации авторизации и т.п.)

    Организацию скрытого контроля за работой пользователей и персонала ЗАС

    Совокупность действий при проектировании, разработке, ремонте и модификации оборудования и программного обеспечения (сертификация используемых технических и программных средств, строгое санкционирование, рассмотрение и утверждение всех изменений, проверка, на удовлетворение требованиям защиты, документальная фиксация всех изменений и т.п.)

До тех пор пока не будут реализованы действенные меры административной защиты остальные меры не будут эффективны.

Четвертый рубеж защиты определяется применением физических мер защиты, к которым относятся разного рода механические, электро- и электронно-механические устройства или сооружения, специально предназначенные для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам ЗАС и защищаемой информации.

Пятый рубеж защиты определяется применением аппаратно-программных средств защиты - электронным устройствам и программам, которые реализуют самостоятельно или в комплексе с другими средствами следующие способы защиты:

    Идентификацию (распознавание) и аутентификацию (поверка подлинности) субъектов (пользователей, процессов) ЗАС

    Разграничение доступа к ресурсам ЗАС

    Контроль целостности данных.

    Обеспечение конфиденциальности данных

    Регистрацию и анализ событий, происходящих в ЗАС

    Резервирование ресурсов и компонентов ЗАС Большинство из этих способов защиты реализуется с использованием криптографических методов.

Альтернативная классификация методов защиты и соответствующие им средства защиты

По характеру реализации методов Обеспечения безопасности их можно классифицировать следующим образом:

Препятствие - метод защиты, заключающийся в создании на пути нарушителя к защищаемой информации некоторого барьера. Типичным примером является блокировка работы программно-аппаратных средств при внештатных ситуациях.

Управление - метод защиты, заключающийся в воздействии на элементы ЗАС, включая элементы системы защиты, с целью изменения режимов их работы в интересах решения одной или нескольких задач защиты информации.

Маскировка - метод защиты, заключающийся в ее криптографическом преобразовании в результате которого она является недоступной для НСД или такой доступ является чрезвычайно трудоемким. (Не путать с понятием маскировки как слабого алгоритма шифрования)

Регламентация - метод защиты, создающий такие условия обработки, хранения и передачи информации, при которых возможность НСД к ней сводилась бы к минимуму.

Принуждение - метод защиты, при котором пользователи вынуждены соблюдать правила и условия обработки, передачи и использования информации под угрозой уголовной, административной или материальной ответственности.

Побуждение - метод защиты, создающий побудительные мотивы не нарушать установленные правила работы и условия обработки, передачи и использования информации за счет сложившихся морально-этических норм.

Эти методы реализуются с применением различных средств, которые разделяют на формальные и неформальные .

К формальным относятся средства, которые выполняют свои функции по защите информации преимущественно без участия человека. Они подразделяются на физические, технические, аппаратно-программные и программные.

К неформальным относятся средства, основу содержания которых составляет целенаправленная деятельность людей Они подразделяются на организационные, законодательные и морально-этические.

Физические средства - устройства и системы, которые функционируют автономно, создавая различного рода препятствия на пути дестабилизирующих факторов.

Аппаратные средства - различные электронные или электронно-механические устройства, схемно встраиваемые в аппаратуру и сопрягаемые с ней специально для решения задач защиты информации.

Программные средства - специальные пакеты программ или отдельные программы, включаемые в состав программного обеспечения с целью решения задач защиты информации.

Соотношение средств и методов защиты поясняется на следующем рисунке.

Под способами защиты гражданских прав обычно понимаются предусмотренные законодательством средства, с помощью которых могут быть достигнуты пресечение, предотвращение, устранение нарушений права, его восстановление и (или) компенсация потерь, вызванных нарушением права.

Способы защиты даны субъекту гражданского права законодательством. Проблема же для каждого участника гражданского оборота заключается, как отмечалось, в оптимальном выборе и эффективном использовании и применении предусмотренных законодательством способов защиты. Решение этой проблемы может быть обеспечено, с одной стороны, глубокими знаниями положений законодательства, регулирующих различные способы защиты гражданских прав, с другой стороны, путем овладения необходимыми навыками в их применении.

В гражданском законодательстве можно выделить два уровня регулирования способов защиты гражданских прав. Первый уровень регулирования заключается в определении таких способов защиты, которые носят универсальный характер и могут быть применены для защиты, как правило, любого субъективного гражданского права. Такие способы защиты установлены ст. 12 ГК. К их числу относятся:

· Признание права;

· Восстановление положения, существовавшего до нарушения права и пресечение действий, нарушающих право или создающих угрозу его нарушения;

· Признание оспоримой сделки недействительной и применение последствий ее недействительности;

· Применение последствий недействительности ничтожной сделки;

· Признание недействительным акта государственного органа или органа местного самоуправления;

· Самозащита права;

· Присуждение к исполнению обязательства в натуре;

· Возмещение убытков;

· Взыскание неустойки;

· Компенсация морального вреда;

· Прекращение или изменение правоотношения;

· Неприменение судом акта государственного органа или органа местного самоуправления, противоречащего закону. Гражданский кодекс Российской Федерации. Часть 1 // 2008

Указанный перечень, включающий в себя одиннадцать способов защиты гражданских прав, не является исчерпывающим. В случае нарушения гражданских прав могут быть использованы и иные способы их защиты, предусмотренные законом. Однако из всех многочисленных предусмотренных законодательством способов защиты гражданских прав вряд ли найдутся такие, которые могли бы быть поставлены в один ряд с теми способами, которые названы в ст. 12 ГК.

Дело в том, что все иные известные способы защиты предназначены для обслуживания определенных видов гражданских прав и непригодны для универсального применения. Что же касается универсальных способов защиты гражданских прав, то сфера их применения также может быть ограничена, однако такие ограничения допустимы не применительно к отдельным видам субъективных гражданских прав, а в зависимости от существа правоотношений, самого способа защиты или субъекта гражданского права, исключающих возможность применения того или иного способа защиты. К примеру, исходя из определения морального вреда, которое дается в ст. 151 ГК - «физические или нравственные страдания», очевидно, что такой способ, как компенсация морального вреда, не может быть использован для защиты гражданских прав юридических лиц.

Второй уровень гражданско-правового регулирования способов защиты гражданских прав представляет собой установление законом способов защиты, применяемых для защиты только определенных видов гражданских прав или для защиты от определенных нарушений. Именно такие способы защиты отнесены ст. 12 ГК к иным способам, предусмотренным законом. В этом смысле можно говорить о самостоятельных способах защиты прав учредителей (участников) юридических лиц, собственника имущества (титульного владельца), кредитора в обязательстве и т.д.

Способы защиты гражданских прав поддаются классификации по различным критериям: по сфере применения (универсальные и специальные); по методам осуществления (предъявление иска в суд, обращение к государственным органам, самостоятельное применение) и т.п.

Однако представляется, что наиболее практическим значимым критерием для классификации способов защиты гражданских прав является результат , на который рассчитано их применение, характер последствий их применения для нарушенного права. Указанный критерий одновременно может служить одним из основных критериев для выбора субъектом нарушенного права оптимального способа его защиты. Именно в этом заключается его практическое значение.

Итак, если в основу классификации способов защиты гражданских прав положить результат, на который рассчитано их применение, то все универсальные способы защиты, названные в ст. 12 ГК могут быть распределены на следующие группы.

Первая группа включает в себя способы защиты, применение которых позволяет подтвердить (удостоверить) защищаемое право либо прекратить (изменить) обязанность. К такому результату приводит применение следующих способов защиты: признание права; присуждение к исполнению обязанности в натуре; неприменение судом акта государственного органа или органа местного самоуправления, противоречащего закону; прекращение или изменение правоотношения.

Все названные на первый взгляд совершенно различные способы защиты объединяют последствия их применения для защищаемого права. Что может означать решение суда о присуждении к исполнению обязанности в натуре? В первую очередь, это подтверждение наличия у лица, обратившегося в суд с соответствующим иском, права требовать от ответчика исполнения этой обязанности. Обращаясь к суду с ходатайством о неприменении акта государственного органа или органа местного самоуправления, противоречащего закону, субъект гражданского права также просит подтвердить это право, удостоверить, что это право не могло быть затронуто незаконным актом.

Анализ арбитражно-судебной практики свидетельствует о том, что все названные способы защиты используются субъектами в основном на первом предварительном этапе в целях создания благоприятных условий для применения иных способов защиты. Необходимость в подобных действиях возникает, как правило, в ситуациях, когда имеется иное лицо, претендующее на защищаемое право либо его оспаривающее. К примеру, требование о признании права собственности зачастую предшествует иску об истребовании имущества из чужого незаконного владения или об устранении препятствий в реализации права собственности либо иску о выселении или об освобождении занимаемого помещения. После удовлетворения судом иска о присуждении к исполнению обязанности в натуре нередко следует иск о возмещении убытков, причиненных неисполнением или ненадлежащим исполнением соответствующей обязанности.

Ко второй группе способов защиты гражданских прав можно отнести такие способы, применение которых позволяет предупредить или пресечь нарушение права. К их числу относятся: пресечение действий, нарушающих право или создающих угрозу его нарушения; признание недействительным акта государственного органа или органа местного самоуправления; самозащита права; взыскание неустойки. Цель применения указанных способов защиты заключается в том, чтобы заставить или побудить нарушителя прекратить действия, нарушающие субъективное гражданское право, либо предупредить такие действия. Именно этой целью продиктованы, например, массовые обращения в арбитражный суд организаций, выступающих в роли налогоплательщиков, с исками о признании недействительными актов налоговых органов о применении к ним финансовой ответственности за различные нарушения налогового законодательства. Такие иски предъявляются и в случаях, когда в соответствии с актом налогового органа уже произведено частичное списание денежных средств со счетов организаций.

Третья группа объединяет способы защиты гражданских прав, применение которых преследует цель восстановить нарушенное право и (или) компенсировать потери, понесенные в связи с нарушением права. Такой результат может быть достигнут путем: восстановления положения, существовавшего до нарушения права; признания оспоримой сделки недействительной и применения последствий ее недействительности, применения последствий недействительности ничтожной сделки; возмещения убытков; компенсации морального вреда. Брагинский М.И., Витрянский В.В. Договорное право: общие положения.- М.: Статут, 2007. - С. 628-630

Защита субъективных гражданских прав и охраняемых законом интересов осуществляется в предусмотренном законом порядке, т.е. посредством применения надлежащей формы защиты. Под формой защиты понимается комплекс внутренне согласованных организационных мероприятий по защите субъективных прав и охраняемых законом интересов. Различают две основные формы защиты - юрисдикционную и неюрисдикционную.

Юрисдикционная форма защиты есть деятельность уполномоченных государством органов по защите нарушенных или оспариваемых субъективных прав. Суть ее выражается в том, что лицо, права и законные интересы которого нарушены неправомерными действиями, обращается за защитой к государственным или иным компетентным органам (в суд, арбитражный суд, вышестоящую инстанцию и т.д.), которые уполномочены принять необходимые меры для восстановления нарушенного права и пресечения правонарушения.

В рамках юрисдикционной формы защиты, в свою очередь, выделяются общий и специальный порядок защиты нарушенных прав. По общему правилу защита гражданских прав и охраняемых законом интересов осуществляется в судебном порядке. Основная масса гражданско-правовых споров рассматривается районными, городскими, областными и иными судами общей юрисдикции. Наряду с ними судебную власть осуществляют арбитражные суды, которые разрешают споры, возникающие в процессе предпринимательской деятельности. По соглашению участников гражданского правоотношения спор между ними может быть передан на разрешение третейского суда. В тех случаях, когда конституционные права и свободы граждан нарушены или могут быть нарушены законом, примененным или подлежащим применению в конкретном деле, рассмотрение которого завершено или начато в суде или ином органе, граждане обладают правом на обращение в Конституционный Суд РФ.

В качестве средства судебной защиты гражданских прав и охраняемых законом интересов выступает, по общему правилу, иск , т.е. обращенное к суду требование об отправлении правосудия, с одной стороны, и обращенное к ответчику материально-правовое требование о выполнении лежащей на нем обязанности или о признании наличия или отсутствия правоотношения, с другой стороны. В отдельных случаях средством судебной защиты являются заявление , в частности, по делам особого производства, или жалоба , в частности при обращении в Конституционный Суд РФ. Судебный или, как его нередко называют, исковой порядок защиты применяется во всех случаях, кроме тех, которые прямо указаны в законе.

Специальным порядком защиты гражданских прав и охраняемых законом интересов, в соответствии со ст. 11 ГК, следует признать административный порядок их защиты. Он применяется в виде исключения из общего правила, т.е. только в прямо указанных в законе случаях. В таком порядке происходит, например, защита прав и охраняемых законом интересов граждан и организаций от действий лиц, самоуправно занявших жилое помещение. Средством защиты гражданских прав, осуществляемой в административном порядке, является жалоба , подаваемая в соответствующий управленческий орган лицом, права и законные интересы которого пострадали в результате правонарушения.

В некоторых случаях в соответствии с законом применяется смешанный, т.е. административно-судебный порядок защиты нарушенных гражданских прав. В этом случае потерпевший прежде, чем предъявить иск в суд, должен обратиться с жалобой в государственный орган управления. В таком порядке разрешаются, например, отдельные споры патентного характера, некоторые дела, возникающие из правоотношений в сфере управления и др.

Неюрисдикционная форма защиты охватывает собой действия граждан и организаций по защите гражданских прав и охраняемых законом интересов, которые совершаются ими самостоятельно, без обращения за помощью к государственным и иным компетентным органам. В ст. 12 ГК указанные действия объединены в понятие «самозащита гражданских прав» и рассматриваются в качестве одного из способов защиты гражданских прав. В рамках самозащиты обладатель нарушенного или оспариваемого права может использовать различные способы защиты, которые должны быть соразмерны нарушению и не выходить за пределы действий, необходимых для его пресечения. Гражданский кодекс Российской Федерации. Часть 1 // 2008 К допускаемым мерам относятся, в частности, действия лица в состоянии необходимой обороны и крайней необходимости, применение к нарушителю так называемых мер оперативного воздействия и некоторые другие действия.

Глава 2. Понятие и классификация способов защиты гражданских прав. 9

2.1 Юрисдикционные способы защиты гражданских прав. 16

2.2 Неюрисдикционные способы защиты гражданских прав. 23

Заключение. 36

Список использованной литературы: 38

Введение.

Вопрос о субъективных правах, в том числе и о субъективных гражданских правах, находится в центре внимания отечественной правовой науки. Правовая наука в процессе построения правового государства должна выражать интересы единственного носителя власти - народа, и потому не может не обращать своего главного внимания на права и свободы человека, на обеспечение реальных гарантий их осуществления.

Каким бы высоким не было развитие современного общества, в нем все еще встречаются, и, к сожалению слишком часто, правонарушения. И вопрос о том, каким образом защищать свои нарушенные гражданские права, очень и очень актуален на сегодняшний день, так как вся ценность объявленного и реализованного права может быть в один момент сведена к нулю. И от того, каким образом сможет государство или сам гражданин свое право защитить и восстановить, во многом зависит как процветание всего общества в целом, так и благополучие каждого отдельного гражданина в частности.

Всякое право, предоставленное гражданину или организации, имеет реальное значение, если оно гарантировано законом, т.е. в конечном счете – принудительной силой государства. На современном переходном этапе, когда в силу известной разрегулированности общественных связей резко проявилось монопольное положение крупных товаропроизводителей, неправильно понятая свобода хозяйствования породила коллективный эгоизм трудовых коллективов, сильно ослабла договорная дисциплина и появились другие негативные факторы, проблема защищенности гражданских прав приобрела особое значение.

Глава 1. Понятие и содержание права на защиту.

Децентрализация экономической системы, появление на рынке множества коммерческих организаций и иных юридических лиц, являющихся в основном собственниками имущества, которые строят свои отношения на основе частно-правовых принципов, обострили проблему обеспечения прав и законных интересов участников имущественного оборота.

Данная проблема нашла отражение в Конституции Российской Федерации и ряде законов, принятых в последние годы. В соответствии с п. 1 ст. 46 Конституции Российской Федерации, каждому гарантируется судебная защита его прав и свобод, а согласно п. 1 ст. 47 Конституции никто не может быть лишен права на рассмотрение его дела в том суде и тем судьей, к подсудности которых оно отнесено законом. Необходимость беспрепятственного осуществления гражданских прав, обеспечения восстановления нарушенных прав, их судебной защиты возведена ст. 1 Гражданского кодекса Российской Федерации в ранг принципов, на которых основывается гражданское законодательство. 1

В условиях создания правового государства категория права на защиту имеет всеобъемлющий характер. Традиционно право на защиту рассматривалось как элемент (правомочие) всякого субъективного гражданского права, вытекающий из самой его природы, обязательно охватывающей определенные возможности правоохранительного порядка. Однако ввиду того значения, которое приобретает защита прав граждан и организаций в условиях правового государства, право на защиту можно рассматривать и как самостоятельное субъективное право, обладающее специфическим содержанием. Такой подход соответствует и общетеоретическому делению субъективных прав на регулятивные и охранительные. Поэтому право на защиту является субъективным гражданским правом, представляющим собой юридически закрепленную возможность управомоченного лица использовать специальные меры правоохранительного характера.

Как и всякое субъективное право, право на защиту следует рассматривать с трех позиций: с точки зрения тех правоохранительных мер, которые может предпринять управомоченный субъект по защите своего права; его непосредственного воздействия на правонарушителя; применения тех мер государственно-принудительного порядка, которыми может воспользоваться управомоченный, если его самостоятельные действия не приводят к нужному результату.

Право на защиту включает в свое содержание как меры материально-процессуального характера, так и меры процессуально-правового порядка. Это является дополнительным основанием для признания права на защиту самостоятельным субъективным правом, принадлежащим гражданам и организациям.

С точки зрения материально-правового содержания право на защиту предоставляет управомоченному лицу три группы возможностей: во-первых, самозащиты имущественных и неимущественных прав и интересов; во-вторых, применения к неисправному контрагенту так называемых мер оперативного воздействия и, в третьих, обращения к компетентным государственным органам за защитой своего права с требованием применения к правонарушителю мер государственно-принудительного характера. 1

Анализ практики арбитражных судов Российской Федерации, ежегодно рассматривающих сотни тысяч дел по спорам в сфере экономических отношений, позволяет сделать вывод о том, что результаты коммерческой деятельности организаций и индивидуальных предпринимателей зачастую предопределяются их умением обеспечить восстановление нарушенных прав и их судебную защиту, степенью освоения всего арсенала существующих приемов и навыков организации этой работы. Нередко участники гражданского оборота оказываются беспомощными перед незаконными действиями налоговых, таможенных, антимонопольных и иных государственных органов, а также органов местного самоуправления. Во многих случаях организации и предприниматели оказываются юридически беспомощными и перед лицом недобросовестных контрагентов по гражданско-правовым обязательствам. 1

Неумение или нежелание участников гражданского оборота защищать свои нарушенные права, пассивность кредиторов затрагивают не только интересы конкретных лиц, но и оказывают общее негативное влияние на макроэкономические тенденции, следствием которого являются кризис неплатежей, неплатежеспособность огромного числа субъектов предпринимательства, недобросовестность в коммерческих делах.

Субъективные гражданские права, которые принадлежат участникам имущественного оборота, должны быть не только реально осуществимыми. Субъекты этих прав должны быть наделены возможностями по пресечению нарушения прав, их восстановлению, компенсации всех потерь, вызванных нарушением субъективных прав. Как правильно отмечал В. П. Грибанов: «Субъективное право, предоставленное лицу, но не обеспеченное от его нарушения необходимыми средствами защиты, является лишь декларативным правом». 2 Правильным также представляется вывод В. П. Грибанова о том, что «возможность правоохранительного характера включается в само содержание субъективного материального требования как одно из его правомочий».

Всякое субъективное гражданское право подлежит защите, а носитель этого права обладает соответствующим правомочием на его защиту с помощью средств, предусмотренных законодательством. Это правомочие является одним из элементов субъективного гражданского права (включая обязательственное право, возникшее из договора), который проявляет себя лишь в ситуациях, когда кто-либо оспаривает, посягает или нарушает это субъективное гражданское право.

Объем правомочий по защите субъективных гражданских прав зависит от целого ряда факторов, связанных как с самим защищаемым правом, так и с обстоятельствами его нарушения.

Во-первых, объем возможностей защиты (содержание права на защиту) субъективного гражданского права во многом определяется природой этого права. Если речь идет о нарушении права собственности или иного вещного права, то можно констатировать, что возможности их защиты иные, нежели при нарушении какого-либо обязательственного права, возникшего из договора. И это различие в возможностях диктуется различием в природе названных субъективных гражданских прав.

Как известно, право собственности является абсолютным правом. Необходимость защиты прав собственника от всех иных лиц предполагает наделение его соответствующими правомочиями, и в частности возможностью использовать дополнительно к имеющимся способам защиты его субъективного гражданского права особые вещно-правовые способы защиты (виндикационный и негаторный иски).

В отличие от права собственности в обязательственных (относительных) правоотношениях предполагается, что, как правило, права стороны в обязательстве могут быть нарушены лишь другой стороной этого обязательства. Поэтому, очевидно, нет нужды наделять кредитора возможностями по защите его права от всех иных лиц, помимо должника. В тех же редких случаях, когда из обязательства возникают некоторые правомочия, сходные с правомочиями собственника либо субъекта вещного права (например, правомочия по владению и пользованию имуществом), законодатель наделяет такого субъекта возможностями по их защите, аналогичным тем, которые предоставлены собственнику.

Во-вторых, объем возможностей по защите нарушенного права зависит от вида и степени его нарушения. Дифференцированный подход законодателя в наделении субъектов гражданских прав возможностями по их защите в зависимости от указанного критерия хорошо заметен, к примеру, в различии последствий ненадлежащего исполнения обязательства и неисполнения обязательства. В первом случае уплата должником неустойки и возмещение им убытков не освобождают его от исполнения обязательства в натуре. Во втором – те же действия должника являются основанием к освобождению его от исполнения обязательства в натуре.

В-третьих, объем правомочий по защите нарушенного права предопределяется также правовым статусом лица, допустившего это нарушение.

Так, нельзя не замечать отличий в степени защиты нарушенных гражданских прав, если такое нарушение допущено со стороны государства, выступающего в качестве субъекта соответственно частного или публичного права.

Если государство в лице его органов выступает в отношениях, регулируемых гражданским законодательством, то оно действует на равных началах с иными участниками этих отношений – гражданами и юридическими лицами, и, следовательно, против него могут быть применены любые способы защиты нарушенных гражданских прав.

Иное дело, если государство в лице его органов допускает нарушения гражданских прав, действуя, однако, в качестве субъекта публичного права. В этом случае нормы гражданского права не применяются, если иное специально не предусмотрено законодательством. Поэтому субъекту нарушенного права придется ограничиться требованием о признании ненормативного акта соответствующего государственного органа недействительным либо иском о возмещении за счет государства убытков, причиненных в результате незаконных действий (бездействия) государственного органа или должностных лиц этого органа.

Правовой статус нарушителя имеет определяющее значение для объема предоставляемых возможностей по защите субъективного гражданского права и в тех случаях, когда правоотношения находятся в сфере действия только частного права.

Можно, например, обратить внимание на существенное различие в правовой регламентации обязательств, стороны которых соответственно связаны или не связаны с осуществлением предпринимательской деятельности, при решении вопросов одностороннего отказа от исполнения обязательства, досрочного исполнения обязательства, ответственности за нарушение обязательства.

Как известно, общим правилом в гражданско-правовых отношениях является недопустимость одностороннего отказа от исполнения обязательства и одностороннего изменения его условий, за исключением случаев, предусмотренных законом. Однако в отношении обязательства, связанного с осуществлением предпринимательской деятельности, односторонний отказ от его исполнения или одностороннее изменение его условий допускается также в случаях, предусмотренных договором. Если обычно должник вправе исполнить свое обязательство до срока, установленного договором, то применительно к обязательствам, связанным с осуществлением предпринимательской деятельности, действует прямо противоположное правило: досрочное исполнение такого обязательства допускается только в случаях, когда право должника исполнить обязательство до установленного им срока предусмотрено законом, иными правовыми актами или условиями обязательства либо вытекает из обычаев делового оборота или существа обязательства.

Основанием ответственности за неисполнение или ненадлежащее исполнение обязательства признается наличие вины лица, допустившего нарушение обязательства в форме умысла или неосторожности. Данное положение в прежние годы носило характер генерального принципа гражданско-правовой ответственности. Такое отношение к наличию вины лица, допустившего нарушение обязательства, как к необходимому основанию его ответственности нашло отражение и в п.1 ст. 401 ГК 1994 г. 1

Что же касается ответственности коммерческой организации, индивидуального предпринимателя или иного лица, осуществляющего предпринимательскую деятельность, то основанием его освобождения от ответственности за нарушение обязательства может служить лишь невозможность исполнения этого обязательства вследствие непреодолимой силы, если иное не будет предусмотрено законом или договором. Следовательно, в этом случае кредитор располагает более широкими возможностями для защиты нарушенного права.

Зависимость объема возможностей субъекта гражданского права по его защите от правового лица, допустившего нарушение, выявляется также при анализе статуса (организационно-правовых форм) юридических лиц, предусматривающего в ряде случаев субсидиарную ответственность учредителей (участников) этих юридических лиц. Так, учредители (участники), собственники имущества юридического лица или другие лица, которые имеют право давать обязательные для этого юридического лица указания либо иным образом имеют возможность определять его действия, несут субсидиарную ответственность по его обязательствам в случаях, когда несостоятельность (банкротство) юридического лица вызвана указанными лицами. Такую ответственность несут также участники полного товарищества, общества с дополнительной ответственностью; основное хозяйственное общество по долгам дочернего общества в случае его несостоятельности; члены производственного и потребительского кооперативов. В таких случаях существенно расширяются возможности защиты нарушенных субъективных прав контрагентов данных юридических лиц.

Право на защиту субъективного гражданского права, т.е. объем возможностей по пресечению нарушения этого права, восстановлению положения, существовавшего до нарушения права, компенсации потерь, зависит от применяемого участником имущественного оборота способа защиты нарушенного права. Поэтому одной из задач гражданско-правовой доктрины является определение критериев выбора оптимального способа защиты нарушенного гражданского права в наиболее типичных ситуациях, что может оказать реальное влияние на повышение стабильности и надежности положения участников имущественного оборота. 1

Учебник состоит из двух разделов: теоретического и практического. В теоретической части учебника изложены основы современной информатики как комплексной научно-технической дисциплины, включающей изучение структуры и общих свойств информации и информационных процессов, общих принципов построения вычислительных устройств, рассмотрены вопросы организации и функционирования информационно-вычислительных сетей, компьютерной безопасности, представлены ключевые понятия алгоритмизации и программирования, баз данных и СУБД. Для контроля полученных теоретических знаний предлагаются вопросы для самопроверки и тесты. Практическая часть освещает алгоритмы основных действий при работе с текстовым процессором Microsoft Word, табличным редактором Microsoft Excel, программой для создания презентаций Microsoft Power Point, программами-архиваторами и антивирусными программами. В качестве закрепления пройденного практического курса в конце каждого раздела предлагается выполнить самостоятельную работу.

Книга:

Разделы на этой странице:

Компьютерные преступления чрезвычайно многогранные и сложные явления. Объектами таких преступных посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты или программное обеспечение и базы данных, для которых технические средства являются окружением; компьютер может выступать как предмет посягательств или как инструмент.

Виды компьютерных преступлений чрезвычайно многообразны. Это и несанкционированный доступ к информации, хранящейся в компьютере, и ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему, и разработка и распространение компьютерных вирусов, и хищение компьютерной информации. Компьютерное преступление может произойти также из-за небрежности в разработке, изготовлении и эксплуатации программно-вычислительных комплексов или из-за подделки компьютерной информации.

Среди всего набора методов защиты информации выделяют следующие:


Рисунок 11.1. Классификация методов защиты информации в компьютерных системах

Методы и средства организационно-правовой защиты информации

К методам и средствам организационной защиты информации относятся организационно-технические и организационно-правовые мероприятия, проводимые в процессе создания и эксплуатации КС для обеспечения защиты информации. Эти мероприятия должны проводиться при строительстве или ремонте помещений, в которых будут размещаться компьютеры; проектировании системы, монтаже и наладке ее технических и программных средств; испытаниях и проверке работоспособности компьютерной системы.

Основой проведения организационных мероприятий является использование и подготовка законодательных и нормативных документов в области информационной безопасности, которые на правовом уровне должны регулировать доступ к информации со стороны потребителей. В российском законодательстве позже, чем в законодательстве других развитых стран, появились необходимые правовые акты (хотя далеко не все).

Методы и средства инженерно-технической защиты информации

Инженерно-техническая защита (ИТЗ) – это совокупность специальных органов, технических средств и мероприятий по их использованию в интересах защиты конфиденциальной информации.

Многообразие целей, задач, объектов защиты и проводимых мероприятий предполагает рассмотрение некоторой системы классификации средств по виду, ориентации и другим характеристикам.

Например, средства инженерно-технической защиты можно рассматривать по объектам их воздействия. В этом плане они могут применяться для защиты людей, материальных средств, финансов, информации.

Многообразие классификационных характеристик позволяет рассматривать инженерно-технические средства по объектам воздействия, характеру мероприятий, способам реализации, масштабу охвата, классу средств злоумышленников, которым оказывается противодействие со стороны службы безопасности.

По функциональному назначению средства инженерно-технической защиты делятся на следующие группы:

1. физические средства, включающие различные средства и сооружения, препятствующие физическому проникновению (или доступу) злоумышленников на объекты защиты и к материальным носителям конфиденциальной информации (рис. 16) и осуществляющие защиту персонала, материальных средств, финансов и информации от противоправных воздействий;

2. аппаратные средства – приборы, устройства, приспособления и другие технические решения, используемые в интересах защиты информации. В практике деятельности предприятия находит широкое применение самая различная аппаратура, начиная с телефонного аппарата до совершенных автоматизированных систем, обеспечивающих производственную деятельность. Основная задача аппаратных средств – обеспечение стойкой защиты информации от разглашения, утечки и несанкционированного доступа через технические средства обеспечения производственной деятельности;

3. программные средства, охватывающие специальные программы, программные комплексы и системы защиты информации в информационных системах различного назначения и средствах обработки (сбор, накопление, хранение, обработка и передача) данных;

4. криптографические средства – это специальные математические и алгоритмические средства защиты информации, передаваемой по системам и сетям связи, хранимой и обрабатываемой на ЭВМ с использованием разнообразных методов шифрования.

Физические методы и средства защиты информации

Физические средства защиты – это разнообразные устройства, приспособления, конструкции, аппараты, изделия, предназначенные для создания препятствий на пути движения злоумышленников.

К физическим средствам относятся механические, электромеханические, электронные, электронно-оптические, радио– и радиотехнические и другие устройства для воспрещения несанкционированного доступа (входа, выхода), проноса (выноса) средств и материалов и других возможных видов преступных действий.

Эти средства применяются для решения следующих задач:

1) охрана территории предприятия и наблюдение за ней;

2) охрана зданий, внутренних помещений и контроль за ними;

3) охрана оборудования, продукции, финансов и информации;

4) осуществление контролируемого доступа в здания и помещения.

Все физические средства защиты объектов можно разделить на три категории: средства предупреждения, средства обнаружения и системы ликвидации угроз. Охранная сигнализация и охранное телевидение, например, относятся к средствам обнаружения угроз; заборы вокруг объектов – это средства предупреждения несанкционированного проникновения на территорию, а усиленные двери, стены, потолки, решетки на окнах и другие меры служат защитой и от проникновения, и от других преступных действий (подслушивание, обстрел, бросание гранат и взрывпакетов и т. д.). Средства пожаротушения относятся к системам ликвидации угроз.

Аппаратные методы и средства защиты информации

К аппаратным средствам защиты информации относятся самые различные по принципу действия, устройству и возможностям технические конструкции, обеспечивающие пресечение разглашения, защиту от утечки и противодействие несанкционированному доступу к источникам конфиденциальной информации.

Аппаратные средства защиты информации применяются для решения следующих задач:

1) проведение специальных исследований технических средств обеспечения производственной деятельности на наличие возможных каналов утечки информации;

2) выявление каналов утечки информации на разных объектах и в помещениях;

3) локализация каналов утечки информации;

4) поиск и обнаружение средств промышленного шпионажа;

5) противодействие несанкционированному доступу к источникам конфиденциальной информации и другим действиям.

Программные методы и средства защиты информации

Системы защиты компьютера от чужого вторжения весьма разнообразны и классифицируются, как:

1) средства собственной защиты, предусмотренные общим программным обеспечением;

2) средства защиты в составе вычислительной системы;

3) средства защиты с запросом информации;

4) средства активной защиты;

5) средства пассивной защиты и другие.

Основные направления использования программной защиты информации

Можно выделить следующие направления использования программ для обеспечения безопасности конфиденциальной информации, в частности такие:

1) защита информации от несанкционированной доступа;

2) защита информации от копирования;

3) защита программ от копирования;

4) защита программ от вирусов;

5) защита информации от вирусов;

6) программная защита каналов связи.

По каждому из указанных направлений имеется достаточное количество качественных, разработанных профессиональными организациями и распространяемых на рынках программных продуктов.

Программные средства защиты имеют следующие разновидности специальных программ:

1) идентификации технических средств, файлов и аутентификации пользователей;

2) регистрации и контроля работы технических средств и пользователей;

3) обслуживания режимов обработки информации ограниченного пользования;

4) защиты операционных средств ЭВМ и прикладных программ пользователей;

5) уничтожения информации в защитные устройства после использования;

6) сигнализирующих нарушения использования ресурсов;

7) вспомогательных программ защиты различного назначения.

Защита информации от несанкционированного доступа

Для защиты от чужого вторжения обязательно предусматриваются определенные меры безопасности. Основные функции, которые должны осуществляться программными средствами, это:

1) идентификация субъектов и объектов;

2) разграничение (иногда и полная изоляция) доступа к вычислительным ресурсам и информации;

3) контроль и регистрация действий с информацией и программами.

Наиболее распространенным методом идентификации является парольная идентификация. Однако практика показывает, что парольная защита данных является слабым звеном, так как пароль можно подслушать или подсмотреть, перехватить или просто разгадать.

Защита от копирования

Средства защиты от копирования предотвращают использование ворованных копий программного обеспечения и являются в настоящее время единственно надежным средством – как защищающим авторское право программистов-разработчиков, так и стимулирующих развитие рынка. Под средствами защиты от копирования понимаются средства, обеспечивающие выполнение программой своих функций только при опознании некоторого уникального некопируемого элемента. Таким элементом (называемым ключевым) может быть дискета, определенная часть компьютера или специальное устройство, подключаемое к персональному компьютеру. Защита от копирования реализуется выполнением ряда функций, являющихся общими для всех систем защиты:

1. Идентификация среды, из которой будет запускаться программа (дискета или ПК);

2. Аутентификация среды, из которой запущена программа;

3. Реакция на запуск из несанкционированной среды;

4. Регистрация санкционированного копирования;

5. Противодействие изучению алгоритмов работы системы.

Защита программ и данных от компьютерных вирусов

Вредительские программы и, прежде всего, вирусы представляют очень серьезную опасность при хранении на ПЭВМ конфиденциальной информации. Недооценка этой опасности может иметь серьезные последствия для информации пользователей. Знание механизмов действия вирусов, методов и средств борьбы с ними позволяет эффективно организовать противодействие вирусам, свести к минимуму вероятность заражения и потерь от их воздействия.

«Компьютерные вирусы» – это небольшие исполняемые или интерпретируемые программы, обладающие свойством распространения и самовоспроизведения (репликации) в компьютерной системе. Вирусы могут выполнять изменение или уничтожение программного обеспечения или данных, хранящихся в ПЭВМ. В процессе распространения вирусы могут себя модифицировать.

Классификация компьютерных вирусов

В настоящее время в мире насчитывается более 40 тысяч только зарегистрированных компьютерных вирусов. Так как подавляющее большинство современных вредительских программ обладают способностью к саморазмножению, то часто их относят к компьютерным вирусам. Все компьютерные вирусы могут быть классифицированы по следующим признакам:

– по среде обитания вируса,

– по способу заражения среды обитания,

– по деструктивным возможностям,

– по особенностям алгоритма вируса.

Массовое распространение вирусов, серьезность последствий их воздействия на ресурсы компьютеров вызвали необходимость разработки и использования специальных антивирусных средств и методов их применения. Антивирусные средства применяются для решения следующих задач:

– обнаружение вирусов в КС,

– блокирование работы программ-вирусов,

– устранение последствий воздействия вирусов.

Обнаружение вирусов желательно осуществлять на стадии их внедрения или, по крайней мере, до начала осуществления деструктивных функций вирусов. Необходимо отметить, что не существует антивирусных средств, гарантирующих обнаружение всех возможных вирусов.

При обнаружении вируса необходимо сразу же прекратить работу программы-вируса, чтобы минимизировать ущерб от его воздействия на систему.

Устранение последствий воздействия вирусов ведется в двух направлениях:

– удаление вирусов,

– восстановление (при необходимости) файлов, областей памяти.

Для борьбы с вирусами используются программные и аппаратно-программные средства, которые применяются в определенной последовательности и комбинации, образуя методы борьбы с вирусами.

Самым надежным методом защиты от вирусов является использование аппаратно-программных антивирусных средств. В настоящее время для защиты ПЭВМ используются специальные контроллеры и их программное обеспечение. Контроллер устанавливается в разъем расширения и имеет доступ к общей шине. Это позволяет ему контролировать все обращения к дисковой системе. В программном обеспечении контроллера запоминаются области на дисках, изменение которых в обычных режимах работы не допускается. Таким образом, можно установить защиту на изменение главной загрузочной записи, загрузочных секторов, файлов конфигурации, исполняемых файлов и др.

При выполнении запретных действий любой программой контроллер выдает соответствующее сообщение пользователю и блокирует работу ПЭВМ.

Аппаратно-программные антивирусные средства обладают рядом достоинств перед программными:

– работают постоянно;

– обнаруживают все вирусы, независимо от механизма их действия;

– блокируют неразрешенные действия, являющиеся результатом работы вируса или неквалифицированного пользователя.

Недостаток у этих средств один – зависимость от аппаратных средств ПЭВМ. Изменение последних ведет к необходимости замены контроллера.

Современные программные антивирусные средства могут осуществлять комплексную проверку компьютера на предмет выявления компьютерных вирусов. Для этого используются такие антивирусные программы как – Kaspersky Anti-Virus (AVP), Norton Antivirus, Dr. Web, Symantec Antivirus. Все они имеют антивирусные базы, которые периодически обновляются.

Криптографические методы и средства защиты информации

Криптография как средство защиты (закрытия) информации приобретает все более важное значение в мире коммерческой деятельности.

Криптография имеет достаточно давнюю историю. Вначале она применялась главным образом в области военной и дипломатической связи. Теперь она необходима в производственной и коммерческой деятельности. Если учесть, что сегодня по каналам шифрованной связи только у нас в стране передаются сотни миллионов сообщений, телефонных переговоров, огромные объемы компьютерных и телеметрических данных, и все это не для чужих глаз и ушей, становится ясным: сохранение тайны этой здесь крайне необходимо.

Криптография включает в себя несколько разделов современной математики, а также специальные отрасли физики, радиоэлектроники, связи и некоторых других смежных отраслей. Ее задачей является преобразование математическими методами передаваемого по каналам связи секретного сообщения, телефонного разговора или компьютерных данных таким образом, что они становятся совершенно непонятными для посторонних лиц. То есть криптография должна обеспечить такую защиту секретной (или любой другой) информации, что даже в случае ее перехвата посторонними лицами и обработки любыми способами с использованием самых быстродействующих ЭВМ и последних достижений науки и техники, она не должна быть дешифрована в течение нескольких десятков лет. Для такого преобразования информации используются различные шифровальные средства – такие, как средства шифрования документов, в том числе и портативного исполнения, средства шифрования речи (телефонных и радиопереговоров), телеграфных сообщений и передачи данных.

Общая технология шифрования

Исходная информация, которая передается по каналам связи, может представлять собой речь, данные, видеосигналы, называется незашифрованными сообщениями Р.

В устройстве шифрования сообщение Р шифруется (преобразуется в сообщение С) и передается по «незакрытому» каналу связи. На приемной стороне сообщение С дешифруется для восстановления исходного значения сообщения Р.

Параметр, который может быть применен для извлечения отдельной информации, называется ключом.

Если в процессе обмена информацией для шифрования и чтения использовать один тот же ключ, то такой криптографический процесс называется симметричным. Его основным недостатком является то, что прежде, чем начать обмен информацией, нужно выполнить передачу ключа, а для этого необходима защищенная связь.

В настоящее время при обмене данными по каналам связи используется несимметричное криптографическое шифрование, основанное на использовании двух ключей. Это новые криптографические алгоритмы с открытым ключом, основанные на использовании ключей двух типов: секретного (закрытого) и открытого.

В криптографии с открытым ключом имеются, по крайней мере, два ключа, один из которых невозможно вычислить из другого. Если ключ расшифрования вычислительными методами невозможно получить из ключа зашифрования, то секретность информации, зашифрованной с помощью несекретного (открытого) ключа, будет обеспечена. Однако этот ключ должен быть защищен от подмены или модификации. Ключ расшифрования также должен быть секретным и защищен от подмены или модификации.

Если, наоборот, вычислительными методами невозможно получить ключ зашифрования из ключа расшифрования, то ключ расшифрования может быть не секретным.

Ключи устроены таким образом, что сообщение, зашифрованное одной половинкой, можно расшифровать только другой половинкой. Создав пару ключей, компания широко распространяет открытый (публичный) ключ и надежно охраняет закрытый (личный) ключ.

Защита публичным ключом не является абсолютно надежной. Изучив алгоритм ее построения можно реконструировать закрытый ключ. Однако знание алгоритма еще не означает возможность провести реконструкцию ключа в разумно приемлемые сроки. Исходя из этого, формируется принцип достаточности защиты информации: защиту информации принято считать достаточной, если затраты на ее преодоление превышают ожидаемую стоимость самой информации. Этим принципом руководствуются при несимметричном шифровании данных.

Разделение функций зашифрования и расшифрования посредством разделения на две части дополнительной информации, требуемой для выполнения операций, является той ценной идеей, которая лежит в основе криптографии с открытым ключом.

Криптографической защите специалисты уделяют особое внимание, считая ее наиболее надежной, а для информации, передаваемой по линии связи большой протяженности, – единственным средством защиты от хищений.

Информация сегодня – важный ресурс, потеря которого чревата неприятными последствиями. Утрата конфиденциальных данных компании несет в себе угрозы финансовых потерь, поскольку полученной информацией могут воспользоваться конкуренты или злоумышленники. Для предотвращения столь нежелательных ситуаций все современные фирмы и учреждения используют методы защиты информации.

Безопасность информационных систем (ИС) – целый курс, который проходят все программисты и специалисты в области построения ИС. Однако знать виды информационных угроз и технологии защиты необходимо всем, кто работает с секретными данными.

Виды информационных угроз

Основным видом информационных угроз, для защиты от которых на каждом предприятии создается целая технология, является несанкционированный доступ злоумышленников к данным. Злоумышленники планируют заранее преступные действия, которые могут осуществляться путем прямого доступа к устройствам или путем удаленной атаки с использованием специально разработанных для кражи информации программ.

Кроме действий хакеров, фирмы нередко сталкиваются с ситуациями потери информации по причине нарушения работы программно-технических средств.

В данном случае секретные материалы не попадают в руки злоумышленников, однако утрачиваются и не подлежат восстановлению либо восстанавливаются слишком долго. Сбои в компьютерных системах могут возникать по следующим причинам:

  • Потеря информации вследствие повреждения носителей – жестких дисков;
  • Ошибки в работе программных средств;
  • Нарушения в работе аппаратных средств из-за повреждения или износа.

Современные методы защиты информации

Технологии защиты данных основываются на применении современных методов, которые предотвращают утечку информации и ее потерю. Сегодня используется шесть основных способов защиты:

  • Препятствие;
  • Маскировка;
  • Регламентация;
  • Управление;
  • Принуждение;
  • Побуждение.

Все перечисленные методы нацелены на построение эффективной технологии , при которой исключены потери по причине халатности и успешно отражаются разные виды угроз. Под препятствием понимается способ физической защиты информационных систем, благодаря которому злоумышленники не имеют возможность попасть на охраняемую территорию.

Маскировка – способы защиты информации, предусматривающие преобразование данных в форму, не пригодную для восприятия посторонними лицами. Для расшифровки требуется знание принципа.

Управление – способы защиты информации, при которых осуществляется управление над всеми компонентами информационной системы.

Регламентация – важнейший метод защиты информационных систем, предполагающий введение особых инструкций, согласно которым должны осуществляться все манипуляции с охраняемыми данными.

Принуждение – методы защиты информации, тесно связанные с регламентацией, предполагающие введение комплекса мер, при которых работники вынуждены выполнять установленные правила. Если используются способы воздействия на работников, при которых они выполняют инструкции по этическим и личностным соображениям, то речь идет о побуждении.

На видео – подробная лекция о защите информации:

Средства защиты информационных систем

Способы защиты информации предполагают использование определенного набора средств. Для предотвращения потери и утечки секретных сведений используются следующие средства:

  • Физические;
  • Программные и аппаратные;
  • Организационные;
  • Законодательные;
  • Психологические.

Физические средства защиты информации предотвращают доступ посторонних лиц на охраняемую территорию. Основным и наиболее старым средством физического препятствия является установка прочных дверей, надежных замков, решеток на окна. Для усиления защиты информации используются пропускные пункты, на которых контроль доступа осуществляют люди (охранники) или специальные системы. С целью предотвращения потерь информации также целесообразна установка противопожарной системы. Физические средства используются для охраны данных как на бумажных, так и на электронных носителях.

Программные и аппаратные средства – незаменимый компонент для обеспечения безопасности современных информационных систем.

Аппаратные средства представлены устройствами, которые встраиваются в аппаратуру для обработки информации. Программные средства – программы, отражающие хакерские атаки. Также к программным средствам можно отнести программные комплексы, выполняющие восстановление утраченных сведений. При помощи комплекса аппаратуры и программ обеспечивается резервное копирование информации – для предотвращения потерь.

Организационные средства сопряжены с несколькими методами защиты: регламентацией, управлением, принуждением. К организационным средствам относится разработка должностных инструкций, беседы с работниками, комплекс мер наказания и поощрения. При эффективном использовании организационных средств работники предприятия хорошо осведомлены о технологии работы с охраняемыми сведениями, четко выполняют свои обязанности и несут ответственность за предоставление недостоверной информации, утечку или потерю данных.

Законодательные средства – комплекс нормативно-правовых актов, регулирующих деятельность людей, имеющих доступ к охраняемым сведениям и определяющих меру ответственности за утрату или кражу секретной информации.

Психологические средства – комплекс мер для создания личной заинтересованности работников в сохранности и подлинности информации. Для создания личной заинтересованности персонала руководители используют разные виды поощрений. К психологическим средствам относится и построение корпоративной культуры, при которой каждый работник чувствует себя важной частью системы и заинтересован в успехе предприятия.

Защита передаваемых электронных данных

Для обеспечения безопасности информационных систем сегодня активно используются методы шифрования и защиты электронных документов. Данные технологии позволяют осуществлять удаленную передачу данных и удаленное подтверждение подлинности.

Методы защиты информации путем шифрования (криптографические) основаны на изменении информации с помощью секретных ключей особого вида. В основе технологии криптографии электронных данных – алгоритмы преобразования, методы замены, алгебра матриц. Стойкость шифрования зависит от того, насколько сложным был алгоритм преобразования. Зашифрованные сведения надежно защищены от любых угроз, кроме физических.

Электронная цифровая подпись (ЭЦП) – параметр электронного документа, служащий для подтверждения его подлинности. Электронная цифровая подпись заменяет подпись должностного лица на бумажном документе и имеет ту же юридическую силу. ЭЦП служит для идентификации ее владельца и для подтверждения отсутствия несанкционированных преобразований. Использование ЭЦП обеспечивает не только защиту информации, но также способствует удешевлению технологии документооборота, снижает время движения документов при оформлении отчетов.

Классы безопасности информационных систем

Используемая технология защиты и степень ее эффективности определяют класс безопасности информационной системы. В международных стандартах выделяют 7 классов безопасности систем, которые объединены в 4 уровня:

  • D – нулевой уровень безопасности;
  • С – системы с произвольным доступом;
  • В – системы с принудительным доступом;
  • А – системы с верифицируемой безопасностью.

Уровню D соответствуют системы, в которых слабо развита технология защиты. При такой ситуации любое постороннее лицо имеет возможность получить доступ к сведениям.

Использование слаборазвитой технологии защиты чревато потерей или утратой сведений.

В уровне С есть следующие классы – С1 и С2. Класс безопасности С1 предполагает разделение данных и пользователей. Определенная группа пользователей имеет доступ только к определенным данным, для получения сведений необходима аутентификация – проверка подлинности пользователя путем запроса пароля. При классе безопасности С1 в системе имеются аппаратные и программные средства защиты. Системы с классом С2 дополнены мерами, гарантирующими ответственность пользователей: создается и поддерживается журнал регистрации доступа.

Уровень В включает технологии обеспечения безопасности, которые имеют классы уровня С, плюс несколько дополнительных. Класс В1 предполагает наличие политики безопасности, доверенной вычислительной базы для управления метками безопасности и принудительного управления доступом. При классе В1 специалисты осуществляют тщательный анализ и тестирование исходного кода и архитектуры.

Класс безопасности В2 характерен для многих современных систем и предполагает:

  • Снабжение метками секретности всех ресурсов системы;
  • Регистрацию событий, которые связаны с организацией тайных каналов обмена памятью;
  • Структурирование доверенной вычислительной базы на хорошо определенные модули;
  • Формальную политику безопасности;
  • Высокую устойчивость систем к внешним атакам.

Класс В3 предполагает, в дополнение к классу В1, оповещение администратора о попытках нарушения политики безопасности, анализ появления тайных каналов, наличие механизмов для восстановления данных после сбоя в работе аппаратуры или .

Уровень А включает один, наивысший класс безопасности – А. К данному классу относятся системы, прошедшие тестирование и получившие подтверждение соответствия формальным спецификациям верхнего уровня.

На видео – подробная лекция о безопасности информационных систем: