Правовые аспекты защиты информации с использованием технических средств
Технико-математические аспекты правового обеспечения представляют совокупность технических средств, математических методов, моделей, алгоритмов и программ, обеспечивающих условия, необходимые для юридического разграничения прав и ответственности относительно регламентов обращения с защищаемой информацией.
При этом основными условиями являются:
1). фиксация на документе персональных идентификаторов («подписей») лиц, изготовивших документ и (или) несущих ответственность за него;
2). фиксация (при любой необходимости) на документе персональных идентификаторов (подписей) лиц, ознакомившихся с содержанием соответствующей информации;
3). фиксация фактов несанкционированного доступа с любой целью к конфиденциальной информации и средствам ее защиты;
4). невозможность незаметного (без оставления следов) изменения содержания информации даже лицами, имеющими к нему санкции на доступ;
5). применение криптографических методов и специальных средств защиты, что позволяет ограничить круг лиц, производящих обработку конфиденциальной информации.
Реализация рассмотренных технико-математических средств защиты информации также требует правового обеспечения. Решение этой задачи осуществляется в рамках существующего информационного законодательства.
Электронная цифровая подпись.Документ выполняет две основные функции: информационную и доказательственную. С точки зрения информационной безопасности определяющей является доказательственная функция: именно она обеспечивает защиту документа от подделки и фальсификации.
В последнее время значительные массивы данных передаются, обрабатываются и хранятся в электронной форме в автоматизированных информационных системах. Поэтому важное значение имеет определение правового статуса электронного документа с точки зрения возможности его применения наряду с традиционным бумажным документом.
Определение электронного документа в Российской Федерации законодательстве впервые введено в Федеральном законе «Об электронной цифровой подписи». Электронный документ — документ, в котором информация представлена в электронно-цифровой форме. Следовательно, к электронному документу предъявляются те же требования, что и к традиционному документу на бумажном носителе. В частности, это касается соблюдения требований, обеспечивающих доказательственную функцию документа, т. е. придающих ему юридическую силу.
Для электронного документа в силу особой природы машинных носителей информации неприемлемы такие способы идентификации, как собственноручная подпись лица, печать организации, специальный тип бумаги и т. д. Существуют по крайней мере два пути решения данной проблемы.
Один путь - уточнить понятие электронного документа с учетом необходимости его преобразования в письменный акт установленной формы. Так, например, электронный документ можно определить как набор данных, записанных в электронно-цифровой форме, для которых выполнено следующее условие: существует признанная участниками и утвержденная процедура, позволяющая однозначно преобразовать эти данные в традиционный документ, причем указанная процедура подтверждена посредством традиционного бумажного документа. В Федеральном законе «Об информации, информационных технологиях и о защите информации» об этом говорится следующим образом: документ, полученный из автоматизированной информационной системы, приобретает юридическую силу после его подписания должностным лицом в порядке, установленном законодательством Российской Федерации.
Другой путь - использовать для подтверждения подлинности электронного документа электронную цифровую подпись (ЭЦП). Такая процедура придания юридической силы документу в электронно-цифровой форме была предложена во второй половине 1970-х годов американскими математиками У.Диффи и М.Хеллмэном.
Возможность использования ЭЦП прописана в Федеральном законе «Об информации, информационных технологиях и о защите информации»: электронное сообщение, подписанное электронной цифровой подписью или иным аналогом собственноручной подписи, признается электронным документом, равнозначным документу, подписанному собственноручной подписью, в случаях, если федеральными законами или иными нормативными правовыми актами не устанавливается или не подразумевается требование о составлении такого документа на бумажном носителе. Юридическая сила электронной цифровой подписи признается при наличии в автоматизированной информационной системе программно-технических средств, обеспечивающих идентификацию подписи, и соблюдении установленного режима их использования.
Электронная цифровая подпись — набор знаков и символов для подтверждения подлинности электронных документов. В основе создания и использования ЭЦП лежат математические принципы. В России в 1994 г. были приняты государственные стандарты функций, образующих систему ЭЦП: ГОСТ Р 34.11 - 94 «Функция хэширования» и ГОСТ Р 34.10 — 94 «Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма».
ГОСТ Р 34.11-94 определяет функцию преобразования конечной последовательности двоичных бит электронного документа в двоичное число фиксированной длины (256 бит). ГОСТ Р 34.10—94 определяет функцию и алгоритм вычисления ЭЦП документа, а также алгоритм проверки подлинности цифровой подписи.
Система ЭЦП содержит три алгоритма:
1) хэширования - преобразование документа в двоичное число определенной длины;
2) выработки ЭЦП под документом;
3) проверки подписи.
Цифровую подпись практически невозможно подделать. Проверить подлинность подписи может любой участник электронного документооборота (ЭДО), знающий открытый ключ. Подписанное сообщение можно, не опасаясь фальсификаций, передавать по любым открытым каналам связи. Если сообщение будет искажено, то подпись окажется недействительной.
Цифровая подпись обеспечивает высокий уровень защиты документа от несанкционированных изменений. Единственный ее недостаток, по сравнению с обычной подписью, — по ней нельзя определить, кто именно подписал документ. Физические характеристики обычной подписи неповторимы, а о секретном ключе человек может умышленно либо случайно кому-то рассказать, ключ могут подсмотреть или украсть, если его записали. Данное свойство цифровой подписи не является непреодолимым препятствием для ее использования. Достаточно, чтобы каждый из участников электронного документооборота объявил о признании своих обязательств по всем документам, заверенным его цифровой подписью.
Однако для того, чтобы ЭЦП вошла в оборот, необходимо выполнение нескольких важных условий. Во-первых, субъекты гражданского документооборота должны оценить удобство и выгодность ее использования. Во-вторых, способ подтверждения подлинности электронных документов с помощью ЭЦП должен доказать свою надежность на практике. В-третьих, требуется законодательное закрепление следующих положений:
- определения электронно-цифровой подписи;
- возможности и сферы применения электронных документов и цифровой подписи;
- допустимости использования электронных документов в качестве доказательств в суде.
Последние условия были во многом выполнены с принятием Федерального закона «Об электронной цифровой подписи». В частности, ст. 1 данного закона гласит:
1. Целью настоящего Федерального закона является обеспечение правовых условий использования электронной цифровой подписи в электронных документах, при соблюдении которых электронная цифровая подпись в электронном документе признается равнозначной собственноручной подписи в документе на бумажном носителе.
2. Действие настоящего Федерального закона распространяется на отношения, возникающие при совершении гражданско-правовых сделок и в других предусмотренных законодательством Российской Федерации случаях.
В соответствии со ст. 3 данного закона «электронная цифровая подпись — реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе».
Следует заметить, что попытки разработать правовой режим электронного документа предпринимались в нашей стране с середины 1970-х годов. Приказом от 29.12.1980 № 158 Государственный комитет СССР по делам изобретений и открытий утвердил положение о всесоюзной магнитно-ленточной службе патентной информации. 20 апреля 1981 г. Государственный комитет по науке и технике СССР постановлением № 100 утвердил «Временные общеотраслевые руководящие указания о придании юридической силы документам, создаваемым средствами вычислительной техники». При заключении договора об обмене документами на магнитных носителях предписывалось устанавливать дополнительные реквизиты, которые должны были отражаться на бумажных копиях магнитных документов.
Государственный комитет СССР по стандартам 9 октября 1984 г. ввел ГОСТ 6.10.4 — 84 «Придание юридической силы документам на машинной носителе и машинограмме, создаваемым средствами вычислительной техники». Данный стандарт определял требования к составу и содержанию реквизитов, придающих юридическую силу документам на машинных носителях информации, создаваемым средствами вычислительной техники. В соответствии с ГОСТом регламентировались следующие положения:
- допускалось «транспортирование (передача, пересылка) документа на магнитном носителе». При этом требовались сопроводительное письмо на бланке с личной подписью, что ставило вне ГОСТа передачу электронных документов по телекоммуникационным каналам;
- перечислялись обязательные реквизиты, т.е. устанавливались требования к форме документа;
- вводилось понятие подлинника, дубликата, копии документа на машинном носителе.
Подлинник определялся как «первая во времени запись документа, содержащая технико-математические аспекты организационно-правового обеспечения, представляющие указания, что этот документ является подлинником». Дубликаты (копии) определялись как более позднее по времени, аутентичные по содержанию записи документа с указанием на то, что эти документы являются дубликатами. С учетом технических средств и способов копирования информации на машинных носителях целесообразнее было бы считать полностью аутентичные копии документа подлинниками, т. е. признать, что электронный документ может иметь сколько угодно много подлинников. Вполне возможна также и ситуация, когда может понадобиться электронная копия электронного документа. Поэтому важным моментом является то, что стандарт признавал за подлинниками, копиями, дубликатами документов на машинном носителе, равно как и за машинограммой (копией электронного документа на бумажном носителе), одинаковую юридическую силу при соблюдении установленных к ним требований.
В ГОСТе был установлен порядок внесения изменений в документы на машинных носителях. Производить изменения разрешалось только организации — создателю документа. Однако ГОСТ не предусматривал никаких средств для проверки того, кто внес изменения в документ, в случае если возникали разногласия в различных его экземплярах.
Широкого применения в гражданском обороте электронные документы тогда не нашли, и тому было несколько причин. Так, необходимость использования вместе с электронным документом сопроводительного письма лишало его основного преимущества — скорости обмена. Но главная причина состояла в экономической нецелесообразности использования ЭДО.
Необходимо, чтобы законодательно было определено, в каких случаях может быть использован электронный документ, заверенный электронно-цифровой подписью. Федеральный закон «Об информации, информационных технологиях и о защите информации» говорит следующее:
Электронное сообщение, подписанное электронной цифровой подписью или иным аналогом собственноручной подписи, признается электронным документом, равнозначным документу, подписанному собственноручной подписью, в случаях, если федеральными законами или иными нормативными правовыми актами не устанавливается или не подразумевается требование о составлении такого документа на бумажном носителе.
В целях заключения гражданско-правовых договоров или оформления иных правоотношений, в которых участвуют лица, обменивающиеся электронными сообщениями, обмен электронными сообщениями, каждое из которых подписано электронной цифровой подписью или иным аналогом собственноручной подписи отправителя такого сообщения, в порядке, установленном федеральными законами, иными нормативными правовыми актами или соглашением сторон, рассматривается как обмен документами.
Принципиально новая ситуация сложилась после принятия Федерального закона «Об информации, информационных технологиях и о защите информации» и нового Гражданского кодекса РФ. Ряд основных положений закона, касающихся ЭЦП и электронного документа, рассматривался ранее. Поэтому обратимся к статям ГК РФ, касающимся использования электронных документов и электронно-цифровой подписи.
1. Согласно ст. 160 использование электронно-цифровой подписи либо иного аналога собственно ручной подписи допускается в случаях и в порядке, предусмотренных законом, иными правовыми актами или соглашением сторон.
2. В соответствии со ст. 434 договор в письменной форме может быть заключен путем обмена посредством электронной или иной связи, позволяющей достоверно установить, что документ исходит от стороны по договору.
3. Согласно ст. 847 договором может быть предусмотрено удостоверение прав распоряжениями денежными суммами, находящимися на счете, электронными средствами платежа и другими документами с использованием аналогов собственноручной подписи, кодов, паролей и иных средств, подтверждающих, что распоряжение дано уполномоченным на это лицом.
Таким образом, новый ГК РФ разрешил использование электронных документов, заверенных электронно-цифровой подписью, во всех случаях, когда требуется письменная форма сделки, за исключением тех, при которых установлены специальные требования к форме документа.
Ограничением на использование электронных документов является ситуация, когда для оформления сделки требуется участие третьих лиц. Для некоторых таких сделок ГК РФ предусматривает их государственную регистрацию.
Еще одна группа ограничений на ЭДО связана с тем, что деятельность по разработке систем ЭЦП подлежит лицензированию. Лицензирование такого рода деятельности связано с шифровальными % средствами и предоставлением услуг по шифрованию информации.
Запрещена деятельность юридических и физических лиц в области шифровании информации без лицензии. Государственным организациям запрещено использовать не имеющие сертификата средства криптографической защиты информации.
Электронный документ как доказательство.С точки зрения правового режима важным является вопрос о возможности использования электронного документа в качестве доказательства. В 1979 г. Государственный арбитраж СССР принял инструктивные указания № И-1-4. В соответствии с этим документом данные на машинном носителе информации могут быть использованы в качестве доказательств по арбитражному делу. Для этого они должны быть преобразованы в форму, пригодную для обычного восприятия и хранения в деле.
Очевидно, что не существует препятствий для использования электронных документов в качестве доказательств, если соблюден ряд условий.
Во-первых, представляемые документы, подготовленные с помощью электронно-вычислительной техники, должны быть надлежащим образом оформлены. Документ должен обладать юридической силой, которую придает присутствие необходимых реквизитов.
Во-вторых, документы, подготовленные с помощью электронно-вычислительной техники и представляемые в Высший Арбитражный Суд Российской Федерации в качестве доказательств по делу, должны быть представлены в таком виде, который позволял бы уяснить их содержание. Данные, содержащиеся на техническом носителе (перфоленте, перфокарте, магнитной ленте, магнитном диске и т.п.), могут быть использованы в качестве доказательств по делу только в случаях, когда они преобразованы в форму, пригодную для обычного восприятия и хранения в деле.
Отдельного рассмотрения требует вопрос об использовании в качестве доказательств документов, в которых использована система электронно-цифровой подписи. Такая подпись как набор знаков и символов в силу технических свойств не может существовать в форме, пригодной для обычного восприятия. Поэтому в суд должны быть предъявлены традиционные копии документа.
С учетом того, что бумажная копия и подлинник электронного документа имеют одинаковую юридическую силу, остается открытым только вопрос о процедуре создания традиционной копии документа.
Проблема частично решена в письме Высшего Арбитражного Суда Российской Федерации от 19 августа 1994 г. Согласно этому письменные доказательства представляются в подлиннике или в заверенной надлежащим образом копии.
При возникновении вопроса об авторстве и подлинности подписи назначается судебная экспертиза. Основное отличие заключается в виде экспертизы, которую необходимо провести для установлении авторства или подлинности подписи — графологической или технической.
В письме Высшего Арбитражного Суда Российской Федерации от 7 июня 1995 г. говорится, что юридическая сила документа хранимого, обрабатываемого и передаваемого с помощью автоматизированных информационных и телекоммуникационных систем может подтверждаться электронно-цифровой подписью. Юридическая сила электронной цифровой подписи признается при наличии программно-технических средств, обеспечивающих идентификацию подписи и при соблюдении установленного режима их использования.
Если учесть, что в ГК РФ и законе «Об информации, информационных технологиях и о защите информации» признается возможность использования электронно-цифровой подписи для удостоверения электронных документов и существует процедура создания бумажных копий, которые имеют одинаковую юридическую силу с подлинником, то электронные документы подпадают под традиционное понятие «письменные доказательства».
Процедура разрешения конфликтов.Для нормального функционирования систем электронного документооборота необходимо разработать процедуры разрешения возможных конфликтов. Стороной таких конфликтов, кроме участников ЭДО и фирмы-провайдера, может быть и фирма — разработчик программного обеспечения.
Предполагается, что договор с фирмой-разработчиком учитывает наличие эталонного образца программного обеспечения, который может храниться только у фирмы-провайдера или у всех участников ЭДО. Для этого требуется выполнение двух основных условий:
1). должно быть документально подтверждено, что каждому участнику системы ЭДО (включая фирму-провайдер) установлено программное, соответствующее эталонному образцу программное обеспечение;
2). хранение эталонных образцов организуется таким образом, чтобы исключить возможность изменения эталонного образца программного обеспечения без ведома сторон.
Такой режим может быть обеспечен системой из нескольких открытых ключей.
Лицензирование и сертификация в области систем обеспечения безопасности информации.В настоящее время, когда современные информационные технологии интенсивно внедряются во все сферы жизни и деятельности общества, национальная и как ее часть экономическая безопасность государства начинает напрямую зависеть от обеспечения информационной безопасности. Именно поэтому в целях создания гарантий по обеспечению необходимой стойкости средств защиты информации государство берет на себя ответственность за лицензирование деятельности организаций, занимающихся защитой информации, и сертификацию соответствующих технических средств.
Сегодняшний уровень защиты от внешних информационных угроз в глобальных открытых сетях не может быть сочтен удовлетворительным: до сих пор в России отсутствует всеобъемлющая и технически выверенная стратегия в этой области. В целях изменения ситуации должен быть безотлагательно разработан и осуществлен комплекс мер в области законодательства и стандартизации средств, обеспечивающих информационную безопасность России. К первоочередным задачам в этом направлении относятся:
- принятие специального закона, аналогичного «Computer Security Act» в США, возлагающего на конкретные госструктуры ответственность за методологическую поддержку работ в области информационной безопасности;
- выработку унифицированных подходов к обеспечению безопасности для организаций различного профиля, размера и форм собственности;
- обеспечение появления на рынке достаточного числа разнообразных сертифицированных средств для решения задач информационной безопасности.
Одной из проблем в области защиты информации в России является отсутствие официальных документов с подробными рекомендациями по построению безопасных информационных систем, аналогичных разработанному, например, Американским институтом стандартных технологий (США) и британскому стандарту. Хотя в Великобритании не существует нормативных актов, требующих выполнения государственных стандартов, около 60% британских фирм и организаций добровольно используют разработанный стандарт, а остальные намерены внедрять его рекомендации в ближайшее время.
Лицензирование и сертификация в области систем обеспечения безопасности информации могут снизить остроту этой проблемы. Необходимо создание пользователю гарантий того, что используемые им средства защиты информации способны обеспечивать необходимый уровень защиты. Именно лицензирование может способствовать тому, что проблемой защиты информации будут заниматься только высококвалифицированные специалисты в этой области, а создаваемые ими продукты будут находиться на соответствующем уровне и смогут пройти сертификацию.
Без проведения сертификации невозможно оценить, содержит ли то или иное средство потенциально вредные недокументированные возможности, наличие которых особенно характерно для большинства зарубежных продуктов, способные в определенный момент привести к сбоям в работе системы и даже к необратимым для нее последствиям. Характерным примером таких недокументированных возможностей является заложенная фирмой Ericsson при разработке телефонных станций, на базе которых МПС РФ строит свою телефонную сеть, возможность блокировать их работу при получении вызова определенного телефонного номера, который фирма отказывается назвать. И этот пример не является единственным.
Процесс сертификации программного продукта занимает примерно столько же времени, сколько и его разработка, и практически невозможен без исходных текстов программ с комментариями. В то же время многие зарубежные фирмы не желают представлять исходные тексты своих программных продуктов в российские сертификационные центры. Например, несмотря на принципиальное согласие фирмы Microsoft. на сертификацию в России ОС Windows NT, в которой уже выявлено более 50 ошибок, связанных с обеспечением безопасности, этот вопрос уже в течение многих месяцев не может сдвинуться с мертвой точки из-за отсутствия ее исходных текстов.
Трудности с сертификацией приводят к тому, что раньше других среди продуктов одного класса сертификат быстрее получают самые простые, в силу чего они кажутся пользователю более надежными. Длительные же сроки сертификации приводят к тому, что фирма-разработчик успевает вывести на рынок новую версию своего продукта, и процесс становится бесконечным.
Сертификацию технических средств защиты информации затруднительно проводить без соответствующих стандартов, создание которых в России не в последнюю очередь сдерживается из-за отсутствия финансовых средств. Эта проблема решается, если появляются несколько фирм, заинтересованных в сбыте, и несколько организаций, заинтересованных в использовании соответствующих технических средств. Например, плодом совместных усилий подобных организаций, фирм и ФСТЭК (ранее Гостехкомиссия (ГТК)) стала разработка Руководящего технического материала ГТК РФ «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации». Он позволил классифицировать средства, которые способны в какой-то степени обеспечить защиту корпоративных сетей от внешних вторжений.
Документ предполагает существование нескольких классов межсетевых экранов: от простейших, позволяющих только осуществлять контроль потоков информации, до самых сложных, выполняющих полное перекодирование входящей информации, полностью защищающее корпоративную сеть от воздействий извне. Уже сегодня сертификацию на соответствие техническим условиям, разработанным в соответствии с Руководящим техническим материалом, что допускается действующим законодательством, прошли такие межсетевые экраны, как Sun Screen, SKIPbridge и Pandora. Однако и при их сертификации без борьбы не обошлось.
Интернет заостряет любую проблему обеспечения безопасности в сетевой среде до предела, и если раньше можно было игнорировать развитие информационных технологий, мировой опыт и международное законодательство в области защиты информации и коммуникаций, то сейчас этого себе позволить уже нельзя. Интернет ведет жесткий отбор, у него своя система лицензирования и сертификации, где неудачник отсекается без объяснений, независимо от того, есть у него какой-либо документ либо нет.
С учетом требований информационной безопасности и мировой практики деятельности в сфере защиты информации представляется целесообразным присоединение России к сложившимся системам международной стандартизации и сертификации информационных технологий, что на практике означает:
- приведение национальных и отраслевых стандартов в соответствие с международными;
- участие представителей России в международных системах сертификации (в том числе в сертификационных испытаниях);
- возможность признания в России международных сертификатов.
Что касается восприятия сертификатов пользователями, то сегодня на российского пользователя завораживающе действует само слово «сертификат», причем часто даже не обращается внимание на соответствие чему он выдан. Например, межсетевые экраны зачастую сертифицируются не на обеспечение защиты корпоративной сети при передаче информации по открытым каналам связи, а в качестве, например, однопользовательской системы для доступа ко всем ресурсам сети, после чего пользователю не без успеха внушается мысль, что ему предлагается сертифицированное средство.
Можно ли в настоящее время использовать несертифицированные средства защиты? Запрета на это нет, но только тогда, когда, как это прямо оговорено в законе, они используются для обработки информации ограниченного доступа или для подключения к сетям внутрикорпоративного информационного обмена. Однако использование несертифицированных средств в соответствии с законодательством не позволяет решать спорные вопросы в судебном порядке и грозит убытками. Ситуацию не спасает даже запись в договоре с фирмой, поставившей несертифицированное оборудование, о ее материальной ответственности в случае конфликта при проведении платежных операций, поскольку при использовании такого оборудования юридически невозможно доказать наличие факта выполнения операции, явившейся предметом конфликта.
Кроме того, в соответствии с действующим законодательством любая организация, занимающаяся сбором и обработкой персональных данных (например, операций с пластиковыми карточками), должна иметь лицензию на право заниматься подобной деятельностью и использовать для этого сертифицированные средства.
Существуют серьезные проблемы обеспечения информационной безопасности банков, которые до сих пор не нашли своего решения.
Например, как обеспечить защищенный обмен информацией с представительством банка за рубежом? Здесь имеет место юридическая коллизия, в соответствии с которой, с одной стороны, вывозить отечественные средства защиты за рубеж можно только по специальному разрешению, а с другой — можно использовать средства зашиты зарубежного производства, только прошедшие российскую сертификацию, а таковые отсутствуют.
Другой вопрос: нужно ли банку самому разрабатывать защищенную автоматизированную систему?
Для того чтобы банк мог разрабатывать защищенную АБС, он должен получить лицензию, если будут использоваться криптографические средства. При этом банк не получит лицензию, если в его уставе прямо не записано, что он может заниматься разработкой защищенных систем, поскольку подобная деятельность относится к сфере оказания услуг.
ЦБ РФ располагает достаточно объемным методическим документом по организации информационной защиты кредитно-финансовых учреждений, разработанным первоначально в виде концепции фирмой «Ланит» и согласованным с ГТК. Он описывает все необходимые шаги защиты банковской информации от угроз и пути их реализации.
Защищенная автоматизированная система с элементами крипто-защиты, основанными на продукте «Верба», была реализована и прошла аттестацию.
В соответствии с законодательством системы подлежат аттестации, а их элементы — сертификации в Клиринговом центре МФД. Разработкой концепции системы занималась фирма «Амулет», не имеющая лицензии и не являющаяся специалистом в подобных вопросах.
После экспертизы концепции системы в ГТК находившийся на стадии реализации проект пришлось коренным образом перерабатывать при помощи специализированных фирм, МФД понес крупные дополнительные расходы.
Даже специализированные организации практически никогда в одиночку не работают над созданием защищенных информационных систем, поэтому банку заниматься разработкой защищенной АБС нет смысла, так как сложность подобных работ очень высока. Во Франции ряд банков на паях создали фирму, которая взяла на себя решение задачи создания защищенной АБС и разработала такую систему.
Если возникает потребность в подобной системе, можно пойти либо по такому же пути, либо, что более эффективно, создать организацию, которая смогла бы четко сформулировать требования по модификации существующих АБС для их реализации одной из фирм, имеющих лицензию на разработку систем информационной безопасности.
Для решения проблем информационной безопасности необходима тесная координация деятельности всех субъектов, создающих нормативные документы и осуществляющих надзорные функции, которых касаются вопросы безопасности:
- пользователей;
- производителей средств безопасности;
- государственных органов.
В соответствии с установленным законодательством функции контроля и регулирования разработки, эксплуатации, сертификации программных и технических средств защиты информации от несанкционированного доступа, а также лицензирования предприятий на право деятельности в области защиты информации возложены на Федеральную службу по техническому и экспортному контролю (ФСТЭК).
ФСТЭК России (бывшая Гостехкомиссия) разработана необходимая нормативная база в области защиты информации от несанкционированного доступа. Рассмотрим структуру основных руководящих документов.
1. «Защита от несанкционированного доступа к информации. Термины и определения» — устанавливает единый терминологический стандарт в области защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации, являющийся обязательным для применения во всех видах документации.
2. «Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации» — описывает основные принципы, на которых базируется проблема защиты информации от несанкционированного доступа и ее отношение к общей проблеме безопасности информации. В концепции отражены следующие вопросы: определение несанкционированного доступа, основные принципы защиты, модель нарушителя в автоматизированных системах, основные способы несанкционированного доступа, основные направления обеспечения защиты, основные характеристики технических средств защиты, классификация автоматизированных систем, организация работ по защите. Указанная концепция предназначена для заказчиков, разработчиков и пользователей средств вычислительной техники и автоматизированных систем, основное назначение которых — обработка, хранение и передача защищаемой информации.
3. «Средства защиты информации. Защита информации в контрольно-кассовых машинах и автоматизированных кассовых системах. Классификация контрольно-кассовых машин, автоматизированных кассовых систем и требования по защите информации» — устанавливает классификацию контрольно-кассовых машин, автоматизированных кассовых систем, информационных технологий и требования по защите информации, связанной с налогообложением. В соответствии с этим документом устанавливаются два класса контрольно-кассовых машин, автоматизированных кассовых систем и информационной техники. К первому классу относятся системы, обрабатывающие информацию о денежных оборотах на сумму до 350 минимальных размеров оплаты труда в сутки, а ко второму — на сумму свыше 350 минимальных размеров оплаты труда.
4. «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» — регламентирует требования защищенности средств вычислительной техники от несанкционированного доступа, применяемые к общесистемным программным средствам и операционным системам. Здесь выделяются семь классов защищенности, которые подразделяются на четыре группы. Каждый класс содержит перечень необходимых для реализации механизмов защиты информации от несанкционированного доступа.
5. «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» — классифицирует автоматизированные системы в зависимости от наличия в них информации различного уровня конфиденциальности, уровней полномочий субъектов доступа, режимов обработки данных по девяти классам и оговаривает совокупность требований к каждому из них. В зависимости от особенностей обработки информации в автоматизированных системах классы подразделяются на три группы.
6. «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» — декларирует требования к различным классам межсетевых экранов. Всего выделяются пять классов защищенности межсетевых экранов. Классификация производится в зависимости от класса защищенности автоматизированных систем, для защиты которой используется межсетевой экран.
На основе руководящих документов и нормативной базы ФСТЭК России производится:
- разработка, сертификация и использование средств защиты информации от несанкционированного доступа;
- лицензирование предприятий на право деятельности в области защиты информации на территории Российской Федерации.
Список сокращений