diff options
| author | Andrew Guschin <guschin.drew@gmail.com> | 2022-03-31 19:34:43 +0400 |
|---|---|---|
| committer | Andrew Guschin <guschin.drew@gmail.com> | 2022-03-31 19:34:43 +0400 |
| commit | 1e3402b6817f21200cbc46a5acd3156a036a47ce (patch) | |
| tree | e058c5f936df14744aed944f7dca9d1cd8e2a2e0 | |
| parent | fa1229b1c1af29e36a7a70c28d8da1e7fd269a33 (diff) | |
Добавил третью лекцию
| -rw-r--r-- | legal-infosec.tex | 12 | ||||
| -rw-r--r-- | sections/section3.tex | 341 |
2 files changed, 352 insertions, 1 deletions
diff --git a/legal-infosec.tex b/legal-infosec.tex index bbf81c8..d751716 100644 --- a/legal-infosec.tex +++ b/legal-infosec.tex @@ -2,7 +2,7 @@ \usepackage[ left=2cm, right=2cm , top=2.3cm,bottom=2.3cm - ,bindingoffset=0cm ]{geometry} + , bindingoffset=0cm ]{geometry} \usepackage[T2A]{fontenc} \usepackage[utf8]{inputenc} @@ -24,5 +24,15 @@ \input{sections/section1.tex} \input{sections/section2.tex} +\input{sections/section3.tex} +\input{sections/section4.tex} +\input{sections/section5.tex} +\input{sections/section6.tex} +\input{sections/section7.tex} +\input{sections/section8.tex} +\input{sections/section9.tex} +\input{sections/section10.tex} +\input{sections/section11.tex} +\input{sections/section12.tex} \end{document}
\ No newline at end of file diff --git a/sections/section3.tex b/sections/section3.tex new file mode 100644 index 0000000..767a0e1 --- /dev/null +++ b/sections/section3.tex @@ -0,0 +1,341 @@ +\section{Защита информации по международному праву} +\newrefsection + +\subsection{Международные акты в сфере защиты информации} + +Изучение международных нормативных актов в сфере защиты информации представляют +интерес с двух сторон. С одной стороны исторически они возникли раньше +российского права в этой области и отражают фундаментальный иногда специфически +обобщённый подход к этому вопросу. С другой стороны ряд норм международного +права в этой области был ратифицирован и внесен в российское законодательство и +здесь можно видеть корни изучаемых далее российских нормативных актов. + +Всеобщая декларация прав человека 1948 г. провозглашает: «Никто не может +подвергаться произвольному вмешательству в личную и семейную жизнь, произвольным +посягательствам на … тайну его корреспонденции» и далее: «Каждый человек имеет +право на защиту закона от такого вмешательства или таких посягательств». + +1950 г. Европейская Конвенция о Защите Прав Человека и Основных Свобод +установила, что каждый человек имеет право на: +\begin{enumerate} + \item + уважение его личной и семейной жизни, неприкосновенности его жилища и тайны + корреспонденции; + \item + свободу выражения своего мнения. Это право включает свободу придерживаться + своего мнения, получать и распространять информацию и идеи без вмешательства + со стороны государственных органов и независимо от государственных границ; + \item + защиту его моральных и материальных интересов, являющихся результатом + научных, литературных или художественных трудов, автором которых он + является. +\end{enumerate} + +Эти три положения в дальнейшем предопределили направления развития так +называемого сейчас информационного права, включающего в себя право на защиту +конфиденциальной информации от посторонних лиц, право на распространение и +получение жизненно важной информации и так называемое авторские и смежные права. + +В дальнейшем мы не будем рассматривать вопросы авторского и смежного права, +вопросы права на распространение и свободный доступ к информации нами будет +рассматриваться только в аспекте доступности информации для зарегистрированного +пользователя. + +В 1980 году принята Конвенция Европейского Союза "О защите лиц при +автоматизированной обработке данных персонального характера" + +Согласно этому документу, персональные данные, подвергающиеся автоматизированной +обработке: +\begin{enumerate} + \item + собираются и обрабатываются на справедливой и законной основе; + \item + хранятся для определенных и законных целей и не используются иным образом, + несовместимым с этими целями; + \item + являются адекватными, относящимися к делу и не чрезмерными для целей их + хранения; + \item + являются точными и, когда это необходимо, обновляются; + \item + сохраняются в форме, позволяющей идентифицировать субъекты данных, не + дольше, чем это требуется для целей хранения этих данных. +\end{enumerate} + +В 1981 году государства-участники Европейского Союза подписали в Страсбурге +Конвенцию «О защите физических лиц в отношении автоматической обработки +персональных данных». + +В Конвенции декларированы гарантии частным лицам соблюдения права на личную +жизнь в аспекте автоматизированной обработки данных личного характера, в том +числе при передаче таких данных через государственные границы, независимо от +способа передачи. + +В 1985 году Комиссия ООН по праву международной торговли (ЮНСИТРАЛ) принимает +Рекомендации ЮНСИТРАЛ о правовой ценности компьютерных записей. Рекомендации +ставили перед государствами-членами ООН цель изменения национального +законодательства таким образом, чтобы не только были устранены препятствия для +допустимости компьютерных записей в качестве доказательств, но и были +предоставлены суду надлежащие средства для оценки достоверности данных, +содержащихся в таких записях. + +В этом же 1987 году Международная торговая палата принимает Унифицированные +правила поведения при обмене торговыми данными путем телетрансмиссии (UN-CID). +Правила формулируют рекомендации по процедурам, связанным с безопасной передачей +торговой информации: собственно передачей информации, подтверждением передачи, +подтверждением содержания сообщений, их защиты, регистрацией переданных данных и +их хранением. + +В 1995 году Европейская экономическая комиссия ООН принимает Типовое соглашение +обмена при международном коммерческом использовании электронного обмена данными +(Приложение к Рекомендации № 26 «Коммерческое использование соглашений обмена +при электронном обмене данными», принятой Рабочей группой по содействию +международным торговым процедурам Европейской экономической комиссии ООН от 23 +июня 1995 г.) Документ регулирует любую электронную передачу сообщений между +сторонами, особенности обработки сообщений, их действительность и +доказательственную силу, требования к конфиденциальности. + +В 1995 году Европейским парламентом и Советом была принята Директива 95/46/ЕС о +защите физических лиц в отношении обработки персональных данных и свободном +движении таких данных. Целью директивы объявлена защита тайны частной жизни +физических лиц в отношении обработки персональных данных. Директива дает +определения персональных данных и иные определения; устанавливает общие правила +правомерности обработки персональных данных; оговаривает средства их правовой +защиты, ответственность и санкции; условия передачи персональных данных третьим +странам; кодексы поведения; раскрывает функции надзорного органа и рабочей +группы по защите физических лиц в отношении обработки персональных данных. + +Начиная со второй половины 90-х годов, были приняты наиболее известные и +значимые документы, предопределившие в последующем особенности правовой защиты +субъектов, работающих в информационной сфере. + +В 1997 году Международная торговая палата (МТП) декларирует Общие обычаи для +удостоверенной цифровым способом международной коммерции. Документ оговаривает +содержательную часть процедуры удостоверения сообщений при помощи цифровых +знаков или символов, связанных с сообщением; вводит понятие сертификата как +удостоверенного сообщения; сертифицирующего лица; цифровой подписи; владельце +закрытого ключа; оговаривает технологию удостоверения сообщения и сертификации. + +11 августа 1998 года Российской Федерацией была ратифицирована Конвенция +Содружества Независимых Государств о правах и основных свободах человека. В +основном она подтверждает принципы, известные из Европейская Конвенция о Защите +Прав Человека и Основных Свобод 1950 г. + +В 1999 году Европейский парламент и Совет принимают Директиву 1999/93/ЕС о +правовых основах Сообщества для электронных подписей. Вводит современное понятие +цифровой подписи, ее разновидности, механизм использования и сохранения +конфиденциальности идентифицирующих данных, систему удостоверения подписанных ею +документов, основания для ее признания участниками электронного +документооборота. + +В 2000 году страны «Большой восьмерки» принимают долгосрочный документ +принципиального характера – Окинавскую Хартию Глобального информационного +общества. В Хартии рассмотрены такие глобальные проблемы информационного +общества как его экономическая и социальная трансформация под влиянием +информационных технологий; необходимость обеспечения предоставления всем +гражданам равной возможности пользоваться преимуществами глобального +информационного общества; необходимость сокращения разрыва в цифровых +технологиях; реализация полных экономических, социальных и культурных +преимуществ глобального информационного общества; эффективное партнерство между +государственным и частным сектором в IT-технологиях; согласованные действия по +созданию безопасного и свободного от преступности киберпространства. + +В 2000 году государства – участники Содружества Независимых Государств принимают +Модельный закон «Об электронной цифровой подписи». + +В 2001 году Комиссия ООН по праву международной торговли (ЮНСИТРАЛ) принимает +Типовой закон ЮНСИТРАЛ «Об электронных подписях». В законе учтена складывающаяся +практика электронной торговли и тот нейтральный, с точки зрения носителей +информации, подход, который взят за основу в Типовом законе ЮНСИТРАЛ об +электронной торговле. Единообразные правила не должны препятствовать +использованию других, помимо криптографических, методов удостоверения +подлинности подписи и по возможности обязаны учитывать различия в уровнях +обеспечения надежности таких методов, а также признавать различные юридические +последствия и объем ответственности в зависимости от различных видов услуг, +оказываемых в контексте подписей в цифровой форме. + +В 2001 году были приняты базовые нормативные документы, регламентирующие +основные аспекты международного сотрудничества в сфере противодействия +компьютерным преступлениям: Конвенция Совета Европы по киберпреступности и +Соглашение о сотрудничестве государств – участников Содружества Независимых +Государств в борьбе с преступлениями в сфере компьютерной информации, которые +установили нормы и порядок сотрудничества в случае расследования трансграничных +преступлений. + +И, наконец, в 2002 году Европейский парламент и Совет принял Директиву +2002/58/ЕС, касающуюся обработки персональных данных и охраны тайны частной +жизни в секторе электронных коммуникаций. Ею устанавливается, что +конфиденциальность относительно обработки персональных данных и защита частной +жизни в электронном коммуникационном секторе заключается в запрете просмотра, +записи или хранения, а также других способов вмешательства или наблюдения за +сообщениями и относящихся к ним данным по трафику, осуществляемых лицами или +другими пользователями без согласия самого пользователя. + + +\subsection{Первые иностранные оценочные стандарты по защите информации} + +Исторически первым оценочным стандартом был стандарт Министерства обороны США +"Критерии оценки доверенных компьютерных систем". Данный труд, называемый по +цвету обложки "Оранжевой книгой", был опубликован в августе 1983 года. В +"Оранжевой книге" доверенная система определяется как "система, использующая +достаточные аппаратные и программные средства, чтобы обеспечить одновременную +обработку информации разной степени секретности группой пользователей без +нарушения прав доступа". Введены понятия: Политика безопасности (набор законов, +правил и норм поведения, определяющих, как организация обрабатывает, защищает и +распространяет информацию), гарантированность (мера доверия, которая может быть +оказана архитектуре и реализации системы, определяемая на основе тестирования), +механизм подотчетности (протоколирование), монитор обращений (средство контроля +допустимости выполнения субъектами определенных операций над объектами). + +Здесь впервые был использован подход описания требований безопасности и +классификация систем согласно степени жесткости этих требований. + +В "Оранжевой книге" предложены три категории требований безопасности: политика +безопасности, аудит и корректность. + +Требования политики безопасности: +\begin{enumerate} + \setcounter{enumi}{4} + \item + Возможность доступа субъектов к объектам должна определяться на основании их + идентификации и набора правил управления доступом. + \item + Доступ может быть дискреционный (произвольный - владелец объекта может по + своему усмотрению предоставлять или отбирать другим субъектам права на + доступ к объекту) и мандатный (строго согласно меткам объекта и субъекта) +\end{enumerate} + +Требования подотчетности: +\begin{enumerate} + \setcounter{enumi}{3} + \item + Идентификация и аутентификация. Все субъекты должны иметь уникальные + идентификаторы, связанные с указанием на права доступа. + \item + Регистрация и учет. Все события, имеющие значение с точки зрения + безопасности, должны отслеживаться и регистрироваться в защищенном + протоколе. +\end{enumerate} + +Требования гарантии: +\begin{enumerate} + \setcounter{enumi}{5} + \item + Контроль корректности функционирования средств защиты. Все средства защиты + находятся под контролем средств, проверяющих корректность их + функционирования. Средства контроля должны быть полностью независимы от + средств защиты. + \item + Непрерывность защиты. Все средства защиты должны быть защищены от + несанкционированного вмешательства, и эта защита должна быть постоянной и + непрерывной. +\end{enumerate} + +В "Оранжевой книге" предложены 7 классов защищенности компьютерной системы. +Каждый класс описан по группам требований плюс требования к наличию +определённого объема и детализации документации. + +Группа D. Минимальная защита. +Класс D. Минимальная защита. Класс D зарезервирован для тех систем, которые были представлены на сертификацию (оценку), но по какой-либо причине ее не прошли. +Группа С. Дискреционная защита +Класс С1. Системы на основе дискреционного разграничения доступа. +Класс С2. Системы, построенные на основе управляемого дискреционного разграничения доступа (обеспечивающего тонкую индивидуальную настройку). +Группа В. Мандатное управление доступом. +Класс В1. Тоже самое, что класс С2, но с использованием мониторинга меток и требованием изолированной программной среды. +Класс В2. Структурированная защита. Дифференциация политики безопасности для критичных и некритичных областей. +Класс ВЗ. Домены безопасности. Введение централизованного управления и мониторинга для системы компьютеров и поддержка восстановления. +Группа А. Верифицированная защита. +Класс А1. Формальная верификация. Требования дополнительных проверок на корректность работы информационной системы и системы защиты, для гарантии соответствия спецификациям верхнего уровня безопансости. + +В 1987 году Национальный центр компьютерной безопасности США выпустил в свет +Интерпретацию "Оранжевой книги" для сетевых конфигураций. Данный документ +состоит из двух частей. Первая содержит собственно интерпретацию, во второй +рассматриваются сервисы безопасности, специфичные или особенно важные для +сетевых конфигураций. + +Интерпретация отличается от самой «Оранжевой книги» учетом динамичности сетевых +конфигураций. В интерпретациях предусматривается наличие средств проверки +подлинности и корректности функционирования компонентов перед их включением в +сеть, наличие протокола взаимной проверки компонентами корректности +функционирования друг друга, а также присутствие средств оповещения +администратора о неполадках в сети. + +Среди защитных механизмов в сетевых конфигурациях на первое место выдвигается +криптография, помогающая поддерживать как конфиденциальность, так и целостность. +Следствием использования криптографических методов является необходимость +реализации механизмов управления ключами. + +В интерпретациях «Оранжевой книги» впервые систематически рассматривается вопрос +обеспечения доступности информации. + +Для обеспечения непрерывности функционирования могут применяться следующие +защитные меры: +\begin{itemize} + \item + внесение в конфигурацию той или иной формы избыточности (резервное + оборудование, запасные каналы связи и т.п.); + \item + наличие средств реконфигурирования для изоляции и/или замены узлов либо + коммуникационных каналов, отказавших или подвергшихся атаке на доступность; + \item + рассредоточенность сетевого управления, отсутствие единой точки отказа; + \item + наличие средств нейтрализации отказов (обнаружение отказавших компонентов, + оценка последствий, восстановление после отказов); + \item + выделение подсетей и изоляция групп пользователей друг от друга. +\end{itemize} + +Архитектура безопасности для взаимодействия открытых систем для приложений +МККТТ. Рекомендации X.800 - это оценочный стандарт для распределённых систем. +Появился 1991 году. + +Вводит понятие неотказуемости от выполненных действий, автоматически +регистрируемых в журналах ИС. + +Вводятся функции безопасности: +\begin{itemize} + \item + аутентификация партнёров по общению и источника данных, + \item + управление доступом, + \item + конфиденциальность данных (общения, отдельных полей данных и трафика), + \item + целостность данных, + \item + неотказуемость (с подтверждением подлинности источника данных и доставки). +\end{itemize} + +Указывается на каких уровнях модели OSI могут эти функции реализовываться. + +Вводятся: +\begin{itemize} + \item + механизмы безопасности ( шифрование, электронная подпись (выработка и + проверка)) + \item + механизмы управления доступом (включающие следующие источники информации: + базы данных со списками управления доступом, пароли, токены, билеты + удостоверения, метки безопасности, время, маршрут и длительность + запрашиваемого доступа), + \item + механизмы контроля целостности данных (отдельного сообщения - с + использованием контрольных сумм и потока данных - с использованием временных + штампов и связанного шифрования ) + \item + механизмы аутентификации (односторонняя и двусторонняя) + \item + механизмы дополнения трафика (выработка и поддержание правил, задающих + характеристики дополняющих сообщений — частоту отправки, размер и т.п.), + \item + управление маршрутизацией (выделение доверенных путей), + \item + механизмы нотаризации (служит для заверения целостность, время, личности + отправителя и получателей. Заверение обеспечивается надежной третьей + стороной, которая обладает достаточной информацией, чтобы ее подтверждению + можно было доверять. Обычно нотаризация опирается на механизм электронной + подписи.) +\end{itemize} + +\printbibliography
\ No newline at end of file |