BN.doc

(41 KB) Pobierz
Ochrona praw autorskich to m

Bezpieczeństwo zbiorów cyfrowych w systemie informatycznym BN

(ze szczególnym uwzględnieniem aspektu udostępniania)

 

1         Charakter zbiorów i ich udostępniania

Punktem wyjścia jest podział na podstawowe kategorie.

A. Zbiory, do których prawa autorskie wygasły lub pozwalają na nieograniczony dostęp

B. Zbiory, do których dostęp jest ograniczany prawem autorskim (udostępniane na podstawie art. 28 Ustawy o prawie autorskim i prawach pokrewnych)

C. Zbiory o specjalnym charakterze ograniczeń, które ze względu na zawarte w nich informacje (np. dane osobowe, materiały poufne) nie mogą być udostępniane bez specjalnego zezwolenia.

Wszystkie zbiory będą zabezpieczone przed uszkodzeniem lub zniszczeniem (zapewnienie integralności i autentyczności). Adekwatnie do powyższego podziału stosowane środki zabezpieczające przed nieuprawnionym dostępem i wykorzystaniem zbiorów.

Ad A. Zbiory dostępne bez prawnych ograniczeń udostępniane publicznie w Internecie.

Ad B. Zbiory chronione prawem dostępne na mocy ustawy o bibliotekach udostępniane będą w kontrolowany sposób na wydzielonych terminalach w bibliotekach.

Ad C. Zbiory dostępne w ograniczonym zakresie tylko dla pracowników merytorycznych i naukowych BN lub innych na podstawie specjalnych zezwoleń.

Ze względu na konieczność ochrony, a zarazem większe narażenie, specjalne środki ochrony przewidziano dla zbiorów opisanych w punkcie B. Poniżej przedstawiono szerzej projektowane szczególnie w tym celu rozwiązania.

2         Rozwiązania zapewniające bezpieczeństwo

2.1        Wyróżnione kwestie bezpieczeństwa zbiorów uwzględniające Prawo autorskie i pokrewne, a także uwarunkowania Ustawy o bibliotekach

·         Różne rodzaje praw dostępu w zależności od zakresu praw autorskich.

·         Blokada przed zwielokrotnianiem treści (kopiowaniem lub drukowaniem). 

·         Możliwość zdefiniowania i rozpoznania źródła kopii publikacji przez znakowanie (metody DRM, steganografia np. niewidoczne dla człowieka cyfrowe znaki wodne, itp).

2.2        Schemat udostępniania publikacji chronionych

Udostępnienie odbywać się będzie wyłącznie na kontrolowanych i jednoznacznie identyfikowanych terminalach w Bibliotece Narodowej oraz w upoważnionych bibliotekach.

Aby odpowiednio zabezpieczyć publikacje, zostanie stworzony system zarządzania terminalami końcowymi. Tylko bibliotekarze w autoryzowanych bibliotekach będą mogli uzyskać dostęp do publikacji i tylko na wybranych terminalach. System kontrolował będzie sumaryczną liczbę jednoczesnych dostępów do każdej publikacji.

Terminale przeznaczone do udostępniania będą podlegały ścisłym ograniczeniom zabezpieczającym przed możliwością skopiowania lub wyprowadzenia na zewnątrz zawartości.

Transmisja chronionej zawartości do terminala będzie zaszyfrowana.

2.3        Podstawowe aspekty bezpieczeństwa

2.3.1.1   Bezpieczeństwo administracyjno-proceduralne

W ramach zapewniania bezpieczeństwa administracyjno-proceduralnego zostaną wypracowane i stale nadzorowane: polityka bezpieczeństwa, ściśle zdefiniowane zakresy odpowiedzialności, także wsparcie wszystkich stosowanych technologii oraz rozwiązań odpowiednimi procedurami opisującymi zasady ich poprawnego i bezpiecznego funkcjonowania. Polityka bezpieczeństwa będzie dokumentem opisującym cele, strategie i działania, które określają w jaki sposób aktywa systemu informacyjnego sa zarządzane, chronione i rozpowszechniane w instytucji i jej systemach informatycznych. Polityka ta będzie dotyczyła zarówno aspektów bezpieczeństwa teleinformatycznego jak i bezpieczeństwa fizycznego. Ryzyko w systemie będzie przedmiotem analizy i zarządzania.

2.3.1.2   Bezpieczeństwo danych, dostępu do zasobów i transmisji

Bezpieczne mechanizmy dostępu do zasobów zrealizowane będą przez mechanizmy kontroli dostępu, izolacji, segmentacji, ochrony styków międzysieciowych, zapewnienie silnych mechanizmów identyfikacji i uwierzytelniania użytkowników. Zagadnienia zazębiają się kwestiami występującymi w obszarze bezpieczeństwa danych i transmisji.

Bezpieczeństwo danych i transmisji zrealizowane będzie przez zapewnienie wiarygodnych mechanizmów poufności danych zarówno przechowywanych na nośnikach jak i bezpieczeństwo transmisji np. poprzez stworzenia wydzielonej bezpiecznej infrastruktury telekomunikacyjnej czy zapewnienie mechanizmów poufność w warstwie aplikacji.

Proponowana konfiguracja sprzętowo-programowa zapewnia bezpieczeństwo systemu na kilka sposobów:

o       Dla zapewnienia skutecznych mechanizmów ochrony i kontroli dostępu na styku z siecią Internet w centrum podstawowym jak i w centrum zapasowym zostaną umieszczone przegrody typu firewall.

o       Dla zapewnienia odporności na ataki oraz wysokiego poziomu bezpieczeństwa, pomiędzy firewallem a serwerem aplikacyjnym zostanie umieszczona (pracująca w trybie In-line) sonda systemu IPS odpowiedzialna za kontekstowa kontrole treści przesyłanych do serwera aplikacyjnego przez wykrywanie prób ataków, które są ukryte w dozwolonym ruchu przychodzącym na akceptowanych portach akceptowanych ze względu na udostępnione usługi systemu).

o       SSL – komunikacja poprzez Internet odbywa się za pomocą protokołu HTTPS (czyli transmitowane dane sa zaszyfrowane).

o       Silne uwierzytelnianie – dostęp do maszyn webowych i aplikacyjnych za pomocą logowania opartego o token.

o       System DRM (ang. Digital Rights Management) – aby zapewnić, że publikacje chronione zostaną odczytane tylko i wyłącznie na uprawnionych terminalach zostanie zaprojektowany system DRM, wymagający „grubego klienta” po stronie aplikacji i przekazujący zaszyfrowana postać publikacji możliwą do odszyfrowania jedynie na danym terminalu.

2.3.1.3   Kontrola

Dla sprawdzenia skuteczności zaprojektowanych i wdrożonych zabezpieczeń przeprowadzony zostanie audyt bezpieczeństwa oprogramowania, poświęcony zarówno analizie topologii jak i bezpieczeństwu samej aplikacji.

...
Zgłoś jeśli naruszono regulamin