Автор работы: Пользователь скрыл имя, 18 Марта 2013 в 21:12, реферат
Інформаційні ресурси держави або суспільства в цілому, а також окремих організацій і фізичних осіб являють собою певну цінність, мають відповідне матеріальне вираження і вимагають захисту від різноманітних за своєю сутністю впливів, які можуть призвести до зниження цінності інформаційних ресурсів. Впливи, які призводять до зниження цінності інформаційних ресурсів, називаються несприятливими. Потенційно можливий несприятливий вплив називається загрозою.
Вступ
1. Законодавче поле функціонування систем захисту інформації в автоматизованих системах в Україні
2. Вимоги до автоматизованої системи.
3. Захист інформації в Інформаційно-телекомунікаційних системах.
4.Аналіз існуючих теоретико-практичних розробок по створенню систем захисту інформацїі в автоматизованих системах
5.Основні принципи забезпечення захисту інформації.
Висновок
Література
Міністерство внутрішніх справ України
Харківський національний університет внутрішніх справ
Навчально-науковий інститут права та масових комунікацій
Кафедра інформаційних комунікацій,
Реферат
На тему: “Захист конфіденційної інформації від несанкціонованого доступу під час оброблення в автоматизованих системах.”
Виконав:
Студент 4-го курсу
групи ЗІдср-09-1
Кулик Дмитро
Перевірив:
Викладач кафедри
Пересічанський В. М.
Харків-2013
Зміст:
Вступ
1. Законодавче поле функціонування систем захисту інформації в автоматизованих системах в Україні
2. Вимоги до автоматизованої системи.
3. Захист інформації в
Інформаційно-
4.Аналіз існуючих теоретико-практичних розробок по створенню систем захисту інформацїі в автоматизованих системах
5.Основні принципи забезпечення захисту інформації.
Висновок
Література
ВСТУП
Інформаційні ресурси
держави або суспільства в
цілому, а також окремих організацій
і фізичних осіб являють собою
певну цінність, мають відповідне
матеріальне вираження і
Захист інформації, що
обробляється в
1. Законодавче поле функціонування систем захисту інформації в автоматизованих системах в Україні
Згідно Закону України Про інформацію [ 1] - об'єктами інформаційних відносин є документована або публічно оголошувана інформація про події та явища в галузі політики, економіки, культури, охорони здоров'я, а також у соціальній, екологічній, міжнародній та інших сферах.
Основними видами
1. Одержання інформації
- це набуття, придбання,
2. Використання інформації - це задоволення інформаційних потреб громадян, юридичних осіб і держави.
3. Поширення інформації
- це розповсюдження, обнародування,
реалізація у встановленому
4. Зберігання інформації
- це забезпечення належного
Режим доступу до
інформації - це передбачений правовими
нормами порядок одержання,
Конфіденційна інформація
- це відомості, які знаходяться
у володінні, користуванні або
розпорядженні окремих
2. Вимоги до автоматизованої системи.
А) Автоматизовані системи оброблення інформації повинні мати вбудовану систему захисту інформації, яку неможливо відключити або здійснити оброблення інформації, минаючи її.
Б)Автоматизовані системи повинні здійснювати обов'язкову реєстрацію всіх спроб доступу та інших критичних подій у системі в захищеному від модифікації електронному журналі;
в) приймання та реєстрація інформації визначеного формату, в електронному вигляді технологічними АРМ автоматизованих систем здійснюється згідно з технологічними схемами проходження інформації безпосередньо на відповідних робочих місцях з використанням вбу-дованої в ці технологічні АРМ системи захисту інформації;
г) передавання інформації, електрон-ною поштою або в режимі on-line здійснюється лише в захищеному (зашифрованому) вигляді з контролем цілісності та з обов'язковим наданням підтвердження про її надходження з електронним підписом отримувача з використанням засобів захисту;
У разі відправлення даних на електронному носії додається супровідний лист у письмовій формі з грифом "таємниця", у якому зазначаються дані про вміст носія.
Отримання інформації
з баз даних технологічних
АРМ нештатними засобами
Програмні модулі передаються і обліковуються на електронних носіях інформації з обов'язковим супровідним листом з грифом.
Лістинги програм захисту інформації, повинні зберігатися на захищених серверах або електронних носіях.
Формування архівів в електронному вигляді здійснюється згідно з технологічними схемами оброблення документів, а також вимогами нормативно-правових актів.
3. Захист інформації
в Інформаційно-
Згідно Закону України
;Про захист інформації в інформаційно-телекому-
- блокування інформації
в системі - дії, внаслідок яких
унеможливлюєть-ся доступ до
- виток інформації - результат
дій, внаслідок яких
- власник інформації - фізична
або юридична особа, якій
- власник системи - фізична
або юридична особа, якій
- доступ до інформації в системі - отримання користувачем можливості обробляти інформацію в системі;
- захист інформації в
системі - діяльність, спрямована
на запобігання
- знищення інформації в системі - дії, внаслідок яких інформація в системі зникає;
- інформаційна (автоматизована) система - організаційно-технічна система, в якій реалізується технологія обробки інформації з використанням технічних і програмних засобів;
- інформаційно-
- комплексна система
захисту інформації - взаємопов'язана
сукупність організаційних та
інженерно-технічних заходів,
- користувач інформації
в системі (далі - користувач) - фізична
або юридична особа, яка в
установленому законодавством
- криптографічний захист інформації - вид захисту інформації, що реалі-зується шляхом перетворення інформації з використанням спеціальних (ключових) даних з метою приховування/відновлення змісту інформації, підтвердження її справжності, цілісності, авторства тощо;
- несанкціоновані дії щодо інформації в системі - дії, що провадяться з порушенням порядку доступу до цієї інформації, установленого відповідно до законодавства;
- обробка інформації
в системі - виконання однієї
або кількох операцій, зокрема:
збирання, введення, записування, перетворення,
зчитування, зберігання, знищення, реєстрації,
приймання, отримання,
- порушення цілісності
інформації в системі - несанкціоновані
дії щодо інформації в системі,
- порядок доступу до інформації в системі - умови отримання користува-чем можливості обробляти інформацію в системі та правила обробки цієї інформації;
- телекомунікаційна система
- сукупність технічних і
- технічний захист інформації - вид захисту інформації, спрямований на забезпечення за допомогою інженерно-технічних заходів та/або програмних і технічних засобів унеможливлення витоку, знищення та блокування інформа-ції, порушення цілісності та режиму доступу до інформації.
Об'єктами захисту в системі є інформація, що обробляється в ній, та програмне забезпечення, яке призначено для обробки цієї інформації.
Суб'єктами відносин,
пов'язаних із захистом
- власники інформації;
- власники системи;
- користувачі;
- спеціально уповноважений
центральний орган виконавчої
влади з питань організації
спеціального зв'язку та
На підставі укладеного договору або за дорученням власник інформації може надати право розпоряджатися інформацією іншій фізичній або юридичній особі - розпоряднику інформації.
На підставі укладеного договору або за дорученням власник системи може надати право розпоряджатися системою іншій фізичній або юридичній особі - розпоряднику системи.
Порядок доступу до інформації, перелік користувачів та їх повноваження стосовно цієї інформації визначаються власником інформації.
У випадках, передбачених законом, доступ до інформації в системі може здійснюватися без дозволу її власника в порядку, встановленому законом.
Власник системи забезпечує захист інформації в системі в порядку та на умовах, визначених у договорі, який укладається ним із власником інформації, якщо інше не передбачено законом. Власник системи на вимогу власника інформації надає відомості щодо захисту інформації в системі.
Відповідальність за
забезпечення захисту
План захисту інформації в системі містить:
- завдання захисту,
- визначення моделі загроз для інформації в системі;
- основні вимоги щодо захисту інформації та правила доступу до неї в системі;
- перелік документів, згідно з якими здійснюється захист інформації в системі;
- перелік і строки виконання робіт службою захисту інформації.
4.Аналіз існуючих теоретико-практичних розробок по створенню систем захисту інформацїі в автоматизованих системах
Основна нормативна термінологія в галузі систем захисту інформації наведена в ДСТУ 3396.2-97 - ДЕРЖАВНИЙ СТАНДАРТ УКРАЇНИ ;Захист інформації. Технічний захист інформації. Терміни та визначення; [1].
Загальні положення щодо захисту інформації комп’ютерних системах від несанкціонованого доступу наведені в нормативному документі НД ТЗІ 1.1-002-99 [ 1], який визначає методологічні основи (концепцію) вирішення зав-дань захисту інформації в комп'ютерних системах і створення нормативних і методологічних документів, регламентуючих питання:
- визначення вимог щодо
захисту комп'ютерних систем
- створення захищених
комп'ютерних систем і засобів
їх захисту від
- оцінки захищеності
комп'ютерних систем і їх
З точки зору методологiї в проблемі захисту інформації від НСД слід виділити два напрями: