Захист конфіденційної інформації від несанкціонованого доступу під час оброблення в автоматизованих системах

Автор работы: Пользователь скрыл имя, 18 Марта 2013 в 21:12, реферат

Описание работы

Інформаційні ресурси держави або суспільства в цілому, а також окремих організацій і фізичних осіб являють собою певну цінність, мають відповідне матеріальне вираження і вимагають захисту від різноманітних за своєю сутністю впливів, які можуть призвести до зниження цінності інформаційних ресурсів. Впливи, які призводять до зниження цінності інформаційних ресурсів, називаються несприятливими. Потенційно можливий несприятливий вплив називається загрозою.

Содержание работы

Вступ
1. Законодавче поле функціонування систем захисту інформації в автоматизованих системах в Україні
2. Вимоги до автоматизованої системи.
3. Захист інформації в Інформаційно-телекомунікаційних системах.
4.Аналіз існуючих теоретико-практичних розробок по створенню систем захисту інформацїі в автоматизованих системах
5.Основні принципи забезпечення захисту інформації.
Висновок
Література

Файлы: 1 файл

реферат идеал.docx

— 31.32 Кб (Скачать файл)

Міністерство внутрішніх справ України

Харківський національний університет  внутрішніх справ

Навчально-науковий інститут права та масових комунікацій

Кафедра інформаційних комунікацій,захисту інформації та документознавства

 

 

 

 

 

 

Реферат

На тему: “Захист  конфіденційної інформації від несанкціонованого доступу під час оброблення в автоматизованих системах.”

 

 

 

 

 

 

 

Виконав:

Студент 4-го курсу

групи ЗІдср-09-1

Кулик Дмитро

Перевірив:

Викладач кафедри

Пересічанський  В. М.

 

 

Харків-2013

Зміст:

Вступ

1. Законодавче поле функціонування систем захисту інформації в автоматизованих системах в Україні

2. Вимоги до автоматизованої  системи.

3. Захист інформації в  Інформаційно-телекомунікаційних системах.

4.Аналіз існуючих теоретико-практичних розробок по створенню систем захисту інформацїі в автоматизованих системах

5.Основні принципи забезпечення захисту інформації.

Висновок

Література 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ВСТУП

 

Інформаційні ресурси  держави або суспільства в  цілому, а також окремих організацій  і фізичних осіб являють собою  певну цінність, мають відповідне матеріальне вираження і вимагають  захисту від різноманітних за своєю сутністю впливів, які можуть призвести до зниження цінності інформаційних  ресурсів. Впливи, які призводять до зниження цінності інформаційних ресурсів, називаються несприятливими. Потенційно можливий несприятливий вплив називається загрозою.

 Захист інформації, що  обробляється в автоматизованих  системах (АС), полягає в створенні  і підтримці в дієздатному стані системи заходів, як технічних (інженерних, програмно-апаратних), так і нетехнічних (правових, організаційних), що дозволяють запобігти або ускладнити можливість реалізації загроз, а також знизити потенційні збитки. Іншими словами, захист інформації спрямовано на забезпечення безпеки оброблюваної інформації і АС в цілому, тобто такого стану, який забезпечує збереження заданих властивостей інформації і АС, що її обробляє. Система зазначених заходів, що забезпечує захист інформації в АС, називається комплексною системою захисту інформації.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1. Законодавче поле функціонування систем захисту інформації в автоматизованих системах в Україні

 

Згідно Закону України  Про інформацію [ 1] - об'єктами інформаційних відносин є документована або публічно оголошувана інформація про події та явища в галузі політики, економіки, культури, охорони здоров'я, а також у соціальній, екологічній, міжнародній та інших сферах.

 Основними видами інформаційної  діяльності є одержання, використання, поширення та зберігання інформації:

1. Одержання інформації - це набуття, придбання, накопичення  відповідно до чинного законодавства України документованої або публічно оголошуваної інформації громадянами, юридичними особами або державою.

2. Використання інформації - це задоволення інформаційних  потреб громадян, юридичних осіб і держави.

3. Поширення інформації - це розповсюдження, обнародування,  реалізація у встановленому законом  порядку документованої або публічно  оголошуваної інформації.

4. Зберігання інформації - це забезпечення належного стану  інформації та її матеріальних  носіїв.

 Режим доступу до  інформації - це передбачений правовими  нормами порядок одержання, використання, поширення і зберігання інформації. За режимом доступу інформація  поділяється на відкриту інформацію  та інформацію з обмеженим  доступом. Інформація з обмеженим доступом за своїм правовим режимом поділяється на конфіденційну і таємну.

 Конфіденційна інформація - це відомості, які знаходяться  у володінні, користуванні або  розпорядженні окремих фізичних  чи юридичних осіб і поширюються за їх бажанням відповідно до передбачених ними умов.

 

 2. Вимоги до автоматизованої системи.

А) Автоматизовані системи оброблення інформації повинні мати вбудовану систему захисту інформації, яку неможливо відключити або здійснити оброблення інформації, минаючи її.

 Б)Автоматизовані системи повинні здійснювати обов'язкову реєстрацію всіх спроб доступу та інших критичних подій у системі в захищеному від модифікації електронному журналі;

 в) приймання та реєстрація інформації визначеного формату, в електронному вигляді технологічними АРМ автоматизованих систем здійснюється згідно з технологічними схемами проходження інформації безпосередньо на відповідних робочих місцях з використанням вбу-дованої в ці технологічні АРМ системи захисту інформації;

 г) передавання інформації, електрон-ною поштою або в режимі on-line здійснюється лише в захищеному (зашифрованому) вигляді з контролем цілісності та з обов'язковим наданням підтвердження про її надходження з електронним підписом отримувача з використанням засобів захисту;

У разі відправлення даних  на електронному носії додається  супровідний лист у письмовій формі з грифом "таємниця", у якому зазначаються дані про вміст носія.

 Отримання інформації  з баз даних технологічних  АРМ нештатними засобами забороняється.

 Програмні модулі передаються  і обліковуються на електронних носіях інформації з обов'язковим супровідним листом з грифом.

 Лістинги програм захисту  інформації, повинні зберігатися на захищених серверах або електронних носіях.

 Формування архівів в електронному вигляді здійснюється згідно з технологічними схемами оброблення документів, а також вимогами нормативно-правових актів.

 3. Захист інформації в Інформаційно-телекомунікаційних системах.

 Згідно Закону України  ;Про захист інформації в інформаційно-телекому-нікаційних системах; [2], основна термінологія систем захисту інформації використовує наступні поняття:

- блокування інформації  в системі - дії, внаслідок яких  унеможливлюєть-ся доступ до інформації  в системі;

- виток інформації - результат  дій, внаслідок яких інформація  в системі стає відомою чи  доступною фізичним та/або юридичним особам, що не мають права доступу до неї;

- власник інформації - фізична  або юридична особа, якій належить  право власності на інформацію;

- власник системи - фізична  або юридична особа, якій належить  право власності на систему;

- доступ до інформації  в системі - отримання користувачем можливості обробляти інформацію в системі;

- захист інформації в  системі - діяльність, спрямована  на запобігання несанкціонованим  діям щодо інформації в системі;

- знищення інформації  в системі - дії, внаслідок яких  інформація в системі зникає;

- інформаційна (автоматизована) система - організаційно-технічна  система, в якій реалізується  технологія обробки інформації  з використанням технічних і  програмних засобів;

- інформаційно-телекомунікаційна  система - сукупність інформаційних  та телекомунікаційних систем, які  у процесі обробки інформації  діють як єдине ціле;

- комплексна система  захисту інформації - взаємопов'язана  сукупність організаційних та  інженерно-технічних заходів, засобів  і методів захисту інформації;

- користувач інформації  в системі (далі - користувач) - фізична  або юридична особа, яка в  установленому законодавством порядку  отримала право доступу до  інформації в системі;

- криптографічний захист  інформації - вид захисту інформації, що реалі-зується шляхом перетворення інформації з використанням спеціальних (ключових) даних з метою приховування/відновлення змісту інформації, підтвердження її справжності, цілісності, авторства тощо;

- несанкціоновані дії  щодо інформації в системі - дії, що провадяться з порушенням порядку доступу до цієї інформації, установленого відповідно до законодавства;

- обробка інформації  в системі - виконання однієї  або кількох операцій, зокрема:  збирання, введення, записування, перетворення, зчитування, зберігання, знищення, реєстрації, приймання, отримання, передавання,  які здійснюються в системі за допомогою технічних і програмних засобів;

- порушення цілісності  інформації в системі - несанкціоновані  дії щодо інформації в системі,  внаслідок яких змінюється її  вміст;

 - порядок доступу до інформації в системі - умови отримання користува-чем можливості обробляти інформацію в системі та правила обробки цієї інформації;

- телекомунікаційна система  - сукупність технічних і програмних  засобів, призначених для обміну  інформацією шляхом передавання,  випромінювання або приймання  її у вигляді сигналів, знаків, звуків, рухомих або нерухомих  зображень чи в інший спосіб;

- технічний захист інформації - вид захисту інформації, спрямований  на забезпечення за допомогою  інженерно-технічних заходів та/або програмних і технічних засобів унеможливлення витоку, знищення та блокування інформа-ції, порушення цілісності та режиму доступу до інформації.

 Об'єктами захисту  в системі є інформація, що обробляється в ній, та програмне забезпечення, яке призначено для обробки цієї інформації.

 Суб'єктами відносин, пов'язаних із захистом інформації  в системах, є:

- власники інформації;

- власники системи;

- користувачі;

- спеціально уповноважений  центральний орган виконавчої  влади з питань організації  спеціального зв'язку та захисту  інформації і підпорядковані йому регіональні органи.

 На підставі укладеного договору або за дорученням власник інформації може надати право розпоряджатися інформацією іншій фізичній або юридичній особі - розпоряднику інформації.

 На підставі укладеного договору або за дорученням власник системи може надати право розпоряджатися системою іншій фізичній або юридичній особі - розпоряднику системи.

 Порядок доступу до  інформації, перелік користувачів та їх повноваження стосовно цієї інформації визначаються власником інформації.

 У випадках, передбачених  законом, доступ до інформації  в системі може здійснюватися без дозволу її власника в порядку, встановленому законом.

 Власник системи забезпечує захист інформації в системі в порядку та на умовах, визначених у договорі, який укладається ним із власником інформації, якщо інше не передбачено законом. Власник системи на вимогу власника інформації надає відомості щодо захисту інформації в системі.

 Відповідальність за  забезпечення захисту інформації  в системі покладається на власника системи.

 

 План захисту інформації  в системі містить:

- завдання захисту, класифікацію  інформації, яка обробляється в системі, опис технології обробки інформації;

- визначення моделі загроз  для інформації в системі;

- основні вимоги щодо  захисту інформації та правила  доступу до неї в системі;

- перелік документів, згідно з якими здійснюється захист інформації в системі;

- перелік і строки виконання робіт службою захисту інформації.

 

4.Аналіз існуючих теоретико-практичних розробок по створенню систем захисту інформацїі в автоматизованих системах

 

Основна нормативна термінологія в галузі систем захисту інформації наведена в ДСТУ 3396.2-97 - ДЕРЖАВНИЙ СТАНДАРТ УКРАЇНИ ;Захист інформації. Технічний захист інформації. Терміни та визначення; [1].

 Загальні положення  щодо захисту інформації комп’ютерних системах від несанкціонованого доступу наведені в нормативному документі НД ТЗІ 1.1-002-99 [ 1], який визначає методологічні основи (концепцію) вирішення зав-дань захисту інформації в комп'ютерних системах і створення нормативних і методологічних документів, регламентуючих питання:

- визначення вимог щодо  захисту комп'ютерних систем від  несанкціонованого доступу;

- створення захищених  комп'ютерних систем і засобів  їх захисту від несанкціонованого  доступу;

- оцінки захищеності  комп'ютерних систем і їх придатностi для вирішення завдань споживача.

З точки зору методологiї в проблемі захисту інформації від НСД слід виділити два напрями:

Информация о работе Захист конфіденційної інформації від несанкціонованого доступу під час оброблення в автоматизованих системах