Автор: Пользователь скрыл имя, 10 Июня 2013 в 22:11, реферат
В даний час, в Україні, у зв'язку з входженням у світовий інформаційний простір, швидкими темпами впроваджуються новітні досягнення комп'ютерних і телекомунікаційних технологій. Створюються локальні і регіональні обчислювальні мережі, великі території охоплені мережами сотового зв'язку, факсимільний зв'язок став доступний для широкого кола користувачів. Системи телекомунікацій активно впроваджуються у фінансові, промислові, торгові і соціальні сфери. У зв'язку з цим різко зріс інтерес широкого кола користувачів до проблем захисту інформації.
Вступ
Концептуальні аспекти захисту інформації в сучасних інформаційних технологіях.
Класифікація і характеристика основних способів захисту інформації в сучасних інформаційних технологіях.
Висновок
Список використаних джерел
ПЛАН
Вступ
Висновок
Список використаних джерел
ВСТУП
В даний час, в Україні, у зв'язку з входженням у світовий інформаційний простір, швидкими темпами впроваджуються новітні досягнення комп'ютерних і телекомунікаційних технологій. Створюються локальні і регіональні обчислювальні мережі, великі території охоплені мережами сотового зв'язку, факсимільний зв'язок став доступний для широкого кола користувачів. Системи телекомунікацій активно впроваджуються у фінансові, промислові, торгові і соціальні сфери. У зв'язку з цим різко зріс інтерес широкого кола користувачів до проблем захисту інформації.
Захист
інформації - це сукупність організаційно-технічних
заходів і правових норм для попередження
заподіяння збитку інтересам власника
інформації. Тривалий час методи захисту
інформації розроблялися тільки державними
органами, а їхнє впровадження розглядалося
як виключне право тієї або іншої держави.
Проте в останні роки з розвитком комерційної
і підприємницької діяльності збільшилося
число спроб несанкціонованого доступу
до конфіденційної інформації, а проблеми
захисту інформації виявилися в центрі
уваги багатьох вчених і спеціалістів
із різноманітних країн. В наслідок цього
процесу значно зросла потреба у фахівцях
із захисту інформації.
Інформаційні технології охоплюють методи збору, обробки, перетворення, зберігання і розподілу інформації. Протягом тривалого часу ці технології розвивалися на мовній і "паперовій" буквено-цифровій основі. У цей час інформаційно-ділова активність людства зміщається в область кібернетичного простору. Цей простір стає реальністю світової спільноти і визначає перехід до "безпаперового, електронного" розвитку інформаційних технологій.
Інформаційні процеси, що проходять повсюдно у світі, висувають на перший план, поряд із задачами ефективного опрацювання і передачі інформації, найважливішу задачу забезпечення безпеки інформації.
Захисту підлягає будь-яка документаційна інформація, тому що неправомірне використання інформації може нанести збитків її власнику, користувачу та іншим особам. Неправомірний доступ до інформаційних ресурсів може завдати шкоди громадянам, організаціям (юридичним особам) та державі, а також базі нормативно-технічних документів.
З ТЗІ встановлює ДСТУ 3396.0-96 „Захист інформації. Технічний захист інформації. Основні положення”, визначається також порядок проведення робіт з технічного захисту інформації, що встановлює ДСТУ 3396.1-96 „Захист інформації. Технічний захист інформації. Порядок проведення робіт”.
Метою захисту інформації повинно бути:
- запобігання відтіканню, розкраданню, втраті, перекручуванню, підробці інформації;
- запобігання
загрозам державної безпеки,
- запобігання
несанкціонованим діям зі
- захист конституційних
прав громадян на збереження
особистої таємниці та конфіден
- збереження
державної таємниці, конфіденційності
документованої інформації
- забезпечення прав суб‘єктів в інформаційних процесах при розробці, виробництві та застосуванні інформаційних систем, технологій та засобів їх забезпечення.
Режим захисту інформації повинен передбачати поділ інформаційних ресурсів за такими критеріями:
- відносно віднесення відомостей до державної таємниці, - уповноваженими органами на основі Закону України «Про державну таємницю» від 21.01.1994 № 3855-XII
- конфіденційність
документування інформації –
власником інформаційних
- збереження
персональних даних – на
Для побудови надійної системи захисту інформації в сучасних інформаційно-комунікаційних системах та мережах потрібно спочатку визначити ряд можливих загроз для інформаційних ресурсів.
У справі забезпечення інформаційної безпеки успіх може принести тільки комплексний підхід. Для захисту інтересів суб'єктів інформаційних відносин використовуються засоби такого напрямку:
Законодавчі засоби захисту визначаються законодавчими актами країни, якими регламентуються правила використання, опрацювання і передачі інформації обмеженого доступу і встановлюються міри відповідальності за порушення цих правил.
Органи державної влади та організації, відповідальні за формування та використання інформаційних ресурсів, що підлягають захисту, а також органи та організації, що розробляють та застосовують інформаційні системи та технології для формування та використання інформаційних ресурсів з обмеженим доступом, керуються в своїй діяльності законодавством України.
Контроль за дотриманням вимог до захисту інформації та експлуатації спеціальних програмно-технічних засобів захисту, а також забезпечення організаційних заходів з захисту інформаційних систем, що опрацьовують інформацію з обмеженим доступом в недержавних структурах, здійснюються органами державної влади. Організації, які опрацьовують інформацію з обмеженим доступом, що є власністю держави, створюють спеціальні служби для забезпечення захисту інформації.
Власник інформаційних
ресурсів або уповноважені ним особи
мають право здійснювати
Порядок надання користувачу інформації з вказаним місцем, часом, відповідальними посадовими особами, а також необхідними процедурами встановлює власник документів інформаційних систем або уповноважені ним особи відповідно до чинного законодавства, а також забезпечує умови доступу користувачів до інформації. Власник документів, масиву документів та інформаційних систем забезпечує рівень захисту інформації згідно з законодавством України.
Ризик, пов‘язаний
з використанням
Захист прав суб‘єктів у сфері формування та користування інформаційними ресурсами, розробки, виробництва та застосування інформаційних систем, технологій та засобів їх забезпечення здійснюється з метою попередження правопорушень, неправомірних дій, відновлення порушених прав та відшкодування заподіяної шкоди.
Захист прав суб‘єктів у вказаній формі здійснюється судами з урахуванням специфіки правопорушення та завданих збитків. Для перегляду конфліктних ситуацій та захисту прав учасників у сфері формування та використання інформаційних ресурсів, створення та використання інформаційних систем та їх технологій і засобів їх забезпечення можуть створюватись тимчасові і постійні третейські суди.
За правопорушення при роботі з документованою інформацією органи державної влади, організації та їх посадові особи несуть відповідальність згідно з чинним законодавством України.
Відповідальність за порушення міжнародних норм та правил у сфері формування та використання інформаційних ресурсів, створення та використання безпечних інформаційно-захищених систем, технологій та засобів їх забезпечення покладається на відповідні органи державної влади, організації та громадян згідно з договорами, що укладені ними з зарубіжними фірмами та іншими партнерами, з урахуванням міжнародного права, щодо ратифікації зазначених документів Україною.
Відмова в доступі до відкритої інформації чи надання споживачам завчасно недостовірної інформації можуть бути оскаржені в судовому порядку.
Невиконання чи
неналежне виконання зобов‘
Особи, яким було відмовлено в доступі інформації, та ті, хто отримав недостовірну інформацію, мають право на відшкодування нанесених їм збитків у судовому порядку. Суд розглядає позови та суперечки про необґрунтоване віднесення інформації до категорії інформації з обмеженим доступом з урахуванням заподіяної шкоди у випадках передбаченим законом. Необґрунтована відмова в одержані необхідної інформації споживачам та користувачам тієї чи іншої інформації лежить на керівниках, службовцях органів державної влади, та неправомірному обмеженні доступу до інформації, а також, щодо порушення режиму захисту інформації, несуть відповідальність згідно з кримінальним та цивільним законодавством про адміністративні правопорушення.
Враховуючи вищезазначена слід відмітити, що повинен чітко працювати юридичний механізм реалізації прав захисту і надання інформації по визначеному колу питань.
Організаційні
засоби захисту подають собою
організаційно-технічні й організаційно-правові
заходи, здійснювані в процесі
створення й експлуатації апаратури
телекомунікацій для
Безпека інформації в системах телекомунікації забезпечується застосуванням комплексу прийомів, що можна класифікувати в такий спосіб:
- організація
охорони помешкань у тому
- періодичне тестування помешкань методами нелінійної радіолокації;
- забезпечення
захищеності від
- забезпечення акустичної безпеки помешкань і персоналу;
- криптографічні заходи.
Морально-етичні засоби захисту реалізуються у вигляді всіляких норм, що склалися традиційно в даній країні або товаристві. Ці норми здебільшого не є обов'язковими, як законодавчі норми, проте їхнє недотримання веде звичайно до втрати авторитету і престижу співробітника.
Рис. 1 «Піраміда» організації системи захисту інформації в сучасних інформаційних технологіях
Загалом в систему забезпечення безпеки інформації можуть бути включені:
Механізм шифрування
може забезпечувати
У механізмі аутентифікації основна увага приділяється методам передачі в мережі інформації спеціального характеру (полей аутентифікаторів, контрольних сум і т.п.). У випадку односторонньої або взаємної аутентифікації забезпечується процес перевірки істинності користувачів (передавача і приймача повідомлень), що гарантує запобігання з'єднання з логічним об'єктом, утвореним зловмисником.
Информация о работе Концептуальні аспекти захисту інформації в сучасних інформаційних технологіях