Захист інформації

Автор: Пользователь скрыл имя, 16 Декабря 2010 в 03:31, реферат

Описание работы

Застосування сучасних інформаційних технологій стало таким, що нарівні з проблемами надійності і стійкості їх функціонування виникла проблема забезпечення безпеки циркулюючої у ній інформації. За таких умов створилися можливості витоку інформації, порушення її цілісності та блокування. Витік інформації, яка становить державну та іншу передбачену законом таємницю, конфіденційної інформації, що є власністю держави, - це одна з основних можливих загроз національній безпеці України в інформаційній сфері.

Содержание

Вступ

Проблеми захисту інформації

Захист інформації

Висновки

Список використаних джерел

Работа содержит 1 файл

20209.rtf

— 172.67 Кб (Скачать)

 

                               2. ЗАХИСТ ІНФОРМАЦІЇ

     Забезпечення інформаційної безпеки починається з розробки політики безпеки інформації, яка регламентує права кожного користувача і груп користувачів, час та повноваження доступу, перелік загальних ресурсів, сценарії входу в мережу, правила роботи з глобальною мережею Internet тощо. Кожний співробітник організації повинен бути ознайомлений з політикою безпеки і дотримуватись її. Здійснювати контроль за дотриманням політики безпеки зобов'язаний адміністратор безпеки. Більшість випадків порушення безпеки автоматизованих систем пов'язані саме із зневагою до організаційно-правових заходів, або взагалі відсутністю політики безпеки. Одним з ефективних рішень для оперативного виявлення таких порушень є застосування технології підзвітності (моніторингу) інформації в автоматизованих системах.

     У роботі будь-якої автоматизованої системи одним із самих “вузьких” місць є персонал і, відповідно, розробка тих або інших організаційних заходів, які складають основу політики безпеки. Особливу небезпеку являють різні впливи на інформаційні ресурси із застосуванням спеціальних знань так званої “соціальної інженерії” і інших напрямів, що використовуються для реалізації загроз типу “людський фактор”. “Людський фактор” фактично завжди присутній при успішній реалізації загроз, що призводять до серйозного збитку.

     Істотна частина проблем забезпечення безпеки інформації в таких випадках може бути вирішена тільки тоді, коли обчислювальні (комп'ютерні) системи, що входять до складу автоматизованих систем, будуть володіти такою властивістю, як підзвітність.

     Для забезпечення підзвітності, необхідно зібрати достовірну інформацію, яка може бути підставою для прийняття тих або інших організаційних рішень і розробки політики безпеки.

     Для вирішення вищевказаних проблем, одним з підприємств України, була розроблена система безпеки (СБ) “СОВА”, яка проходить сертифікацію у Департаменті спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України. Додатково на кафедрі оперативно-розшукової діяльності Запорізького юридичного інституту МВС України, у рамках Американсько-Українського науково-дослідницького партнерства, проводяться дослідження СБ “СОВА” з метою використання її для розслідування “кіберзлочинів”.

     СБ “СОВА” - це мережева програмно-апаратна система безпеки, яка призначена для автоматизованого забезпечення підзвітності комп'ютерних (обчислювальних) систем користувачів автоматизованої системи, які працюють під керуванням операційних систем Windows виробництва фірми Microsoft (США) в автоматизованих системах, що базуються на TCP/IP мережах.

     В СБ “СОВА” реалізована така функція захисту як підзвітність (accountability) - властивість комп'ютерної (обчислювальної) системи, що дозволяє фіксувати діяльність користувачів і процесів, використання пасивних об'єктів, а також однозначно встановлювати ідентифікатори причетних до певних подій користувачів і процесів з метою запобігання порушення політики безпеки інформації і/або забезпечення відповідальності за певні дії. Система безпеки здійснює такі дії як реєстрація (audit, auditing), що забезпечує збирання та аналіз інформації щодо використання користувачами і процесами функцій та об'єктів, які контролюються комплексом засобів захисту та веде журнал реєстрації (audit trail) у вигляді упорядкованої сукупності реєстраційних записів, кожен з яких заноситься комплексом засобів захисту за фактом здійснення контрольованої події.

     СБ “СОВА” забезпечує надання адміністратору безпеки автоматизованої системи можливості прийняття організаційних рішень на підставі достовірної інформації з метою забезпечення розробки політики безпеки автоматизованої системи, а саме:

     локалізувати випадки спроб несанкціонованого доступу до інформації з точною вказівкою дати, часу і мережевого робочого місця, з якого така спроба здійснювалася;

     локалізувати випадки компрометації інформації, зокрема факти ознайомлення з інформацією і/або її модифікації;

     визначити факти несанкціонованої інсталяції програмного забезпечення на обчислювальні (комп'ютерні) системи;

     проконтролювати факти використання обчислювальних (комп`ютерних) систем в неробочий час (нічні години та святкові дні) і виявити мету такого використання;

     визначити всі випадки несанкціонованого використання модемів в локальній мережі, шляхом аналізу фактів запуску несанкціановано встановлених спеціалізованих програмних засобів;

     визначити електронні адреси, на які зроблена несанкціонована передача інформації і визначити що було передано;

     визначити всі випадки набору на клавіатурі критичної інформації і словосполучень;

     визначити нецільове використання обчислювальних (комп'ютерних) систем - (гра на комп'ютері в робочий час, відвідування розважальних сайтів в Інтернет тощо);

     визначити завантаженість обчислювальних (комп'ютерних) систем (за часом діб, по днях тижня тощо) з метою наукової організації труда користувачів тощо. 

 

                                           ВИСНОВКИ 

     Метою захисту інформації повинно бути:

     запобігання відтіканню, розкраданню, втраті, перекручуванню, підробці інформації;

     запобігання загрозам державної безпеки, безпеки особистості, суспільства в цілому;

     запобігання несанкціонованим діям зі знищення модифікації, копіювання, блокування інформації; запобігання інших форм незаконного втручання в інформаційні ресурси та інформаційні бази даних і системи, забезпечення правового режиму документованої інформації як об'єкта власності;

     захист конституційних прав громадян на збереження особистої таємниці та конфіденційності персональних даних, що є в інформаційних системах і ресурсах суб'єктів і об'єктів різних форм власності;

     збереження державної таємниці, конфіденційності документованої інформації згідно з діючим законодавством;

     забезпечення прав суб'єктів в інформаційних процесах при розробці, виробництві та застосуванні інформаційних систем, технологій та засобів їх забезпечення .

     Забезпечення інформаційної безпеки починається з розробки політики безпеки інформації, яка регламентує права кожного користувача і груп користувачів, час та повноваження доступу, перелік загальних ресурсів, сценарії входу в мережу, правила роботи з глобальною мережею Internet тощо.

     Одним з ефективних рішень для забезпечення інформаційної безпеки є застосування технології підзвітності (моніторингу) інформації в автоматизованих системах.

     Система безпеки “СОВА” є ефективним засобом для захисту інформації в автоматизованих системах і протидії “кіберзлочинам”. Адміністратор безпеки може визначити і локалізувати всі спроби несанкціонованого доступу до інформації, що містить комерційну таємницю, факти втрати конфіденційної інформації тощо, з точною вказівкою дати, часу, імені комп'ютера, імені користувача, що здійснив порушення, а також зміст скомпроментованої інформації. Відомості журналу реєстрації дозволять визначити також і одержувача інформації, якому вона була направлена. На наш погляд, своєчасне застосування технології підзвітності комп'ютерних систем на основі системи безпеки “СОВА”, надає правоохоронним органам дуже потрібний сьогодні засіб для ефективної боротьби з кіберзлочинами. 

 

                         СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 

Концепція технічного захисту інформації в Україні // Урядовий кур'єр, 1997, 12 листопада.

НД ТЗІ 1.1-003-99. Термінологія в галузі захисту інформації в комп'ютерних системах від несанкціонованого доступу. // Департамент спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України. - Київ, 1999.

Закон України “Про захист інформації в автоматизованих системах” //ВВР № 31 1994.- 286 с.

Леонтьев В. П., Новейшая энциклопедия персонального компьютера 2003. - 5-е изд., перераб. и доп. - М.: ОЛМА-ПРЕСС, 2003. - 957 с.: ил.

Харченко В.І., Документалістика. - Черкаси: ЧДТУ, 2006. - 147 с. 

Информация о работе Захист інформації