Автор: Пользователь скрыл имя, 16 Марта 2012 в 23:23, реферат
Стрімкий розвиток інформаційно-комунікаційних технологій, локальних та глобальних комп’ютерних мереж спричинив трансформацію державного управління, у напрямку його пристосування до вимог інформаційного суспільства та інформаційної ери.
Вступ 3
1. Поняття та зміст інформаційної безпеки у системах електронного урядування 4
2. Об’єкти та суб’єкти інформаційної безпеки 7
3. Загрози інформаційній безпеці в межах впровадження електронного уряду 9
4. Методи забезпечення інформаційної безпеки 13
5. Державна політика забезпечення інформаційної безпеки в системах електронного урядування 17
6. Система безпеки інформації систем електронного урядування в Україні 20
Висновки 23
Список використаних джерел 25
Параінформування полягає в тому, що в оригіналі повідомлення відсутня частина інформації, яка, на думку автора, має зявитись в образі завдяки асоціативним зв’язкам, які виникають у того, хто сприймає інформацію.
Електронне урядування передбачає систематичне використання урядовими установами інформаційних та комунікаційних технологій (таких як локальні мережі, мережа Інтернет, мобільні технології), що дає можливість трансформувати відносини з громадянами, бізнесом та урядом. Основні напрями взаємодії у системі електронного урядування - «Уряд-Громадяни» (G2C - Government-to-Citizen) , «Уряд-Бізнес» (G2B - Government-to-Business), «Уряд-Уряд» (G2G - Government-to-Government).
Основні форми комунікації у системі електронного урядування пов’язані з такими об’єктами як людина, інституціональні структури суспільства, органи державного урядування - їх політичні, культурні риси, а також комерційні інтереси стають об’єктом захисту у сфері інформаційних правовідносин.
Відповідно до розглянутих вище функцій системи електронного урядування (політичної, соціальної, організаційної, виховної та ін.) виникають певні чинники загрози інформаційній безпеці, які можуть мати суттєві негативні наслідки.
Загальною метою всіх видів
інформаційної взаємодії у
Система інформаційної безпеки відносин соціальних об’єктів у межах впровадження електронного урядування
Форми взаємодії |
Чинник загрози |
Можливий наслідок |
Шляхи попередження загроз |
«Уряд-громадяни» |
Різноманітні, часом діаметрально спрямовані інформаційні впливи, маніпулятивні технології, ігнорування гро-мадської думки при прийнятті важливих політичних рішень |
Політичне відчу-ження громадян, порушення
демо-кратичних принципів і |
Забезпечення конституційного права громадян на доступ до достовірної та оперативної урядової інформації, що сприяє виробленню соціального «імунітету» до маніпулятивних технологій |
«Уряд-бізнес» |
Складність відносин комерційного характеру (купівля-продаж, інвестиційні контракти, стра-хування, банківські послуги, різні форми ділового співро-бітництва та ін.); відсутність доступу до нормативно-правової інформації, Ігнорування повідомлень про факти корупції, зловживань посадових осіб, порушення прав громадян. |
«Прозорість» комерційної Втрата підтримки державної політики з боку підприємницьких структур |
Надання органами державної влади інформації громадянам та інституціональним структурам суспільства; забезпечення зворотного зв’язку, виявлення тенденцій і закономірностей розвитку ситуації; регулювання електронного документообігу, підтвердження справжності електронного підпису та інформації у інформаційних продуктах і послугах, створення систем захисту персональної інформації. Відкритість інформації за умов забезпечення встановленої законом конфіденційності комерційної, службової, професійної таємниці, державної таємниці, режиму інформації про громадян |
«Уряд-уряд» |
Відсутність зв’язків, «розпорошеність» систематизованих у бібліотеках, архівах, службах діловодства |
Порушення ін-формаційних зв’язків
і координації інформаційно- |
Підвищення ефективності інформаційного забезпечення державного управління шляхом інтеграції Інтернет-порталів і систем електронного |
Діяльність із забезпечення
інформаційної безпеки
У якості розповсюджених методів аналізу рівня забезпечення інформаційної безпеки використовуються методи дослідження причинних зв'язків. За допомогою даних методів виявляються причинні зв'язки між загрозами та небезпеками; здійснюється пошук причин, які стали джерелом і спричинили актуалізацію тих чи інших чинників небезпеки, а також розробляються заходи по їх нейтралізації. У числі даних методів причинних зв'язків можна назвати наступні: метод схожості, метод розбіжності, метод сполучення схожості і розбіжності, метод супроводжувальних змін, метод залишків [6, с.54].
Забезпечення інформаційної безпеки зазвичай здійснюють на таких рівнях :
1) фізичний;
2) програмно-технічний;
3) управлінський;
4) технологічний;
5) рівень користувача;
6) мережевий;
7) процедурний.
На фізичному рівні здійснюється організація і фізичний захист інформаційних ресурсів, інформаційних технологій, що використовуються і управлінських технологій.
На програмно-технічному рівні здійснюється ідентифікація і перевірка дійсності користувачів, управління доступом, протоколювання і аудит, криптографія, екранування, забезпечення високої доступності.
На рівні управління здійснюється управління, координація і контроль організаційних, технологічних і технічних заходів на всіх рівнях з боку єдиної системи забезпечення інформаційної безпеки.
На технологічному рівні здійснюється реалізація політики інформаційної безпеки за рахунок застосування комплексу сучасних автоматизованих інформаційних технологій.
На рівні користувача реалізація політики інформаційної безпеки спрямована на зменшення рефлексивного впливу на об'єкти інформаційної безпеки, унеможливлення інформаційного впливу з боку соціального середовища.
На мережевому рівні дана політика реалізується у форматі координації дій компонентів системи управління, які пов'язані між собою однією метою.
На процедурному рівні вживаються заходи, що реалізуються людьми. Серед них можна виділити наступні групи процедурних заходів: управління персоналом, фізичний захист, підтримання працездатності, реагування на порушення режиму безпеки, планування реанімаційних робіт.
Виділяють декілька типів методів забезпечення інформаційної безпеки:
Загальні методи забезпечення інформаційної безпеки активно використовуються на будь-якій стадії управління загрозами. До таких стадій належать: прийняття рішення по визначенню області та контексту інформаційної загрози і складу учасників процесу протидії; ухвалення загальної стратегії і схеми дій в політичній, економічній, соціальній та інших сферах життєдіяльності; забезпечення адекватного сприйняття загрози та небезпеки у нижчих організаційних ланках системи управління НБ; виділення необхідних політичних, економічних, соціальних, адміністративних і організаційних ресурсів, достатніх для реалізації програми відбиття інформаційної загрози і збереження сталого розвитку інформаційних ресурсів системи управління: трансформації результатів оцінки ризиків у відповідну політику безпеки, включаючи національну.
Захист інформації не обмежується
технічними методами. Для ефективного
забезпечення інформаційної безпеки
важливим є різноманітні моделі та
методи оцінки загроз та небезпек. їх варіативність
занадто лабільна і залежить як від
рівня розвитку тієї чи іншої цивілізації,
так і від контексту оцінки,
що проводиться, наявності всебічних
даних по факторах загрози, алгоритму
вирахування коефіцієнту
Основним методом аналізу інформаційних ризиків є кількісний та якісний аналіз, факторний аналіз тощо. Мета якісної оцінки ризиків — ранжувати інформаційні загрози та небезпеки за різними критеріями, система яких дозволить сформувати ефективну систему впливу на них.
Важливим методом забезпечення
інформаційної безпеки є також
Також можна зазначити на метод моделювання, за допомогою якого можна проводити навчання з інформаційної безпеки. Позитивний досвід цього є у США, де на базі однієї з відомих корпорацій постійно проводяться оперативно-дослідницькі навчання, щоб моделювати різні форми інформаційних атак в ході інформаційної війни.
Серед методів забезпечення інформаційної безпеки важливе значення відіграє метод дихотомії. Для протидії загрозам інформаційній безпеці вживаються необхідні заходи як у напряму надання певного впливу на джерело загрози, так і в напряму укріплення об'єкта безпеки. Відповідно виділяють дві предметні області протидії. Одна з них утворюється сукупністю джерел загроз, а інша — сукупністю заходів по забезпеченню інформаційної безпеки об'єкта.
У цілому ж слід зазначити,
що вибір цілей і методів протидії
конкретним загрозам та небезпекам інформаційній
безпеці становить собою
Державна політика щодо інформаційної
безпеки в широкому розумінні
повинна враховувати всі
Складність вирішення проблем інформаційної безпеки обумовлена підвищеними вимогами до цілісності системного і прикладного програмного забезпечення, СУБД і цілого ряду електронних документів (довідкові, статистичні, звітні документи і інструкції); до автентичності інформації і джерел даних в територіально-розподіленій мережі; забезпечення юридичної значимості електронних документів; забезпечення безпеки інформації на рівні розмежування доступу; забезпечення безпеки на рівні закриття смислового змісту електронних документів, а в деяких випадках і недопущення їх несанкціонованого розмноження.
Информация о работе Інформаційна безпека в системах електронного урядування