«Законодавчі проблеми захисту інформації»




Скачати 336.44 Kb.
Назва«Законодавчі проблеми захисту інформації»
Сторінка1/4
Дата конвертації26.02.2013
Розмір336.44 Kb.
ТипЗакон
uchni.com.ua > Інформатика > Закон
  1   2   3   4


НАЦІОНАЛЬНА АКАДЕМІЯ НАУК УКРАЇНИ

КИЇВСЬКИЙ УНІВЕРСИТЕТ ПРАВА
Кафедра гуманітарних дисциплін

ЗАЛІКОВА РОБОТА

Дисципліна: СУЧАСНІ ІНФОРМАЦІЙНІ СИСТЕМИ І ТЕХНОЛОГІЇ

Тема: «Законодавчі проблеми захисту інформації»

Виконали:

студенти ІІ курсу групи МП - 22

  • Зелена Анастасія Ігорівна

  • Войтенко Юлія Артурівна



Перевірили:

  • Борисов Борис Іванович

  • Ткачук Анатолій Іванович

Київ-2011

План:



Вступ
  1. Актуальність проблеми забезпечення безпеки в інформаційних системах

  2. Нормативно-правова база для організації і проведення заходів щодо захисту інформації в системах телекомунікації


  3. Шляхи витоку інформації і несанкціонованого доступу в каналах охоронних пристроїв

  4. Архітектура системи безпеки інформації

  5. Стандартизація методів і засобів забезпечення інформаційної безпеки за кордоном

Висновок

Додаток

Список рекомендованої літератури

















ВСТУП



В даний час, в Україні, в зв'язку з входженням у світовий інформаційний простір, швидкими темпами впроваджуються новітні досягнення комп'ютерних і телекомунікаційних технологій. Створюються локальні і регіональні обчислювальні мережі, великі території охоплені мережами сотового зв'язку, факсиміальний зв'язок став доступний для широкого кола користувачів. Системи телекомунікацій активно впроваджуються у фінансові, промислові, торгові і соціальні сфери. У зв'язку з цим різко зріс інтерес широкого кола користувачів до проблем захисту інформації. Захист інформації - це сукупність організаційно-технічних заходів і правових норм для попередження заподіяння збитку інтересам власника інформації. Тривалий час методи захисту інформації розроблялися тільки державними органами, а їхнє впровадження розглядалося як виключне право тієї або іншої держави. Проте в останні роки з розвитком комерційної і підприємницької діяльності збільшилося число спроб несанкціонованого доступу до конфіденційної інформації, а проблеми захисту інформації виявилися в центрі уваги багатьох вчених і спеціалістів із різноманітних країн. Слідством цього процесу значно зросла потреба у фахівцях із захисту інформації.


^

1. Актуальність проблеми забезпечення безпеки в інформаційних системах



Інформаційні технології охоплюють методи збору, обробки, перетворення, зберігання і розподілу інформації. Протягом тривалого часу ці технології розвивалися на мовній і "паперовій" буквено-цифровій основі. У цей час інформаційно-ділова активність людства зміщається в область кібернетичного простору. Цей простір стає реальністю світової спільноти і визначає перехід до "безпаперового, електронного" розвитку інформаційних технологій. Електронний обмін інформацією дешевше, швидше і надійніше "паперового". Наприклад, ціна листа з Каліфорнії в Нью-Йорк складає поштою - USD 0,29 (час доставки 2-3 дні), тоді як плата за факс - USD 1,86, за телекс - USD 4,56 і, нарешті, за E-mail - всього USD 0,16, причому час пересилки - години - хвилини. Здійснюється інформаційна "безпаперова" революція. Завдяки виходу в кібернетичний простір зростання інформаційного обміну відбувається по експонентному. закону.

Інформаційні процеси, що проходять повсюдно у світі, висувають на перший план, поряд із задачами ефективного опрацювання і передача інформації, найважливішу задачу забезпечення безпеки інформації. Це пояснюється особливою значимістю для розвитку держави його інформаційних ресурсів, зростанням вартості інформації в умовах ринку, її високою уразливістю і нерідко значним збитком у результаті її несанкціонованого використання.

У багатьох країнах порушення безпеки в системах опрацювання і передачі інформації приносять великі втрати. Вони найбільше значні в системах телекомунікацій, що обслуговують банківські і торгові заснування. У США, наприклад, збитки від несанкціонованого проникнення в ці системи оцінюються в десятки мільйонів доларів.

Про ступінь небезпеки електронних злочинів можна судити по тим витратам на засоби захисту, що рахуються припустимими і доцільними. По оцінках спеціалістів США, загальні витрати на захист банківського або іншого фінансового заснування можуть скласти усього 510 тис. дол. Проте надійна система захисту значного фінансового заснування, що обслуговує до 80 тис. користувачів, коштує не менше 15 млн. дол., причому в цю суму входить тільки вартість апаратних і програмних засобів.

Наслідки від несанкціонованого одержання інформації мають самий різноманітний масштаб: від необразливої прокази до фінансових утрат великих розмірів.

Найбільше вразливими об’єктами, що страждають від несанкціонованого доступу до даного, є системи автоматизованого перерахування коштів. Останнім часом також різко почастішали випадки розкрадання програм у комп’ютерних мережах. Ці розкрадання прийняли характер епідемії: на кожну законну копію програми, що має скільки-небудь широке поширення, існує декілька копій, отриманих незаконним шляхом.

Оскільки основний інформаційний обмін оснований на інформаційній технології, то важливою умовою безпеки стає безпека в комп’ютерних мережах (КМ). Порушення цієї безпеки називають комп’ютерним злочином. Збиток від комп’ютерних злочинів дуже великий (так крадіжки в INTERNET за 1997 рік привели до збитку USD 8млрд).

Перерахуємо основні загрози для КМ:

1. Читання інформації (порушення конфіденційності).

2. Порушення цілісності (інтегральності) інформації.

3. Блокування доступу до об’єктів і ресурсів КМ.

Загрози діляться на пасивні і активні. До пасивних загроз відноситься підслуховування (зчитування) інформації та аналіз трафіка (ідентифікація користувачів і визначення інтенсивності інформаційного обміну). До активних загроз відноситься модифікація даних, створення фальшивих даних під чужим і’ям, введення вірусів і програмних закладок, блокування доступу до ресурсів КМ.




Мал.1.1. Комп’ютерна мережа.

ГК – головний комп’ютер(host),

Т – термінал (terminal),

В – вузел (node).

Основні можливі місця вторгнення в комп’ютерну мережу показані на мал.1.1, це:

1. Термінали (монітори, принтери, клавіатура, пульти, телефонні апарати).

2. Комутатори у вузлах КМ.

3. Лінії зв’язку (модеми, підсилювачі, ретранслятори).

4. Комп’ютерні процесори.

5. Файли на різноманітних носіях.

6. Додаткові плати, карти.

7. Пластикові карти.

8. Бази даних.

Зауважимо, що протяжність комп’ютерної мережі призводить до її значної вразливості і до трудності відслідкування комп’ютерних злочинів.

Комп’ютерні злочини можуть відбуватися в органах державного і регіонального керування, на оборонних і інших державних підприємствах, у комерційних і промислових структурах. Вони можуть відбуватися приватними особами, у тому числі клієнтами банків. Основними групами правопорушників є: хакери (hackers), крейкери (creakers), терористи й екстремісти, а також комерційні підприємства, що ведуть промислове шпигунство. Ціллю захисту інформації є запобігання приведення до виконання перерахованих вище погроз.

В обчислювальних машинах є велике число лазівок для несанкціонованого доступу до інформації. Ніякий окремо взятий спосіб захисту не може забезпечити адекватну безпеку. Надійний захист може бути гарантований лише при створенні механізму комплексного забезпечення безпеки як засобів опрацювання інформації, так і каналів зв'язку [10].

Технічні засоби являють собою електричні, механічні, електромеханічні або електронні пристрої.

Вся сукупність технічних засобів ділиться на фізичні й апаратні.

Фізичні засоби реалізуються у виді автономних пристроїв і систем і виконують функції загального захисту об'єктів, на яких опрацьовується інформація. До них ставляться, наприклад, устрої захисту територій і будинків, замки на дверях, де розміщені апаратура, грати на вікнах, електронно-механічне устаткування охоронної сигнализації.

Під апаратними технічними засобами прийнято розуміти пристрої, що вбудовуються безпосередньо в обчислювальну техніку, у телекомунікаційну апаратуру, або пристрої, що працюють з подібною апаратурою по стандартному інтерфейсу. З найбільше відомих апаратних засобів можна відзначити схеми контролю інформації з парності, схеми захисту масивів пам'яті по ключу та ін.

Програмні засоби являють собою програмне забезпечення, спеціально призначене для виконання функцій захисту інформації.

Організаційні засоби захисту подають собою організаційно-технічні й організаційно-правові заходи, здійснювані в процесі створення й експлуатації апаратури телекомунікацій для забезпечення захисту інформації. Організаційні заходи охоплюють усі структурні елементи апаратури на всіх етапах їхнього життєвого циклу (будівництво помешкань, проектування системи, монтаж і наладка устаткування, іспити й експлуатація).

Морально-етичні засоби захисту реалізуються у вигляді всіляких норм, що склалися традиційно в даній країні або товаристві. Ці норми здебільшого не є обов'язковими, як законодавчі міри, проте їхнє недотримання веде звичайно до втрати авторитету і престижу співробітника.

Законодавчі засоби захисту визначаються законодавчими актами країни, який регламентуються правила використання, опрацювання і передачі інформації обмеженого доступу і встановлюються міри відповідальності за порушення цих правил.

Необхідно також відзначити, що всі розглянуті засоби захисту діляться на формальні, що виконують захисні функції строго по заздалегідь передбаченій процедурі без особистої участі людини, і неформальні, обумовлені цілеспрямованою діяльністю людини або регламентуючої цієї діяльності.

  1   2   3   4

Схожі:

«Законодавчі проблеми захисту інформації» icon4 впроваджені заходи з технічного захисту інформації на об’єкті інформаційної діяльності
Враховуючи потреби підприємства щодо захисту інформації було прийнято рішення використовувати для технічного захисту інформації пристрій...
«Законодавчі проблеми захисту інформації» icon6. Типи мережевих технологій
Основні напрямки та цілі захисту інформації: конфіденційність інформації, цілісність інформації та пов’язаних з нею процесів, доступ...
«Законодавчі проблеми захисту інформації» iconКриптологія та захист інформації в автоматизованих системах
Л4 (Тема 1 Основні організаційно-технічні заходи щодо забезпечення захисту інформації в ас)
«Законодавчі проблеми захисту інформації» icon4. Закон України про захист інформації ст. 11
Тзі встановлює дсту 3396. 0-96 "Захист інформації. Технічний захист інформації. Основні положення", вимоги до порядку проведення...
«Законодавчі проблеми захисту інформації» iconПравові аспекти захисту інформації в Україні
Разом із цим у міру роз­витку науки І техніки джерелами інформації стають на­укові експерименти, машини, апарати, технологічні про­цеси....
«Законодавчі проблеми захисту інформації» iconПерелік документів Фонду соціального захисту інвалідів, які містять публічну інформацію
Строк обмеження доступу до інформації, у разі її віднесення до інформації з обмеженим доступом
«Законодавчі проблеми захисту інформації» icon4. Законодавчі акти, що регулюють діяльність благодійних організацій...
Проблеми, що спіткають благодійні організації в сучасному суспільстві Висновок
«Законодавчі проблеми захисту інформації» iconМ. Г. Коляда Завідувач кафедри інформаційного захисту та цивільної...
...
«Законодавчі проблеми захисту інформації» iconРоботи повинна бути розкрита стосовно до умов І задач розвитку економіки...
Водночас вона виступає формою навчально-дослідної роботи, в процесі якої студенти опановують наукові методи пізнання, розвивають...
«Законодавчі проблеми захисту інформації» icon1. Основні об’єкти та типи інформації, які необхідно захищати в комп’ютерних...
Основні об’єкти та типи інформації, які необхідно захищати в комп’ютерних системах та мережах. Конфіденційність, доступність І цілісність...
Додайте кнопку на своєму сайті:
Школьные материалы


База даних захищена авторським правом © 2014
звернутися до адміністрації
uchni.com.ua
Головна сторінка