Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Контакти
 


Тлумачний словник
Авто
Автоматизація
Архітектура
Астрономія
Аудит
Біологія
Будівництво
Бухгалтерія
Винахідництво
Виробництво
Військова справа
Генетика
Географія
Геологія
Господарство
Держава
Дім
Екологія
Економетрика
Економіка
Електроніка
Журналістика та ЗМІ
Зв'язок
Іноземні мови
Інформатика
Історія
Комп'ютери
Креслення
Кулінарія
Культура
Лексикологія
Література
Логіка
Маркетинг
Математика
Машинобудування
Медицина
Менеджмент
Метали і Зварювання
Механіка
Мистецтво
Музика
Населення
Освіта
Охорона безпеки життя
Охорона Праці
Педагогіка
Політика
Право
Програмування
Промисловість
Психологія
Радіо
Регилия
Соціологія
Спорт
Стандартизація
Технології
Торгівля
Туризм
Фізика
Фізіологія
Філософія
Фінанси
Хімія
Юриспунденкция






Базові напрями організації захисту інформації ІКСМ.

Аналіз проблем забезпечення інформаційної безпеки

Для забезпечення основних властивостей інформації, яка становить певну цінність і є важливою для її власника, існує цілий ряд нормативно-правових документів. Використовується досить дороге технічне обладнання, запроваджуються строго регламентовані організаційні заходи, однак все це не може гарантувати у повній мірі бажаний результат. Цьому є певний ряд причин, які можна розділити на три групи:

ü ü нехтування системного підходу до методів захисту інформації;

ü ü відсутність механізмів повного і достовірного підтвердження якості захисту інформації;

ü ü недоліки нормативно-правового забезпечення інформаційної безпеки;

ü ü відсутня система менеджменту та управління інформаційною безпекою.

Під поняттям інформаційної безпеки будемо розуміти стан захищеності життєво важливих інтересів людини, суспільства і держави, при якому запобігається нанесення шкоди через: неповноту, невчасність та невірогідність інформації, що використовується; негативний інформаційний вплив; негативні наслідки застосування інформаційних технологій; несанкціоноване розповсюдження, використання і порушення цілісності, конфіденційності та доступності інформації.

Для вирішення проблеми забезпечення інформаційної безпеки, необхідно чітко визначити та сформулювати цілі та задачі захисту інформації. Крім того, потрібно ясно розуміти те, що чим конкретніше вони сформульовані, чим краще визначений комплекс обмежень та якість ресурсів, тим вірогідніше отримання бажаного результату. Якщо ціль захисту інформації по своєму характеру нескладна, то її реалізація цілком можлива і не вимагає використаннясерйозних ресурсів. Проте, чим більші вимоги ставляться до системи захисту інформації, тим важча і складніша реалізація поставленої задачі. В даному випадку кожен окремий елемент порівняно втрачає свою вагу, але в комплексі створює значно надійнішу й потужнішу систему. Найперше у таких системах потрібно робити акцент не на властивості кожного окремого елемента, а на їх взаємодії. Саме завдяки цьому система набуває таких специфічних властивостей, які не притаманні жодному з даних елементів.

Для побудови надійної системи захисту інформації в сучасних інформаційно-комунікаційних системах та мережах потрібно спочатку визначити ряд можливих загроз для інформаційних ресурсів.

У справі забезпечення інформаційної безпеки успіх може принести тільки комплексний підхід. Для захисту інтересів суб'єктів інформаційних в сучасних ІКСМ необхідно поєднувати заходи наступних рівнів:

ü ü законодавчого (нормативно-правовий);

ü ü адміністративного (організаційного, накази та інші дії керівництва організацій, пов'язаних з інформаційними системами, що захищаються);

ü ü процедурного (заходи безпеки, орієнтовані на людей);

ü ü програмно-технічного (інженерно-технічний, апаратний, програмний).

Законодавчий рівень є найважливішим для забезпечення інформаційної безпеки. Більшість людей не здійснюють протиправних дій не тому, що це технічно неможливо, а тому, що це засуджується і/або карається суспільством, тому, що так поступати не прийнято.

Основними властивостями інформації є цілісність, конфіденційність і доступність. Порушення однієї з них може спричинити численні зміни, чи навіть цілковиту втрату цінної інформації. Саме модель можливих загроз, допоможе впоратись із цією проблемою.

Беручи до уваги всю необхідність та варіанти створення інформаційної безпеки, можна побудувати своєрідну «піраміду» комплексної системи захисту інформації в інформаційно-комунікаційних системах та мережах.

Нормативно-правовий захист інформації являється таким собі фундаментом побудови всієї інформаційної безпеки підприємства, організації, установи. Як відомо, право – це сукупність установлених чи санкціонованих державою загальнообов’язкових правил поведінки (норм), дотримання яких забезпечується методами державного впливу. Правовий елемент інформаційного захисту складають законодавчі засоби захисту інформації, які є множиною нормативно-правових актів (конвенції, закони, укази, постанови, нормативні документи тощо), що діють у певній державі і забезпечують юридичну підтримку для розв’язання задач захисту інформації. В Україні Основним Законом являється Конституція.

Рис. 1 «Піраміда» організації системи захисту інформації в

сучасних ІКСМ

Для створення правового захисту підприємства, організації, установи, необхідно організувати юридично закріплені правові взаємовідносини між державою та підприємством, щодо правомірності використання інформаційної безпеки, між підприємством та персоналом щодо обов’язковості дотримання порядку захисту інформаційних ресурсів.

Організаційний захист інформації – регламентація виробничої діяльності та взаємовідносин виконавців на нормативно-правовій основі.

На даному етапі побудови системи захисту потрібно організувати регламентований режим та охорону приміщення в якому знаходиться інформація. Провести організаційні роботи із співробітниками, використовувати методи їх аутентифікації та ідентифікації, створити обмеження щодо доступу. Невід'ємною частиною є організація роботи з документами та документованою інформацією. Обов'язкове використання технічних заходів, таких як передавачі, приймачі, сканери, відеокамери, шумогенератори та техніка перехоплення. Особливо важливим моментом є детальний аналіз всіх можливих загроз, а також організація з проведення систематичного контролю.

Інженерно-технічний захист інформації виступає невід'ємною частиною побудови комплексної системи захисту інформації, адже саме він дозволяє попередити несанкціонований доступ до інформаційних ресурсів, запобігти витоку інформації технічними каналами зв'язку.

Основними задачами цієї ланки інформаційної безпеки є:

ü ü попередження проникнення зловмисника до інформації з метою її знищення, змінення чи викрадення;

ü ü захист носіїв інформації від їх знищення в результаті різного впливу;

ü ü запобігання витоку інформації різними технічними каналами.

Апаратний захист інформації розуміє під собою наявність апаратного забезпечення, яке в певній мірі гарантує ступінь захищеності важливих даних. До апаратних засобів захисту інформації відносяться різні електронні, електронно-механічні та електронно-оптичні прилади. В наш час існує широкий спектр таких приладів, але найбільшого використання набули такі:

ü ü спеціальні регістри для збереження реквізитів захисту: паролів, кодів ідентифікації, грифів або рівнів секретності;

ü ü пристрої для вимірювання індивідуальних характеристик людини (голоси, відбитки) з метою його ідентифікації;

ü ü схеми переривання передачі інформації в лінії зв'язку з метою періодичної перевірки адреси видачі даних;

ü ü пристрої для шифрування інформації (криптографічні методи).

Програмний захист інформації–складає сукупність програмного забезпечення, для ідентифікації користувачів, контролю доступу, шифрування інформації, знищення тимчасових файлів, тестового контролю системи захисту та інше. Використання програмних засобів захисту інформації має цілий ряд переваг – універсальність, гнучкість, надійність, простота у використанні то можливість модифікації.


Читайте також:

  1. IV. Закономірності структурно-функціональної організації спинного мозку
  2. PR-відділ організації: переваги і недоліки
  3. V Практично всі психічні процеси роблять свій внесок в специфіку організації свідомості та самосвідомості.
  4. Аварійно-рятувальні підрозділи Оперативно-рятувальної служби цивільного захисту, їх призначення і склад.
  5. Авілум – “син чоловіка” – повноправна людина, охороні його життя, здоров’я, захисту його майнових інтересів присвячена значна частина законника.
  6. АГЕНТ З ОРГАНІЗАЦІЇ ОБСЛУГОВУВАННЯ АВІАПЕРЕВЕЗЕНЬ
  7. Адміністративно-правовий спосіб захисту прав
  8. Адміністративно-правовий спосіб захисту прав
  9. Акти з охорони праці в організації.
  10. Акти з охорони праці, що діють в організації, їх склад і структура.
  11. Актуальні тенденції організації іншомовної освіти в контексті євроінтеграції.
  12. Акустичні засоби|кошти| захисту




Переглядів: 2943

<== попередня сторінка | наступна сторінка ==>
 | 

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

 

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.011 сек.