Автор работы: Пользователь скрыл имя, 01 Февраля 2014 в 18:40, курсовая работа
Розвиток нових інформаційних технологій і загальна комп’ютеризація призвели до того, що інформаційна безпека не тільки є обов'язковою, вона ще й одна з характеристик документальних інформаційних систем. Існує досить великий клас систем обробки інформації, при розробці яких фактор безпеки відіграє першочергову роль.
Під безпекою документальних інформаційних систем розуміється захищеність системи від випадкового або навмисного втручання в нормальний процес її функціонування, від спроб розкрадання (несанкціонованого отримання) інформації, фізичного руйнування її компонентів.
ВСТУП 3
Розділ 1. ТЕОРЕТИЧНІ АСПЕКТИ ВИВЧЕННЯ СИСТЕМИ ЗАХИСТУ В ДОКУМЕНТАЛЬНИХ ІНФОРМАЦІЙНИХ СИСТЕМАХ 5
Сутність інформаційної системи 5
Розробка та виробництво інформаційних систем для захисту
документів 8
Реалізація державної політики у сфері захисту інформації 10
Структура та принципи системи захисту в документальних
інформаційних системах 15
Розділ 2. ПРАКТИЧНЕ ВИКОРИСТАННЯ СИСТЕМИ ЗАХИСТУ В ДОКУМЕНТАЛЬНИХ ІНФОРМАЦІЙНИХ СИСТЕМАХ 18
2.1 Проблеми захисту в документальних інформаційних системах 18
2.2 Технологія захисту в документальних інформаційних системах 20
2.3 Методи і засоби захисту в інформаційних системах 25
ВИСНОВОК 27
СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 30
ДОДАТКИ 34
Окремим видом дуже небезпечної
перспективної загрози
Несанкціоноване підключення порушником приймальної апаратури та спеціальних датчиків до ланцюгів електроживлення та заземлення, інженерних комунікацій і каналів зв'язку в трактах передачі даних може спричинити модифікацію та порушення цілісності інформації в комп'ютерних мережах.
Таким чином, порушники технічного захисту інформації можуть створювати такі потенційні загрози для безпеки інформації в інформаційних системах:
– загрози конфіденційності (несанкціонованого одержання) інформації всіма потенційними і можливими каналами її витоку, таємними каналами зв'язку;
– загрози цілісності (несанкціонованої зміни) інформації;
– загрози доступності інформації (несанкціонованого або випадкового обмеження) та ресурсів самої інформаційної системи;
– загрози спостереження роботи інформаційної системи (порушення процедур ідентифікації, процедур контролю доступу і дій користувачів, повна або часткова втрата керованості інформаційної системи, загрози від несанкціонованих атак і вторгнень порушників технічного захисту інформації до програмних, апаратних засобів інформаційної системи, загрози для передачі даних і маніпуляцій з протоколами обміну (контролю) та із загальносистемним програмним забезпеченням, реєстрація, вірогідний канал, розподіл обов'язків, цілісність комплексу засобів захисту, аутентифікація відправника (невідмова від авторства), аутентифікація одержувача (невідмова від одержання) та ін.);
– загрози проникнення комп'ютерних вірусів.
Загрози порушників технічного захисту інформації можуть здійснюватись:
• технічними каналами: акустичними, оптичними, хімічними тощо;
• каналами спеціального впливу шляхом формування полів і сигналів для руйнування системи захисту або порушення цілісності інформації;
• несанкціонованим доступом, шляхом підключення до апаратури та ліній зв'язку, маскування під зареєстрованого користувача, подолання засобів захисту для використання інформації або нав'язування хибної інформації, вкорінення комп'ютерних вірусів.
2.3. Методи і засоби захисту в інформаційних системах
Сукупність методів і засобів захисту інформації включає програмні й апаратні засоби, захисні перетворення та організаційні заходи (додаток А).
Апаратний захист полягає в тому, що в приладах ЕОМ та інших технічних засобах обробки інформації передбачається наявність спеціальних схем, що забезпечують захист і контроль інформації, наприклад, схеми контролю на чесність, які контролюють правильність передачі інформації між різними приладами ЕОМ, а також екрануючими приладами, що локалізують електромагнітні випромінювання.
Програмні методи захисту — це сукупність алгоритмів і програм, які забезпечують розмежування доступу та виключення несанкціонованого використання інформації.
Сутність методів захисних перетворень полягає в тому, що інформація, яка зберігається в системі та передається каналами зв'язку, подається в деякому коді, що виключає можливість її безпосереднього використання.
Організаційні заходи із захисту інформації містять сукупність дій з підбору та перевірки персоналу, який бере участь у підготовці й експлуатації програм та інформації, чітке регламентування процесу розробки та функціонування інформаційної системи.
Існує така класифікація способів захисту інформації.
1. За напрямом забезпечення:
правовий, організаційний та інженерно–
2. За метою дії: запобігання, виявлення, припинення, ліквідація наслідків.
3. За видами загроз: розголошення,
виток, несанкціонований
4. За об’єктами: територія, будівля, приміщення, апаратура та елементи.
5. За рівнем охоплення: об’єктивний, груповий, індивідуальний.
6. За видами об’єктів: персонал, матеріальні та фінансові цінності, інформація.
7. За активністю: активний, пасивний.
Лише комплексне використання різних заходів може забезпечити надійний захист інформації, тому що кожний окремо взятий метод чи захід має свої як слабкі так і сильні сторони.
ВИСНОВОК
Інформаційні ресурси України ― феномен величезного об’єму і цінності, включає документні зібрання: бібліотечні, архівні, музейні, органів науково-технічної інформації, бази даних, електронні бібліотеки та інші інформаційні масиви, що формуються органами державної влади, суб’єктами господарської діяльності, громадськими об’єднаннями тощо.
Інформаційні ресурси виступають важливим необхідним елементом економічних, політичних, правових та інших суспільних процесів. Інформація у різних формах і вигляді включена до ринкових відносин. Переважно економічні чинники зумовлюють практичну доцільність чіткого визначення переліку і форм інформаційних ресурсів держави. А оскільки дана сфера суспільних відносин має регулюватися за принципом чіткого закріплення на рівні закону, то виникає необхідність науково-теоретичного обґрунтування змісту інформаційних ресурсів держави, критеріїв віднесення певних відомостей, інформаційної продукції до державних інформаційних ресурсів.
Не менш важливим є осмислення питання захисту інформаційних ресурсів держави з огляду на їх вартість, важливість для ефективного державного управління і, звичайно, з урахуванням можливої шкоди, завданої внаслідок несанкціонованого розкриття, оприлюднення відповідних відомостей.
За роки
незалежності в Україні у сфері
інформатизації сталися певні позитивні
зрушення, але аналіз формування і
використання ІР України свідчить про
наявність цілої низки
Потрібно
вдосконалити механізми передачі державних
ІР для комерційного використання,
узгодити правові норми, які регулюють
доступ до державних ІР, регламентують
порядок передачі й використання
інформації про діяльність органів
державної влади, підприємств і
організацій у відкритих
Невідкладною проблемою є чітке визначення на найвищому рівні державного управління системи поглядів на цілі, завдання і основні напрями державної політики щодо ІР України, формування організаційно-правових засад системи управління і захисту цих ресурсів, створення її інформаційної інфраструктури, спроможної забезпечити формування, поширення та ефективне використання таких ресурсів. Тому завдання формування, накопичення, поширення, забезпечення як загальнодоступного, так і комерційного використання національних ІР за умов переходу до постіндустріального суспільства та глобальних інформаційних процесів доцільно розглядати як пріоритетні й такі, що мають загальнодержавне значення. Визначення та правове й організаційне закріплення провідних напрямів державної політики управління національними ІР повинно випливати з об’єктивних законів розвитку інформаційної сфери та державної управлінської діяльності.
Необхідне
глибоке усвідомлення на всіх рівнях
державного управління тієї істини, що
формування, поширення, використання і
захист ІР України є основою забезпечення
її національних інтересів в інформаційній
сфері, становлення і розвитку інформаційного
простору та його інтегрування у світовий
інформаційний простір, що саме для
задоволення інформаційних
СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ
Информация о работе Системи захисту в документальних інформаційних системах