WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаПравознавство → Правові та організаційно-технологічні проблеми захисту інформації в автоматизованих системах ОВС України - Реферат

Правові та організаційно-технологічні проблеми захисту інформації в автоматизованих системах ОВС України - Реферат


Реферат
на тему:
Правові та організаційно-технологічні проблеми захисту інформації в автоматизованих системах ОВС України
Програмою інформатизації органів внутрішніх справ України передбачено ряд заходів стосовно інформатизації оперативно-розшукової діяльності ОВС. Зокрема, впровадження типової інформаційної підсистеми (ІПС) "Розшук" з обліку осіб, оголошених в регіональний, державний (міждержавний) розшук, ІПС "Повідомлення", "Оріон" та "Пізнання" і т. ін. [1]. Крім того, програмою передбачено заходи щодо розвитку засобів комп'ютерного обміну інформацією та поширення мережі користувачів інформаційних підсистем, розробку проекту використання мережі Internet в органах внутрішніх справ України.
Враховуючи, що у більшості інформаційних підсистем обробляється інформація з обмеженим доступом, розробляється концепція комплексного захисту інформаційної системи ОВС України, визначаються спеціальні вимоги до засобів комп'ютерної техніки, передачі даних та криптографічних засобів, ведуться роботи з атестування, видачі ліцензій комп'ютерних мереж та автоматизованих робочих місць, де обробляється інформація з обмеженим доступом. Вимоги до надійності та інформаційної безпеки інформаційно-пошукових систем викладено в проекті створення інформаційно-аналітичної системи органів внутрішніх справ України. Відмічається, що безпека і захист в інформаційній системи має будуватись з урахуванням комплексного підходу до структури системи захисту, що передбачає об'єднання в єдиний комплекс відповідних заходів та засобів захисту інформації на всіх рівнях системи інформаційного забезпечення.
Система інформаційної безпеки в ОВС України базується на положеннях Конституції України, законах України "Про міліцію", "Про оперативно-розшукову діяльність", "Про організаційно-правові основи боротьби з організованою злочинністю", "Про державну таємницю", "Про інформацію", "Про національну програму інформатизації", "Про захист інформації в автоматизованих системах", "Про телекомунікації" і т. ін. Крім того, при побудові системи інформаційної безпеки слід враховувати зміст відповідних статей Кримінального та інших кодексів України, Положення про технічний захист інформації в Україні, Положення про забезпечення режиму таємності під час обробки інформації, що становить державну таємницю, в автоматизованих системах (Постанова Кабінету Міністрів України від 16.02.98 р., № 180), Постанови Кабінету Міністрів України "Про затвердження Концепції технічного захисту інформації в Україні" № 1126 від 08.11.1997 р., наказів МВС України "Про організацію і виконання робіт з технічного захисту інформації з обмеженим доступом в системі МВС України" від 14.07.1998 р., "Про заходи щодо забезпечення вимог Закону України "Про внесення змін і доповнень в Закон про державну таємницю" від 31.10.1999 р. № 860, інших наказів МВС України [2; 3], а також - наказів Департаменту спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України.
Система інформаційної безпеки спрямована на запобігання втраті інформації, її спотворенню, несанкціонованому доступу та незаконному її використанню на етапах проектування, впровадження та експлуатації інформаційних підсистем. В експлуатаційному режимі програмно-технічні комплекси повинні забезпечити ефективне і надійне функціонування інформаційних підсистем та захист від несанкціонованого доступу (НСД).
Основною метою системи захисту інформації є:
- фізичне збереження технічних і програмних засобів від викрадення та пошкодження;
- надання користувачам права доступу до ресурсів підсистеми згідно з прийнятою стратегією безпеки;
- забезпечення входу до комп'ютерної підсистеми за умови пред'явлення електронного ідентифікатора або вводу особистого паролю;
- реєстрація дій користувачів щодо ресурсів підсистеми;
- забезпечення цілісності інформаційних ресурсів (у тому числі - забезпечення антивірусного захисту);
- облік носіїв інформації;
- сигналізація про порушення захисту;
- забезпечення цілісності програмних засобів та інформації, що обробляється.
Підсистема контролю доступу і захисту інформації повинна реалізовувати основні методи захисту інформаційних ресурсів від несанкціонованого доступу, а також забезпечувати нейтралізацію випадкових і цілеспрямованих потенційних загроз, таких, що дають змогу порушнику:
- одержувати доступ до даних з порушенням встановлених правил розмежування доступу з метою ознайомлення, модифікації, копіювання, знищення даних і т. ін.;
- зчитувати дані із запам'ятовуючих пристроїв після виконання санкціонованих запитів;
- копіювати носії інформації;
- маскуватися під зареєстрованого користувача, видавати власні несанкціоновані запити за запити операційної системи;
- отримувати захищені дані за допомогою спеціально організованої серії санкціонованих запитів;
- модифікувати програмне забезпечення, навмисно включаючи до його складу спеціальні блоки для порушення безпеки даних;
- фальсифікувати факти формування, видачі та отримання даних;
- підтверджувати отримання від користувача даних, сформованих самим порушником, передачу користувачеві даних, що не передавалися;
- вивчати права доступу інших користувачів;
- незаконно розширювати свої права та змінювати повноваження інших користувачів.
При захисті комп'ютерних систем від несанкціонованого доступу треба враховувати специфіку їх використання. Як правило, окремим комп'ютером користується обмежена кількість користувачів. ПК можуть функціонувати як в автономному режимі, так і у складі локальних мереж, підключатися до глобальної мережі Internet і т. ін.
Для захисту ПК від несанкціонованого доступу використовуються різноманітні програмні засоби, серед яких найбільше розповсюдження отримали:
- засоби захисту обчислювальних ресурсів (використовують парольну ідентифікацію);
- застосування різноманітних методів шифрування інформації;
- засоби захисту від копіювання комерційних програм;
- захист від комп'ютерних вірусів та ін.
Засоби парольної ідентифікації. Можна використати апаратні засоби встановлення паролю на запуск операційної системи за допомогою установок в CMOS Setup. Однак, використання такої парольної ідентифікації не є надійним, для подолання такого захисту достатньо, наприклад, ввести універсальний пароль (AWARD_SW) або відключити акумуляторну батарею комп'ютера.
Захист накопичувача на жорсткому магнітному диску. Існує декілька видів програмних засобів для вирішення цього завдання: захист від будь-якого доступу до жорсткого диску; захист диску від запису і читання; контроль за зверненнями до диска; засоби видалення залишків конфіденційної інформації. Як правило, застосування таких методів дозволяє надійно захистити жорсткий диск від несанкціонованого доступу.
Криптографічний захист інформації - це спеціальні методи перетворення інформації, в результаті якого вона стає недоступною без пред'явлення ключа і зворотногоперетворення. Криптографічний метод захисту інформації вважається найбільш надійнішим (охороняється сама інформація, а не доступ до неї). Цей метод захисту реалізується шляхом застосування пакетів програм, що розширюють можливості операційної системи.
Сьогодні поки не існує загально визнаної класифікації криптографічних методів захисту інформації. Проте, коли шифрується кожний символ повідомлення (симетричний метод закриття інформації), можна умовно виділити чотири основні групи: підстановка - символи тексту, що шифрується, заміняються символами того ж або іншого алфавіту (за визначеним правилом); перестановка - символи тексту переставляються за певним правилом у межах заданого блоку тексту; аналітичне перетворення -
Loading...

 
 

Цікаве