Інформації в спеціальних інформаційно-телекомунікаційних системах очіченко Р. А., Клевко П. В., Нечушкін М. П. Військовий інститут телекомунікацій та інформатизації, Київ, Україна



Скачати 45,71 Kb.
Дата конвертації05.02.2017
Розмір45,71 Kb.
ЗАХИСТ ІНФОРМАЦІЇ В СПЕЦІАЛЬНИХ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМАХ
Очіченко Р.А., Клевко П.В., Нечушкін М.П.

Військовий інститут телекомунікацій та інформатизації, Київ, Україна


Сучасний етап розвитку суспільства характеризується зростаючою роллю інформаційної сфери, що є сукупністю інформації, інформаційної інфраструктури, суб'єктів, що здійснюють збір, формування, розповсюдження і використання інформації, а також системи регулювання виникаючих при цьому суспільних відносин. Не є винятком і спеціальні ІТС де циркулює інформація з обмеженим доступом і гостро постають питання щодо її захисту. Таким чином, об’єктом захисту є інформація, що становить державну таємницю, а під захистом інформації розуміють сукупність організаційних, технічних та правових заходів, спрямованих на запобігання нанесенню збитків інтересам держави.

Інформаційна безпека – це стан захищеності інформаційного середовища об’єкту, на якому циркулює інформація з обмеженим доступом.

Під інформаційною безпекою об'єктів розуміється стан захищеності інтересів їх власників в інформаційній сфері, що забезпечує захист інформації від розголошення, витоку і несанкціонованого доступу до неї, а також безпека інформаційних і телекомунікаційних систем.

З цією метою необхідно:

підвищувати безпеку інформаційних систем, включаючи мережі зв'язку;

розвивати апаратні і програмні засоби захисту інформації і методи контролю за їх ефективністю;

забезпечувати захист конфіденційних відомостей і відомостей, що становлять державну таємницю.

Загрозами інформаційній безпеці можуть бути:

протиправні збір і використання інформації;

порушення технології обробки інформації;

впровадження в апаратні і програмні вироби компонентів, що реалізовують функції, не передбачені документацією на ці вироби;

розробка і розповсюдження програм, що порушують нормальне функціонування інформаційних і телекомунікаційних систем, зокрема систем захисту інформації;

знищення, пошкодження, радіоелектронне придушення або руйнування засобів і систем обробки інформації, телекомунікації і зв'язку;

просочування інформації по технічних каналах;

впровадження електронних пристроїв для перехоплення інформації в технічні засоби обробки, зберігання і передачі інформації по каналах зв'язку, а також в службові приміщення;

знищення, пошкодження, руйнування або розкрадання машинних і інших носіїв інформації;

перехоплення інформації в мережах передачі даних і на лініях зв'язку, дешифрування цієї інформації і нав'язування помилкової інформації;

несанкціонований доступ до інформації, що знаходиться в базах даних.

Спеціальна інформаційно-телекомунікаційна мережа, як об'єкт захисту є складною системою, що складається з безлічі елементів і зв'язків між ними. У свою чергу, система інформаційної безпеки (ІБ) повинна пронизувати спеціальну інформаційно-телекомунікаційну мережу і бути її невід'ємною складовою частиною. Сьогодні відсутнє стале і загальноприйняте визначення ІБ. Досить часто поняття ІБ підміняється її складовими частинами (наприклад, захистом інформації, захистом від НСД, захистом від витоку інформації, VPNами, міжмережевими екранами і т.д.). При цьому створюється помилкове представлення ІБ як товару або послуги, які можна купити, а не як системи, яку необхідно створити і якою необхідно постійно управляти.

Основні напрямки захисту інформації в спеціальних інформаційно-телекомунікаційних системах:

Правові заходи:

виконання норм і положень державної політики в галузі захисту інформації;

контроль за захищеністю інформації яка є власністю держави.

Організаційні заходи:

режимні заходи;

створення структури відповідальної за безпеку інформації;

контроль за виконанням і ефективністю заходів по захисту інформації;

політика безпеки.

Програмно-апаратні засоби захисту інформації.

технічний захист інформації (захист від ПЕМВН, захист від несанкціонованого доступу);

криптографічний захист інформації.

Інженерні засоби захисту.

обладнання приміщень;

створення системи гарантованого електроживлення;

створення екрануючих споруд.

Способи захисту інформації залежать від типу інформації, форми її зберігання, обробки і передачі, типу носія інформації, а також передбачувані способи нападу і наслідки їх по впливу на інформацію (копіювання, спотворення, знищення). Комплексна система захисту інформації може сполучати наступні заходи:



    1. Законодавчі. Використання законодавчих актів, які регламентують права та обов’язки фізичних і юридичних осіб, а також держави в галузі захисту інформації.

    2. Морально-етичні. Створення і підтримання на об’єкті такої моральної атмосфери, в якій порушення регламентованих правил поведінки оцінювалось би більшістю особового складу різко негативно.

    3. Фізичні. Створення фізичних перешкод для доступу сторонніх осіб до інформації, яка охороняється.

    4. Адміністративні. Організація відповідного режиму секретності, пропускного і внутрішнього режиму.

    5. Технічні. Застосування електронних і інших пристроїв для захисту інформації.

    6. Криптографічні. Застосування шифрування і кодування для захисту оброблюваної інформації від несанкціонованого доступу.

    7. Програмні. Застосування програмних засобів для розмежування доступу.

Отже, забезпечення вимог до зв’язку і системи зв’язку зобов’язує застосовувати сучасні методи та засоби захисту спеціальних інформаційно-телекомунікаційних систем. Виконання цих вимог в основному залежить від функціонування однієї із складових системи управління, а саме системи зв’язку за допомогою якої здійснюється процес управління. Таким чином, в системі зв’язку циркулює конфіденційна інформація. Для комплексного вирішення забезпечення конфіденційності інформації, яка обробляється в мережах загального користування використовується комплекс криптографічного захисту інформаці.


База даних захищена авторським правом ©refos.in.ua 2016
звернутися до адміністрації

    Головна сторінка