Сутність проблеми та завдання захисту інформації в інформаційних та телекомунікаційних мережах нечушкін М. П., Зінченко М. О



Скачати 35,46 Kb.
Дата конвертації05.02.2017
Розмір35,46 Kb.
СУТНІСТЬ ПРОБЛЕМИ ТА ЗАВДАННЯ ЗАХИСТУ ІНФОРМАЦІЇ В ІНФОРМАЦІЙНИХ ТА ТЕЛЕКОМУНІКАЦІЙНИХ МЕРЕЖАХ
Нечушкін М.П., Зінченко М.О.

НЦЗІ ВІТІ ДУТ


Широке застосування комп’ютерних технологій в автоматизованих системах обробки інформації та управління призвело до загострення проблеми захисту інформації, що циркулює в комп’ютерних системах, від несанкціонованого доступу. Захист інформації в комп’ютерних системах має ряд специфічних особливостей, пов’язаних з тим, що інформація не є жорстко пов’язаною з носієм, може легко і швидко копіюватись та передаватись через канали зв’язку. Відома дуже велика кількість загроз інформації, які можуть бути реалізовані як з боку зовнішніх, так і з боку внутрішніх порушників режиму таємності.

У сфері захисту інформації та комп’ютерної безпеки в цілому найбільш актуальними є три групи проблем:

порушення грифу обмеження доступу;

порушення цілісності інформації;

порушення дієздатності інформаційно-обчислювальних систем.

Захист інформації перетворюється у найважливішу проблему державної безпеки, коли мова йде про державну, дипломатичну, військову, промислову, медичну, фінансову та іншу таємну інформацію. Величезні масиви такої інформації зберігаються в електронних архівах, оброблюються в інформаційних системах та передаються через телекомунікаційні мережі. Основні властивості цієї інформації – конфіденційність та цілісність, повинні підтримуватись законодавчо, юридично, а також організаційними, технічними та програмними методами.

Гриф обмеження доступу інформації передбачає введення певних обмежень на коло осіб, що мають доступ до даної інформації. Ступінь обмеження доступу виражається деякою встановленою характеристикою (особливо важливо, цілком таємно, таємно, для службового користування, не для друку тощо), яка суб’єктивно визначається володарем інформації в залежності від змісту відомостей, які не підлягають розголошенню, призначені обмеженому колу осіб, є таємницею. Звичайно, встановлена ступінь таємності інформації повинна зберігатись при її обробці в інформаційних системах та при передачі через телекомунікаційні мережі.

Другою важливою властивістю інформації є її цілісність. Інформація цілісна, якщо вона в будь-який момент часу правильно (адекватно) відображає свою предметну галузь. Цілісність інформації в інформаційних системах забезпечується своєчасним вводом в неї достовірної (вірної) інформації, підтвердженням істинності інформації, захистом від спотворень та руйнувань (видалення).

Несанкціонований доступ до інформації осіб, що не мають до неї допуску, навмисні та ненавмисні помилки операторів, користувачів та програм, невірні зміни інформації внаслідок збоїв обладнання призводять до порушення цих найважливіших властивостей інформації та роблять її непридатною і навіть небезпечною. Її використання може призвести до матеріального та/чи морального збитку, тому створення системи захисту інформації стає актуальним завданням. Під безпекою інформації розуміють захищеність інформації від небажаного її розголошення (порушення конфіденційності), спотворення (порушення цілісності), втрати чи зниження ступеня доступності інформації, а також незаконного її тиражування.

Безпека інформації в інформаційній системі чи телекомунікаційній мережі забезпечується здатністю цієї системи зберігати таємність інформації при її введенні, виведенні, передаванні, обробці та зберіганні, а також протистояти її руйнуванню, крадіжкам чи спотворенню. Безпека інформації забезпечується шляхом організації допуску до неї, захисту її від перехвату, спотворення чи введення помилкової інформації. З цієї метою застосовуються фізичні, технічні, апаратні, програмно-апаратні та програмні засоби захисту. Останні посідають центральне місце в системі забезпечення безпеки інформації в інформаційних системах та телекомунікаційних мережах.



Завдання забезпечення безпеки інформації:

  • захист інформації в каналах зв’язку та базах даних криптографічними методами;

  • підтвердження справжності об’єктів даних та користувачів (аутентифікація сторін, що встановлюють зв'язок);

  • виявлення порушень цілісності об’єктів даних;

  • забезпечення захисту технічних засобів та приміщень, в яких ведеться обробка конфіденційної інформації, від витоку через побічні канали і від можливо вбудованих в них електронних пристроїв знімання інформації;

  • забезпечення захисту програмних продуктів та засобів обчислювальної техніки від внесення в них програмних вірусів та закладок;

  • захист від несанкціонованих дій через канал зв’язку від осіб, що не допущені до засобів шифрування, але що переслідують цілі компрометації таємної інформації і дезорганізації роботи абонентських пунктів;

  • організаційно-технічні заходи, спрямовані на забезпечення збереження інформації з обмеженим доступом;

  • виконання вимог з кібербезпеки в інформаційних мережах.

Каталог: pdf -> 2014 -> 3Sm
pdf -> Психолого-педагогічні умови формування професійно-етичної культури студентів Вищих навчальних закладів
3Sm -> Розширення термінології сучасного кіберпростору куцаєв В. В., Срібний С. П. Черниш Ю. О
3Sm -> В науково-освітньому просторі к т. н.,с н. с. Козубцов І. М. Герасименко О. О., Ткач В. О
2014 -> Напрямки інформатизації з метою побудови ефективної системи державного управління в україні
3Sm -> Використання гіс технології у підрозділах зв’язку зсу
2014 -> Обговорення структури методологічної компетентності аспірантів системи вищої військової освіти к т. н., с н. с. Козубцов І. М


Поділіться з Вашими друзьями:


База даних захищена авторським правом ©refos.in.ua 2019
звернутися до адміністрації

увійти | реєстрація
    Головна сторінка


завантажити матеріал