Загальні поняття про інформаційну безпеку. Види інформації, які потребують захисту

Автор: Пользователь скрыл имя, 23 Февраля 2013 в 18:03, курсовая работа

Краткое описание

Метою дослідження є виявлення інформації, яка становить великий інтерес для певного кола людей, загальних закономірностей посягань на цю інформацію на різних рівнях, формулювання теоретичних положень, практичних висновків і рекомендацій, спрямованих на успішний розвиток інформаційних процесів на підприємстві, встановлення методів та засобів захисту її.

Файлы: 1 файл

курсова з інф. менеджменту.doc

— 164.50 Кб (Скачать)

З цього часу діяльність Голден Телеком охоплює  всю територію України.

2 квітня 2001р.  «Голден Телеком, Інк.» оголосив про те, що корпорація «Global TeleSystems, Inc.» (GTS), котра володіє контрольним пакетом акцій «Голден Телеком, Інк.», дійшла згоди з російським консорціумом «Альфа-груп» про продаж 12,2 млн. акцій холдингу «Голден Телеком, Інк.», що представляють 50% акцій компанії.

У 3 кварталі 2002 р. у структурі власності Голден Телеком відбулися зміни, у результаті яких єдиним власником підприємства стала компанія «Голден Телеком, Інк.».

«Голден Телеком»  — провідна телекомунікаційна компанія на ринку України. Дана компанія пропонує інтегровані послуги корпоративним клієнтам і операторам зв'язку:

  • місцевий, міжміський і міжнародний цифровий телефонний зв'язок;
  • високошвидкісний інтернет по виділених каналах для офісів і корпорацій;
  • побудова корпоративних мереж «під ключ»;
  • спеціальні послуги для банків і інших фінансових установ;
  • надання в оренду каналів передачі даних від 64 Кбіт/с до 100 Мбіт/с, організація супутніх сервісів (IP-Телефонія, відео-конференц-зв'язок та ін.);
  • дата-центр (хостинг, колокейшн);
  • дзвінковий центр «Голден Телеком»;
  • мобільний зв'язок стандарту GSM1800 під торговельними марками «Голден Телеком» і «UNI».

Дії компанії грунтуються на декількох основних принципах:

  • орієнтація на інтереси замовника – «Голден Телеком» орієнтується на довгострокове партнерство із замовником, беручи до уваги його цілі й ефективність рішень для бізнес-цілей підприємства;
  • комплексний підхід – завдяки оптимальній інтеграції всіх своїх ресурсів компанія реалізує комплексні рішення будь-якої складності;
  • професіоналізм – в компанії працюють висококваліфіковані фахівці, професіоналізм яких постійно підтверджується відповідними сертифікатами;
  • багатовендорність рішень –  «Голден Телеком» є сертифікованим партнером провідних світових виробників індустрії високих технологій: це дозволяє пропонувати замовникам найкращі рішення;
  • іновації – пошук нових, нестандартних шляхів рішення завдань, спираючись на власний і світовий досвід.

 

 

3.2. Підхід компанії щодо захисту інформації

Одним з напрямків  захисту інформації в інформаційних  системах є технічний захист інформації (ТЗІ). У свою чергу, питання ТЗІ розбиваються на два великих класи завдань: захист інформації від несанкціонованого доступу (НСД) і захисту інформації від витоку технічними каналами. Під НСД звичайно мається на увазі доступ до інформації, що порушує встановлену в інформаційній системі політику розмежування доступу. Під технічними каналами розглядаються канали сторонніх електромагнітних випромінювань і наведень (ПЕМІН), акустичні канали, оптичні канали й ін.  
Відкрите акціонерне товариство «Голден Телеком» має ліцензію на розробку, виробництво, впровадження, дослідження ефективності, супровід засобів і комплексів інформаційних технологій із захистом інформації від НСД, надання консультаційних послуг. Для рішення всього комплексу завдань з технічного захисту інформації фірма співробітничає із провідними підприємствами й організаціями, що працюють в області захисту інформації.

Захист  від НСД може здійснюватися в  різних складових інформаційної  системи:

  • прикладне й системне ПЗ;
  • апаратна частина серверів і робочих станцій; 
  • комунікаційне устаткування й канали зв'язку; 
  • периметр інформаційної системи. 

Для захисту  інформації на рівні прикладного  й системного ПЗ фірмою використовуються: 

  • системи розмежування доступу до інформації; 
  • системи ідентифікації й аутентифікації; 
  • системи аудиту й моніторингу; 
  • системи антивірусного захисту.

Для захисту  інформації на рівні апаратного забезпечення використовуються:

  • апаратні ключі; 
  • системи сигналізації; 
  • засоби блокування пристроїв і інтерфейсів вводу-виводу інформації.

У комунікаційних системах використовуються наступні засоби мережевого захисту інформації:

  • міжмережеві екрани (Firewall) — для блокування атак із зовнішнього середовища. Вони управляють проходженням мереженого трафіка відповідно до правил (policies) безпеки. Як правило, міжмережеві екрани встановлюються на вході мережі й розділяють внутрішні (частки) і зовнішні (загального доступу) мережі; 
  • системи виявлення вторгнень (IDS - Intrusion Detection System) — для виявлення спроб несанкціонованого доступу як ззовні, так і усередині мережі, захисту від атак типу "відмова в обслуговуванні". Використовуючи спеціальні механізми, системи виявлення вторгнень здатні запобігати шкідливим діям, що дозволяє значно знизити час простою в результаті атаки й витрати на підтримку працездатності мережі; 

– засоби створення віртуальних приватних мереж (VPN - Virtual Private Network) — для організації захищених каналів передачі даних через незахищене середовище. Віртуальні приватні мережі забезпечують прозоре для користувача з'єднання локальних мереж, зберігаючи при цьому конфіденційність і цілісність інформації шляхом її дінамічного шифрування; 

  • засоби аналізу захищеності - для аналізу захищеності корпоративної мережі й виявлення можливих каналів реалізації погроз інформації. Їхнє застосування дозволяє запобігти можливим атакам на корпоративну мережу, оптимізувати витрати на захист інформації й контролювати поточний стан захищеності мережі.

Для захисту  периметра інформаційної системи  створюються:

  • системи охоронної й пожежної сигналізації; 
  • системи цифрового відеоспостереження; 
  • системи контролю й керування доступом (СККД).

Захист інформації від її витоку технічними каналами зв'язку забезпечується наступними засобами й заходами:

  • використанням екранованого кабелю й прокладкою проводів і кабелів в екранованих конструкціях; 
  • установкою на лініях зв'язку високочистотних фільтрів; 
  • побудовою екранованих приміщень ("капсул"); 
  • використанням екранованого устаткування; 
  • установкою активних систем зашумлення.

З метою оцінки стану технічного захисту інформації, що обробляється або циркулює в автоматизованих  системах, комп'ютерних мережах, системах зв'язку, і підготовки обґрунтованих  виводів для прийняття відповідних  рішень звичайно проводиться експертиза в сфері технічного захисту інформації.

На  основі наведених засобів і заходів відкрите акціонерне товариство «Голден Телеком» пропонує наступні рішення:

  • побудова комплексних систем захисту інформації локальних, глобальних і корпоративних обчислювальних мереж; 
  • розробка політики безпеки організації; 
  • сприяння в організації експертиз по ТЗІ; 
  • інтеграція устаткування й програмного забезпечення технічного захисту інформації в існуючу інформаційну систему організації; 
  • установка систем захисту периметру.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Висновки

Масове впровадження нових технічних засобів, на основі яких здійснюється інформатизація у всьому світі, робить прозорими державні кордони і формує нові геополітичні парадигми у розумінні глобальних соціотехнічних систем. Міжнародна інформаційна сфера стає не тільки однією з важливих сфер співробітництва, а й середовищем конкуренції між окремими особами, державами, міждержавними політичними та економічними угруповуваннями.

Будь-яка інформація, яка зберігається та обробляється в комп'ютері, є чиєюсь власністю і становить інтерес для певного кола осіб. Власник інформації зацікавлений в її збереженні, тобто в забезпеченні її конфіденційності і цілісності. Для цього необхідно захистити інформацію як від фізичної втрати, так і від доступу до неї сторонніх осіб, які не входять до кола власників або легальних користувачів.

Безпека інформації - це створення таких умов зберігання, обробки і передачі інформації, за яких вірогідність її витікання, модифікації або руйнування задовольняє, задані вимоги.

Виділяють такі ключові проблеми інформаційної безпеки:

1) проблеми організації доступу до інформації;

2) проблеми організації забезпечення цілісності інформації щодо загроз її порушення;

3) проблеми організації комплексного контролю за інформаційними ресурсами у відповідному середовищі функціонування їх відповідно до матеріальних носіїв інформації (людських (соціальних), людино-машинних (людино-технічних, соціотехнічних) та технологічних);

  1. проблеми організації сумісності систем захисту інформації в автоматизованих (комп'ютерних) системах з іншими системами безпеки відповідної організаційної структури;
  2. проблеми організації виявлення можливих каналів несанкціонованого витоку інформації (фізичних, соціотехнічних, соціальних);
  3. проблеми організації блокування (протидії) несанкціонованого витоку інформації;
  4. проблеми організації виявлення, кваліфікації, документування порушення інформаційної безпеки (як стану у визначеному просторі, часі і колі осіб);

8). формулювання  відповідальності та правове визначення санкцій та  організація притягнення винних до відповідальності (дисциплінарної, цивільної, адміністративної, кримінальної).

Головною метою  будь-якої системи забезпечення інформаційної безпеки є забезпечення сталого функціонування підприємства, запобігання загрозам його безпеки, захист законних інтересів підприємства від протиправних посягань, недопущення викрадання фінансових коштів, розголошення, втрати, витоку, викривлення і знищення службової інформації.

       В Україні є національна система правового регулювання захисту інформації в інформаційних системах. Правову основу забезпечення захисту інформації в Україні становлять Конституція України, закони України "Про інформацію", "Про державну таємницю", "Про науково-технічну інформацію", інші нормативно-правові акти, в тому числі міжнародні договори України, що стосуються сфери інформаційних відносин.

Проблематика  захисту інформації в інформаційних  системах, у науці й практиці України перебуває на стадії становлення і потребує ґрунтовного наукового забезпечення, зокрема систематизації, в тому числі на рівні організаційно-правового аспекту.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Список  використаної літератури

      1. Барабанов С. и др. Компьютерные системы: вчера, сегодня, завтра // Компьютер прес. - 1997. - №2. - с. 152-158.
      2. Блюменад Д. И. Информация и информационный сервис. — Л.: Наука, 1989.— 190 с.
      3. Гуцалюк М.В. Інформаційні технології у професійній підготовці працівників правоохоронних органів // Наук. вісник Національної акад. внутрішніх справ України. – К., 2000. – № 1. – С. 145–147.
      4. Інформаційні системи в менеджменті:Навчальний посібник/ Глівенко С.В., Лапін Є.В., Павленко О.О. та ін. – Суми: ВТД „Університетська книга”, 2005.—  407с.
      5. Кантер Дж. Управленческие информационные системы: Пер. 
        англ. — М.: Радио и связь, 1982. — 208 с.
      6. Коломієцъ Г. С, Мацьковский А. Л.Інформаційна продукція, 
        ринок, маркетинг, підготовка кадрів. — К.: Либідь, 1991. — 96 с.
      7. Корпоративная информационная система // Компьютер прес. - 1997. - №7. - с. 216-222.
      8. Матвієнко О.В. Основи інформаційного менеджменту:Навчальний посібник.- К.: Центр навчальної літератури, 2004.- с 102-107
      9. Матвієнко О.В. Цивін М.Н. Основи менеджменту інформаційних систем: Вид. 2-ге, переробл. та доп.:Навчальний посібник.- К.: Центр навчальної літератури, 2005.- 133-144
      10. Надання послуг в області технічного захисту інформації // http://www.ulyssys.com/i/lng.ua/page.security
      11. Организация и современные методь: защитьі информации / Под общ. ред. С.А. Диева, Л.Г. Шанаева. — М.: Банковскпй Делопой Центр, 1998. С. 36.
      12. Основи інформаційного права України: Навч. посіб ./В.С.Цимбалюк, В.Д. Гавлонський, В.В. Гриценко та ін.; За ред. М.Я. Швеця, Р.А. Калюжного та П.В. Мельника.- К.: Знання, 2004.- 274с.
      13. Підприємництво, господарство і право./ Науково-практичний господарсько-правовий журнал, - м. Київ, 2001, №10 на с.35)
      14. Соловьяненко Н.И. Правовые проблемы электронной коммерции в РФ // http: www.fe.msk.ru/otstavnov/Compunomika/vOn05a03.html
      15. Статистика рынка товаров и услуг:\Учебник/ И.К. Беляевский, Г.Д. Кулагина, А.В. Коротков; Под ред. И.К. Беляевского. – М.: Финансы и статистика, 1995. – 432с.
      16. Типовий закон ООН “Про електронну торгівлю” (ЮНСІТРАЛ). http: www.unictral.org/english/documents/.
      17. Торгівля, комерція, підприємництво./ Ринкова інфраструктура: суть, функції та побудова./ Збірник наукових праць. ЛКА: - Львів, 2001. – С.127
      18. Хміль Ф.І. Основи менеджменту: Підручник.- К.: Академвидав, 2003. – С.345-348
      19. Чучковська А. Електронна комерція: деякі проблеми правового регулювання // Право України. – 2003. – № 1. С. 111–116.

Информация о работе Загальні поняття про інформаційну безпеку. Види інформації, які потребують захисту