Загальні поняття про інформаційну безпеку. Види інформації, які потребують захисту
Курсовая работа, 23 Февраля 2013, автор: пользователь скрыл имя
Краткое описание
Метою дослідження є виявлення інформації, яка становить великий інтерес для певного кола людей, загальних закономірностей посягань на цю інформацію на різних рівнях, формулювання теоретичних положень, практичних висновків і рекомендацій, спрямованих на успішний розвиток інформаційних процесів на підприємстві, встановлення методів та засобів захисту її.
Файлы: 1 файл
курсова з інф. менеджменту.doc
— 164.50 Кб (Скачать)З цього часу діяльність Голден Телеком охоплює всю територію України.
2 квітня 2001р.
«Голден Телеком, Інк.»
У 3 кварталі 2002 р. у структурі власності Голден Телеком відбулися зміни, у результаті яких єдиним власником підприємства стала компанія «Голден Телеком, Інк.».
«Голден Телеком» — провідна телекомунікаційна компанія на ринку України. Дана компанія пропонує інтегровані послуги корпоративним клієнтам і операторам зв'язку:
- місцевий, міжміський і міжнародний цифровий телефонний зв'язок;
- високошвидкісний інтернет по виділених каналах для офісів і корпорацій;
- побудова корпоративних мереж «під ключ»;
- спеціальні послуги для банків і інших фінансових установ;
- надання в оренду каналів передачі даних від 64 Кбіт/с до 100 Мбіт/с, організація супутніх сервісів (IP-Телефонія, відео-конференц-зв'язок та ін.);
- дата-центр (хостинг, колокейшн);
- дзвінковий центр «Голден Телеком»;
- мобільний зв'язок стандарту GSM1800 під торговельними марками «Голден Телеком» і «UNI».
Дії компанії грунтуються на декількох основних принципах:
- орієнтація на інтереси замовника – «Голден Телеком» орієнтується на довгострокове партнерство із замовником, беручи до уваги його цілі й ефективність рішень для бізнес-цілей підприємства;
- комплексний підхід – завдяки оптимальній інтеграції всіх своїх ресурсів компанія реалізує комплексні рішення будь-якої складності;
- професіоналізм – в компанії працюють висококваліфіковані фахівці, професіоналізм яких постійно підтверджується відповідними сертифікатами;
- багатовендорність рішень – «Голден Телеком» є сертифікованим партнером провідних світових виробників індустрії високих технологій: це дозволяє пропонувати замовникам найкращі рішення;
- іновації – пошук нових, нестандартних шляхів рішення завдань, спираючись на власний і світовий досвід.
3.2. Підхід компанії щодо захисту інформації
Одним з напрямків
захисту інформації в інформаційних
системах є технічний захист інформації
(ТЗІ). У свою чергу, питання ТЗІ розбиваються
на два великих класи завдань: захист інформації
від несанкціонованого доступу (НСД) і
захисту інформації від витоку технічними
каналами. Під НСД звичайно мається на
увазі доступ до інформації, що порушує
встановлену в інформаційній системі
політику розмежування доступу. Під технічними
каналами розглядаються канали сторонніх
електромагнітних випромінювань і наведень
(ПЕМІН), акустичні канали, оптичні канали
й ін.
Відкрите акціонерне товариство «Голден
Телеком» має ліцензію на розробку, виробництво,
впровадження, дослідження ефективності,
супровід засобів і комплексів інформаційних
технологій із захистом інформації від
НСД, надання консультаційних послуг.
Для рішення всього комплексу завдань
з технічного захисту інформації фірма
співробітничає із провідними підприємствами
й організаціями, що працюють в області
захисту інформації.
Захист від НСД може здійснюватися в різних складових інформаційної системи:
- прикладне й системне ПЗ;
- апаратна частина серверів і робочих станцій;
- комунікаційне устаткування й канали зв'язку;
- периметр інформаційної системи.
Для захисту інформації на рівні прикладного й системного ПЗ фірмою використовуються:
- системи розмежування доступу до інформації;
- системи ідентифікації й аутентифікації;
- системи аудиту й моніторингу;
- системи антивірусного захисту.
Для захисту інформації на рівні апаратного забезпечення використовуються:
- апаратні ключі;
- системи сигналізації;
- засоби блокування пристроїв і інтерфейсів вводу-виводу інформації.
У комунікаційних системах використовуються наступні засоби мережевого захисту інформації:
- міжмережеві екрани (Firewall) — для блокування атак із зовнішнього середовища. Вони управляють проходженням мереженого трафіка відповідно до правил (policies) безпеки. Як правило, міжмережеві екрани встановлюються на вході мережі й розділяють внутрішні (частки) і зовнішні (загального доступу) мережі;
- системи виявлення вторгнень (IDS - Intrusion Detection System) — для виявлення спроб несанкціонованого доступу як ззовні, так і усередині мережі, захисту від атак типу "відмова в обслуговуванні". Використовуючи спеціальні механізми, системи виявлення вторгнень здатні запобігати шкідливим діям, що дозволяє значно знизити час простою в результаті атаки й витрати на підтримку працездатності мережі;
– засоби створення віртуальних приватних мереж (VPN - Virtual Private Network) — для організації захищених каналів передачі даних через незахищене середовище. Віртуальні приватні мережі забезпечують прозоре для користувача з'єднання локальних мереж, зберігаючи при цьому конфіденційність і цілісність інформації шляхом її дінамічного шифрування;
- засоби аналізу захищеності - для аналізу захищеності корпоративної мережі й виявлення можливих каналів реалізації погроз інформації. Їхнє застосування дозволяє запобігти можливим атакам на корпоративну мережу, оптимізувати витрати на захист інформації й контролювати поточний стан захищеності мережі.
Для захисту
периметра інформаційної
- системи охоронної й пожежної сигналізації;
- системи цифрового відеоспостереження;
- системи контролю й керування доступом (СККД).
Захист інформації від її витоку технічними каналами зв'язку забезпечується наступними засобами й заходами:
- використанням екранованого кабелю й прокладкою проводів і кабелів в екранованих конструкціях;
- установкою на лініях зв'язку високочистотних фільтрів;
- побудовою екранованих приміщень ("капсул");
- використанням екранованого устаткування;
- установкою активних систем зашумлення.
З метою оцінки
стану технічного захисту інформації,
що обробляється або циркулює в автоматизованих
системах, комп'ютерних мережах, системах
зв'язку, і підготовки обґрунтованих
виводів для прийняття
На основі наведених засобів і заходів відкрите акціонерне товариство «Голден Телеком» пропонує наступні рішення:
- побудова комплексних систем захисту інформації локальних, глобальних і корпоративних обчислювальних мереж;
- розробка політики безпеки організації;
- сприяння в організації експертиз по ТЗІ;
- інтеграція устаткування й програмного забезпечення технічного захисту інформації в існуючу інформаційну систему організації;
- установка систем захисту периметру.
Висновки
Масове впровадження нових технічних засобів, на основі яких здійснюється інформатизація у всьому світі, робить прозорими державні кордони і формує нові геополітичні парадигми у розумінні глобальних соціотехнічних систем. Міжнародна інформаційна сфера стає не тільки однією з важливих сфер співробітництва, а й середовищем конкуренції між окремими особами, державами, міждержавними політичними та економічними угруповуваннями.
Будь-яка інформація, яка зберігається та обробляється в комп'ютері, є чиєюсь власністю і становить інтерес для певного кола осіб. Власник інформації зацікавлений в її збереженні, тобто в забезпеченні її конфіденційності і цілісності. Для цього необхідно захистити інформацію як від фізичної втрати, так і від доступу до неї сторонніх осіб, які не входять до кола власників або легальних користувачів.
Безпека інформації - це створення таких умов зберігання, обробки і передачі інформації, за яких вірогідність її витікання, модифікації або руйнування задовольняє, задані вимоги.
Виділяють такі ключові проблеми інформаційної безпеки:
1) проблеми організації доступу до інформації;
2) проблеми організації забезпечення цілісності інформації щодо загроз її порушення;
3) проблеми організації комплексного контролю за інформаційними ресурсами у відповідному середовищі функціонування їх відповідно до матеріальних носіїв інформації (людських (соціальних), людино-машинних (людино-технічних, соціотехнічних) та технологічних);
- проблеми організації сумісності систем захисту інформації в автоматизованих (комп'ютерних) системах з іншими системами безпеки відповідної організаційної структури;
- проблеми організації виявлення можливих каналів несанкціонованого витоку інформації (фізичних, соціотехнічних, соціальних);
- проблеми організації блокування (протидії) несанкціонованого витоку інформації;
- проблеми організації виявлення, кваліфікації, документування порушення інформаційної безпеки (як стану у визначеному просторі, часі і колі осіб);
8). формулювання відповідальності та правове визначення санкцій та організація притягнення винних до відповідальності (дисциплінарної, цивільної, адміністративної, кримінальної).
Головною метою будь-якої системи забезпечення інформаційної безпеки є забезпечення сталого функціонування підприємства, запобігання загрозам його безпеки, захист законних інтересів підприємства від протиправних посягань, недопущення викрадання фінансових коштів, розголошення, втрати, витоку, викривлення і знищення службової інформації.
В Україні є національна система правового регулювання захисту інформації в інформаційних системах. Правову основу забезпечення захисту інформації в Україні становлять Конституція України, закони України "Про інформацію", "Про державну таємницю", "Про науково-технічну інформацію", інші нормативно-правові акти, в тому числі міжнародні договори України, що стосуються сфери інформаційних відносин.
Проблематика захисту інформації в інформаційних системах, у науці й практиці України перебуває на стадії становлення і потребує ґрунтовного наукового забезпечення, зокрема систематизації, в тому числі на рівні організаційно-правового аспекту.
Список використаної літератури
- Барабанов С. и др. Компьютерные системы: вчера, сегодня, завтра // Компьютер прес. - 1997. - №2. - с. 152-158.
- Блюменад Д. И. Информация и информационный сервис. — Л.: Наука, 1989.— 190 с.
- Гуцалюк М.В. Інформаційні технології у професійній підготовці працівників правоохоронних органів // Наук. вісник Національної акад. внутрішніх справ України. – К., 2000. – № 1. – С. 145–147.
- Інформаційні системи в менеджменті:Навчальний посібник/ Глівенко С.В., Лапін Є.В., Павленко О.О. та ін. – Суми: ВТД „Університетська книга”, 2005.— 407с.
- Кантер Дж. Управленческие информационные системы: Пер.
англ. — М.: Радио и связь, 1982. — 208 с. - Коломієцъ Г. С, Мацьковский А. Л.Інформаційна продукція,
ринок, маркетинг, підготовка кадрів. — К.: Либідь, 1991. — 96 с. - Корпоративная информационная система // Компьютер прес. - 1997. - №7. - с. 216-222.
- Матвієнко О.В. Основи інформаційного менеджменту:Навчальний посібник.- К.: Центр навчальної літератури, 2004.- с 102-107
- Матвієнко О.В. Цивін М.Н. Основи менеджменту інформаційних систем: Вид. 2-ге, переробл. та доп.:Навчальний посібник.- К.: Центр навчальної літератури, 2005.- 133-144
- Надання послуг в області технічного захисту інформації // http://www.ulyssys.com/i/lng.
ua/page.security - Организация и современные методь: защитьі информации / Под общ. ред. С.А. Диева, Л.Г. Шанаева. — М.: Банковскпй Делопой Центр, 1998. С. 36.
- Основи інформаційного права України: Навч. посіб ./В.С.Цимбалюк, В.Д. Гавлонський, В.В. Гриценко та ін.; За ред. М.Я. Швеця, Р.А. Калюжного та П.В. Мельника.- К.: Знання, 2004.- 274с.
- Підприємництво, господарство і право./ Науково-практичний господарсько-правовий журнал, - м. Київ, 2001, №10 на с.35)
- Соловьяненко Н.И. Правовые проблемы электронной коммерции в РФ // http: www.fe.msk.ru/otstavnov/
Compunomika/vOn05a03.html - Статистика рынка товаров и услуг:\Учебник/ И.К. Беляевский, Г.Д. Кулагина, А.В. Коротков; Под ред. И.К. Беляевского. – М.: Финансы и статистика, 1995. – 432с.
- Типовий закон ООН “Про електронну торгівлю” (ЮНСІТРАЛ). http: www.unictral.org/english/
documents/. - Торгівля, комерція, підприємництво./ Ринкова інфраструктура: суть, функції та побудова./ Збірник наукових праць. ЛКА: - Львів, 2001. – С.127
- Хміль Ф.І. Основи менеджменту: Підручник.- К.: Академвидав, 2003. – С.345-348
- Чучковська А. Електронна комерція: деякі проблеми правового регулювання // Право України. – 2003. – № 1. С. 111–116.