Автор: Пользователь скрыл имя, 10 Февраля 2013 в 16:52, курсовая работа
Перш ніж розпочати визначення категорії інформації з режимом обмеженого доступу в процесі її використання, а також правовий аналіз її статусу, необхідно визначити деякі концептуальні аспекти, що лежать в основі підходу до опрацювання проблем економічної безпеки в сфері підприємництва, пов'язаних з використанням і захистом різноманітної конфіденційної інформації
1. Категорії інформації з обмеженим доступом на малих
підприємствах в Україні 4
2. Загрози інформації з обмеженим доступом на малих
підприємствах в Україні 8
2.1. Дестабілізуючі фактори інформаційної безпеки
малого підприємства 8
2.2. Класифікація загроз інформаційній безпеці
малого підприємства 10
2.3. Ієрархія загроз інформаційній безпеці
малого підприємства 12
2.4. Джерела загроз інформаційній безпеці
малого підприємства 14
3. Канали витоку і методи захисту інформації
з обмеженим доступом 19
3.1. Канали витоку інформації з обмеженим доступом 19
3.2. Класифікація методів захисту інформації
на малому підприємстві 19
3.3. Методи застосування технічних засобів захисту
інформації на малих підприємствах 26
3.4. Засоби захисту інформації 27
3.5. Фізичний пошук і візуальний огляд 28
3.6. Виявлення радіозаставних пристроїв (РЗУ) 29
3.7. Спеціальні радіоприймальні пристрої 30
3.8. Програмно-апаратні комплекси радіоконтролю 31
3.9. Нелінійні радіолокатори 32
3.10. Активні технічні засоби захисту акустичного і
віброакустичного каналу 33
3.11. Багатофункціональні комплекси
технічного захисту інформації 37
4. Висновки 38
5. Література 39
Ці загрози можуть
проявлятися у вигляді спроб
здійснення шахрайських операції з
використанням глобальних або вітчизняних
інформаційно-
Джерела загроз інформаційній безпеці держави
Інтереси держави
в інформаційній сфері
У першу чергу
загрози інтересам держави
Проте найбільш небезпечними
джерелами загроз інтересам держави
в інформаційному суспільстві може
стати неконтрольоване
Поняття інформаційної зброї визначається як сукупність засобів, методів і технологій, що забезпечують можливість силового впливу на інформаційну сферу протилежної сторони з метою руйнування її інформаційної інфраструктури, системи управління державою, зниження духовного потенціалу суспільства.
Серед найбільш серйозних завдань, які можуть вирішуватися за допомогою сучасної інформаційної зброї, можна виділити наступні:
Руйнівний вплив
інформаційної зброї в
Вищезазначене
3. Канали витоку і методи захисту інформації з обмеженим доступом.
3.1. Канали витоку
інформації з обмеженим
Потенційний ризик витоку інформації з обмеженим доступом існує у двох напрямках: зовнішній і внутрішній канали.
Зовнішній канал використовується недобросовісними конкурентами чи злочинними елементами, дії яких можуть бути спрямовані на:
– одержання інформації за допомогою технічних засобів перехвату та зняття інформації;
– викрадення або зняття копій з документів та інших носіїв інформації, що містять комерційну таємницю;
– одержання інформації в процесі проходження її через комунікаційні мережі;
– знищення інформації чи пошкодження її носіїв;
– підкуп, шантаж співробітників підприємства з метою одержання інформації, що складає комерційну таємницю;
– переманювання провідних фахівців на конкуруючі підприємства.
Внутрішній канал пов'язаний з користю чи іншою особистою зацікавленістю окремих співробітників підприємства, незадоволених заробітною платою чи відносинами з керівництвом, а також з впровадженням до штату підприємства осіб, що працюють на конкурентів. Такі співробітники можуть видати (виказати, розголосити) комерційну таємницю конкурентам або знищити важливу інформацію. Внутрішнім каналом витоку інформації може стати також балакучість співробітників, що ведуть службові розмови в не належних для цього місцях (готелі, кімнати для куріння тощо).
3.2. Класифікація методів захисту інформації на малому підприємстві
Методи захисту інформації з обмеженим доступом поділяються на:
■ правовий;
■ організаційний;
■організаційно-технічний;
■ технічний.
Правовий захист інформації на підприємстві здійснюється через закріплення у його нормативних і установчих документах прав і обов'язків відповідних суб'єктів щодо порядку захисту відомостей з обмеженим доступом. Ці заходи можуть бути визначені у Статуті підприємства, трудових договорах (контрактах) із співробітниками підприємства, наказах, правилах внутрішнього розпорядку підприємства тощо.
Організаційні методи захисту інформації підприємства включають:
– організацію таємного (конфіденційного) діловодства. "Грифи" і порядок функціонування цього діловодства визначає керівництво малого підприємства;
– розмежування доступу до інформації. Тобто, кожний співробітник малого підприємства повинен мати доступ тільки до тих відомостей, які необхідні йому для виконання своїх прямих службових обов'язків. Дозвіл на доступ до такої інформації видається керівником підприємства, при цьому співробітник несе відповідальність за розголошення одержаних відомостей;
– встановлення такого порядку використання технічних засобів і приміщень, який виключав би витік інформації. Наприклад, при роботі з копіювальними засобами необхідно забезпечити суворо регламентоване копіювання тих документів, на які розповсюджений режим конфіденційності;
– встановлення порядку роботи з відвідувачами — їх облік у спеціальному журналі, визначення приміщення для прийому відвідувачів. Їх супровід при відвідуванні основних робочих приміщень;
– встановлення порядку проведення переговорів з відвідувачами, який повинен переслідувати двояку мету: по-перше, не допустити витоку інформації, по-друге, одержати найбільш повні відомості про наміри відвідувачів;
– навчання співробітників підприємства заходам щодо захисту комерційної таємниці, підвищення їх відповідальності за ненавмисне розголошення комерційної таємниці.
Організаційно-технічні методи захисту інформації
Організаційно-технічні методи захисту інформації застосовуються з метою виключення несанкціонованого проникнення на територію малого підприємства, а в особливих випадках – до його приміщень, де циркулює інформація з обмеженим доступом у різнобічних формах. Для цього мале підприємство повинно використовувати спеціалізовані технічні засоби, як то:
Використання таких технічних засобів для забезпечення збереження інформації створює додаткові гарантії того, що документи та інші носії інформації будуть надійно захищені. Технічні засоби захисту можуть бути поділені на:
■ засоби охорони території підприємства;
■ засоби захисту комунікацій;
■ засоби захисту комп'ютерних
систем і баз даних від
Засоби охорони території становлять різноманітні типи захисних технічних пристроїв і контролюючих систем, включаючи загороди з автоматичною системою сигналізації про спробу їх подолання, системи телевізійного контролю території, різноманітне електронно-оптичне та інше охоронне обладнання. До засобів охорони також можна віднести режимні сис- теми розмежовування доступу співробітників до приміщень з різним ступенем таємності.
Засоби захисту комунікацій.
Сьогодні джерелом витоку
інформації в значній мірі є процеси
обробки, передачі, прийому та зберігання
інформації, пов'язані з використанням
електронних, електромеханічних та
електротехнічних пристроїв. Дія таких
пристроїв, як правило, супроводжується
(якщо не приймаються спеціальні заходи)
побічними або паразитними
Паразитні випромінювання супроводжують процеси перетворення сигналів. Наприклад, імпульсне випромінювання супроводжує роботу персональної ЕОМ. Стаціонарну "картинку" на екрані дисплею можна відтворити на екрані іншого дисплею на відстані 200-300 метрів. Паразитні наведення на сусідні пари телефонного кабелю або на спеціальні підслуховуючі "муфти" можуть стати каналом витоку інформації. Поширенню паразитного випромінювання можуть сприяти деякі види датчиків пожежної і охоронної сигналізації, елементи системи електричних годинників, радіоточки, труби опалення та газові труби, переговорні пристрої та деталі телефонних апаратів.
Основними методами захисту комунікацій є:
– пошук закладних (підслуховуючих або записуючих) пристроїв;
– забезпечення скритності передачі інформації по телефонно-телеграфним каналам шляхом їх шифрування;
– спеціальний захист апаратури від випромінювання за допомогою захисних блоків;
– утворення штучних завад перехопленню електричних чи акустичних сигналів.
Засоби захисту інформації при використанні комп'ютерних систем і баз даних можна поділити на такі групи:
■ приховане кодування документів на магнітних носіях, тобто доповнення тексту документів на магнітних носіях ознакою авторства чи майнової належності, що не читаються при нормальному відтворенні, завдяки якому можна виявити осіб, здійснюючих крадіжку документів;
■ криптографування (шифрування) всього документу чи його частини на машинних носіях, що робить цей документ недосяжним для розуміння особами, які не володіють ключем або кодом для дешифрування;
■ програмне та (або) апаратне обмеження доступу до комп'ютерів в цілому або до магнітних носіїв інформації ("вінчестерів" та "флоппі дисків").
Використання комп'ютерів у підприємництві привело до того, що великі обсяги ділової інформації передаються і одержуються по комп'ютерним мережам, які охопили практично весь світ. Саме через комп'ютерні мережі вчиняється більшість крадіжок інформації.
Іншою проблемою є захист інформації від підробок. Для цих цілей використовується програма під назвою "електронний підпис", яка дозволяє підтвердити власника документу, що передається, але його текст при цьому залишається незахищеним.
Більш надійний захист інформації, що передається, можна здійснити шляхом її шифрування. Зручніше шифрувати інформацію за допомогою апаратних пристроїв, шляхом підключення до комп'ютера додаткової електронної плати.
Просто і ефективно захищають від копіювання відомості, що накопичені в пам'яті комп'ютера, механічні чи електромеханічні ключі, які входять у його комплект.
Протидія несанкціонованому доступу і програмним закладкам.
Під несанкціонованим доступом розуміють тайне проникнення в технологічний процес обробки інформації. Захист технологічного процесу обробки інформації забезпечується шляхом визначення:
– об'єктів доступу;
– суб'єктів доступу;
– штатних засобів доступу до інформації;
– засобів захисту інформації;
– правил розмежування доступу.
Об'єктами доступу у залежності від класу автоматизованої системи можуть бути:
– система в цілому;
– термінали, ЕОМ, вузли мережі ЕОМ, канали зв'язку, зовнішні пристрої ЕОМ;
– програми;
– томи, каталоги, файли, записи, поля записів;
– всі види пам'яті ЕОМ, в яких може знаходитися конфіденційна інформація.
Суб'єктами доступу можуть бути особи і процеси (програми користувачів), що мають можливість доступу до об'єктів штатними засобами автоматизованих систем. Суб'єкти доступу можуть мати офіційний дозвіл (допуск) до інформації певного рівня конфіденційності.
Під штатними засобами доступу до інформації в автоматизованих системах розуміються загальносистемні і прикладні програмні засоби, засоби і програми, що надають суб'єктам документальні можливості допуску до об'єктів доступу.
В цілях захисту інформації слід приймати заходи щодо попередження встановлення в комп'ютерні мережі деструктивних програмних закладок. Під програмними закладками розуміють окремі програми чи спеціальні підпрограми, вбудовані в програмні засоби автоматизованих систем з метою виконання розвідувальних чи деструктивних завдань (модифікація даних чи програм, нав'язування фальшивих даних, знищення даних чи програм).
З метою технічного захисту конфіденційної інформації необхідно:
– слідкувати за складом і структурою програмно-технічних засобів, які включено в реальний технологічних процес обробки інформації. Не допускати встановлення програмних закладок або програмно-технічних засобів, в тому числі загального призначення, які не пройшли перевірки і не мають сертифікату, що підтверджує можливість їх застосування для обробки інформації з обмеженим доступом;