Головна Головна -> Реферати українською -> Право -> Правові та організаційно-технологічні проблеми захисту інформації в автоматизованих системах ОВС України

Правові та організаційно-технологічні проблеми захисту інформації в автоматизованих системах ОВС України

Назва:
Правові та організаційно-технологічні проблеми захисту інформації в автоматизованих системах ОВС України
Тип:
Реферат
Мова:
Українська
Розмiр:
11,79 KB
Завантажень:
95
Оцінка:
 
поточна оцінка 5.0


Скачати цю роботу безкоштовно
Пролистати роботу: 1  2  3  4 
Програмою інформатизації органів внутрішніх справ України передбачено ряд заходів стосовно інформатизації оперативно-розшукової діяльності ОВС. Зокрема, впровадження типової інформаційної підсистеми (ІПС) “Розшук” з обліку осіб, оголошених в регіональний, державний (міждержавний) розшук, ІПС “Повідомлення”, “Оріон” та “Пізнання” і т. ін. [1]. Крім того, програмою передбачено заходи щодо розвитку засобів комп’ютерного обміну інформацією та поширення мережі користувачів інформаційних підсистем, розробку проекту використання мережі Internet в органах внутрішніх справ України.

Враховуючи, що у більшості інформаційних підсистем обробляється інформація з обмеженим доступом, розробляється концепція комплексного захисту інформаційної системи ОВС України, визначаються спеціальні вимоги до засобів комп’ютерної техніки, передачі даних та криптографічних засобів, ведуться роботи з атестування, видачі ліцензій комп’ютерних мереж та автоматизованих робочих місць, де обробляється інформація з обмеженим доступом. Вимоги до надійності та інформаційної безпеки інформаційно-пошукових систем викладено в проекті створення інформаційно-аналітичної системи органів внутрішніх справ України. Відмічається, що безпека і захист в інформаційній системи має будуватись з урахуванням комплексного підходу до структури системи захисту, що передбачає об’єднання в єдиний комплекс відповідних заходів та засобів захисту інформації на всіх рівнях системи інформаційного забезпечення.

Система інформаційної безпеки в ОВС України базується на положеннях Конституції України, законах України “Про міліцію”, “Про оперативно-розшукову діяльність”, “Про організаційно-правові основи боротьби з організованою злочинністю”, “Про державну таємницю”, “Про інформацію”, “Про національну програму інформатизації”, “Про захист інформації в автоматизованих системах”, “Про телекомунікації” і т. ін. Крім того, при побудові системи інформаційної безпеки слід враховувати зміст відповідних статей Кримінального та інших кодексів України, Положення про технічний захист інформації в Україні, Положення про забезпечення режиму таємності під час обробки інформації, що становить державну таємницю, в автоматизованих системах (Постанова Кабінету Міністрів України від 16.02.98 р., № 180), Постанови Кабінету Міністрів України “Про затвердження Концепції технічного захисту інформації в Україні” № 1126 від 08.11.1997 р., наказів МВС України “Про організацію і виконання робіт з технічного захисту інформації з обмеженим доступом в системі МВС України” від 14.07.1998 р., “Про заходи щодо забезпечення вимог Закону України “Про внесення змін і доповнень в Закон про державну таємницю” від 31.10.1999 р. № 860, інших наказів МВС України [2; 3], а також – наказів Департаменту спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України.

Система інформаційної безпеки спрямована на запобігання втраті інформації, її спотворенню, несанкціонованому доступу та незаконному її використанню на етапах проектування, впровадження та експлуатації інформаційних підсистем. В експлуатаційному режимі програмно-технічні комплекси повинні забезпечити ефективне і надійне функціонування інформаційних підсистем та захист від несанкціонованого доступу (НСД).

Основною метою системи захисту інформації є:

– фізичне збереження технічних і програмних засобів від викрадення та пошкодження;

– надання користувачам права доступу до ресурсів підсистеми згідно з прийнятою стратегією безпеки;

– забезпечення входу до комп’ютерної підсистеми за умови пред’явлення електронного ідентифікатора або вводу особистого паролю;

– реєстрація дій користувачів щодо ресурсів підсистеми;

– забезпечення цілісності інформаційних ресурсів (у тому числі – забезпечення антивірусного захисту);

– облік носіїв інформації;

– сигналізація про порушення захисту;

– забезпечення цілісності програмних засобів та інформації, що обробляється.

Підсистема контролю доступу і захисту інформації повинна реалізовувати основні методи захисту інформаційних ресурсів від несанкціонованого доступу, а також забезпечувати нейтралізацію випадкових і цілеспрямованих потенційних загроз, таких, що дають змогу порушнику:

– одержувати доступ до даних з порушенням встановлених правил розмежування доступу з метою ознайомлення, модифікації, копіювання, знищення даних і т. ін.;

– зчитувати дані із запам’ятовуючих пристроїв після виконання санкціонованих запитів;

– копіювати носії інформації;

– маскуватися під зареєстрованого користувача, видавати власні несанкціоновані запити за запити операційної системи;

– отримувати захищені дані за допомогою спеціально організованої серії санкціонованих запитів;

– модифікувати програмне забезпечення, навмисно включаючи до його складу спеціальні блоки для порушення безпеки даних;

– фальсифікувати факти формування, видачі та отримання даних;

Завантажити цю роботу безкоштовно
Пролистати роботу: 1  2  3  4 



Реферат на тему: Правові та організаційно-технологічні проблеми захисту інформації в автоматизованих системах ОВС України

BR.com.ua © 1999-2017 | Реклама на сайті | Умови використання | Зворотній зв'язок