Студопедия

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника



Визначення загроз безпеці інформації та сучасний стан її технічного захисту




Читайте также:
  1. A. Визначення загального обсягу необхідних інвестиційних ресурсів
  2. Алгоритм визначення/зміни ключового поля
  3. Алгоритм визначення/зміни ключового поля
  4. Аналіз ринкових можливостей і загроз, а також сильних і слабких сторін діяльності підприємства
  5. Апаратні засобі захисту інформації.
  6. Апаратура захисту і управління авіаційних генераторів
  7. Апаратура управління та захисту електричних мереж, металізація та заземлення
  8. Б) Визначення ступеня ризику через вірогідність безпечної роботи
  9. Базові елементарні сигнали. Кількісний рахунок інформації.
  10. БЕЗПЕКА БІЗНЕСУ: ІНФОРМАЦІЙНІ ЗАГРОЗИ

Впровадження в усі сфери життєдіяльності особи, суспільства та держави інформаційних технологій зумовило поширення великої кількості інформації в обчислювальних та інформаційних мережах на значні території.

За відсутності вітчизняних конкурентоспроможних інформаційних технологій надається перевага технічним засобам обробки інформації та засобам зв'язку іноземного та спільного виробництва, які здебільшого не забезпечують захист інформації. Комунікаційне обладнання іноземного виробництва, яке використовується в мережах зв'язку, передбачає дистанційний доступ до його апаратних та програмних засобів, у тому числі з-за кордону, що створює умови для несанкціонованого впливу на їх функціонування і контроль за організацією зв'язку та змістом повідомлень, які пересилаються.

Прогрес у різних галузях науки і техніки призвів до створення компактних та високоефективних технічних засобів, за допомогою яких можна легко під'єднуватись до ліній телекомунікації та різноманітних технічних засобів обробки інформації вітчизняного та іноземного виробництва з метою здобуття пересилання та аналізу розвідувальних даних. Для цього може використовуватись апаратура радіотехнічної, оптико-електронної, радіотеплової, акустичної, хімічної, магнітометричної, сейсмічної та радіаційної розвідок.

За таких умов створилися можливості витоку інформації, порушення її цілісності та блокування. Витік інформації, яка становить державну та іншу передбачену законом таємницю, конфіденційної інформації, що є власністю держави, — це одна з основних можливих загроз національній безпеці України в інформаційній сфері.

Загрози безпеці інформації в Україні зумовлюються:

— не виваженістю державної політики в галузі інформаційних технологій, що може призвести до неконтрольованого та незаконного доступу до інформації та її використання;

— діяльністю інших держав, спрямованою на одержання переваги в зовнішньополітичній, економічній, військовій та інших сферах;

— недосконалістю організації в Україні міжнародних виставок апаратури різного призначення (особливо пересувних) та заходів екологічного моніторингу, що може використовуватися для здобуття інформації розвідувального характеру;

— діяльністю політичних партій, суб'єктів підприємницької діяльності, окремих фізичних осіб, що спрямована на одержання переваг у політичній боротьбі та конкуренції;



— злочинною діяльністю, що спрямована на протизаконне одержання інформації з метою досягнення матеріальної вигоди або нанесення шкоди юридичним чи фізичним особам;

— використанням інформаційних технологій низького рівня, що призводить до впровадження недосконалих технічних засобів із захистом інформації, засобів контролю за ефективністю ТЗІ та засобів ТЗІ (далі — засоби забезпечення ТЗІ);

— недостатністю документації на засоби забезпечення ТЗІ іноземного виробництва, а також низькою кваліфікацією технічного персоналу у сфері ТЗІ.

Загрози можуть здійснюватися:

• технічними каналами, що включають канали побічних електромагнітних випромінювань і наводок, а також акустичні, оптичні, радіо-, радіотехнічні, хімічні та ін.;

• каналами спеціального впливу шляхом формування полів і сигналів з метою руйнування системи захисту або порушення цілісності інформації;

• несанкціонованим доступом шляхом підключення до апаратури та ліній зв'язку, маскування під зареєстрованого користувача, подолання заходів захисту для використання інформації або нав'язування хибної інформації, застосування закладних пристроїв чи програм та вкорінення комп'ютерних вірусів.



Сучасний стан технічного захисту інформації зумовлюється:

— недосконалістю правового регулювання в інформаційній сфері, зокрема, у сфері захисту таємниць (крім державної), конфіденційної інформації та відкритої інформації, важливої для особи, суспільства та держави;

— недостатністю нормативно-правових актів і нормативних документів з питань проведення досліджень, розробки та виробництва засобів забезпечення T3І;

— незавершеністю створення системи сертифікації засобів забезпечення ТЗІ;

— недосконалістю системи атестації на відповідність вимогам ТЗІ об'єктів, робота яких пов'язана з інформацією, що підлягає технічному захисту;

— недостатньою узгодженістю чинних в Україні нормативно-правових актів та нормативних документів із питань ТЗІ з відповідними міжнародними договорами України.

3. Розроблення та реалізація плану захисту інформації, організація проведення обстеження об'єктів інформаційної діяльності.


Дата добавления: 2015-08-05; просмотров: 24; Нарушение авторских прав







lektsii.com - Лекции.Ком - 2014-2021 год. (0.011 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты