Захист інформації з обмеженим доступом в діяльності малих підприємств та фізичних осіб-суб’єктів підприємницької діяльності

Автор работы: Пользователь скрыл имя, 15 Февраля 2012 в 13:20, дипломная работа

Краткое описание

Конкретизувати ці питання можливо тільки після детального правового аналізу відповідної нормативної бази, що лежить в основі визначення категорій закритої інформації, а також аналізу порядку надання такої інформації та гарантій її законного використання.
Чинним законодавством визначені дві категорії інформації з обмеженим доступом:
■ інформація, що містить комерційну таємницю;
■ конфіденційна інформація підприємства.

Содержание работы

Категорії інформації з обмеженим доступом на малих
підприємствах в Україні 4
Загрози інформації з обмеженим доступом на малих
підприємствах в Україні 8
Дестабілізуючі фактори інформаційної безпеки
малого підприємства 8
Класифікація загроз інформаційній безпеці
малого підприємства 10
Ієрархія загроз інформаційній безпеці
малого підприємства 12
Джерела загроз інформаційній безпеці
малого підприємства 14
Канали витоку і методи захисту інформації
з обмеженим доступом 19
Канали витоку інформації з обмеженим доступом 19
Класифікація методів захисту інформації
на малому підприємстві 19
Методи застосування технічних засобів захисту
інформації на малих підприємствах 26
Засоби захисту інформації 27
Фізичний пошук і візуальний огляд 28
Виявлення радіозаставних пристроїв (РЗУ) 29
Спеціальні радіоприймальні пристрої 30
Програмно-апаратні комплекси радіоконтролю 31
Нелінійні радіолокатори 32
Активні технічні засоби захисту акустичного і
віброакустичного каналу 33
Багатофункціональні комплекси
технічного захисту інформації 37
Висновки 38
Література

Содержимое работы - 1 файл

Моя курсовая работа.docx

— 95.20 Кб (Скачать файл)

       Складність  процедур, що реалізуються в сучасних технологіях доступу до необхідних інформаційних ресурсів, критично збільшують залежність окремої людини від інших  людей, які здійснюють розробку інформаційних  технологій, визначення алгоритмів пошуку необхідної інформації, її попередньої  обробки, приведення до виду, зручного для сприйняття, доведення до споживача. По суті, ці люди формують для людини інформаційний фон його життя, визначають умови, в яких він живе і діє, вирішує  свої життєві проблеми. Саме тому вважається виключно важливим забезпечити безпеку  взаємодії людини з інформаційною  структурою.

       Іншим небезпечним джерелом загроз інтересам  особистості є використання на шкоду  її інтересам персональних даних, що нагромаджуються різноманітними структурами, в тому числі органами державної  влади, а також розширення можливості прихованого збирання інформації, що складає його особисту і сімейну  таємницю, відомості про її приватне життя.

       Це  зумовлено, у першу чергу, труднощами реалізації механізмів охорони цих  відомостей, подальшими досягненнями у мікромініатюризації засобів  прихованого збирання і передавання  інформації. 

       Джерела загроз інформаційній  безпеці суспільства 

       Інтереси  суспільства, що вступило у стадію постіндустріального  розвитку, полягають у захисті  життєво важливих інтересів у  цій сфері, забезпечення реалізації конституційних прав і свобод людини і громадянина в інтересах  зміцнення демократії, досягнення і  підтримування суспільної злагоди, підвищення творчої активності населення.

       Одним із джерел загроз інтересам суспільства  в інформаційній сфері є безперервне  ускладнення інформаційних систем і мереж зв'язку критично важливих інфраструктур забезпечення життя  суспільства.

       Ці  загрози можуть проявлятися і  вигляді як навмисних, так і ненавмисних  помилок, збоїв і відмов техніки  і програмного забезпечення, шкідливого впливу зі сторони злочинних структур і кримінальних елементів. Об'єктами реалізації таких структур можуть виступати  системи енергетичної, транспортної, трубопровідної і деяких інших інфраструктур.

       Небезпечним джерелом загроз виступає можливість концентрації засобів масової інформації (ЗМІ) в руках невеликої групи  власників.

       Ці  загрози можуть проявлятися у  вигляді маніпуляції суспільною думкою по відношенню до тих чи інших  суспільно значимих подій, а також  руйнування моральних устоїв суспільства  шляхом нав'язування чужорідних цінностей.

       Нарешті, небезпечним джерелом загроз є розширення масштабів вітчизняної і міжнародної  комп'ютерної злочинності.

       Ці  загрози можуть проявлятися у  вигляді спроб здійснення шахрайських  операції з використанням глобальних або вітчизняних інформаційно-телекомунікаційних систем, відмивання фінансових коштів, одержаних протиправним шляхом, одержання  неправомірного доступу до фінансової, банківської та іншої інформації, яка може бути використаною з корисливою метою. 

       Джерела загроз інформаційній  безпеці держави 

       Інтереси  держави в інформаційній сфері  полягають у створенні умов для  гармонійного розвитку інформаційної  інфраструктури держави, реалізації конституційних прав і свобод людини і громадянина  в інтересах зміцнення конституційного  ладу, суверенітету і територіальної цілісності країни, встановлення політичної і соціальної стабільності, економічного процвітання, безумовного виконання  законів і підтримки міжнародного співробітництва на основі партнерства.

       У першу чергу загрози інтересам  держави також можуть проявлятися  у вигляді отримання протиправного  доступу до відомостей, що складають  державну таємницю, до іншої конфіденційної інформації, розкриття якої може нанести  збитки державі.

       Проте найбільш небезпечними джерелами загроз інтересам держави в інформаційному суспільстві може стати неконтрольоване  розповсюдження інформаційної зброї  та розгортання гонки озброєнь у  цій галузі, спроби реалізації концепції  ведення інформаційних війн.

       Поняття інформаційної зброї визначається як сукупність засобів, методів і  технологій, що забезпечують можливість силового впливу на інформаційну сферу  протилежної сторони з метою  руйнування її інформаційної інфраструктури, системи управління державою, зниження духовного потенціалу суспільства.

       Серед найбільш серйозних завдань, які  можуть вирішуватися за допомогою сучасної інформаційної зброї, можна виділити наступні:

  • створення атмосфери бездуховності та аморальності, негативного відношення до культурної спадщини противника;
  • маніпулювання суспільною свідомістю та політичною орієнтацією соціальних груп населення держави з метою створення політичної напруги та хаосу;
  • дестабілізація політичних відносин між партіями, об'єднаннями та рухами з метою провокації конфліктів, розпалювання недовіри, загострення політичної боротьби, провокування репресій проти опозиції, провокація взаємного знищення;
  • зниження інформаційного забезпечення влади та управління, інспірація помилкових управлінських рішень;
  • дезінформація населення про роботу державних органів, підрив їхнього авторитету, дискредитація органів управління;
  • провокування соціальних, політичних, національних і релігійних сутичок;
  • ініціювання страйків, масових заворушень та інших акцій економічного протесту;
  • ускладнення прийняття органами важливих рішень;
  • підрив міжнародного авторитету держави, її співробітництва з іншими країнами;
  • нанесення втрат життєво важливим інтересам держави в політичній, економічній, оборонній та інших сферах.

       Руйнівний вплив інформаційної зброї в  інформаційному суспільстві може бути більш потужним та ефективним, ніж  це уявляється зараз. Це є особливо небезпечним в умовах існування  майже монопольного положення компаній невеликої кількості країн на ринку інформаційних продуктів, оскільки це здатне спровокувати бажання  використати наявну перевагу для  досягнення тієї чи іншої політичної мети.

       Вищезазначене 

       3. Канали витоку і методи захисту інформації з обмеженим доступом.  

       3.1. Канали витоку  інформації з обмеженим  доступом 

       Потенційний ризик витоку інформації з обмеженим  доступом існує у двох напрямках: зовнішній і внутрішній канали.

       Зовнішній канал використовується недобросовісними конкурентами чи злочинними елементами, дії яких можуть бути спрямовані на:

       – одержання інформації за допомогою  технічних засобів перехвату та зняття інформації;

       – викрадення або зняття копій з  документів та інших носіїв інформації, що містять комерційну таємницю;

       – одержання інформації в процесі  проходження її через комунікаційні  мережі;

       – знищення інформації чи пошкодження  її носіїв;

       – підкуп, шантаж співробітників підприємства з метою одержання інформації, що складає комерційну таємницю;

       – переманювання провідних фахівців на конкуруючі підприємства.

       Внутрішній  канал пов'язаний з користю чи іншою особистою зацікавленістю окремих співробітників підприємства, незадоволених заробітною платою чи відносинами з керівництвом, а також з впровадженням до штату підприємства осіб, що працюють на конкурентів. Такі співробітники можуть видати (виказати, розголосити) комерційну таємницю конкурентам або знищити важливу інформацію. Внутрішнім каналом витоку інформації може стати також балакучість співробітників, що ведуть службові розмови в не належних для цього місцях (готелі, кімнати для куріння тощо).  

       3.2. Класифікація методів захисту інформації на малому підприємстві 

       Методи  захисту інформації з обмеженим  доступом поділяються на:

       ■ правовий;

       ■ організаційний;

       ■організаційно-технічний;

       ■ технічний. 

       Правовий  захист інформації на підприємстві здійснюється через закріплення у його нормативних і установчих документах прав і обов'язків відповідних суб'єктів щодо порядку захисту відомостей з обмеженим доступом. Ці заходи можуть бути визначені у Статуті підприємства, трудових договорах (контрактах) із співробітниками підприємства, наказах, правилах внутрішнього розпорядку підприємства тощо.

       Організаційні методи захисту інформації підприємства включають:

       – організацію таємного (конфіденційного) діловодства. "Грифи" і порядок  функціонування цього діловодства  визначає керівництво малого підприємства;

       – розмежування доступу до інформації. Тобто, кожний співробітник малого підприємства повинен мати доступ тільки до тих відомостей, які необхідні йому для виконання своїх прямих службових обов'язків. Дозвіл на доступ до такої інформації видається керівником підприємства, при цьому співробітник несе відповідальність за розголошення одержаних відомостей;

       – встановлення такого порядку використання технічних засобів і приміщень, який виключав би витік інформації. Наприклад, при роботі з копіювальними  засобами необхідно забезпечити  суворо регламентоване копіювання тих  документів, на які розповсюджений режим конфіденційності;

       – встановлення порядку роботи з відвідувачами  — їх облік у спеціальному журналі, визначення приміщення для прийому  відвідувачів. Їх супровід при відвідуванні основних робочих приміщень;

       – встановлення порядку проведення переговорів  з відвідувачами, який повинен переслідувати  двояку мету: по-перше, не допустити  витоку інформації, по-друге, одержати найбільш повні відомості про  наміри відвідувачів;

       – навчання співробітників підприємства заходам щодо захисту комерційної  таємниці, підвищення їх відповідальності за ненавмисне розголошення комерційної  таємниці.  

       Організаційно-технічні методи захисту інформації  

       Організаційно-технічні методи захисту інформації застосовуються з метою виключення несанкціонованого проникнення на територію малого підприємства, а в особливих випадках – до його приміщень, де циркулює інформація з обмеженим доступом у різнобічних формах. Для цього мале підприємство повинно використовувати спеціалізовані технічні засоби, як то:

    • системи охоронної сигналізації;
    • системи контролю доступу;
    • системи відеоспостереження.

       Використання  таких технічних засобів для забезпечення збереження інформації створює додаткові гарантії того, що документи та інші носії інформації будуть надійно захищені. Технічні засоби захисту можуть бути поділені на:

       ■ засоби охорони території підприємства;

       ■ засоби захисту комунікацій;

       ■ засоби захисту комп'ютерних систем і баз даних від несанкціонованого  доступу.  

       Засоби  охорони території  становлять різноманітні типи захисних технічних пристроїв і контролюючих систем, включаючи загороди з автоматичною системою сигналізації про спробу їх подолання, системи телевізійного контролю території, різноманітне електронно-оптичне та інше охоронне обладнання. До засобів охорони також можна віднести режимні сис- теми розмежовування доступу співробітників до приміщень з різним ступенем таємності.  

Информация о работе Захист інформації з обмеженим доступом в діяльності малих підприємств та фізичних осіб-суб’єктів підприємницької діяльності