Розділ 8. ЗАХИСТ ІНФОРМАЦІЇ В ІНФОРМАЦІЙНИХ СИСТЕМАХ

Митні інформаційні технології


8.1. Захист інформаційних ресурсів від несанкціонованого доступу


Інформаційна безпека має велике значення для забезпечення життєво важливих інтересів будь-якої держави. Створення розвиненого і захищеного середовища є неодмінною умовою розвитку суспільства та держави, в основі якого мають бути найновіші автоматизовані технічні засоби.

Останнім часом в Україні відбуваються якісні зміни у процесах управління на всіх рівнях, які зумовлені інтенсивним упровадженням новітніх інформаційних технологій. Швидке вдосконалення інформатизації, проникнення її в усі сфери життєво важливих інтересів зумовило, крім безперечних переваг, і появу низки стратегічних проблем. Посилюється небезпека несанкціонованого втручання в роботу комп'ютерних, інформаційних і телекомунікаційних систем.

Наскільки актуальна проблема захисту інформації від різних загроз, можна побачити на прикладі даних, опублікованих Computer Security Institute (Сан-Франциско, штат Каліфорнія, США), згідно з якими порушення захисту комп'ютерних систем відбувається з таких причин:

несанкціонований доступ — 2 %

укорінення вірусів — 3 %;

технічні відмови апаратури мережі — 20 %;

цілеспрямовані дії персоналу — 20 %;

помилки персоналу (недостатній рівень кваліфікації) — 55%.

Таким чином, однією з потенційних загроз для інформації в інформаційних системах слід вважати цілеспрямовані або випадкові деструктивні дії персоналу (людський фактор), оскільки вони становлять 75 % усіх випадків.

Відповідно до вимог законів України "Про інформацію", "Про державну таємницю" та "Про захист інформації в автоматизованих системах" основним об'єктом захисту в інформаційних системах є інформація з обмеженим доступом, що становить державну або іншу, передбачену законодавством України, таємницю, конфіденційна інформація, що є державною власністю чи передана державі у володіння, користування, розпорядження.

Загалом, об'єктом захисту в інформаційній системі є інформація з обмеженим доступом, яка циркулює та зберігається у вигляді даних, команд, повідомлень, що мають певну обмеженість і цінність як для її власника, так і для потенційного порушника технічного захисту інформації.

Порушник — користувач, який здійснює несанкціонований доступ до інформації

Загроза несанкціонованого доступу — це подія, що кваліфікується як факт спроби порушника вчинити несанкціоновані дії стосовно будь-якої частини інформації в інформаційній системі.

Потенційні загрози несанкціонованого доступу до інформації в інформаційних системах поділяють на цілеспрямовані (умисні) та випадкові. Умисні загрози можуть маскуватися під випадкові шляхом довгочасної масованої атаки несанкціонованими запитами або комп'ютерними вірусами.

Вимоги національних стандартів і нормативних документів з питань технічного захисту інформації в Україні, а також досвід розвитку міжнародних стандартів безпеки досліджено у працях М.С. Вертузаєва, О.М. Юрченка, В.В. Домарева.

Розглянемо можливі канали витоку-інформації та варіанти несанкціонованого доступу до неї1.

За відсутності законного користувача, контролю та розмежування доступу до термінала кваліфікований порушник легко використовує його функціональні можливості для несанкціонованого доступу до інформації, що підлягає захисту, шляхом уведення відповідних запитів або команд.

За наявності вільного доступу до приміщення можна візуально спостерігати інформацію на засобах відбиття і документування, викрасти паперовий носій, зняти зайву копію, а також викрасти інші носії з інформацією: лістинги, магнітні носії та ін.

Сторінки


В нашій електронній бібліотеці ви можете безкоштовно і без реєстрації прочитати «Митні інформаційні технології» автора Невідомо на телефоні, Android, iPhone, iPads. Зараз ви знаходитесь в розділі „Розділ 8. ЗАХИСТ ІНФОРМАЦІЇ В ІНФОРМАЦІЙНИХ СИСТЕМАХ“ на сторінці 1. Приємного читання.

Зміст

  • ПЕРЕДМОВА

  • Частина 1. ОСНОВИ ІНФОРМАЦІЙНИХ СИСТЕМ

  • Розділ 2. ТИПОВА СТРУКТУРА І СКЛАД ІНФОРМАЦІЙНИХ СИСТЕМ

  • Частина 2. ЄДИНА АВТОМАТИЗОВАНА ІНФОРМАЦІЙНА СИСТЕМА ДЕРЖАВНОЇ МИТНОЇ СЛУЖБИ УКРАЇНИ

  • Частина 3. ТЕХНОЛОГІЧНЕ ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНИХ СИСТЕМ У МИТНІЙ СПРАВІ

  • Розділ 7. ЕЛЕКТРОННИЙ ОБМІН ІНФОРМАЦІЄЮ

  • 7.2. Міжнародні стандарти систем обробки повідомлень (електронної пошти).

  • 7.3. Інтегрована система Lotus Domino та Notes

  • Розділ 8. ЗАХИСТ ІНФОРМАЦІЇ В ІНФОРМАЦІЙНИХ СИСТЕМАХ
  • 8.4. Організаційне забезпечення електронного цифрового підпису

  • 8.5. Технічне забезпечення режиму електронного цифрового підпису. Поняття електронного цифрового підпису

  • Частина 4. ПРИКЛАДНЕ ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ ЄДИНОЇ АВТОМАТИЗОВАНОЇ ІНФОРМАЦІЙНОЇ СИСТЕМИ ДЕРЖАВНОЇ МИТНОЇ СЛУЖБИ УКРАЇНИ

  • 9.2. Автоматизована система аналізу та управління ризиками

  • Розділ 10. ПРОГРАМНО-ІНФОРМАЦІЙНІ КОМПЛЕКСИ ЄАІС ДМСУ

  • 10.2. Програмно-інформаційний комплекс "Аналітична та статистична обробка інформації про порушення суб'єктами ЗЕД чинного законодавства"

  • 10.3. Програмно-інформаційний комплекс "Реєстр дозволів на право відкриття складів тимчасового зберігання"

  • 10.4. Програмно-інформаційний комплекс "Контроль за переміщенням вантажів при транзиті"

  • 10.5. Програмно-інформаційний комплекс "Митний контроль та митне оформлення транспортних засобів, що переміщуються громадянами через митний кордон України"

  • 10.6. Власні розробки митних органів

  • Розділ 11. СИСТЕМИ ПЕРЕДАЧІ ІНФОРМАЦІЇ У МИТНІЙ СЛУЖБІ УКРАЇНИ

  • Розділ 12.ЗАХИСТ МИТНОЇ ЕЛЕКТРОННОЇ ІНФОРМАЦІЇ

  • Розділ 13. КОМЕРЦІЙНІ ПРОГРАМНІ ПРОДУКТИ МИТНОГО ОФОРМЛЕННЯ

  • 13.3. Програмне забезпечення QD Professional

  • 13.4. Програмне забезпечення Diamond Bridge

  • Розділ 14. СТВОРЕННЯ ЕЛЕКТРОННОЇ МИТНИЦІ - ГОЛОВНИЙ НАПРЯМ ПОДАЛЬШОГО РОЗВИТКУ ЄАІС ДМСУ

  • 14.8. Етапи впровадження Концепції "Електронна митниця"

  • 14.9. Очікувані результати реалізації Концепції

  • 14.10. Шлях інформаційних технологій від e-Customs до i-Customs

  • ЛІТЕРАТУРА

  • ОСНОВНІ ПОНЯТТЯ І ТЕРМІНИ

  • Предметний покажчик

  • Запит на курсову/дипломну

    Шукаєте де можна замовити написання дипломної/курсової роботи? Зробіть запит та ми оцінимо вартість і строки виконання роботи.

    Введіть ваш номер телефону для зв'язку, в форматі 0505554433
    Введіть тут тему своєї роботи