- •Затверджую
- •Опорний конспект лекцій з курсу
- •1. Основні етапи історії розвитку інформаційної безпеки. 33
- •Лекція №1. Вступ. Предмет захисту. Проблеми безпечної діяльності. Визначення та загальні властивості інформації
- •1. Предмет захисту
- •1.1. Проблеми безпечної діяльності
- •1.2. Визначення та загальні властивості інформації
- •Контрольні запитання
- •Лекція №2. Вступ. Предмет захисту. Цінність та класифікація інформації
- •1.3. Цінність та класифікація інформації
- •Контрольні запитання
- •Лекція №3. Вступ. Предмет захисту. Проблеми захисту інформації
- •1.4. Проблеми захисту інформації
- •1.5. Предмет захисту інформації
- •1.6. З історії зі
- •Контрольні запитання
- •Лекція №4. Вступ. Предмет захисту. Проблеми захисту інформації
- •Контрольні запитання
- •1. Хто, від кого чи від чого, як і яку інформацію має захищати?
- •2. Зміст основних етапів історії розвитку інформаційної безпеки.
- •3. Чи можна ототожнювати захист інформації з криптозахистом? Обґрунтуйте. Лекція №5. Нормативно-законодавча база із захисту інформації. Проблеми створення стандартів з зі
- •2. Нормативно-законодавча база із захисту інформації
- •2.1. Проблеми створення стандартів з зі
- •2.2. Огляд стандартів з захисту інформації
- •Контрольні запитання
- •Лекція №6. Нормативно-законодавча база із захисту інформації. Єдині критерії безпеки інформаційних технологій
- •Контрольні запитання
- •Лекція №7. Нормативно-законодавча база із захисту інформації. Законодавчі акти і нормативні документи України щодо зі
- •2.3. Законодавчі акти і нормативні документи України щодо зі
- •Контрольні запитання
- •Лекція №8. Нормативно-законодавча база із захисту інформації. Державний стандарт (Критерії) України з зі
- •2.4. Державний стандарт (Критерії) України з зі
- •Контрольні запитання
- •Лекція №9. Організаційно-технічні заходи щодо забезпечення захисту інформації. Класифікація засобів забезпечення безпеки ас
- •3. Організаційно-технічні заходи щодо забезпечення захисту інформації
- •3.1. Класифікація засобів забезпечення безпеки ас
- •3.2. Організаційні заходи
- •3.3. Служба безпеки
- •Контрольні запитання
- •Лекція №10. Організаційно-технічні заходи щодо забезпечення захисту інформації. Технічне забезпечення безпеки інформації
- •3.4. Технічне забезпечення безпеки інформації
- •3.5. Технічні канали витоку інформації
- •Канали витоку інформації.
- •4.2. Канали витоку інформації
- •Контрольні запитання
- •Лекція №12. Захист інформації від несанкціонованого доступу. Поняття загрози інформації
- •4.3. Поняття загрози інформації
- •4.4. Моделі загроз та порушника
- •Контрольні запитання
- •Лекція №13. Захист інформації від несанкціонованого доступу. Причини порушення безпеки
- •4.5. Причини порушення безпеки
- •4.5. Віруси як засіб атаки на кс
- •Контрольні запитання
- •Лекція №14. Захист інформації від несанкціонованого доступу. Віруси як засіб атаки на кс
- •Правила, що запобігають появі та поширенню комп‘ютерних вірусів
- •Дії при заражені комп‘ютерним вірусом
- •5.2. Ідентифікація та автентифікація
- •Контрольні запитання
- •Лекція №16. Механізми захисту інформації від нсд. Біометрична ідентифікація
- •Контрольні запитання
- •Лекція №17. Механізми захисту інформації від нсд. Вступ до криптології
- •5.3. Вступ до криптології
- •Контрольні запитання
- •Лекція №18. Механізми захисту інформації від нсд. Вступ до криптології
- •Контрольні запитання
- •Лекція №19. Механізми захисту інформації від нсд. Вступ до криптології
- •Контрольні запитання
- •Лекція №20. Окремі питання захисту інформації від нсд. Особливості зі від нсд в локальних обчислювальних мережах
- •6. Окремі питання захисту інформації від нсд
- •6.1. Особливості зі від нсд в локальних обчислювальних мережах
- •6.2. Зі від нсд в базах даних
- •6.3. Зі при організації конфіденційного зв’язку
- •6.4. Захист програмного забезпечення
- •Контрольні запитання
- •Лекція №21. Проблеми безпеки корпоративних інформаційних систем. Підходи щодо вирішення проблеми забезпечення безпеки
- •7. Проблеми безпеки корпоративних інформаційних систем
- •7.1. Підходи щодо вирішення проблеми забезпечення безпеки
- •7.2. Недоліки у сфері захищеності служб і протоколів Internet
- •Контрольні запитання
- •Лекція №22. Проблеми безпеки корпоративних інформаційних систем. Модель корпоративної мережі
- •7.3. Модель корпоративної мережі
- •7.4. Принципи побудови підсистеми інформаційної безпеки
- •Контрольні запитання
- •Лекція №24. Особливості процесів обробки інформації в іс дпс. Розвиток інформаційної інфраструктури
- •8.2. Розвиток інформаційної інфраструктури
- •8.3. Особливості податкової інформації
- •Контрольні запитання
- •Лекція №25. Особливості процесів обробки інформації в іс дпс. Підсистема інтегрованого електронного документообігу
- •8.4. Підсистема інтегрованого електронного документообігу
- •8.5. Електронна пошта
- •Контрольні запитання
- •Лекція №26. Політика інформаційної безпеки. Поняття політики безпеки
- •9. Політика інформаційної безпеки
- •9.1. Поняття політики безпеки
- •9.2. Види політик безпеки
- •Контрольні запитання
- •Лекція №27. Політика інформаційної безпеки. Загальний зміст політики інформаційної безпеки
- •9.3. Загальний зміст політики інформаційної безпеки
- •Контрольні запитання
- •Лекція №28. Політика інформаційної безпеки. Внутрішня політика безпеки організації дпс
- •9.4. Внутрішня політика безпеки організації дпс
- •9.4.1. Правила розмежування доступу
- •9.4.2. Внутрішня політика безпеки організації дпс
- •9.4.3. Політика оцінки ризику
- •9.4.4. Політика пароля
- •9.4.5. Політика антивірусного захисту
- •9.4.6. Політика етики
- •9.4.7. Політика адміністрування
- •Контрольні запитання
- •Перелік термінів
- •Література
- •Додаткова література
8.3. Особливості податкової інформації
На сьогодні мають місце інформаційні зв'язки між інформаційними системами ДПС та інформаційними мережами державних установ, які тісно пов'язані з ДПС у функціональній діяльності. Такими установами є Національний банк України, Міністерство статистики України, Митний комітет України, Генеральна прокуратура, Служба безпеки України, Міністерство внутрішніх справ України, Міністерство праці та соціальної політики України, Пенсійний фонд України, Міністерство фінансів України, Держкомкордон України та інші.
Основним об’єктом, який фактично складає суть цих інформаційних зв’язків, звичайно, є інформація, в зв’язку з чим наведемо основні особливості саме податкової інформації.
Податкова інформація – це інформація у сфері оподаткування, яка є у розпорядженні посадових осіб контролюючих органів або стала їм відома у зв'язку з виконанням ними своїх службових обов'язків.
За режимом доступу податкова інформація поділяється на відкриту податкову інформацію та податкову інформацію з обмеженим доступом. До відкритої податкової інформації належить податкова інформація, яка перебуває у володінні, користуванні або розпорядженні контролюючих органів, їх посадових осіб чи платників податків та не належить до податкової інформації з обмеженим доступом, а також інформація про платників податків, на поширення якої такі платники надали дозвіл.
Дозвіл на поширення відкритої податкової інформації надається експертними комісіями контролюючих органів, які створюються у порядку, встановленому Кабінетом Міністрів України.
До податкової інформації з обмеженим доступом належать податкова інформація, що становить державну таємницю, та конфіденційна податкова інформація. Податковій інформації надається статус державної таємниці згідно із законом про державну таємницю.
Конфіденційною податковою інформацією є інформація обмеженого доступу, яка перебуває у володінні, користуванні або розпорядженні контролюючих органів, крім інформації, що становить державну таємницю. До конфіденційної податкової інформації належить інформація:
а) про платників податків – фізичних та юридичних осіб, одержана контролюючими органами у зв'язку з виконанням покладених на них функцій, крім інформації про невиконання ними податкових зобов'язань та вчинення інших правопорушень у сфері оподаткування;
б) про зовнішньоекономічну діяльність, фінансування валютних, експортно-імпортних операцій, одержана контролюючими органами згідно із законодавством України;
в) про підготовку та укладення міжнародних договорів України з питань оподаткування;
г) про діяльність контролюючих органів, у тому числі щодо стягнення податків;
д) інша податкова інформація, що є власністю держави та включена до переліку конфіденційної інформації державної податкової служби України, який затверджується центральним органом державної податкової служби України.
Захист податкової інформації з обмеженим доступом здійснюється згідно з вимогами законів та інших нормативно-правових актів з питань захисту інформації та забезпечення інформаційної безпеки.
Для забезпечення єдиного державного автоматизованого обліку платників податків і контролю за додержанням податкового законодавства України органами державної податкової служби формується та ведеться база даних платників податків, яка складається з єдиного банку даних про платників податків – юридичних осіб та єдиного банку даних про платників податків – фізичних осіб.
База даних про платників податків включає інформацію, яка надходить до органів державної податкової служби всіх рівнів із різних джерел та іншими нормативно-правовими актами, зокрема від органів виконавчої влади, органів влади Автономної Республіки Крим, органів місцевого самоврядування, платників податків, інших юридичних та фізичних осіб.
Отже, підсумовуючи, зазначимо наступні особливості процесів обробки податкової інформації, що оброблюється в органах ДПС і, звичайно, в інформаційних системах ДПС:
в ДПС обробляється державна інформація, яка в більшості випадків повинна бути конфіденційною і цілісною;
політика інформаційної безпеки цілком визначається політикою безпеки ДПА України. Вона сформульована в ряді нормативних документів ДПА;
має місце практична відсутність засобів захисту інформації в більшості мереж ДПС;
порядок функціонування регламентований внутрішніми правилами ДПА України (наказами, інструкціями і т.д.);
загрози інформації в інформаційних системах ДПС мають специфічний характер, а саме: найбільш імовірними загрозами є дії користувачів та обслуговуючого персоналу, головним мотивом реалізації загроз є помилки та некомпетентність персоналу;
некомпетентність персоналу у галузі інформаційних технологій, що вимагає підготовки і перепідготовки кадрів у цій галузі для їх використання в ДПС;
процеси побудови інформаційних систем ДПС і їх підсистем захисту йдуть паралельно і з великою долею невизначеності, що призводить до необхідності внесення коригувань на всіх етапах життєвих циклів;
подібність різних інформаційних систем, що дозволяє уніфікувати методи і засоби організації захисту.
Важливим аспектом при організації захисту інформації є визначення всіх можливих інформаційних потоків в системі. Отже, основними інформаційними потоками в інформаційних системах ДПС є:
передача інформації з верхнього рівня ієрархії до нижніх рівнів (керівна, довідкова та інша інформація);
передача інформації з підсистеми нижнього рівня ієрархії в підсистему верхнього рівня ієрархії (заявки, звітна, довідкова та інша інформація);
інформація, що циркулює в межах локальних обчислювальних мереж (ЛОМ).
Залежно від характеру та призначення інформації, а також від реальних умов користування нею, вона може прийматися на рівнях ієрархії в електронному вигляді на магнітних носіях або у паперовому вигляді.
