Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шпори на Економічна інформація ПК.docx
Скачиваний:
10
Добавлен:
28.10.2018
Размер:
99.27 Кб
Скачать

28.Проблеми захисту інформації. Політика інформаційної безпеки держави і підприємства. Законодавчі заходи України щодо забезпечення захисту інформації.

Безпека інформації - надійність роботи комп'ютера, збереження цінних даних, і захист інформації від внесення до неї змін особами що можуть завдати шкоди та збереження таємниці листування в електронному зв'язку. У деяких випадках заходи щодо забезпечення безпеки можуть бути розцінені як заходи для обмеження доступу та ефективності. Однак такі засоби, як, наприклад, криптографія, дозволяють значно посилити ступінь захисту, не обмежуючи доступ користувачів до даних. Захист інформації в комп'ютерних системах володіє рядом специфічних особливостей, пов'язаних з тим, що інформація не є жорстко пов'язаною з носієм, може легко і швидко копіюватись та передаватися по каналах зв'язку. Відомо дуже велике число загроз інформації, які можуть бути реалізовані як з боку зовнішніх порушників, так і з боку внутрішніх порушників. Радикальне вирішення проблем захисту електронної інформації може бути отримано тільки на базі використання криптографічних методів, які дозволяють вирішувати найважливіші проблеми захищеної автоматизованої обробки та передачі даних. Проблеми, що виникають з безпекою передачі інформації при роботі в комп'ютерних мережах, можна розділити натакі основні типи: перехоплення інформації – при перехоплені порушується конфіденційність інформації; модифікація інформації - вихідне повідомлення змінюється або повністю підміняється іншим і надсилається адресату. Потреби сучасної практичної інформатики призвели до виникнення нетрадиційних завдань захисту електронної інформації, однією з яких є автентифікація електронної інформації в умовах, коли обмінюються інформацією сторони не довіряють один одному. Ця проблема пов'язана зі створенням систем електронного цифрового підпису. Програмою інформатизації органів внутрішніх справ України передбачено ряд заходів стосовно інформатизації оперативно-розшукової діяльності ОВС. Зокрема, впровадження типової інформаційної підсистеми (ІПС)“Розшук” з обліку осіб, оголошених в регіональний, державний (міждержавний) розшук, ІПС “Повідомлення”, “Оріон” та “Пізнання”. Система інформаційної безпеки в ОВС України базується на положенняхКонституції України, законах України “Про міліцію”, “Прооперативно-розшукову діяльність”, “Про організаційно-правові основиборотьби з організованою злочинністю”, “Про державну таємницю”, “Проінформацію”, “Про національну програму інформатизації”, “Про захистінформації в автоматизованих системах”, “Про телекомунікації” і т. ін.

29.Організаційно – технічні заходи щодозабезпеченнязахистуінформаційнихресурсів.

Організаційні заходи захисту інформації та засобів комп'ютерної техніки включають у себе сукупність організаційних заходів з питань підбору, перевірки й інструктажу персоналу, який бере участь у всіх стадіях інформаційного процесу, дотримання режиму секретності при функціонуванні комп'ютерних систем забезпечення режиму фізичної охорони об'єктів. Багатьма спеціалістами, котрі займаються питаннями безпеки комп'ютерних систем, організаційні заходи розглядаються як найбільш важливі й ефективні з усіх видів захисту. Це пов'язане з тим, що вони є фундаментом, на якому будується вся система захисту. Організаційне забезпечення - це регламентація виробничої діяльності та взаємовідносин виконавців на нормативно-правовій основі таким чином, що розголошення, витік і несанкціонований доступ до конфіденційної інформації стають неможливими або істотно утруднюються за рахунок проведення організаційних заходів: До організаційних заходів відносять:охорону обчислювального центру; ретельний підбір персоналу, виключення випадків ведення особливо важливих робіт лише одним виконавцем; наявність плану відновлення працездатності центру після виходу його з ладу; організацію обслуговування обчислювального центрусторонньою структурою або особами, не зацікавленими в приховуванні фактів порушення роботи центру; універсальність засобів захисту від усіх користувачів (до вищого керівництва включно); покладення відповідальності на осіб, які мають гарантувати безпеку центру, вибір місця розташування центру і т.д.