Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Проблеми захисту інформації в діяльності органів державної влади

Реферат Проблеми захисту інформації в діяльності органів державної влади





у дана задача вирішується за допомогою криптографічних перетворень, заздалегідь узгоджених між усіма легітимними учасниками інформаційного обміну. Відправник повідомлення виконує шифрування, одержувачі виконують зворотне перетворення - розшифровку. Ключова інформація (ключі шифрування) або доставляється по захищеному каналу зв'язку, або спільно генерується учасниками. Зловмисник, якби він контролює середу, по якій передається повідомлення, навіть у разі повного перехоплення не зможе ознайомитися з його змістом.

Сучасні методи криптографічного перетворення зберігають початкову продуктивність автоматизованої системи, що є важливим. Це є найбільш ефективним способом, що забезпечує конфіденційність даних, їх цілісність і справжність.

Використання криптографічних методів в сукупності з технічними та організаційними заходами забезпечують надійний захист від широкого спектру загроз.

Несанкціоноване здобування зловмисником конфіденційної інформації також може привести до значного збитку. Так, наприклад, отримавши інформацію, що ідентифікує користувача; автоматизованої системи при вході до неї, зловмисник отримує право доступу до системи. При цьому він стає володарем всіх прав санкціонованого користувача, т. Е. Користувача, якому дозволена робота в даній системі. Також зловмисник може перехопити інформацію, якою обмінюються клієнт і банківська система, і потім, використовуючи ці відомості, здійснити крадіжку грошей з рахунку даного клієнта. Існує велика безліч подібних прикладів, коли витік конфіденційної інформації наносила непоправної шкоди її власнику.

Модифікація інформації означає внесення в інформацію будь-яких змін в інтересах зловмисника. Це становить значну небезпеку для власника (власника) інформації, так як на основі змінених даних він може прийняти неправильне рішення, що завдасть йому збитки та (або) принесе вигоду зловмисникові. Якщо ж користувачеві стане відомо про можливі внесених викривлення, він повинен буде докласти додаткових зусиль для їхнього виявлення, усунення і відновлення істинних відомостей. А це вимагає додаткових витрат різних ресурсів (тимчасових, грошових, кадрових).

Безпосередньо до модифікації інформації примикає і такий вид загроз, як створення помилкових повідомлень. Це означає, що зловмисник навмисно надсилає суб'єкту завідомо неправдиву інформацію, отримання і використання якої даним суб'єктом вигідно зловмисникові. При цьому така інформація забезпечується всіма атрибутами і реквізитами, які не дозволяють одержувачу запідозрити, що ця інформація помилкова.

Блокування доступу до інформації або ресурсів системи може мати негативні наслідки в, випадку, коли деяка інформація володіє реальною цінністю тільки протягом короткого відрізка часу. У цьому випадку блокування порушує вимогу своєчасності отримання інформації. Також блокування доступу до інформації може призвести до того, що суб'єкт не буде володіти всією повнотою відомостей, необхідних для прийняття рішення. Одним із способів блокування інформації може бути відмова в обслуговуванні, коли система внаслідок збоїв у роботі або дій зловмисника не відповідає на запити санкціонованого користувача.

Несанкціоноване або помилкове використання ресурсів системи, з одного боку, може служити проміжною ланкою для знищення, модифікації або розповсюдження інформації. З іншого боку, воно має самостійне значення, так як, навіть не торкаючись користувацької або системної інформації, може завдати шкоди самій системі (наприклад, вивести її з ладу).

Відмова від отримання або відправки інформації полягає в запереченні користувачем факту здійснення та отримання будь-якого повідомлення. Наприклад, при здійсненні банківської діяльності подібні дії дозволяють однієї зі сторін розривати так званим технічним шляхом заключення фінансові угоди, т. е. формально не відмовляючись від них. Це може завдати другій стороні значної шкоди.

Перераховані види загроз можуть реалізовуватися різними способами, які залежать від джерела і виду загрози. Існує велика кількість подібних способів (особливо у сфері безпеки комп'ютерних мереж), вони постійно удосконалюються і оновлюються.


.2 Організація систем захисту конфіденційної інформації


Захистити конфіденційну інформацію організаційними заходами, програмними та технічними засобами повною мірою в сучасних умовах неможливо.

Організаційна захист - це регламентація виробничої діяльності і взаємин виконавців на нормативно-правовій основі, що виключає або суттєво затрудняющей неправомірне оволодіння конфіденційною інформацією і прояв внутрішніх і зовнішніх загроз. Організаційна захист забезпечує:

організацію охорони, режиму, роботу з кадрами, з документами;

використання технічних засобів безпеки та інформаційно-аналітичну діяльність з виявлення внутрішніх і зовнішніх загроз підприємницької діяльності.

До основних організаційних заходів можн...


Назад | сторінка 18 з 25 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Основні положення Федерального Закону про інформацію, інформаційні технолог ...
  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Пристрій виведення інформації &Принтер&. Адміністрування і розмежування пр ...