Системы защиты информации в геоинформационных системах
Основные факторы, влияющие на организационные и технические меры защиты информации в геоинформационных системах: масштаб и назначение системы, а также распределенность сегментов. Главные требования к используемым в данном процессе методам и средствам.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 26.04.2019 |
Размер файла | 72,2 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
1
Размещено на http://www.allbest.ru/
Системы защиты информации в геоинформационных системах
Современное состояние процессов реализации системы защиты информации, которая связанна с развитием информационно-коммуникационных технологий постепенно приводит к разрушению старой системы и требует новизны. Изменение же структуры и процессов защиты информации можно отнести к направлению, которая вынуждена реформироваться с развитием государственных информационных систем. Исходя из этих исходных положений, можно выразить основу защиты информации, которая должна составлять постоянную готовность системы защиты в любое время к отражению угроз информационной системы, активность прогнозирование действий, разработку и реализацию определенных мер по ее защите, сосредоточение усилий по предотвращению угроз наиболее ценной информации. Эти принципы определяют общие требования к способам и средствам защиты информации.
Существенная роль информационных технологий в развитии общества состоит в ускорении процессов получения, распространения и использования обществом новых знаний. Повышая качество интеллектуальных ресурсов общества, информационные технологии повышают качество жизни. Применение современных информационных технологий в Государственных органах, деятельность которых сопряжена с необходимостью обработки и анализа большого объема разнородной информации, сегодня особенно актуально.
Согласно Федеральному закону «Об информации, информационных технологиях и защите информации» от 27.07.2006 №149-ФЗ, - информационные системы, создающиеся в целях реализации полномочий государственных органов и обеспечения обмена информацией между этими органами, а также в иных установленных федеральными законами целях. Государственные информационные системы создаются с учетом требований, предусмотренных Федеральным законом от 21 июля 2005 года №94-ФЗ «О размещении заказов на поставки товаров, выполнение работ, оказание услуг для государственных и муниципальных нужд». Государственные информационные системы создаются и эксплуатируются на основе статистической и иной документированной информации, предоставляемой гражданами (физическими лицами), организациями, государственными органами, органами местного самоуправления [2].
ФЗ №149 от 27.07.06 установлена необходимость защиты информации ГИС, согласно которому владелец информации или оператор ИС обязан обеспечить защиту информации от несанкционированного доступа, блокирования, уничтожения, распространения, копирования или других действий с помощью использования комплекса мер по соблюдению сохранности информации и ограничения доступа к общедоступной информации.
Организационные и технические меры защиты информации определяются:
_ масштабом ГИС;
_ назначением ГИС;
_ распределенностью сегментов ГИС.
ГИС имеет федеральный масштаб, если она функционирует на территории Российской Федерации (в пределах федерального округа) и имеет сегменты в субъектах Российской Федерации, муниципальных образованиях и (или) организациях.
ГИС имеет региональный масштаб, если она функционирует на территории субъекта Российской Федерации и имеет сегменты в одном или нескольких муниципальных образованиях и (или) подведомственных и иных организациях.
ГИС имеет объектовый масштаб, если она функционирует на объектах одного федерального органа государственной власти, органа государственной власти субъекта Российской Федерации, муниципального образования и (или) организации и не имеет сегментов в территориальных органах, представительствах, филиалах, подведомственных и иных организациях.
Для обеспечения защиты информации, содержащейся в ГИС, проводятся следующие мероприятия:
_ формирование требований к защите информации, содержащейся в ГИС;
_ разработка системы защиты информации ГИС;
_ внедрение системы защиты информации ГИС;
_ аттестация ГИС по требованиям защиты информации и ввод ее в действие;
_ обеспечение защиты информации в ходе эксплуатации аттестованной ГИС;
_ обеспечение защиты информации при выводе из эксплуатации аттестованной ГИС или после принятия решения об окончании обработки информации [1].
Создание требований к защите информации содержит:
_ решение о защите информации;
_ классификацию ГИС;
_ анализ угроз безопасности и разработку на базе актуальных данных системы безопасности;
_ Используемые меры должны предотвращать:
_ несанкционированный доступ, копирование, распространение информации конфиденциального характера; _ уничтожение или изменение информации;
_ блокирование информации [3].
Меры защиты информации выбираются и реализуются в ГИС в рамках ее системы защиты информации с учетом угроз безопасности информации применительно ко всем объектам и субъектам доступа на аппаратном, системном, прикладном и сетевом уровнях, в том числе в среде виртуализации и облачных вычислений [1].
Исходя из требований ФЗ №149, обеспечивается защита информации, в том числе:
_ по предотвращению доступа к информации или передачи ее лицам, которые не имеют к ней доступ;
_ по определению попыток несанкционированного доступа к данным;
_ по предупреждению негативных последствий вследствие нарушения доступа;
_ по предотвращению влияния технических средств обработки данных, из-за которых возможно нарушение функционирования;
_ по восстановлению информации, которая была уничтожена в процессе несанкционированного доступа;
_ по контролю над уровнем защиты информации.
К методам и средствам обеспечения безопасности информации в ИС в обобщенном и упрощенном виде можно отнести следующее (см. рис.).
Методы и средства обеспечения безопасности информации в ИС
технический геоинформационный защита
Показатель защищенности ИС - характеристика средств системы, влияющая на защищенность и описываемая определенной группой требований, варьируемых по уровню глубине в зависимости от класса защищенности.
Новыми документами ФСТЭК России установлены четыре класса защищенности ГИС, определяющие уровни защищенности содержащейся в ней информации.
Класс защищенности ГИС определяется в соответствии с таблицей.
Класс защищенности ГИС
Уровень значимости информации |
Масштаб информационной системы |
|||
Федеральный |
Региональный |
Объектовый |
||
УЗ 1 |
К1 |
К1 |
К1 |
|
УЗ 2 |
К1 |
К2 |
К2 |
|
УЗ 3 |
К2 |
К3 |
К3 |
|
УЗ 4 |
К3 |
К3 |
К4 |
Самый низкий класс - четвертый, самый высокий - первый. Класс защищенности ГИС (первый класс К1, второй класс К2, третий класс К3, четвертый класс К4) определяется в зависимости от уровня значимости информации (УЗ), обрабатываемой в этой ГИС, и масштаба ГИС (федеральный, региональный, объектовый).
Класс защищенности (К) = [уровень значимости информации; масштаб системы].
Уровень значимости информации определяется степенью возможного ущерба для обладателя информации (заказчика) и (или) оператора от нарушения конфиденциальности (неправомерные доступ, копирование, предоставление или распространение), целостности (неправомерные уничтожение или модифицирование) или доступности (неправомерное блокирование) информации.
УЗ = [(конфиденциальность, степень ущерба) (целостность, степень ущерба) (доступность, степень ущерба)], где степень возможного ущерба определяется обладателем информации (заказчиком) и (или) оператором самостоятельно экспертным или иными методами и может быть:
? Высокой, если в результате нарушения одного из свойств безопасности информации (конфиденциальности, целостности, доступности) возможны существенные негативные последствия в социальной, политической, международной, экономической, финансовой или иных областях деятельности и (или) ГИС и (или) оператор (обладатель информации) не могут выполнять возложенные на них функции;
? Средней, если в результате нарушения одного из свойств безопасности информации (конфиденциальности, целостности, доступности) возможны умеренные негативные последствия в социальной, политической, международной, экономической, финансовой или иных областях
деятельности и (или) ГИС и (или) оператор (обладатель информации) не могут выполнять хотя бы одну из возложенных на них функций;
? Низкой, если в результате нарушения одного из свойств безопасности информации (конфиденциальности, целостности, доступности) возможны незначительные негативные последствия в социальной, политической, международной, экономической, финансовой или иных областях деятельности и (или) ГИС и (или) оператор (обладатель информации) могут выполнять возложенные на них функции с недостаточной эффективностью или выполнение функций возможно только с привлечением дополнительных сил и средств.
При обработке в ГИС двух и более видов информации (служебная тайна, налоговая тайна и иные установленные законодательством Российской Федерации виды информации ограниченного доступа) уровень значимости информации (УЗ) определятся отдельно для каждого вида информации. Итоговый уровень значимости информации, обрабатываемой в ГИС, устанавливается по наивысшим значениям степени возможного ущерба, определенным для конфиденциальности, целостности, доступности информации каждого вида информации [1].
Список использованной литературы
технический геоинформационный защита
1. Организационные и технические меры защиты информации в государственной информационной системы. http://ace-net.ru/judgment/73-article-4.html.
2. Государственные информационные системы. http://clerical_work.academic.ru/145/.
3. Методы защиты информации в государственных информационных системах. http://referatwork.ru/refs/source/ref-47009.html.;
4. http://www.garant.ru/products/ipo/prime/doc/70491518/#ixzz3VWosvt5U
5. http://studopedia.net/10_85140_zashchita-informatsii-v-informatsionnihsistemah.html
Размещено на Allbest.ru
...Подобные документы
Препятствие, управление доступом, маскировка и регламентация как меры защиты информации в автоматизированных информационных системах. Особенности криптографического метода защиты информации. Изучение системы управления электронным документооборотом.
контрольная работа [38,4 K], добавлен 20.05.2019Технология и задачи геоинформационных систем (ГИС), предъявляемые к ним требования и основные компоненты. Способы организации и обработки информации в ГИС с применением СУБД. Формы представления объектов и модели организации пространственных данных.
курсовая работа [709,9 K], добавлен 24.04.2012Нормативно-правовые акты по защите информации в АС ГРН. Нормативно-технические акты, обеспечивающие защиту информации в АС ГРН. Требования к средствам защиты информации. Выбор средств защиты информации от несанкционированного доступа.
реферат [16,1 K], добавлен 23.03.2004Основные программы стеганографии. Программно-аппаратные средства криптографической защиты информации с закрытым ключом. Требования к используемым криптографическим средствам за рубежом и в России. Отечественные системы шифрования с открытым ключом.
отчет по практике [64,6 K], добавлен 18.09.2013Изучение эшелонированной системы защиты информации в компьютерных системах офисного типа. Классификация антивирусных продуктов. Уровень защиты приложений и хостов. Аутентификация по многоразовым паролям. Требования, предъявляемые к межсетевым экранам.
курсовая работа [394,6 K], добавлен 22.01.2015Системная концепция комплексного обеспечения системы защиты информации. Описание автоматизированной системы охраны "Орион" и ее внедрение на объекте защиты. Технические каналы утечки информации. Разработка системы видеонаблюдения объекта защиты.
дипломная работа [1,2 M], добавлен 30.08.2010Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.
презентация [3,8 M], добавлен 18.11.2014Анализ нормативно-правовой базы, обоснование направлений создания обеспечения комплексной защиты информации в автоматизированных системах. Разработка методики оценки, выбор путей повышения эффективности защитных мероприятий в автоматизированных системах.
дипломная работа [368,5 K], добавлен 17.09.2009Анализ технологий обработки информации. Построение системы защиты информации, порядок контроля за ее состоянием, определение и анализ угроз. Защита информации, которая циркулирует в системах звукоусиления. Техническая защита банковских операций.
дипломная работа [474,0 K], добавлен 19.10.2011Главные каналы утечки информации. Основные источники конфиденциальной информации. Основные объекты защиты информации. Основные работы по развитию и совершенствованию системы защиты информации. Модель защиты информационной безопасности ОАО "РЖД".
курсовая работа [43,6 K], добавлен 05.09.2013Необходимость защиты информации. Виды угроз безопасности ИС. Основные направления аппаратной защиты, используемые в автоматизированных информационных технологиях. Криптографические преобразования: шифрование и кодирование. Прямые каналы утечки данных.
курсовая работа [72,1 K], добавлен 22.05.2015Методы защиты речевой информации. Технические средства и системы защиты. Проведение оценки защищенности защищаемого помещения. Установка средств защиты информации, предотвращающих утечку информации по акустическому и виброакустическому каналу связи.
дипломная работа [3,4 M], добавлен 01.08.2015Проблема выбора между необходимым уровнем защиты и эффективностью работы в сети. Механизмы обеспечения защиты информации в сетях: криптография, электронная подпись, аутентификация, защита сетей. Требования к современным средствам защиты информации.
курсовая работа [32,1 K], добавлен 12.01.2008Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".
дипломная работа [1,4 M], добавлен 05.06.2011Методы защиты информации в системах управления производством. Самые уязвимые участки сети. Разработка средств и способов защиты для организации "Стройпроект". Назначение экранирующих систем и требования к ним. Безопасность жизни и деятельности человека.
дипломная работа [2,4 M], добавлен 19.06.2011Нормативно-правовые акты Российской Федерации в области информационной безопасности. Порядок организации работ по защите информации в информационных системах. Общий подход к разработкам технического задания на разработку системы защиты этой сферы.
курсовая работа [31,3 K], добавлен 05.05.2015Анализ единичных и комплексных показателей качества аппаратного комплекса системы защиты информации. Расчет стоимости для каждой фазы жизненного цикла системы защиты информации программного комплекса, а также расчет общей стоимости владения комплексом.
курсовая работа [65,9 K], добавлен 20.02.2012Методы обеспечения целостности информации в системах стационарных и подвижных объектов. Определение оптимальных характеристик корректирующего кода, разработка кодирующего устройства; технические системы сбора телеметрической информации и охраны объектов.
дипломная работа [3,8 M], добавлен 01.07.2011Организация системы защиты информации во всех ее сферах. Разработка, производство, реализация, эксплуатация средств защиты, подготовка соответствующих кадров. Криптографические средства защиты. Основные принципы инженерно-технической защиты информации.
курсовая работа [37,5 K], добавлен 15.02.2011Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.
курсовая работа [132,1 K], добавлен 28.07.2015