Первая страница
Наша команда
Контакты
О нас

    Головна сторінка



Нтц «Інтернет-сервіс» проект «Освітня мережа Хмельницької області»

Нтц «Інтернет-сервіс» проект «Освітня мережа Хмельницької області»




Сторінка8/12
Дата конвертації10.03.2017
Розмір1.76 Mb.
1   ...   4   5   6   7   8   9   10   11   12

Захист інформації від її витоку технічними каналами зв’язку забезпечується наступними засобами та заходами:


  • використанням екранованого кабелю та прокладка проводів та кабелів в екранованих конструкціях;

  • встановленням на лініях зв’язку високочастотних фільтрів;

  • побудовою екранованих приміщень (“капсул”);

  • використанням екранованого обладнання;

  • встановленням активних систем зашумлення;

  • створенням контрольованої зони.

З метою оцінки стану технічного захисту інформації, що обробляється або циркулює в автоматизованих системах, комп'ютерних мережах, системах зв'язку, та підготовки обґрунтованих висновків для прийняття відповідних рішень звичайно проводиться експертиза у сфері технічного захисту інформації.
Експерти́за (від лат. expertus - досвідчений, знавець) - розгляд, дослідження експертом-фахівцем якихось справ, питань, що потребують спеціальних знань. У найбільш загальному вигляді експертиза - це спосіб аналізу причинно-наслідкових зв'язків не тільки стосовно того, що вже відбулося, але й того, що очікується, має або може відбутися; це спосіб пізнання певної реальності у тих випадках, коли ця реальність не піддається прямому вимірюванню, обрахуванню і взагалі якому завгодно «об'єктивному дослідженню».
Примі́щення - частина внутрішнього об'єму будівлі, обмежена будівельними елементами, з можливістю входу і виходу.
Автоматизо́вана систе́ма (АС) (англ. automated system) - сукупність керованого об'єкта й автоматичних керуючих пристроїв, у якій частину функцій керування виконує людина. АС являє собою організаційно-технічну систему, що забезпечує вироблення рішень на основі автоматизації інформаційних процесів у різних сферах діяльності (управління, проектування, виробництво тощо) або їх поєднаннях.

На основі зазначених засобів та заходів пропонуються такі рішення


  • побудова комплексних систем захисту інформації локальних, глобальних та корпоративних обчислювальних мереж;

  • розробка політики безпеки організації;

  • сприяння в організації експертиз з ТЗІ;

  • інтеграція обладнання та програмного забезпечення технічного захисту інформації в існуючу інформаційну систему організації;

  • створення систем захисту периметру;

  • розробка програмного забезпечення з інтегрованими функціями захисту інформації.

Криптографічні засоби захисту інформації


Одним з напрямків захисту в інформаційних системах є криптографічний захист інформації (КЗІ), що передбачає використання математичних методів перетворення інформації за допомогою шифрування, вироблення імітовставки або цифрового підпису та ін.
Матема́тика (грец. μάθημα - наука, знання, вивчення) - наука, яка первісно виникла як один з напрямків пошуку істини (у грецькій філософії) у сфері просторових відношень (землеміряння - геометрії) і обчислень (арифметики), для практичних потреб людини рахувати, обчислювати, вимірювати, досліджувати форми та рух фізичних тіл.
Електро́нний цифрови́й пі́дпис (ЕЦП) (англ. digital signature) - вид електронного підпису, отриманого за результатом криптографічного перетворення набору електронних даних, який додається до цього набору або логічно з ним поєднується і дає змогу підтвердити його цілісність та ідентифікувати підписувача.

Криптографічний захист може здійснюватися в процесі передачі інформації каналами зв’язку та при її обробці на робочих станціях і серверах.

При передачі інформації каналами зв’язку висуваються наступні вимоги:


  • забезпечення конфіденційності інформації;

  • забезпечення цілісності інформації;

  • автентичність сторін інформаційного обміну.

Конфіденційність інформації забезпечується симетричним (алгоритми ГОСТ 28147-89, DES, 3DES, AES, IDEA) та асиметричним (алгоритми RSA, El Gamal) шифруванням. Цілісність інформації та автентичність сторін досягається використанням хеш-функцій та технологій цифрового підпису.
Хеш-функція (Хеш-функція) - функція, що перетворює вхідні дані будь-якого (як правило великого) розміру в дані фіксованого розміру.
Сукупність технологій, що забезпечують конфіденційність та цілісність інформації при її передачі незахищеними каналами зв’язку, отримала назву віртуальних приватних мереж (VPN – Virtual Private Network).

В процесі мережевої взаємодії захист інформації, зокрема, забезпечується за допомогою протоколів SSL, SSH, S-HTTP, IPSec, тощо. Автентичність сторін інформаційного обміну досягається за рахунок використання протоколів X.509, RADIUS, TACACS та інших. Реалізація даних технологій може здійснюватися програмними та програмно-апаратними засобами.

Захист інформації на робочих станціях і серверах може реалізовуватися за допомогою шифрування на рівні файлової системи, криптографічних методів перевірки автентичності (цифрові сертифікати, одноразові паролі тощо), криптографічних засобів перевірки цілісності (контрольні суми).

Сертифікат (франц. certificat, від пізньолат. sertifico - засвідчую),
Фа́йлова систе́ма - спосіб організації даних, який використовується операційною системою для збереження інформації у вигляді файлів на носіях інформації. Також цим поняттям позначають сукупність файлів та директорій, які розміщуються на логічному або фізичному пристрої.

На основі зазначених засобів та заходів можливі такі рішення


  • створення комплексних систем захисту інформації з елементами КЗІ;

  • створення віртуальних приватних мереж;

  • інтеграція засобів КЗІ до існуючої інформаційної інфраструктури;
    Інформаці́йна інфраструкту́ра (англ. information infrastructure) - комплекс програмно-технічних засобів, організаційних систем та нормативних баз, який забезпечує організацію взаємодії інформаційних потоків, функціонування та розвиток засобів інформаційної взаємодії та інформаційного простору країни або організації.


  • розробка програмного забезпечення з функціями КЗІ.




4.5 Розбудова власних каналів зв’язку

ДОДАТКИ
Додаток 1
Стан комп’ютеризації навчальних закладів

с


Назва районів і міст

Забезпеченість ЗОШ І-ІІІ ст. комп’ютерни-ми класами

Забезпеченість ЗОШ І ст. та І-ІІ ст. комп’ютерною технікою

Підключення до мережі Інтернет

К-сть ЗОШ І ст, які мають комп’ютерну техніку

%

К-сть ЗОШ

І-ІІ ст, які мають комп’ютерну техніку



%

К-сть ЗОШ

І-ІІІ ст. підклю-чених до мере-

жі Інтернет


%

В т.ч. по

селу (ЗОШ)



К-сть ЗОШ, які мають комп’ю-терні класи

%

1

Білогірський

11

73

0

0

9

69

6

40

4

2

Віньковецький

10

91

0

0

12

100

3

27

1

3

Волочиський

13

62

0

0

16

76

8

38

6

4

Городецький

15

75

1

25

19

100

7

47

4

5

Деражнянський

15

94

1

11

14

100

9

56

6

6

Дунаєвецький

21

75

4

50

22

100

21

75

17

7

Ізяславський

17

71

2

11

12

71

6

25

4

8

Кам-Подільський

27

93

0

0

18

56

10

34

10

9

Красилівський

28

97

9

100

20

100

12

41

7

10

Летичівський

12

71

0

0

0

0

7

41

6

11

Новоушицький

15

100

0

0

9

60

5

33

3

12

Полонський

15

83

0

0

5

56

4

22

1

13

Славутський

18

82

1

8

17

100

5

23

5

14

Старокостянтинівський

15

71

1

5

8

47

6

29

6

15

Старосинявський

10

83

0

0

5

45

5

42

4

16

Теофіпольський

9

69

1

7

17

100

7

54

5

17

Хмельицький

19

90

0

0

8

32

15

71

16

18

Чемеровецький

21

100

0

0

14

74

21

100

18

19

Шепетівський

11

58

6

100

14

100

8

42

8

20

Ярмолинецький

12

71

0

0

1

6

4

24

2

Всього по районах

314

80,7

26

11,8

240

68,9

169

43

136

1

м.Кам.-Подільський

18

100

1

100

2

100

18

100

-

2

м.Нетішин

4

100

-

-

-

-

4

100

-

3

м.Славута

9

100

1

50

-

-

9

100

-

4

м.Старокостянтинів

9

100

-

-

-

-

4

44

-

5

м.Хмельницький

35

97

0

0

-

-

10

29

-

6

м.Шепетівка

10

100

-

-

-

-

10

100

-

Всього по містах

85

99,5

2

50

2

100

55

63,9

-

Всього області

399

84,6

28

12,2

242

69,1

224

48

136
1   ...   4   5   6   7   8   9   10   11   12



  • На основі зазначених засобів та заходів пропонуються такі рішення
  • Криптографічні засоби захисту інформації
  • На основі зазначених засобів та заходів можливі такі рішення