Современные информационные технологии/ Информационная безопасность

 

Дубчак О. В., Мосур О.М.

Національний авіаційний університет(НАУ), Україна

ОРГАНІЗАЦІЯ ПРОГРАМНОГО ЗАХИСТУ ІНФОРМАЦІЇ В КОМПЮТЕРНИХ СИСТЕМАХ

Вступ Сучасне поширення та специфіка використання персональних комп’ютерів  (ПК) обумовлюють особливості захисту інформації в комп’ютерних системах і мережах (КСМ).  Захист інформації - це діяльність щодо запобігання витоку інформації, що потребує захисту, несанкціонованих і ненавмисних впливів на інформаційні об”єкти, тобто це - процес, спрямований на досягнення стану захищеності інформаційного середовища.

Актуальність Зростаючий рівень інформатизації вимагає відповідних засобів безпеки. Достатньо часто як стандартну використовують  модель безпеки, що містить  три категорії: конфіденційність ( confidentiality) — стан інформації, за якого доступ до неї здійснюють тільки суб'єкти, що мають на це право; цілісність (integrity) — запобігання несанкціонованої модифікації інформації; доступність (availability) — запобігання тимчасового або постійного приховання інформації від користувачів, що одержали право доступу.

Постановка завдання Для організації безпечної роботи з ресурсами  ПК  використовуються різноманітні програмні засоби захисту інформації (ПЗЗІ).  Переваги програмних засобів - універсальність, гнучкість, надійність, простота інсталяції, здатність до модифікації й розвитку. [2] При цьому під універсальністю розуміється можливість рішення ПЗЗІ великої кількості завдань захисту, а під надійністю - висока програмна стійкість за значної тривалості безперервної роботи й відповідність високим вимогам і вірогідності керуючих впливів за наявності різних дестабілізуючих факторів. [3]

Мета даної роботи – розгляд сучасних програмних засобів захисту інформації, що використовуються для  організації убезпеченого функціонування КСМ.

Серед стандартних програмних захисних засобів ПК найбільше поширення одержали:

¾   убудовані засоби захисту інформації;

¾   антивірусні програми  - засоби виявлення комп'ютерних вірусів і лікування інфікованих файлів, а також профілактики - запобігання зараження файлів або операційної системи шкідливим кодом;

¾   спеціалізовані ПЗЗІ від несанкціонованого доступу, що мають у цілому вищі можливості й характеристики відносно до убудованих засобів (програми шифрування, криптографічні системи тощо);

¾   міжмережні екрани (брандмауер - Brandmauer або файрвол -  firewall) -   спеціальні проміжні засоби між локальною й глобальною мережами для інспектування  і фільтрування усього трафіку мережного або транспортного рівнів, що дозволяють значно знизити загрозу несанкціонованого доступу ззовні в корпоративні мережі, але не усувають цю небезпеку повністю; більш захищений різновид —спосіб маскараду (masquerading), за якого весь вихідний з локальної мережі трафік відправляється від імені firewall-сервера, що робить локальну мережу практично невидимою;

¾   рroxy-servers (proxy — доручення)  - увесь трафік мережного/транспортного рівнів між локальною й глобальною мережами забороняється повністю — маршрутизація як така відсутня, а звертання з локальної мережі в глобальну відбуваються через спеціальні сервери-посередники; при цьому зворотні звертання стають неможливими в принципі;  метод не дає достатнього захисту проти атак на більш високих рівнях — наприклад, на рівні додатку;

¾   VPN (віртуальна приватна мережа) дозволяє передавати секретну інформацію через мережі, у яких можливе прослуховування трафіку сторонніми людьми. [1]

Всі засоби та методи,  використовувані в КС для убезпечення  інформаційних ресурсів, повинні поєднуватися в єдиний механізм захисту, керування яким здійснюється спеціальним компонентом, називаним ядром системи безпеки, що призначений виконувати наступні функції:

¾   завантаження програм захисту;

¾   установка й контроль установки регістрів меж зон пам'яті;

¾   контроль своєчасності й надійності  знищення залишкової інформації;;

¾   перевірка умов дозволу доступу;

¾   перевірка розподілу й використання паролів і кодів;

¾   включення терміналів користувачів у число працюючих і видалення їх із цього числа після завершення роботи або після виявлення несанкціонованої діяльності;

¾   створення й ведення масивів даних і повноважень користувачів;

¾   поточний контроль використання даних про повноваження користувачів.

Слід зазаначити, що ПЗЗІ  властиві наступні недоліки:

¾   необхідність використання часу роботи процесора, що призводить до збільшення часу реагування на запити й, як наслідок, до зниження ефективності роботи;

¾   зменшення обсягів оперативної пам'яті  і пам'яті на зовнішніх запам'ятовувальних пристроях, доступної для використання функціональними завданнями;

¾   можливість випадкової або навмисної зміни, внаслідок чого програми можуть не тільки втратити здатність виконувати функції захисту, але й стати додатковими джерелами загрози;

¾    обмеженість через орієнтацію на архітектуру певних типів ПК   - залежність програм від особливостей базової системи уведення/виводу, таблиці векторів переривання тощо.[3]

Висновок  Захист інформації є комплексом регулярно використовуваних засобів і методів з метою систематичного забезпечення необхідної надійності інформації, генерованої або такої, що зберігається і обробляється в КСМ, або передається каналами зв’язку. Захист повинен носити системний характер тобто для отримання високих результатів усі можливі види ПЗЗІ мають бути об'єднані в єдине ціле і функціонувати у складі єдиної системи, що є злагодженим механізмом взаємодіючих елементів, призначених для виконання завдань із забезпечення безпеки інформації.

Література:

1.     http://infosecmd.narod.ru/gl4.html

2.     http://itsecblog.ru/programmnye-sredstva-zashhity-informacii/

3.     http://netdefence.ru/post/programmnye_sredstva_zacshity_informacii/