Современные информационные технологии/4.Информационная безопасность

 

 

Лисенко О.Д. Лисенко Д.І.

ПНТУ ім. Ю.Кондратюка

Проблеми  та  рішення захисту інформації

Можна зазначити: деякі тенденції розвитку WWW та Інтернету породжують обґрунтовані перестороги, щодо можливих нових проблем. Причиною такої ситуації є не стільки характер сучасних технологій, скільки пасивність у формуванні структури та правил  WWW. В будь який  час   можна очікувати  появи нових системних атак, які будуть провадитися через Інтернет і носити комплексний характер – використовувати різні вразливості серверів та комп'ютерів користувачів.

Атака може виглядати, як початкове інфікування багатьох сайтів , подальше розміщення на інфікованих серверах коду, який вражатиме комп'ютери користувачів, які можуть стати площадками подальших атак. Інформація, на основі якої приймаються рішення, повинна бути достовірною та повною, повинна бути захищеною від ненавмисних та зло навмисних викривлень.  Забезпечення цілісності – частина комплексу заходів (механізмів захисту) по досягненню безпеки інформації. Загрози, що відносяться до можливостей несанкціонованої модифікації інформації, є загрозами цілісності. Доступна інформація (інформація та відповідні ресурси повинні бути доступними для користувачів, та в разі необхідності, готовими до обслуговування). Загрози, що відносяться до можливостей несанкціонованого ознайомлення з інформацією є загрозами конфіденційності. В загальному випадку вважається, що для захисту інформації  повинні бути створені механізми захисту. Управління доступом до ресурсів, включаючи доступ за паролями, надання рівнів доступу до об’єктів, ідентифікація, реєстрація та облік роботи користувачів,  звернути увагу на  реєстрацію спроб порушення. Контроль цілісності програмних засобів та інформації, що обробляється. Шифрування конфіденційної інформації на основі криптографічних алгоритмів потрібної стійкості, включаючи застосування цифрового підпису при передачі відповідної інформації. Порушення цілісності може статись в наслідок наступних причин:

1. помилок користувачів, які викликають викривлення чи втрату інформації;
2. навмисних дій осіб, які не мають прав доступу до  автоматизованої системи;
3. збоїв обладнання, які викликають викривлення чи втрату інформації; 4. фізичних впливів на носії інформації; 5. вірусних впливів. Цілісність програмних засобів та інформації, що обробляється досягається використанням двох груп механізмів захисту - без перетворення інформації та механізмів захисту з її перетворенням. До механізмів забезпечення цілісності без перетворення інформації слід віднести використання резервних копій програмних засобів та баз даних. Такий спосіб, безумовно, є найнадійнішим , оскільки завжди дозволяє не тільки установити факт порушення цілісності, але й поновити порушену інформацію, правда це є і першою вадою. Іншими словами, цей спосіб не дає змоги оперативно установити наявність порушення цілісності інформації, що змінюється.  До другої групи механізмів захисту  відносяться такі відомі механізми з використанням: сигнатур важливих об’єктів, хеш – функції важливих об’єктів, забезпечення цілісності архівної інформації в тому числі і резервних копій програмних засобів та баз даних. Механізми з використанням сигнатур важливих об’єктів застосовуються для контролю цілісності інформації, яка передається, а також обробляється чи зберігається в автоматизованих системах. При передачі інформації в каналах зв’язку контроль цілісності (контроль наявності будь – яких викривлень інформації) та усунення цих викривлень покладаються на комунікаційне обладнання та протоколи зв’язку, які застосовують контроль надлишковим кодом CRC. Проблема поновлення цілісності вирішується за рахунок повторної передачі повідомлень Таким чином, механізми захисту з використанням сигнатур важливих об’єктів ґрунтуються на застосуванні швидко діючих процедур виявлення порушення цілісності та подальшому поновленні викривленої інформації за рахунок повторної передачі непошкодженої інформації чи повторного запису непошкодженої інформації з її резервної копії. При цьому здійснюється запит на повторну передачу. Це дає змогу суттєво скоротити час поновлення викривленої інформації. Механізми захисту з використанням хеш – функції важливих об’єктів відрізняються від розглянутих раніше механізмів захисту з використанням сигнатур лише алгоритмами формування означених хеш – функцій, які є по суті лише більш досконалими сигнатурами, що дозволяє підвищити імовірність виявлення факту наявності порушень інформації. Таким чином, основними напрямками розробки засобів контролю цілісності та контролю і поновлення інформації є: розробка алгоритму формування хеш – функцій; розробка алгоритмів для організації процесів контролю цілісності та контролю та поновлення інформації. В основу механізмів контролю цілісності інформації покладено механізм блочного контролю цілісності інформації, коли інформація, що контролюється розподіляється на блоки – базові та узагальнені кодові слова. В статті  проведено аналіз сучасного стану балансу інформаційних технологій та системи організації безпеки, як бачимо сто відсоткової панацеї нема та й в найближчому майбутньому марно чекати , але дотримання правил забезпече надійний захист. На ринку з’явився шлюз інформаційної безпеки, він підключається між мережевим екраном та локальною мережею, пристрій дозволяє заблокувати роботу програм, коли він виявить в них шкідливий код,  блокування несанкціонованого трафіка. Тема захисту стає ще більш актуальною, це не тільки державна, це світова проблема.

 

Література:

1. Нормативний документ „Системи технічного захисту інформації. Критерії оцінки захищеності інформації в комп’ютерних системах від НСД”( 2.5-99).

2. Нормативний документ „Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу” [НД ТЗІ 2.5.-005 –99].