Экономические науки/15.Государственное регулирование экономики

 

Гафіяк А.М., Головко Г.В.

Полтавський національний технічний університет імені Юрія Кондратюка, Україна

Використання комп'ютерних систем для забезпечення національної безпеки в інформаційній сфері

Сьогодення знаменується бурхливим розвитком інформаційних технологій у всіх сферах громадського життя. Інформація все в більшій мірі стає стратегічним ресурсом держави, продуктивною силою й дорогим товаром. Це не може не викликати прагнення держав, організацій і окремих громадян отримати переваги за рахунок оволодіння інформацією, недоступної опонентам, а також за рахунок завдання збитків інформаційним ресурсам конкурента і захисту своїх інформаційних ресурсів.

Гостроту міждержавного інформаційного протиборства можна спостерігати в оборонній сфері, вищою формою якої є інформаційні війни. Не менш важливе питання інформаційного протиборства й на рівні організацій, окремих громадян. Про це свідчать численні спроби кримінальних елементів одержати контроль над комп'ютерними технологіями.

Протиборство держав в області інформаційних технологій, прагнення кримінальних структур протиправно використовувати інформаційні ресурси, необхідність забезпечення прав громадян в інформаційній сфері, наявність безлічі випадкових загроз викликають гостру необхідність забезпечення захисту інформації в комп'ютерних системах (КС), що є матеріальною основою інформатизації суспільства.

Проблема забезпечення інформаційної безпеки на всіх рівнях може бути вирішена успішно тільки в тому випадку, якщо створено й функціонує комплексна система захисту інформації, що охоплює весь життєвий цикл комп'ютерних систем від розробки до утилізації й весь технологічний ланцюжок збору, зберігання, обробки й видачі інформації.

Розглянемо особливості захисту інформації в базах даних. Бази даних розглядаються як надійне сховище структурованих даних, що має спеціальний механізм для його ефективного використання в інтересах користувачів (процесів). Таким механізмом є система управління базою даних (СУБД). Під системою управління базою даних розуміють програмні або апаратно-програмні засоби, що реалізують функції управління даними, такі як: перегляд, сортування, вибірка, модифікація, виконання операцій визначення статистичних характеристик і т.п. Бази даних розміщаються на комп'ютерній системі користувача та на сервері. Як правило, на комп'ютерній системі користувача розміщаються особисті або персональні бази даних, які обслуговують процеси одного користувача.

В обчислювальних мережах бази даних розміщаються на серверах. У локальних і корпоративних мережах, як правило, використовуються централізовані бази даних. Загальнодоступні глобальні мережі мають розподілені бази даних. У таких мережах сервери розміщаються на різних об'єктах мережі. Як сервери часто використовуються спеціалізовані ЕОМ, пристосовані до зберігання більших обсягів даних, що забезпечують збереження і доступність інформації, а також оперативність обробки отриманих запитів. У централізованих базах даних простіше вирішуються проблеми захисту інформації від навмисних загроз, підтримки актуальності й несуперечності даних. Достоїнством розподілених баз даних, за умови дублювання даних, є їх висока захищеність від стихійних лих, аварій, збоїв технічних засобів, а також диверсій. Захист інформації в базах даних, на відміну від захисту даних у файлах, має й свої особливості:

      необхідність обліку функціонування системи управління базою даних при виборі механізмів захисту;

      розмежування доступу до інформації реалізується не на рівні файлів, а на рівні частин баз даних;

При створенні засобів захисту інформації в базах даних необхідно враховувати взаємодію цих засобів не тільки з операційною системою, але й із СУБД. При цьому можливо вбудовування механізмів захисту в СУБД або використання їх у вигляді окремих компонентів.

У сучасних базах даних досить успішно вирішуються завдання розмежування доступу, підтримки фізичної цілісності й логічної схоронності даних. Розмежування доступу до файлів баз даних і до частин баз даних здійснюється СУБД шляхом установлення повноважень користувачів і контролю цих повноважень при допуску до об'єктів доступу. Повноваження користувачів установлюються адміністратором СУБД. Звичайно стандартним ідентифікатором користувача є пароль, переданий у зашифрованому виді. У розподілених комп’ютерних системах процес підтвердження дійсності користувача доповнюється спеціальною процедурою взаємної аутентифікації віддалених процесів. Бази даних, що містять конфіденційну інформацію, зберігаються на зовнішніх запам'ятовувальних пристроях у зашифрованому виді.

У базах даних, що працюють із конфіденційною інформацією, необхідно додатково використовувати криптографічні засоби закриття інформації. Для цієї мети використовується шифрування як за допомогою єдиного ключа, так і за допомогою індивідуальних ключів користувачів. Застосування шифрування з індивідуальними ключами підвищує надійність механізму розмежування доступу, але істотно ускладнює керування.

ЛІТЕРАТУРА

1.                          Алексеенко В.Н., Сокольский Б.В. Система защиты коммерческих объектов. Технические средства защиты. Практическое пособие для предпринимате­лей и руководителей служб безопасности. М.,  2006. - 97 с.

2.                      Герасименко В. А. Защита информации в автоматизированных системах обработки данных: В 2 кн. М.: Энергоатомиздат,  2004.