СОВРЕМЕННЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ/4. Информационная безопасность

к.т.н.,доц. Азарова А.О., Воєділова Д.Д., Лісовик Д.П.

Вінницький національний технічний університет, Україна

ІНФОРМАЦІЙНЕ МОДЕЛЮВАННЯ ПРИ ОЦІНЦІ РІВНЯ ЗАХИСТУ ІНФОРМАЦІЇ НА БАЗІ ОРГАНІЗАЦІЙНО-ТЕХНІЧНИХ ЗАСОБІВ

Актуальність. Широке використання інформаційних технологій у всіх сферах життя суспільства робить досить актуальною проблему захисту інформації, її користувачів, інформаційних ресурсів, каналів передачі даних від злочинних зазіхань зловмисників. Кожен збій роботи комп'ютерної мережі - це не тільки моральний збиток для працівників підприємства і мережевих адміністраторів. В міру розвитку технологій електронних платежів, «без паперового» документообігу серйозний збій локальних мереж може паралізувати роботу цілих підприємств, що приведе до відчутних збитків. Не випадково захист даних у комп'ютерних мережах стає однією із найгостріших проблем [1].

Таким чином, під "комп'ютерною інформацією" нами розуміється інформація, яка обробляється і зберігається в автоматизованій системі (АС), зафіксована на фізичному носієві у формі, доступній сприйняттю ЕОМ, або передається телекомунікаційними каналами за допомогою електромагнітних сигналів з однієї електронно-обчислювальної машини (ЕОМ) на іншу [2].

Забезпечення безпеки інформації - справа дорога, і не стільки через витрати на закупівлю або установку різних технічних або програмних засобів, скільки через те, що важко кваліфіковано визначити межі розумної безпеки і відповідної підтримки системи в працездатному стані.

Загрози інформаційним ресурсам та послугам можна класифікувати за

наступними критеріями (рис.1):

 

 

 

 

-          

-          

-          

-          

-          

-          

-          

-          


Рисунок 1.1 -  Класифікація базових загроз інформаційним ресурсам та послугам в сучасних системах та мережах

 

Забезпечення безпеки інформації в комп'ютерних мережах припускає створення перешкод для будь-яких несанкціонованих спроб розкрадання або модифікації даних, переданих у мережі. При цьому дуже важливо зберегти такі властивості інформації, як: доступність, цілісність, конфіденційність[3].

Постановка задачі. Питання оцінки рівня безпеки інформаційної системи обов'язково спричиняє виникнення наступних питань: відповідно до яких критеріїв проводити оцінку ефективності захисту, як оцінювати і переоцінювати інформаційні ризики? Внаслідок цього, додатково до вимог-рекомендацій і нормативно-правових документів, приходиться адаптувати до наших умов і застосовувати методики міжнародних стандартів, а також використовувати методи кількісного аналізу ризиків у сукупності з оцінками економічної ефективності забезпечення безпеки і захисту інформації. Сьогодні сучасні методи роботи з аналізу ризиків інформаційної безпеки, проектування і супроводу систем безпеки повинні дозволяти:

- виконати кількісну оцінку поточного рівня безпеки, задати припустимі рівні ризиків, розробити план заходів щодо забезпечення необхідного рівня безпеки на організаційно-управлінському і технічному рівнях з використанням сучасних методик та засобів;

- розрахувати й економічно обґрунтувати розмір необхідних вкладень у

забезпечення безпеки на основі технологій аналізу ризиків, співвіднести витрати на забезпечення безпеки з потенційним збитком та імовірністю його виникнення;

- виявити і провести першочергове блокування найбільш небезпечних вразливостей до здійснення атак на вразливі ресурси;

- визначити функціональні відносини і зони відповідальності при взаємодії

підрозділів і осіб по забезпеченню інформаційної безпеки, створити необхідний пакет організаційно-розпорядницької документації;

- забезпечити підтримку впровадженого комплексу захисту відповідно до умов роботи об'єкта, що змінюються, регулярними доробками організаційно-розпорядницької документації, модифікацією технологічних процесів і модифікацією технічних засобів захисту [4].

Оцінювання рівня інформаційної безпеки має важливу роль для підвищення загального рівня ефективності роботи підприємства.

Сукупність вхідних та вихідних параметрів, усіх функцій перетворень у послідовному їх виконанні утворюють структурну модель оцінювання ефективності політики інформаційної безпеки (рис. 2).

 

 

 

 

 

 

 

 


Рисунок 2. − Структурна модель оцінювання рівня інформаційної безпеки на підприємстві.

На основі множини параметрів xi сформована сукупність функцій перетворення:

f1 – функція ефективності роботи організаційних засобів; 

f2 – функція ефективності технічних засобів; 

Усі функції ідентифіковані на основі ряду параметрів.

Висновок: Захист даних, враховуючи і комерційну таємницю, у комп'ютерних мережах стає однією із найгостріших проблем людства, тому що кожен збій роботи комп'ютерної мережі призводить до чи малих збитків підприємства.

Забезпечення безпеки інформації в комп'ютерних мережах припускає створення перешкод для будь-яких несанкціонованих спроб розкрадання або модифікації даних, переданих у мережі.

Авторами досліджено організаційно-технічні засоби інформаційної безпеки, як один з основних компонентів ефективного функціонування підприємства, створено математичну модель оцінювання рівня інформаційної безпеки, використовуючи експертний метод та метод нечіткої логіки, за її допомогою можна здійснювати оцінку рівня інформаційної безпеки та надавати чіткі рекомендації щодо покращення ситуації на підприємстві.

Література:

1.                 Малюк А.А. Введение в защиту информации в автоматизированных системах/ Малюк А. А., Пазизин С.В., Погожин Н.С. : Учеб. пособие. – М.: Горячаялиния - Телеком, 2005. – 147 с.

2.                 Міронова Ю.В. Напрями підвищення ефективності праці  на плодоовочевих переробних підприємствах/ Міронова Ю.В.//

3.                 Лужецький В. А. Інформаційна безпека/Лужецький В. А., Войтович О. П., Дудатьєв А. В. – Вінниця: УНІВЕРСУМ , 2009.

4.                 Юдін О.К., Корченко О.Г., Конахович Г.Ф. Захист інформації в мережах передачі даних/ Юдін О.К., Корченко О.Г., Конахович Г.Ф. :Підручник. – К.: Вид-во ТОВ «НВП» ІНТЕРСЕРВІС», 2009. – 716 с.