Современные
информационные технологии/ Информационная безопасность
Дубчак О. В., Кулик О.В.
Національний авіаційний університет(НАУ), Україна
ЗАСОБИ ЗАХИСТУ ІКМ
Вступ. Інформаційно – комунікаційні технології є одним із
значущих чинників стимулювання економічного зростання, розширення
конкурентоздатності будь – якої країни, що визначає, серед іншого, перспективи її
економічної та політичної інтеграції з усім світом.
Актуальність. Процес стрімкого розвитку та впровадження інформаційно – комунікаційних технологій
обумовлює постійну потребу удосконалення ступеня захищеності інформаційних ресурсів.
Постановка завдання. Суть захисту інформації, що
обробляється в
інформаційно – комунікаційних мережах (ІКМ), полягає в створенні і підтримці в
дієздатному стані системи заходів, як технічних (інженерних,
програмно-апаратних), так і нетехнічних (правових, організаційних), що
дозволяють запобігти або ускладнити можливість реалізації загроз, а також зменшити
потенційні збитки. З
розвитком ІТ
спостерігається тенденція зростання потреби застосування саме
програмних
заходів і засобів захисту [2].
Мета даної роботи – класифікувати
програмні засоби організації
безпечного функціонування ІКМ.
Викладення матеріалу. До програмних засобів захисту ІКМ можна віднести міжмережні екрани (ММЕ), мережні
криптопротоколи, захищені мережні операційні системи.
Як відомо [4], міжмережні екрани – один з основних
програмних засобів здійснення мережної політики безпеки. У загальному випадку застосування ММЕ
реалізує основні три функції:
—
багаторівнева
фільтрація мережного трафіку, яка, зазвичай, здійснюється на мережному (IP),
транспортному (TCP, UDP) та прикладному (FTP,
TELNET, HTTP, SMTP)
рівнях еталонної моделі взаємодії відкритих систем (OSI) [6]. Фільтрація мережного трафіку є основною функцією ММЕ і дозволяє
адміністратору безпеки ІКМ централізовано здійснювати необхідну мережну
політику безпеки у виділеному сегменті IP-мережі;
—
proxy-схема з додатковою
ідентифікацією й автентифікацією користувачів на ММЕ – хості; є підґрунтям для створення приватних мереж з віртуальними IP-адресами;
—
створення приватних мереж (VPN - Virtual Private Network) з «віртуальними» IP-адресами (NAT - Network Address Translation). Використовувати системи
ММЕ для створення VPN може бути доцільним за умови необхідності
приховати топологію внутрішньої IP-мережі [1].
Захищені
мережні протоколи, що
використовують криптографічні перетворення як з закритим, так і з відкритим
ключем, призначені для зменшення шкідливого впливу можливих атак на ІКМ. Основними
протоколами, що забезпечують захист з’єднання є SKIP, S-HTTP, SSL [3].
SKIP (Secure Key Internet Protocol) - стандарт інкапсуляції IP-пакетів, що
дозволяє в існуючому стандарті IPv4 на мережному рівні забезпечити захист
з’єднання і даних, що передаються по ньому.
S-HTTP (Secure HTTP) – захищений HTTP-протокол,
розроблений спеціально для Web. Протокол S-HTTP дозволяє забезпечити надійний
криптозахист тільки HTTP-документів Web-сервера і функціонує на прикладному
рівні моделі OSI. Така особливість протоколу робить його спеціалізованим
засобом захисту з’єднання, отже, його застосування для захисту всіх інших
прикладних протоколів (FTP, TELNET, SMTP тощо) унеможливлено.
SSL (Secure Socket Layer – універсальний протокол захисту
з’єднання, що функціонує на сеансовому рівні OSI і використовує криптографію з відкритим ключем.
SSL - універсальний
засіб, що дозволяє динамічно захистити будь-яке з’єднання із застосуванням
будь-якого прикладного протоколу (DNS, FTP, TELNET, SMTP). SSL, на відміну від S-HTTP, функціонує на
проміжному сеансовому рівні OSI, використовується для захисту Web-серверів.
Мережні операційні системи - ОС із вбудованими можливостями для роботи в ІКМ. До можливостей таких
ОС можна віднести: підтримку мережевого обладнання; підтримку мережних протоколів; підтримку протоколів маршрутизації; підтримку фільтрації зв'язку; підтримку
доступу до віддалених ресурсів по мережі; підтримку мережевих протоколів
авторизації; наявність в системі мережних служб, які дозволяють віддаленим
користувачам використовувати ресурси ІКМ [5].
Висновки. Захист інформаційних ресурсів ІКМ має носити
комплексний та системний характер. Використання
таких засобів, як міжмережні екрани, міжмережні захищені протоколи, міжмережні
операційні системи, сприяє підвищенню рівня безпеки ІКМ від зовнішніх загроз. Фільтрація
мережного трафіку є основною функцією ММЕ, які дозволяють здійснювати динамічну
трансляцію внутрішньомережевих адрес або портів на зовнішні, використовувані за
межами внутрішньої ІКМ. Захищені мережні протоколи призначені для зменшення
шкідливого впливу можливих атак на ІКМ. Основним завданням мережних ОС є
надання користувачам ІКМ стандартизованого зручного інтерфейсу управління та
взаємодії з мережними ресурсами.
Література:
1.
Дубчак О.В.
Міжмережні екрани як засіб програмного захисту інформації в комп’ютерних
системах і мережах / О.В.Дубчак, О.М.Мосур// Vedecky pokrok na prelomu
tysyachalety-2011: VII Mezinarodni
vedecko-prakticka conference, 27.05.–05.06.2011 р.:тези доп. – Praha, 2011. -
Dil. 22- С. 61-63.
2.
Дубчак О.В.
Визначення загроз щодо мережевих ресурсів / О.В.Дубчак, Ю.О.Максімов//
Strategiczne pytania swiatowej nauki – 2012: VIII Miesdzynarodowа
naukowi-praktycznа konferencjа,07 - 15 lutego
2012 r.:тези доп.- Пшемисль, 2012. - V.29. - С. 81-85.
3.
Межсетевые
протоколы URL:
http://life-prog.ru/1_12249_protokoli-marshrutizatsii--mezhsetevie-protokoli
4.
Олифер В.Г.,
Олифер Н. А., Компьютерные сети. Принципы, технологии протоколы: Учебник для
вузов. 4-еизд – СПБ.- Питер, 2010. – 944 с.
5.
Соколов А.В.,
Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах.
- М.: ДМК Пресс, 2002. - 656 с.
6.
Эталонная
модель OSI. URL: http://www.ikasteko.ru/page/etalonnaja-model