К.т.н. Чунарьова А.В., Зюбіна Р.В., Коба А.І., Чунарьов А.В.

Національний авіаційний університет (НАУ), Україна

ОРГАНІЗАЦІЯ СУЧАСНИХ ЗАХИЩЕНИХ ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ СИСТЕМ ТА МЕРЕЖ

Актуальність. Сьогодні інформаційні ресурси корпоративних мереж потребують захисту від різноманітних за своєю сутністю зовнішніх та внутрішніх загроз, які можуть призвести до зниження цінності та якості інформаційних ресурсів або призвести до їх повної втрати

На даний час комплексний захист інформації являє собою сукупність організаційних структур, поєднаних цілями і завданнями захисту інформації, нормативно-правової та матеріально-технічної бази і спрямована на забезпечення інженерно-технічними заходами конфіденційності, цілісності та доступності інформації в сучасних інформаційно-комунікаійних системах та мережах (ІКСМ). Система інформаційної безпеки забезпечує цілісність, доступність і конфіденційність критично важливої інформації, а отже, життєздатність і ефективність в цілому самої інформаційної системи.

Систему зазначених заходів, що забезпечує захист інформації в КСМ, називають комплексною системою захисту інформації. Під поняттям комплексної системи захисту інформації будемо розуміти сукупність організаційних і технічних заходів, апаратних і програмних засобів, які забезпечують захист інформації в ІКСМ: на автономних робочих станціях (автоматизована система класу 1) і в комп’ютерних мережах (автоматизована система класу 2 і 3) [1, 2].

Метою даної роботи являється визначення пріоритетних напрямів та засобів захисту інформації від несанкціонованого доступу.

Напрямки розвитку захищених корпоративних та локальних інформаційно-комунікаційних мереж сприяють постійній зміни методів і засобів комплексного захисту інформаційної безпеки шляхом постійного вдосконалення організації захисту інформаційних ресурсів за допомогою програмних і технічних засобів.

Комплексна система захисту інформації включає заходи та засоби, що реалізують способи, методи, механізми захисту інформації від:

1.       витоку інформації технічними каналами (побічні електромагнітні випромінювання, акустоелектричних канали і т.д.);

2.       несанкціонованих дій та несанкціонованого доступу до інформації (підключення до апаратури та ліній зв’язку, маскування під зареєстрованого користувача, застосування закладних пристроїв чи програм і т.д.);

3.       спеціального впливу на інформацію (формування полів і сигналів з метою порушення цілісності інформації або руйнування системи захисту).

Для кожної конкретної інформаційно-комунікаційної системи склад, структура та вимоги до системи захисту визначаються властивостями оброблюваної інформації, класом автоматизованої системи та умовами її експлуатації (рис. 1.1).

Рис. 1.1. Основні компоненти інформаційно-комунікаційної системи те мережі

З погляду методології в проблемі захисту інформації від несанкціонованого доступу необхідно виділити два напрями:

¾      забезпечення і оцінювання захищеності інформації в ІКСМ, що функціонують;

¾      реалізацію та оцінювання засобів захисту, що входять до складу компонентів, з яких будується інформаційно-комунікаційна система та мережа (програмних продуктів, засобів обчислювальної техніки і т. ін.), поза конкретним середовищем експлуатації.

Кінцевою метою всіх заходів щодо захисту інформації, які реалізуються, є забезпечення безпеки інформації під час її оброблення в ІКСМ. Захист інформації має бути забезпечений на всіх стадіях життєвого циклу ІКСМ, на всіх технологічних етапах оброблення інформації і в усіх режимах функціонування. Життєвий цикл ІКСМ включає розроблення, впровадження, експлуатацію та виведення з експлуатації.

Ґрунтуючись на практичному досвіді аудиту функціонування інформаційних систем та мереж, до основних напрямків із забезпечення їх захисту відносяться наступні:

Організація побудови, функціонування та експлуатації розподілених інформаційних мереж і засобів захисту, а також розробку нормативної документації, що регламентує експлуатацію об'єктів автоматизації та організацію захисту інформаційних ресурсів.

Забезпечення мережної безпеки об'єктів автоматизації – програмні або програмно-апаратні засоби захисту локальних і корпоративних інформаційних мереж шляхом налаштування політики безпеки і політики аудиту операційних систем на робочих станціях, серверах, комутаційному обладнанні, широкого застосування парольного політики та ін.

Криптографічний захист інформації – програмні або програмно-апаратні засоби шифрування і аутентифікації, що передаються по каналах корпоративної інформаційної мережі даних, а також за її межами.

Антивірусний захист інформаційних ресурсів – програмні засоби від несанкціонованої зміни, спотворення і руйнування інформації, що зберігається на робочих станціях і серверах, що перешкоджають передачі інформації, ураженої вірусами по каналах корпоративної (локальної) інформаційної мережі.

Висновок. Як висновок треба зазначити, що кваліфікований підхід до побудови системи захисту інформації в сучасних інформаційно-комунікаційних системах та мережах має на увазі конкретну оцінку ймовірності вияву кожної загрози. Таким чином, кожній інформаційній системі, в залежності від конкретних умов його роботи, потрібна персональна система захисту інформації.

Побудова захищеної інформаційної системи можлива лише на аудиторських умовах спеціально залученими фахівцями і фірмами, що мають ліцензію на вказаний характер діяльності. Розглянувши загальні поняття, напрями та засоби захисту інформації в сучасних інформаційно-комунікаійних ситсемах та мережах, потрібно зазначити, що комплексний захист інформації має в своєї основі використання фізичних, законодавчих, організаційних та програмно-технічних засобів захисту. Такі засоби повинні забезпечувати ідентифікацію та аутентифікацію користувачів, розподіл повноважень доступу до системи, реєстрацію та облік спроб несанкціонованого доступу. Всі ці заходи в комплексі, як правило, спрямовані на чіткий розподіл відповідальності при роботі персоналу з інформацією, створення декількох рубежів контролю, запобігання навмисному або випадковому знищенню та модифікації інформації.

Література

1.       Про захист інформації в автоматизованих системах: Закон України від 05.07.1994 № 81/94-ВР//ВВР. — 1994. — № 31. — C. 287.

2.       Про захист інформації в інформаційно-телекомунікаційних системах: Закон України від 05.07.1994 № 81/94-ВР//ВВР. — 1994. № 31. — C. 287.

3.       Юдін О. К. Захист інформації в мережах передачі даних: підручник/ Г. Ф. Конахович, О. Г. Корченко, О. К. Юдін. — К. : Вид-во ТОВ НВП «ІНТЕРСЕРВІС», 2009. — 714 с.