*119875*

Онищук О.О., Цвень І.М.

Вінницький торговельно-економічний інститут КНТЕУ

Основні проблеми інформаційної безпеки та засоби захисту інформаційної системи

Інформатизація це важливий важель розвитку різних інформаційних систем, тому вона має як позивну, так і негативну сторону. Інформаційні системи піддаються автоматизації, що робить їх роботу легшою, швидшою і зручнішою, але виникає проблема доступності даних та використання комп`ютерних технологій в протиправних, антисоціальних, злочинних цілях.

Велике значення для забезпечення життєво важливих інтересів будь-якої держави та кожного окремого підприємства виступає інформаційна безпека. Легітимізована сутність категорії "інформаційна безпека"подається законодавцем у Концепції Національної програми інформатизації (Затверджена Законом України від 4 лютого 1998 року N 75/98-ВР): "інформаційна безпека” - невід'ємна частина політичної, економічної, оборонної та інших складових національної безпеки. Об'єктами інформаційної безпеки є інформаційні ресурси, канали інформаційного обміну і телекомунікації, механізми забезпечення функціонування телекомунікаційних систем і мереж та інші елементи інформаційної інфраструктури країни".  

В сучасних умовах питання безпеки в інформаційних системах  набуває надзвичайної актуальності через виникнення загроз в даній сфері  і спроб підприємств захистити свою інформацією. Останім часом статистика щодо інформаційної безпеки не є втішною, інформаційна система є досить вразливою не дивлячись на те, що вона розвивається, а зловмисники знаходять все нові та нові способи вчинення злочинів в інформаційній системі. Особливу небезпеку в складі комп`ютерних правопорушень мають злочини, що вчиняються організованими угрупуваннями. Проникнення організованих злочинних формувань у кіберпростір - комп`ютерний інформаційний простір, породило зміну засобів і способів вчинення деяких традиційних злочинів (крадіжки, шахрайства, тероризм, шпигунство, вимагательство, політичний шантаж, недобросовісна конкуренція тощо). Поряд з цим виникли і нові антисоціальні діяння: порушення права інтелектуальної власності на комп`ютерні програми та топографії інтегральних мікросхем ("комп`ютерне піратство"), комп`ютерне хуліганство, розповсюдження програмних і технічних засобів, здатних спричинити перекручення чи знищення інформації тощо.     

Метою даної статті є розриття питання інформаційної безпеки, виявлення основних його проблем та аналіз загроз, що виникають в інформаційній системі, а також визначення засобів і способів захисту інформації.

Останнім часом в Україні відбуваються якісні зміни у процесах управління на всіх рівнях, які зумовлені інтенсивним упровадженням новітніх інформаційних технологій. Швидке вдосконалення інформатизації, проникнення її в усі сфери життєво важливих інтересів зумовило, крім безперечних переваг, і появу низки стратегічних проблем. Посилюється небезпека несанкціонованого втручання в роботу комп'ютерних, інформаційних і телекомунікаційних систем.

В сучасних умовах досить важливо пам’ятати про інформаційну безпеку, тому виникає потреба у виникнені певного програмного забезпечення для захисту інформації.

Зміст категорії "інформаційна безпека" знаходить розвиток у комплексі нормативно-правових документів щодо використання засобів обчислювальної (комп`ютерної) техніки для оброблення та зберігання інформації обмеженого доступу; державних стандартів із документування, супроводження, використання, сертифікаційних випробувань комп`ютерних програмних засобів захисту інформації; банк засобів діагностики, локалізації та профілактики комп`ютерних вірусів, нові технології захисту інформації з використанням спектральних методів, високонадійні криптографічні методи захисту інформації тощо. 

Аналіз чинного інформаційного законодавства свідчить, що український законодавець в значній мірі пов`язує сутність категорії "інформаційна безпека" з категорією "захист інформації в автоматизованих системах". Ця категорія також має визначення на законодавчому рівні, як системоутворюючий чинник (об`єкт) правовідносин - правового регулювання суспільних інформаційних відносин, пов`язаних з використанням автоматизованих (комп`ютерних) систем (АС). В нашій країні системоутворюючим цієї галузі суспільних відносин виступає Закон України "Про захист інформації в автоматизованих системах" (від 5 липня 1994 року). 

Слід зазначити, що поряд з цим Законом сьогодні в України існує значний масив нормативних актів, які регулюють суспільні інформаційні відносини в умовах інформатизації. Це дає підстави для умовного виділення таких відносини як об`єкт (предмет) наукового дослідження, в межах міжгалузевого комплексного інституту права - інформаційного права. Серед інших, в ньому визначаються такі складові: інформаційна безпека та захист інформації в автоматизованих системах. Про комплексність правового захисту інформації в АС свідчить те, що кримінально-правовий аспект його сьогодні базується на положеннях ст. 198-1 Кримінального кодексу України (КК) (Порушення роботи автоматизованих систем). Дана стаття розміщена у Главі ІХ серед злочинів проти порядку управління. 

Захист інформації - сукупність організаційно-технічних заходів і правових норм для запобігання заподіянню шкоди інтересам власника інформації чи автоматизованій системі та осіб, які користуються інформацією (частина 4 статті 1 Закону України "Про захист інформації в автоматизованих системах"). 

      Відповідно до вимог законів України "Про інформацію", "Про державну таємницю" та "Про захист інформації в автоматизованих системах" основним об'єктом захисту в інформаційних системах є інформація з обмеженим доступом, що становить державну або іншу, передбачену законодавством України, таємницю, конфіденційна інформація, що є державною власністю чи передана державі у володіння, користування, розпорядження.

     Загалом, об'єктом захисту в інформаційній системі є інформація з обмеженим доступом, яка циркулює та зберігається у вигляді даних, команд, повідомлень, що мають певну обмеженість і цінність як для її власника, так і для потенційного порушника технічного захисту інформації.

    Порушник — користувач, який здійснює несанкціонований доступ до інформації.

    Загроза несанкціонованого доступу — це подія, що кваліфікується як факт спроби порушника вчинити несанкціоновані дії стосовно будь-якої частини інформації в інформаційній системі.

    Потенційні загрози несанкціонованого доступу до інформації в інформаційних системах поділяють на цілеспрямовані (умисні) та випадкові. Умисні загрози можуть маскуватися під випадкові шляхом довгочасної масованої атаки несанкціонованими запитами або комп'ютерними вірусами.

З розвитком комп'ютерної техніки і мережі Інтернет підвищується значення захисту даних, що зберігаються на запам'ятовуючих пристроях, від видалення та несанкціонованого доступу. Найчастіше з зазначеною метою використовують методи розмежування прав доступу, надання одним файлам вигляду інших, криптування (поворотного перетворення початкових даних у шифровану інформацію згідно особливого алгоритму), резервного копіювання і т.д.

Програми, які зібрані у даній статті, використовують один чи поєднють кілька таких методів з метою забезпечення високого рівня захисту. Наприкад: Encoding Decoding Free – безкоштовна  для некомерційного використання утиліта для шифрування файлів з метою їх захисту від несанкціонованого доступу; Trye Crypt 7 - програма для захисту даних, яка використовує криптографію. Криптування файлів і їх розшифровування здійснюється «на лету», безпосередньо перед збереженням чи відкриванням файлів, тому користувач цього навіть не помічає. Для зберігання даних програмою резервується весь носій, або ж створюється файловий контейнер. Алгоритм криптування визначається користувачем шляхом хаотичних рухів мишкою. Програма не потребує встановлення. AxCrypt 1.7. - програма, що криптує файли з метою захисту від сторонніх. AxCrypt дає змогу швидко (всього кілька маніпуляцій) перетворити будь-який файл чи папаку в добре закриптований контейнер. Користувач може створити звичайний контейнер, що потребує для розшифровки наявності AxCrypt, або ж саморозпаковуючий архів, що не потребує для розпаковки нічого, крім знання паролю.Програма після встановлення додається у контекстне меню файлів і папок, і тому завжди під рукою.

         SyncBack є ефективним засобом запобігання втраті даних, який використовує метод автоматичного резервного копіювання. Це програма для створення резервних копій і синхронізації даних. Встановивши її, можна залишати файли у загальнодоступних місцях, не боячись, що хтось несвідомий їх видалить. SyncBack буде періодично робити копії цих файлів, зберігаючи їх у вказане користувачем місце.

         KeePass - менеджер паролів, що забезпечує надійний захист конфіденційних даних.

 Ця програма зберігає всі дані про паролі в базі даних. Її зміст захищається з використанням одних з найнадійніших на сьогодні алгоритмів шифрування (AES і Twofish). Так що навіть якщо файл бази і потрапить у чужі руки, відкрити його без майстер-пароля практично нереально. Доступ до бази KeePass можна захищати також за допомогою спеціального ключового файлу, дія якого аналогічна введенню майстер-пароля.

          S-Tools 4.0 - утиліта для захисту даних, що надійно приховує від сторонніх очей не лише зміст, але й сам факт існування певних файлів.

         Використовуючи S-Tools, невеликі файли можна приховувати у звукові і графічні файли. При цьому, такі тайники продовжують виконувати своє основне призначення - відтворюються програвачами і відображаються стандартними засобами перегляду фотографій.

         Виходячи, з навединих вижче програмно забезпечення, можна виявити, що принцип, який використовують розробники для захисту даних. Він спрямовується в основному на виявлення загроз, в прихованні та в шифруванні даних та знешкодженні потенційних проблем та загроз.

Як висновок зазначимо, що зміст категорії "інформаційна безпека" сьогодні все більше і більше пов`язується з безпечним функціонуванням автоматизованих (комп`ютерних) систем у всіх галузях суспільної діяльності. Як говорить народна мудрість - "Визначившись в поняттях, люди вирішать половину своїх проблем".  Тому розвиток інформаційної безпеки безперечно є хорошою тенденцією, хоча постає велика проблема  щодо вчинення злочинів в даній галузі, які також постійно зростають. Тому для захисту інформації створюється велика кількість інформаційних засобів захисту задля безпечної роботи системи.

Література:

1.                 Гавловський В.Д., Цимбалюк В.С. Щодо проблем боротьби із злочинами, що вчиняються з використанням комп’ютерних технологій //Боротьба з контробандою: проблеми та шляхи їх вирішення. -К. НДІ «Проблем людини».1998. С.148-154.

2.                 Гавловський В.Д., Цимбалюк В.С. Інформаційне право України. Навчально-методичний комплекс. -К. 1999.

3.                 Цимбалюк В.С., Гавловський В.Д., Корочанський О.Е. Проблеми юридичної деліктології в інформаційних відносинах \\Бизнес и безопасность. 1998. № 6 . С.19-21.

4.                 Гавловський В.Д. Інформаційне законодавство України: від інкорпорації до кодифікації //Систематизація законодавства в Україні: проблеми теорії і практики. Матеріали міжнародної науково-практичної конференції. -К. Інститут законодавства Верховної Ради України. 1999.

5.                 Гавловський В.Д., Камлик М.І. Законодавчі та інші нормативно-правові акти, спрямовані на боротьбу з організованою злочинністю та корупцією (параграф 5.2. Розділу V. Прогноз і правова база протидії організованій злочинності в Україні) // Організована злочинність в Україні /за ред. Я.Ю. Кондратьєва. - К.: НАВСУ, 1999. С. 94-107.