Сучасні інформаційні технології/Інформаційна безпека

                                                                  Дубчак О.В., Сіньков В.О.

                                      Національний авіаційний університет, Київ

НОВИЙ КРОК У НАДАННІ ПОСЛУГ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

Вступ В умовах стрімкого розвитку інформаційних технологій (ІТ) зростає потреба в нових засобах і методах захисту активів інформаційного простору і його складової -  кіберпростору, які в сучасних реаліях можуть коштувати невеликим компаніям значних витрат. Сучасне суспільство у багатьох напрямках діяльності залежить від стабільного функціонування інформаційних систем та мереж, які щоденно піддаються впливам  сотень нових уразливостей, а продукти кібербезпеки, призначенням яких є розв’язання проблем захисту, потребують значних інвестицій [1]. Закономірно постає питання щодо можливості забезпечення максимального рівня захисту інформаційних ресурсів  без витратних рішень.

Актуальність Організація безпечної мережевої інфраструктури вимагає дотримання певних нормативних політик та стандартів у сфері інформаційної безпеки (ІБ). Рішення безпечної мережевої інфраструктури як послуги (HSaaS -Hosted Security as a Service) дозволить зменшити операційні витрати на організацію захисту мереж окремих компаній, підтримуючи тим самим високий рівень безпеки завдяки найактуальнішим технологіям.

Метою роботи є розгляд архітектури керованих послуг безпеки та зясування, яким чином впровадження даних послуг допоможе вирішити ряд проблем, пов’язаних з управлінням ІБ, реагуванням на інциденти, а також витратами.

Викладення матеріалу На підприємствах відбувається трансформація ІТ-інфраструктури, спричинена збільшенням кількості нових пристроїв, віддалених співробітників, обчислень у «хмарі», використанням публічних додатків та зростанням вимог до продуктивності. Незважаючи на сьогоденну популярність соціальних медіа  та можливості обміну миттєвими повідомленнями, електронна пошта залишається основною комунікаційною платформою для бізнесу. Вона також є однією з головних цілей для зловмисників, оскільки більшість атак починаються саме з компрометації кінцевого користувача через шкідливе електронне повідомлення. Крім того, користувачі можуть випадково або навмисно обмінюватися конфіденційною інформацією компанії чи файлами через електронну пошту [2].

Підприємства щоденно користуються Інтернетом для спілкування, проведення досліджень, моніторингу тенденцій та подій, а також багатьох інших видів підприємницької діяльності. Оскільки активність використання Інтернету зростає, також існує ризик потрапляння шкідливого програмного забезпечення  (ПЗ), зокрема вірусів, в локальні мережі компанії через глобальну мережу. Такі загрози можуть компрометувати та викривати дані, вимикати комп'ютери та аварійно завершувати роботу мережі, що призводить до підриву бізнес-процесів компаній. Захист веб-вмісту, який реалізовано локальним захисним шлюзом, не вирішує проблем, пов'язаних із мобільністю, використанням «хмарних» додатків і соціальних медіа. Підприємствам слід одночасно визначати свою політику веб-безпеки та забезпечувати однаковий послідовний захист для будь-якого пристрою кінцевого користувача, який використовується для підключення до мережі з будь-якого місця (локально чи віддалено). Cтратегія має ґрунтуватися на розумінні ІБ як безперервно функціонуючого гнучкого комплексу нормативно – правових, економічних, технічних та програмних заходів, здатного контролювати та своєчасно реагувати на інциденти, одночасно дотримуючись вимог міжнародного співтовариства.

Архітектура HSaaS використовує як апаратні, так і програмні засоби безпеки, які розміщуються у «хмарі» постачальника послуг (провайдера). Такі засоби безпеки можуть включати як захист електронної пошти, веб-захист, служби брандмауера та системи запобігання вторгнень, концентратора віртуальних приватних мереж (VPNVirtual Private Network ), контроль над доступом до мережі, так і нові рішення щодо боротьби зі шкідливим кодом та виявлення мережевих аномалій. Також дана архітектура дозволяє використовувати локальне розміщення в існуючу інфраструктуру клієнта для вирішення конкретних проблем, а індивідуальна політика безпеки може бути застосована для кожного окремого клієнта, щоб найкращим чином відповідати вимогам бізнесу та захищеності [2].

«Хмарна» модель є найпоширенішою моделлю для постачання послуг, зокрема, і з ІБ, оскільки клієнт сплачує тільки за ті ресурси, якими він користується online, тобто, забезпечується швидке масштабування обчислювальної системи завдяки еластичності без необхідності створення, обслуговування й модернізації власної апаратної інфраструктури. Це можливо завдяки віртуалізації, коли навантаження розподіляється між віртуальними серверами й комп'ютерами, що дозволяє виділяти таку необхідну кількість ресурсів, якої достатньо для вирішення конкретної задачі, а новітні продукти із захисту можуть бути розгорнуті у віртуальному середовищі. Для провайдерів така модель є зручною, оскільки обчислювальні потужності у вигляді серверів легко масштабувати, а керувати всіма продуктами і технологіями можна централізовано, незалежно від кількості клієнтів [1].

Висновок Слід зазначити, що дане рішення хоч і є новим, але воно ідеально вписується у сучасні реалії «хмарних» обчислень, де всю фізичну інфраструктуру намагаються максимально перенести у віртуальне середовище. Також необхідно враховувати, що забезпечення ІБ – неперервний процес, отже кожне підприємство, що піклується про відповідний її стан, створює свої підрозділи для регулювання і управління. Тому дана послуга може стати панацеєю для компаній, які не мають достатньо засобів, досвіду та знань, але яких турбує захищеність ІТ.

Список літератури:

1.    C. Warren Axelrod (2004). Outsourcing Information Security. Artech House.

2.    Roberta Bragg; Mark Rhodes-Ousley & Keith Strassberg (2004). Managed Security Services. Network Security. McGraw-Hill Professional. pp. 110–113.