Яремко С.А., Тельнюк П.С.

Вінницький торговельно-економічний інститут

Київського національного торговельно-економічного університету

Проблема захисту інформації в корпоративних інформаційних мережах

Бурхливий розвиток інформаційних технологій призвів до інформаційної революції, внаслідок чого основною цінністю для суспільства взагалі й окремої людини зокрема поступово стають інформаційні ресурси. За таких обставин забезпечення інформаційної безпеки поступово виходить на перший план у проблематиці національної безпеки.

З одного боку, використання інформаційних технологій дає ряд очевидних переваг: підвищення ефективності процесів управління, обробки і передачі даних і т.п. У наш час вже неможливо уявити велику організацію без застосування новітніх інформаційних технологій, починаючи від автоматизації окремих робочих місць і закінчуючи побудовою корпоративних розподілених інформаційних систем.

З іншого боку, розвиток мереж, їх ускладнення, взаємна інтеграція, відкритість призводять до появи якісно нових загроз, збільшенню числа зловмисників, які мають потенційну можливість впливати на систему.

В даний час для захисту інформації потрібна не просто розробка приватних механізмів захисту, а реалізація системного підходу, що включає комплекс взаємопов'язаних заходів (використання спеціальних технічних і програмних засобів, організаційних заходів, нормативно-правових актів і т.д. ). Головною метою будь-якої системи забезпечення інформаційної безпеки є створення умов функціонування підприємства, запобігання загроз його безпеки, захист законних інтересів підприємства від протиправних посягань, недопущення розкрадання фінансових засобів, розголошення, втрати, витоку, спотворення і знищення службової інформації, забезпечення в рамках виробничої діяльності всіх підрозділів підприємства.

Принципова особливість сучасної ситуації полягає в тому, що найважливішим завданням сьогодні стає захист інформації в комп'ютерних мережах.

Інформаційна безпека це захист інформації, якою володіє підприємство (виробляє, передає або отримує) від несанкціонованого доступу, руйнування, модифікації, розкриття і затримок при надходженні [1]. Крім того, під інформаційною безпекою розуміють захищеність інформації та підтримуючої її інфраструктури від будь-яких випадкових або зловмисних дій, результатом яких може з'явитися нанесення збитку самої інформації, її власникам або підтримуючої інфраструктури.

            Інформація як неодмінний компонент будь-якої організованої системи, з одного боку, легко вразлива (тобто вельми доступна для дестабілізуючої дії  великого числа різнопланових загроз), а з іншою сама може бути  джерелом великого числа різнопланових загроз як для елементів  самої системи, так і для зовнішнього середовища. Звідси природним чином витікає, що забезпечення інформаційної безпеки  в загальній постановці проблеми може бути досягнуте лише при  вирішенні трьох складових проблем:

·                 перша - захист інформації, що знаходиться в системі, від дестабілізуючої дії зовнішніх і внутрішніх загроз інформації;

·                 друга - захист елементів системи від дестабілізуючої  дії зовнішніх і внутрішніх інформаційних загроз; 

·                 третя - захист зовнішнього середовища від інформаційних загроз з боку даної системи.

На думку експертів в галузі захисту інформації, завдання забезпечення інформаційної безпеки повинна вирішуватися системно. Це означає, що різні засоби захисту (апаратні, програмні, фізичні, організаційні і т.д.) повинні застосовуватися одночасно і під централізованим управлінням. При цьому компоненти системи повинні «знати» про існування один одного, взаємодіяти і забезпечувати захист як від зовнішніх, так і від внутрішніх загроз.

На сьогоднішній день існує великий арсенал методів забезпечення інформаційної безпеки [2]:

─ засоби ідентифікації і аутентифікації користувачів (так званий комплекс 3А);

─ засоби шифрування інформації, що зберігається на комп'ютерах і що передається по мережах;

─ міжмережеві екрани;

─ віртуальні приватні мережі;

─ засоби контентної фільтрації;

─ інструменти перевірки цілісності вмісту дисків;

─ засоби антивірусного захисту;

─ системи виявлення вразливостей мереж і аналізатори мережевих атак.

Кожний з перерахованих засобів може використовуватись як самостійно, так і в інтеграції з іншими. Це робить можливим створення систем інформаційного захисту для систем будь-якої складності та конфігурації, незалежно від використовуваних платформ.

«Комплекс 3А» включає аутентифікацію (або ідентифікацію), авторизацію і адміністрування [3]. Ідентифікація та авторизація - це ключові елементи інформаційної безпеки. При спробі доступу до інформаційних активів функція ідентифікації дає відповідь на питання: чи ви є авторизованим користувачем мережі. Функція авторизації відповідає за те, до яких ресурсів конкретний користувач має доступ. Функція адміністрування полягає у наділенні користувача певними ідентифікаційними особливостями в рамках даної мережі і визначенні обсягу допустимих для нього дій.

Системи шифрування дозволяють мінімізувати втрати у випадку несанкціонованого доступу до даних, що зберігаються на жорсткому диску або іншому носії, а також перехоплення інформації при її пересилання по електронній пошті або передачу з мережних протоколах. Завдання даного засобу захисту ─ забезпечення конфіденційності. Основні вимоги, що пред'являються до систем шифрування - високий рівень криптостійкості та легальність використання на території держави.

Міжмережевий екран являє собою систему або комбінацію систем, що утворить між двома чи більш мережами захисний бар'єр, що оберігає від несанкціонованого потрапляння в мережу або виходу з неї пакетів даних.

Основний принцип дії міжмережевих екранів ─ перевірка кожного пакету даних на відповідність вхідної та вихідної IP адреси базі дозволених адрес. Таким чином, міжмережеві екрани значно розширюють можливості сегментації інформаційних мереж та контролю за циркулюванням даних.

Ефективний засіб захисту від втрати конфіденційної інформації - фільтрація вмісту вхідної і вихідної електронної пошти. Перевірка поштових повідомлень на основі правил, встановлених в організації, дозволяє також забезпечити безпеку компанії від відповідальності за судовими позовами і захистити їх співробітників від спаму.

В наш час інформація перетворюється на найдорожчий ресурс. Оперативне отримання інформації дає перевагу над конкурентами, які її не мають, конфіденційна інформація про вас та вашу діяльність, що потрапила до зловмисників може серйозно вам нашкодити. Застосування сучасних інформаційних технологій стало таким, що нарівні з проблемами надійності і стійкості їх функціонування виникла проблема забезпечення безпеки циркулюючої у ній інформації. За таких умов створилися можливості витоку інформації, порушення її цілісності та блокування.

Таким чином, ефективний захист інформації в бізнесі може бути забезпечений лише комплексом правових і технічно-економічних заходів, бо кожен із засобів, застосований окремо, не може вирішити основних завдань із запобігання загрозі розкрадання інформації з баз даних.

 

Список використаних джерел

1.                 Аніловська Г.Я. Інформаційна безпека підприємства в умовах використання сучасних інформаційних технологій // Науковий вісник НЛТУ України. – 2008, вип. № 18.9

2.                 Бойченко О.В.,Герасименко К.С. Окремі питання функціонування системи забезпечення інформаційної безпеки // Кримський юридичний вісник. Випуск № 1 (8). Частина I

3.                 Електронний ресурс: http://intkonf.org/kornev-ov-korporativni-informatsiyni-sistemi