студент Жицький О. С.,  к.т.н., доцент Савельєва Т.В.

Черкаський державний технологічний університет, м. Черкаси, Україна

 

Аналіз засобів захисту інформації в ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ СИСТЕМАХ ТА МЕРЕЖАХ

Проблема захисту інформації є далеко не новою. Вирішувати її люди намагалися з давніх часів. Технології інформаційно-комунікаційних систем та мереж (ІКСМ) розвиваються занадто швидко. Відповідно, так само швидко з'являються нові способи захисту інформації. Тому тематика, висвітлена в роботі є досить актуальною.

Об'єктом захисту є інформація, що передається по телекомунікаційних мережах. Предметом дослідження в межах піднятої теми є інформаційна безпека мереж. Вихідними даними для проведення оцінки та аналізу загроз безпеки при роботі в мережі послужили результати анкетування суб'єктів відносин, направлені на з'ясування спрямованості їх діяльності, передбачуваних пріоритетів цілей безпеки, завдань, що вирішуються в мережі, умов розташування та експлуатації мережі тощо.

За способами здійснення усі заходи забезпечення безпеки комп'ютерних мереж поділяються на: правові (законодавчі), морально-етичні, організаційні (адміністративні), фізичні, технічні (апаратно-програмні) [1,2]. При проведенні аналізу існуючих методів і засобів захисту інформації, необхідно детально розглянути апаратні та програмні засоби захисту інформації. Апаратні засоби привертають дедалі більшу увагу фахівців не тільки тому, що їх легше захистити від пошкоджень і інших випадкових або зловмисних дій, але ще й тому, що апаратна реалізація функцій вище за швидкістю дії, ніж програмна, а вартість їх постійно знижується.

Зокрема, на ринку апаратних засобів захисту існують популярні пристрої, як наприклад, електронний замок «Соболь» [3]. Він забезпечує виконання таких функцій захисту: ідентифікація та автентифікація користувачів; контроль цілісності файлів і фізичних секторів жорсткого диску; блокування завантаження ОС з CD-ROM; блокування входу в систему зареєстрованого користувача при перевищенні ним заданої кількості невдалих спроб входу; реєстрацію подій, що мають відношення до безпеки системи.

Під програмними засобами захисту інформації розуміють спеціальні програми, що включаються до складу програмного забезпечення ІКСМ виключно для виконання захисних функцій. Програмні методи захисту призначаються для безпосереднього захисту інформації за трьома напрямками: а) апаратури; б) програмного забезпечення; в) даних і керуючих команд.

До основних програмних засобів захисту інформації відносяться: програми ідентифікації і аутентифікації користувачів ІКСМ; програми розмежування доступу користувачів до ресурсів ІКСМ; програми шифрування інформації; програми захисту інформаційних ресурсів (системного і прикладного програмного забезпечення, баз даних, комп’ютерних засобів навчання) від несанкціонованої зміни, використання та копіювання (рис. 1, 2).

 



Рис. 1. Приклад пристикованого програмного засобу захисту.

 

 

  Рис. 2. Приклад вбудованого  програмного засобу захисту.

 


До переваг програмних засобів захисту інформації належать: простота тиражування; гнучкість (можливість налаштування на різні умови застосування, що враховують специфіку загроз інформаційній безпеці конкретних ІКСМ); простота застосування – одні програмні засоби, наприклад, шифрування, працюють в «прозорому» (непомітному для користувача) режимі, а інші не вимагають від користувача ніяких нових (порівняно з іншими програмами) навичок; практично необмежені можливості їх розвитку шляхом внесення змін для врахування нових загроз безпеці інформації.

Всі програми захисту, що здійснюють управління доступом до машинної інформації, функціонують за принципом відповіді на питання: хто може виконувати, які операції і над якими даними. Також до ефективних заходів протидії спробам несанкціонованого доступу відносяться засоби реєстрації. Для цих цілей найбільш перспективними є нові операційні системи спеціального призначення, що широко застосовуються в зарубіжних країнах і отримали назву моніторингу (автоматичного спостереження за можливою комп'ютерною загрозою) [4].

Аналіз аналітичних даних дозволив встановити, що джерела загроз по відношенню до ІКСМ можуть бути зовнішніми або внутрішніми (компоненти  ІКСМ – її апаратура, програми, персонал), а список загроз при забезпеченні цілісності інформації може бути таким: модифікація (спотворення) інформації; заперечення дійсності інформації; нав'язування хибної інформації. При забезпеченні ж доступності інформації можливе її блокування, або знищення самої інформації і засобів її обробки [5].

У разі безпосереднього впливу вірусу на систему, або при проведенні некваліфікованих лікувальних заходів компонентів ІКСМ може бути втрачена інформація або спотворено програмне забезпечення. В умовах дії зазначених факторів тільки прийняття жорстких комплексних заходів безпеки за усіма можливими видами загроз дозволить контролювати постійно зростаючі ризики повної або часткової зупинки бізнес процесів в результаті вірусних заражень [6].

Таким чином, інформаційно-комунікаційні системи та мережі, в силу своєї специфіки, просто не зможуть нормально функціонувати і розвиватися, ігноруючи проблеми захисту інформації. Організація надійної та ефективної системи захисту є одним з найважливіших завдань щодо забезпечення збереження інформації в мережі.  Застосування ефективних засобів захисту ІКСМ дозволить зменшити сумарні втрати від комп'ютерних злочинів, пов'язаних з несанкціонованих доступом до інформації.

Література:

1. С. Бармен. Розробка правил інформаційної безпеки / Бармен С. [Пер. з англ.] – М.: Вид-во "Вільямс", 2002. — 208 с.

2. Лапонін О.Р. Основи мережевої безпеки: криптографічні алгоритми та протоколи взаємодії. – М.: Вид-во "Інтернет-університет інформаційних технологій - ІНТУІТ.ру", 2005. – 608 c.

3. http://www.google.com.ua/ur Сравнительный анализ электронного замка «Соболь».

4. http://www.5ka.ru/67/15284/1.html Основні джерела небезпеки для розподілених інформаційних систем.

5. https://www.google.com.ua/search?q=створення+системи+захисту&ie=utf-8&oe=utf-8&rls=org.mozilla:ru.

6. bukvar.su/.programmirovanie/page,2,172758. Методи і засоби захисту інформації в мережах.