Сучасні інформаційні технології\1.
Комп`ютерна інженерія
К.т.н.,
доцент Веселовська Г.В.,
магістр Чорний Д.О.
Херсонський національний технічний університет, Україна
Аналіз основних концептуальних підходів
до захисту інформації
Заходи захисту інформації потрібно вибирати відповідно рівню користування
даними, їх важливості та рівню шкоди, що може бути заподіяна власнику в разі
витоку або руйнування відомостей.
Оскільки персональна інформація певних користувачів комп`ютерів піддається
ризикам, основними з яких є втрата відомостей внаслідок ненавмисних причин і
впливів вірусів, слід дотримуватися таких правил безпеки: періодичне резервне
копіювання (дублювання та збереження файлів із важливою інформацією на зовнішніх
носіях); регулярна антивірусна перевірка комп`ютеру; задіяння
блоку безперебійного живлення (ББЖ).
Поширені форс-мажорні ситуації ‒ припинення подачі електрики, стрибки напруги. Якщо комп'ютер
не має
належного захисту,
можна втратити
його та важливу інформацію. Для уникнення неприємностей і захисту інформації, слід підключати
комп'ютер до мереж крізь ББЖ.
Антивірусний
захист комп'ютерів ‒
одна з найактуальніших проблем. Віруси найчастіше з'являються
внаслідок використання: неліцензійного
програмного забезпечення; файлів, скопійованих із
неперевірених джерел і мережі Інтернет; передачі даних Скайпом, електронною поштою тощо. Щодня виникають нові віруси, боротьбу з якими ведуть розробники
антивірусних програм. Придбавати ліцензійні антивірусники слід у компаній-виробників. Недостатньо установити антивірусну програму на комп`ютер: потрібне
регулярне оновлення бази, додавання налаштувань на нові
віруси.
Найшвидше
оновлюють базу по Інтернету
сервери компаній-виробників.
Якщо комп'ютером
користуються багато осіб, захист інформації
потрібен
для кожного користувача. Для того, щоб сторонні особи не могли користуватися даними, застосовують системні засоби розмежовування доступу користувачів комп'ютеру (ведеться
створення облікових записів користувачів, установка паролів на доступ до відомостей тощо). Для зчитування зашифрованої інформації, користуються
конфіденційними ключами дешифрування. Розмежування доступу застосовують і до
мережевих серверів, коли в небезпеці опиняються інтернет-користувачі.
Для захисту комп'ютерів Інтернету, користуються спеціальними програмами
захисту інформації, брандмауерами, що боронять від шкідливих програм. Визначення
критеріїв шкідливості може робити
користувач
або брандмауер. Наприклад, заборонюють отримання
електронних листів із певних поштових скриньок або особливого змісту. Брандмауери можуть запобігати атакам, фільтрувати непотрібні рекламні розсилки тощо. Брандмауер,
який захищає мережу, може бути підключений до інших мереж.
Інформація
може губитися через перехоплення при передачі комунікаційними
каналами.
Якщо технічні засоби не забезпечують належний
захист інформації, користуються системами шифрування.
Для
отримання
доступу до інформаційних даних системи, виконують процедури
ідентифікації,
автентифікації й авторизації. При ідентифікації, користувач, об'єкт чи суб'єкт
ресурсів отримує унікальне ім'я та код (ідентифікатор). При
автентифікації,
дані користувача з представленим ідентифікатором перевіряють
на справжність (поширеним способом є надати користувачу пароль, зі
зберіганням в комп`ютері). Авторизацією
є перевірка прав і повноважень користувача на вчинення
доступу та проведення
маніпуляцій щодо певних
інформаційних даних (наприклад, для розподілу по правах доступу до ресурсів
локального комп`ютерного та мережного типу.
Розглянемо специфіку мережного захисту інформації. Поширеним є підключення локальних комп`ютерних мереж (ЛКМ) посередництвом Інтернету. До захисту ЛКМ
залучають брандмауери (міжмережеві екрани), що надає
можливість розмежувати доступ, розподілити
мережу навпіл (із проходженням кордону крізь Інтернет і локальну мережу) та
визначити певні правила з умовами проходження інформації між частинами мережі. Реалізація
екранів може базуватися на апаратних і програмних засобах.
Шифрування (криптографія) є ефективним методом інформаційної безпеки та засобом
захисту інформації. При шифруванні, користуються алгоритмом або пристроєм із
реалізацією конкретного алгоритму. Управляти шифруванням можна, використовуючи
змінний код ключа. Витяг зашифрованої інформації роблять на підставі ключа. Передача
відомостей в Інтернеті стає безпечнішою, подібно процесу обміну даними між
віддаленими серверами. Щоб виключити ймовірність змінювання та заміни вихідних
повідомлень, вони мають супроводжуватися електронними цифровими підписами (ЕЦП),
отримуваними при криптографічному перетворенні початкової інформації, в якому
застосовується закритий ключ. Завдяки ЕЦП, можна визначити, чи є послання
цілісним, і встановити його автора, використовуючи відкритий ключ. Здійснюється
відправлення незашифрованого початкового повідомлення, поруч із яким є ЕЦП. Адресат,
використовуючи відкритий ключ, робить розшифровку
набору символів листа, що містить ЕЦП, і порівнює їх із символами вихідного
листа. Якщо символи збігаються, прийнятий лист є немодифікованим
(авторським).
Розглянемо питання захисту інформації від шкідливих програм типу комп'ютерних
вірусів, здатних: продукувати численні свої копії; розміщувати їх у програмному
забезпеченні, документації, носіях інформації); поширювати їх рядом каналів. Віруси
розрізняють за
природним
середовищем і
можуть бути програмними
(шкодять
файлам із розширеннями соm, eхe), завантажувальними, макровірусами, мережевими. Зараження вірусами може стосуватися
знімних носіїв і телекомунікаційних систем.
Порядок роботи з інформаційними відомостями відображається у внутрішній
документації: яка інформація є конфіденційною; скільки етапів обробки потрібні для
її публікації, якими категоріями відомостей володіє організація, хто може
отримати доступ до інформаційних даних. Слід встановити рівні конфіденційності
інформації. Доцільно робити початковий розподіл інформації за двома групами: загальнодоступні
відомості; дані, знати які можуть окремі особи. Захист інформації є актуальним
для всіх, але під захистом мають міститися відомості, доступні не для кожного.
Розробники сайту (програмісти) мають забезпечувати різні рівні доступу для
клієнтської бази та працівників. Наприклад, службовою інформацією про
організацію можуть володіти тільки співробітники фірми. Доцільно
розподілити фахівців по групах
із
різними
режимами
доступу до інформаційних відомостей. Наприклад: топ-менеджерам має бути доступна вся інформація; керівники відділів можуть володіти загальними
та
профільними відомостями; іншим співробітникам відкривають загальні
відомості;
клієнтам
надають
відомості
щодо
знижок і вартості; якщо
певні дані
не мають знати конкуренти,
але потрібні
знати споживачі, слід зробити їх
доступними зареєстрованим
користувачам. Важливо визначити поетапний порядок узгодження інформаційного
наповненняконтенту сайту, наприклад: PR-фахівець готує відомості; при тому, що юристи та фінансові
фахівці визнають відомості цінними, публікацію затверджує директор.
Висновки: за підсумками здійсненого аналізу існуючих концептуальних
підходів щодо інформаційного захисту, бачиться доцільною розробка заходів,
спрямованих на підвищення рівня адаптивності й персоніфкованості
методів зазначеного захисту на засадах технологій експертних систем.
Література:
1. Гайворонський
М.В., Новіков О.М. Безпека інформаційно-комунікаційних систем. – К.: Видавнича група BHV, 2017. – 608
с.