Современные информационные технологии/4.Информационная безопасность

 

Шматок О.С.,Фоменко О.Л.

Одесская национальная академия связи им. О.С.Попова

Безпека в iнформацiйних мережах 

  Сучасне суспільство називають постіндустріальним або інформаційним. В нашi часи інформація займає одне з провідних місць у суспільних процесах, а отже відіграє головну роль у всіх галузях.

   Інформація давно стала ресурсом, який забезпечує успішну діяльність підприємств, розвиток держав, а її роль  в наукових галузях займає головне місце. Інформація – двигун суспільного розвитку і прогресу. Вона увійшла в усі галузі людського життя.

  В країнах з потужно розвинутим бізнесом інформаційній безпеці приділяють велику увагу. Щороку фірми витрачають величезні кошти для збереження своїх таємниць. В умовах жорсткої конкуренції, будь-який виток може призвести до втрати позицій на ринку.

  Сучасна ІТ-індустрія в нашій державі має дві характерні риси: погане програмне забезпечення та ще гірший сервіс. Те саме можна сказати і про інформаційні технології. Незважаючи на ріст інформатизації, досить часто виникає питання, що таке інформаційна безпека та яким шляхом вона здійснюється?

  Інформаційна безпека - стан захищеності життєво важливих інтересів людини, суспільства і держави. Для досягнення найкращих показників інформаційної безпеки все частіше використовують комплексну систему захисту інформації. Що ж таке комплексна система захисту інформації та за допомогою яких компонентів вона здійснюється? Комплексна система захисту інформації — сукупність організаційних, інженерно-технічних заходів, засобів і методів технічного та криптографічного захисту інформації.

В комп'ютерних системах використовують наступні  засоби мережевого захисту інформації:

-міжмережеві екрани (англ. Firewall),

-системи виявлення втручаннь (англ. Intrusion Detection System),

-засоби створення віртуальних приватних мереж (англ. Virtual Private Network) ,

-засоби аналізу захищеності.

  Погроза безпеки інформації це можливість здійснення дії, спрямованого проти об'єкта захисту, що проявляє в небезпеці перекручувань і втрат інформації, яка може перебувати як усередині фірми - внутрішні джерела, так і поза нею - зовнішні джерела. Первинний аналіз наведеного переліку погроз безпеки інформації показує, що для забезпечення комплексної безпеки необхідне прийняття як організаційних, так і технічних рішень відбивання.

  Комп'ютерний вірус - різновид комп'ютерних програм, відмінною особливістю якої є здатність до розмноження (самореплікація). На додаток до цього віруси можуть пошкодити або повністю знищити всі файли і дані, підконтрольні користувачу, від імені якого була запущена заражена програма, а також пошкодити або навіть знищити операційну систему з усіма файлами в цілому. Віруси розповсюджуються, впроваджуючи себе у виконуваний код інших програм або ж замінюючи собою інші програми.

Нині існує чимало різновидів вірусів, що розрізняються за способом розповсюдження і функціональності. Якщо спочатку віруси поширювалися на дискетах та інших носіях, то зараз домінують віруси, що розповсюджуються через Інтернет. Зростає і функціональність вірусів, яку вони переймають від інших видів програм: руткитів, бекдорів (створюють «чорний хід» у систему), кейлогерів (реєстрація активності користувачів), програм-шпигунів (крадуть паролі від банківських рахунків і номери кредитних карт), ботнетів ( перетворюють заражені комп'ютери у станції з розсилання спаму або в частину комп'ютерних мереж, що займаються спамом, DoS-атаками та іншої протиправної активністю).

Найрозповсюдженішими засобами нейтралізації вірусів є використання програмних антивірусів. Антивіруси, виходячи із реалізованого в них підходу до виявлення і нейтралізації вірусів, прийнято ділити на наступні групи: детектори, фаги, вакцини, прививки, ревізори і монітори. Очевидно, що поряд з створенням антивірусів необхідно проводити альтернативні підходи нейтралізації вірусів шляхом створення операційних систем, що володіють кращим захистом від вірусів чи розробкою апаратних засобів захисту від вірусів і т.д. Одним із ефективних напрямів протидії вірусам є підвищення вірусозахищеності операційної системи. Це один із шляхів вирішення загальної проблеми, яка звично називається захистом операційної системи[1].

  Серед технологій побудови VPN можна назвати такі технології, як: IPSec VPN, SSL VPN, MPLS VPN, VPN на основі технологій тунелювання PPTP і L2TP. У всіх перерахованих випадках трафік посилається в мережу провайдера по протоколу IP, що дозволяє провайдеру надавати не тільки послуги VPN, але і різні додаткові сервіси (контроль за роботою клієнтської мережі, хостинг Web і поштових служб, хостинг спеціалізованих додатків клієнтів). Використання VPN-зєднань не лише є надійним засобом захисту корпоративної мережі, але значно дешевше оренди каналів зв'язку телефонних і інших глобальних мереж, наприклад, мереж Frame Relay (FR), не говорячи вже про вартість самостійної побудови комунікацій. Технологія MPLS в даний час є однією з найперспективніших технологій створення VPN [2].

Використовування MPLS для побудови VPN дозволяє сервіс-провайдерам швидко і економічно створювати захищені віртуальні приватні мережі будь-якого розміру в єдиній інфраструктурі.

Мережа MPLS VPN ділиться на дві області: IP-мережі клієнтів і внутрішня (магістральна) мережа провайдера, яка служить для об'єднання клієнтських мереж. В загальному випадку у кожного клієнта може бути кілька територіально відособлених мереж IP, кожна з яких у свою чергу може включати декілька підмереж, зв'язаних маршрутизаторами. MPLS не забезпечує безпеку за рахунок шифрування і аутентифікації, як це робить IPSec, але допускає застосування даних технологій як додаткових заходів захисту. IPsec забезпечує високий рівень безпеки, тому що настроюється за допомогою служб, заснованих на криптографії (Хешування - для захисту від повторень, забезпечення цілісності даних та перевірки їх достовірності, і безпосередньо шифрування, що забезпечує конфіденційність даних)[3].

Оскільки корпоративні мережі працюють з інформацією, яка досить важлива для організації, то захист такої мережі є дуже важливою складовою успіху в розвитку організації. Проте такий захист має складатися  не з окремих рішень, а являти собой комплекну систему. Тому реалізація саме комплексної системи захисту корпоративної мережі є дуже актуальною проблемою  в наш час.

Список літератури:

1.                 Крис Касперски Компьютерные вирусы изнутри и снаружи. – СПб.: Питер, 2006. 526 с.

2.                   Николай Терещенко SSL VPN – шаг вперед в технологии VPN сетей // Anti-Malware.- 2008.- http://www.anti-malware.ru/node/449

3.                   Вивек Олвейн Структура и реализация современной технологии MPLS  М.: «Вильямс», 2004. 480 c.