Современные информационные технологии/ Информационная безопасность 
 
Дубчак О. В., Мосур О.М.
Національний авіаційний університет(НАУ), Україна
ОРГАНІЗАЦІЯ ПРОГРАМНОГО ЗАХИСТУ
ІНФОРМАЦІЇ В КОМП’ЮТЕРНИХ СИСТЕМАХ
Вступ Сучасне поширення та специфіка використання персональних комп’ютерів  (ПК) обумовлюють особливості захисту
інформації в комп’ютерних системах і мережах (КСМ).  Захист інформації - це діяльність щодо запобігання витоку
інформації, що потребує захисту, несанкціонованих і ненавмисних впливів на інформаційні
об”єкти, тобто це - процес, спрямований на досягнення стану захищеності
інформаційного середовища.
Актуальність Зростаючий
рівень інформатизації вимагає відповідних засобів безпеки. Достатньо часто як
стандартну використовують  модель
безпеки, що містить  три категорії: конфіденційність
( confidentiality) —
стан інформації, за якого доступ до неї здійснюють тільки суб'єкти, що мають на
це право; цілісність (integrity) — запобігання несанкціонованої модифікації
інформації; доступність (availability) — запобігання тимчасового
або постійного приховання інформації від користувачів, що одержали право
доступу.
Постановка завдання Для організації безпечної роботи з ресурсами  ПК  використовуються
різноманітні програмні засоби захисту інформації (ПЗЗІ).  Переваги програмних засобів -
універсальність, гнучкість, надійність, простота інсталяції, здатність до
модифікації й розвитку. [2] При цьому під універсальністю розуміється
можливість рішення ПЗЗІ великої кількості завдань захисту, а під надійністю -
висока програмна стійкість за значної тривалості безперервної роботи й відповідність
високим вимогам і вірогідності керуючих впливів за наявності різних
дестабілізуючих факторів. [3]
Мета даної роботи – розгляд сучасних програмних засобів
захисту інформації, що використовуються для 
організації убезпеченого функціонування КСМ.
Серед стандартних програмних захисних засобів ПК
найбільше поширення одержали:
¾   убудовані засоби захисту інформації;
¾   антивірусні програми  - засоби
виявлення комп'ютерних вірусів і лікування інфікованих файлів, а також
профілактики - запобігання зараження файлів або операційної системи шкідливим
кодом;
¾   спеціалізовані ПЗЗІ від несанкціонованого доступу, що мають у цілому вищі
можливості й характеристики відносно до убудованих засобів (програми шифрування, криптографічні
системи тощо);
¾   міжмережні екрани (брандмауер - Brandmauer або файрвол -  firewall) -   спеціальні проміжні засоби
між локальною й глобальною мережами для інспектування  і фільтрування усього
трафіку мережного або транспортного рівнів, що
дозволяють значно знизити загрозу несанкціонованого доступу ззовні в корпоративні мережі, але не усувають цю
небезпеку повністю; більш захищений різновид —спосіб
маскараду (masquerading), за якого
весь вихідний з локальної мережі трафік відправляється
від імені firewall-сервера, що робить локальну мережу практично невидимою;
¾   рroxy-servers (proxy — доручення)  - увесь трафік мережного/транспортного рівнів між локальною й
глобальною мережами
забороняється повністю —
маршрутизація як така відсутня, а звертання з
локальної мережі в
глобальну відбуваються
через спеціальні сервери-посередники; при цьому зворотні звертання стають неможливими в принципі;
 метод не дає достатнього захисту проти
атак на більш
високих рівнях — наприклад, на рівні додатку;
¾   VPN (віртуальна приватна мережа) дозволяє передавати
секретну інформацію через мережі, у яких можливе прослуховування трафіку сторонніми людьми.
[1]
Всі засоби та
методи,  використовувані в КС для убезпечення  інформаційних ресурсів, повинні поєднуватися
в єдиний механізм захисту, керування яким здійснюється спеціальним компонентом,
називаним ядром системи безпеки, що призначений виконувати наступні функції:
¾   завантаження програм захисту;
¾   установка й контроль установки регістрів меж зон пам'яті;
¾   контроль своєчасності й надійності  знищення залишкової інформації;;
¾   перевірка умов дозволу доступу;
¾   перевірка розподілу й використання паролів і кодів;
¾   включення терміналів користувачів у
число працюючих і видалення їх із цього числа після завершення роботи або після
виявлення несанкціонованої діяльності;
¾   створення й ведення
масивів даних і повноважень користувачів;
¾   поточний контроль використання даних про повноваження користувачів.
Слід зазаначити, що ПЗЗІ  властиві наступні недоліки:
¾   необхідність використання часу роботи процесора, що призводить до збільшення часу реагування на запити й, як наслідок, до зниження ефективності роботи;
¾   зменшення обсягів
оперативної пам'яті  і пам'яті на
зовнішніх
запам'ятовувальних пристроях, доступної для використання функціональними завданнями;
¾   можливість випадкової або навмисної зміни, внаслідок чого програми можуть
не тільки втратити здатність виконувати функції захисту, але й стати додатковими джерелами загрози;
¾    обмеженість через орієнтацію на архітектуру певних типів ПК   - залежність програм від особливостей базової системи уведення/виводу, таблиці векторів
переривання тощо.[3]
Висновок  Захист інформації є комплексом
регулярно використовуваних засобів і методів з метою систематичного
забезпечення необхідної надійності інформації, генерованої або такої, що
зберігається і обробляється в КСМ, або передається каналами зв’язку. Захист
повинен носити системний характер тобто для отримання високих результатів усі можливі
види ПЗЗІ мають бути об'єднані в єдине ціле і функціонувати у складі єдиної
системи, що є злагодженим механізмом взаємодіючих елементів, призначених для
виконання завдань із забезпечення безпеки інформації.
Література: 
1.     http://infosecmd.narod.ru/gl4.html
2.     http://itsecblog.ru/programmnye-sredstva-zashhity-informacii/
3.     http://netdefence.ru/post/programmnye_sredstva_zacshity_informacii/