Современные информационные технологии/ Информационная безопасность
Дубчак О. В., Мосур О.М.
Національний авіаційний університет(НАУ), Україна
ОРГАНІЗАЦІЯ ПРОГРАМНОГО ЗАХИСТУ
ІНФОРМАЦІЇ В КОМП’ЮТЕРНИХ СИСТЕМАХ
Вступ Сучасне поширення та специфіка використання персональних комп’ютерів (ПК) обумовлюють особливості захисту
інформації в комп’ютерних системах і мережах (КСМ). Захист інформації - це діяльність щодо запобігання витоку
інформації, що потребує захисту, несанкціонованих і ненавмисних впливів на інформаційні
об”єкти, тобто це - процес, спрямований на досягнення стану захищеності
інформаційного середовища.
Актуальність Зростаючий
рівень інформатизації вимагає відповідних засобів безпеки. Достатньо часто як
стандартну використовують модель
безпеки, що містить три категорії: конфіденційність
( confidentiality) —
стан інформації, за якого доступ до неї здійснюють тільки суб'єкти, що мають на
це право; цілісність (integrity) — запобігання несанкціонованої модифікації
інформації; доступність (availability) — запобігання тимчасового
або постійного приховання інформації від користувачів, що одержали право
доступу.
Постановка завдання Для організації безпечної роботи з ресурсами ПК використовуються
різноманітні програмні засоби захисту інформації (ПЗЗІ). Переваги програмних засобів -
універсальність, гнучкість, надійність, простота інсталяції, здатність до
модифікації й розвитку. [2] При цьому під універсальністю розуміється
можливість рішення ПЗЗІ великої кількості завдань захисту, а під надійністю -
висока програмна стійкість за значної тривалості безперервної роботи й відповідність
високим вимогам і вірогідності керуючих впливів за наявності різних
дестабілізуючих факторів. [3]
Мета даної роботи – розгляд сучасних програмних засобів
захисту інформації, що використовуються для
організації убезпеченого функціонування КСМ.
Серед стандартних програмних захисних засобів ПК
найбільше поширення одержали:
¾ убудовані засоби захисту інформації;
¾ антивірусні програми - засоби
виявлення комп'ютерних вірусів і лікування інфікованих файлів, а також
профілактики - запобігання зараження файлів або операційної системи шкідливим
кодом;
¾ спеціалізовані ПЗЗІ від несанкціонованого доступу, що мають у цілому вищі
можливості й характеристики відносно до убудованих засобів (програми шифрування, криптографічні
системи тощо);
¾ міжмережні екрани (брандмауер - Brandmauer або файрвол - firewall) - спеціальні проміжні засоби
між локальною й глобальною мережами для інспектування і фільтрування усього
трафіку мережного або транспортного рівнів, що
дозволяють значно знизити загрозу несанкціонованого доступу ззовні в корпоративні мережі, але не усувають цю
небезпеку повністю; більш захищений різновид —спосіб
маскараду (masquerading), за якого
весь вихідний з локальної мережі трафік відправляється
від імені firewall-сервера, що робить локальну мережу практично невидимою;
¾ рroxy-servers (proxy — доручення) - увесь трафік мережного/транспортного рівнів між локальною й
глобальною мережами
забороняється повністю —
маршрутизація як така відсутня, а звертання з
локальної мережі в
глобальну відбуваються
через спеціальні сервери-посередники; при цьому зворотні звертання стають неможливими в принципі;
метод не дає достатнього захисту проти
атак на більш
високих рівнях — наприклад, на рівні додатку;
¾ VPN (віртуальна приватна мережа) дозволяє передавати
секретну інформацію через мережі, у яких можливе прослуховування трафіку сторонніми людьми.
[1]
Всі засоби та
методи, використовувані в КС для убезпечення інформаційних ресурсів, повинні поєднуватися
в єдиний механізм захисту, керування яким здійснюється спеціальним компонентом,
називаним ядром системи безпеки, що призначений виконувати наступні функції:
¾ завантаження програм захисту;
¾ установка й контроль установки регістрів меж зон пам'яті;
¾ контроль своєчасності й надійності знищення залишкової інформації;;
¾ перевірка умов дозволу доступу;
¾ перевірка розподілу й використання паролів і кодів;
¾ включення терміналів користувачів у
число працюючих і видалення їх із цього числа після завершення роботи або після
виявлення несанкціонованої діяльності;
¾ створення й ведення
масивів даних і повноважень користувачів;
¾ поточний контроль використання даних про повноваження користувачів.
Слід зазаначити, що ПЗЗІ властиві наступні недоліки:
¾ необхідність використання часу роботи процесора, що призводить до збільшення часу реагування на запити й, як наслідок, до зниження ефективності роботи;
¾ зменшення обсягів
оперативної пам'яті і пам'яті на
зовнішніх
запам'ятовувальних пристроях, доступної для використання функціональними завданнями;
¾ можливість випадкової або навмисної зміни, внаслідок чого програми можуть
не тільки втратити здатність виконувати функції захисту, але й стати додатковими джерелами загрози;
¾ обмеженість через орієнтацію на архітектуру певних типів ПК - залежність програм від особливостей базової системи уведення/виводу, таблиці векторів
переривання тощо.[3]
Висновок Захист інформації є комплексом
регулярно використовуваних засобів і методів з метою систематичного
забезпечення необхідної надійності інформації, генерованої або такої, що
зберігається і обробляється в КСМ, або передається каналами зв’язку. Захист
повинен носити системний характер тобто для отримання високих результатів усі можливі
види ПЗЗІ мають бути об'єднані в єдине ціле і функціонувати у складі єдиної
системи, що є злагодженим механізмом взаємодіючих елементів, призначених для
виконання завдань із забезпечення безпеки інформації.
Література:
1. http://infosecmd.narod.ru/gl4.html
2. http://itsecblog.ru/programmnye-sredstva-zashhity-informacii/
3. http://netdefence.ru/post/programmnye_sredstva_zacshity_informacii/