Экономические науки/15.Государственное регулирование
экономики
Гафіяк А.М.,
Головко Г.В.
Полтавський
національний технічний університет імені Юрія Кондратюка, Україна
Використання комп'ютерних систем для забезпечення національної безпеки в
інформаційній сфері
Сьогодення знаменується бурхливим розвитком інформаційних
технологій у всіх сферах громадського життя. Інформація все в більшій мірі стає
стратегічним ресурсом держави, продуктивною силою й дорогим товаром. Це не може
не викликати прагнення держав, організацій і окремих громадян отримати переваги
за рахунок оволодіння інформацією, недоступної опонентам, а також за рахунок
завдання збитків інформаційним ресурсам конкурента і захисту своїх
інформаційних ресурсів.
Гостроту міждержавного інформаційного протиборства можна
спостерігати в оборонній сфері, вищою формою якої є інформаційні війни. Не менш
важливе питання інформаційного протиборства й на рівні організацій, окремих
громадян. Про це свідчать численні спроби кримінальних елементів одержати
контроль над комп'ютерними технологіями.
Протиборство держав в області інформаційних технологій,
прагнення кримінальних структур протиправно використовувати інформаційні
ресурси, необхідність забезпечення прав громадян в інформаційній сфері,
наявність безлічі випадкових загроз викликають гостру необхідність забезпечення
захисту інформації в комп'ютерних системах (КС), що є матеріальною основою
інформатизації суспільства.
Проблема забезпечення інформаційної безпеки на всіх
рівнях може бути вирішена успішно тільки в тому випадку, якщо створено й
функціонує комплексна система захисту інформації, що охоплює весь життєвий цикл
комп'ютерних систем від розробки до утилізації й весь технологічний ланцюжок
збору, зберігання, обробки й видачі інформації.
Розглянемо особливості захисту
інформації в базах даних. Бази даних розглядаються як надійне
сховище структурованих даних, що має спеціальний механізм для його ефективного
використання в інтересах користувачів (процесів). Таким механізмом є система
управління базою даних (СУБД). Під системою управління базою даних розуміють
програмні або апаратно-програмні засоби, що реалізують функції управління
даними, такі як: перегляд, сортування, вибірка, модифікація, виконання операцій
визначення статистичних характеристик і т.п. Бази даних розміщаються на комп'ютерній
системі користувача та на сервері. Як правило, на комп'ютерній системі
користувача розміщаються особисті або персональні бази даних, які обслуговують
процеси одного користувача.
В обчислювальних мережах бази даних розміщаються на
серверах. У локальних і корпоративних мережах, як правило, використовуються
централізовані бази даних. Загальнодоступні глобальні мережі мають розподілені
бази даних. У таких мережах сервери розміщаються на різних об'єктах мережі. Як
сервери часто використовуються спеціалізовані ЕОМ, пристосовані до зберігання
більших обсягів даних, що забезпечують збереження і доступність інформації, а
також оперативність обробки отриманих запитів. У централізованих базах даних
простіше вирішуються проблеми захисту інформації від навмисних загроз,
підтримки актуальності й несуперечності даних. Достоїнством розподілених баз
даних, за умови дублювання даних, є їх висока захищеність від стихійних лих,
аварій, збоїв технічних засобів, а також диверсій. Захист інформації в базах
даних, на відміну від захисту даних у файлах, має й свої особливості:
• необхідність
обліку функціонування системи управління базою даних при виборі механізмів
захисту;
• розмежування
доступу до інформації реалізується не на рівні файлів, а на рівні частин баз
даних;
При створенні засобів захисту інформації в базах даних
необхідно враховувати взаємодію цих засобів не тільки з операційною системою,
але й із СУБД. При цьому можливо вбудовування механізмів захисту в СУБД або
використання їх у вигляді окремих компонентів.
У сучасних базах даних досить успішно вирішуються
завдання розмежування доступу, підтримки фізичної цілісності й логічної
схоронності даних. Розмежування доступу до файлів баз даних і до частин баз
даних здійснюється СУБД шляхом установлення повноважень користувачів і контролю
цих повноважень при допуску до об'єктів доступу. Повноваження користувачів
установлюються адміністратором СУБД. Звичайно стандартним ідентифікатором
користувача є пароль, переданий у зашифрованому виді. У розподілених
комп’ютерних системах процес підтвердження дійсності користувача доповнюється
спеціальною процедурою взаємної аутентифікації віддалених процесів. Бази даних,
що містять конфіденційну інформацію, зберігаються на зовнішніх
запам'ятовувальних пристроях у зашифрованому виді.
У базах даних, що працюють із конфіденційною інформацією,
необхідно додатково використовувати криптографічні засоби закриття інформації.
Для цієї мети використовується шифрування як за допомогою єдиного ключа, так і
за допомогою індивідуальних ключів користувачів. Застосування шифрування з
індивідуальними ключами підвищує надійність механізму розмежування доступу, але
істотно ускладнює керування.
ЛІТЕРАТУРА
1.
Алексеенко В.Н., Сокольский Б.В. Система защиты
коммерческих объектов. Технические
средства защиты. Практическое пособие для предпринимателей и руководителей
служб безопасности. М., 2006. - 97 с.
2.
Герасименко
В. А. Защита информации в
автоматизированных системах обработки данных: В 2 кн. М.: Энергоатомиздат, 2004.