Економічні науки/10. Економіка підприємства

 

К.е.н. Терешко Ю.В., Шептунов В.О.

Одеська національна академія зв’язку ім.. О.С. Попова

 

СУЧАСНІ МЕТОДИ ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ПІДПРИЄМСТВА

 

Нині неможливо представити сучасний бізнес і процес управління підприємством без підтримки інформаційних технологій.

Забезпечення безпеки  інформації і інших об'єктів, що відносяться до інформації  - вкрай важливе завдання  для будь-якого бізнесу.

На думку експертів в галузі захисту інформації, завдання забезпечення інформаційної безпеки повинні вирішуватися системно. Це означає, що різні засоби захисту апаратні, програмні, фізичні, організаційні і т.д.) повинні застосовуватися одночасно під централізованим управлінням. При цьому компоненти системи повинні «знати» існування один одного, взаємодіяти і забезпечувати захист як від зовнішніх, так і внутрішніх загроз.[2]

Методи забезпечення інформаційної безпеки:

                   засоби ідентифікації і аутентифікації користувачів;

                   засоби шифрування інформації, що зберігається на комп'ютерах і що передається по мережах:

                   міжмережеві екрани;

                   віртуальні приватні мережі;

                   інструменти перевірки цілісності вмісту дисків;

                   засоби антивірусного захисту;

                   системи виявлення вразливостей мереж і аналізатори мережевих атак.

Кожний з перерахованих засобів може використовуватись як самостійно, так і в інтеграції з іншими. Це робить можливим створення систем інформаційного захисту систем будь-якої складності та конфігурації, незалежно від використовуваних платформ.[1].

Ідентифікація та авторизація - це ключові елементи інформаційної безпеки. При спробі доступу до інформаційних активів функція ідентифікації дає  відповідь на пи­тання: чи ви є авторизованим користувачем мережі. Функція авторизації відповідає ;а те, до яких ресурсів конкретний користувач маг доступ. Функція адміністрування полягає у наділенні користувача певними ідентифікаційними особливостями в рамках даної мережі і визначенні обсягу допустимих для нього дій.[4]

Системи шифрування дозволяють мінімізувати втрати у випадку несанкціонованого доступу до даних, що зберігаються на жорсткому диску або іншому носії, а також перехоплення інформації при її пересилання по електронній пошті або передачу і мережних протоколах. Завдання даного засобу захисту - забезпечення конфіденційності. Основні вимоги, що пред'являються до систем шифрування - високий рівень криптостійкості та легальність використання на території держави.

Міжмережевий екран являє собою систему або комбінацію систем, що утворює між двома чи більш мережами захисний бар'єр, що оберігає від несанкціонованого потрапляння в мережу або виходу з неї пакетів даних.

Основний принцип дії міжмережевих екранів - перевірка кожного пакету даних на відповідність вхідної та вихідної ІР адреси базі дозволених адрес. Таким чином, міжмережеві екрани значно розширюють можливості сегментації інформаційних мереж та контролю за циркуляцією даних. [5]

Говорячи про криптографію і міжмережеві екрані, слід згадати про захищені віртуальні приватні мережі (Virtual Private Network-VPN). Їх використання дозволяє вирішити проблеми конфіденційності і цілісності даних при їх передачі по відкритим комунікаційних каналам. Використання УРК можна звести до вирішення трьох основних завдань:

1.                    Захист інформаційних потоків між різними офісами компанії (шифрування інформації проводиться тільки на виході у зовнішню мережу).

2.                    Захищений доступ віддалених користувачів мережі до інформаційних ресурсів компанії, як правило, здійснюваний через Іnternet.

3.                    Захист інформаційних потоків між окремими додатками всередині корпоративних мереж (цей аспект також дуже важливий, оскільки більшість атак здійснюється з внутрішніх мереж).[3]

Ефективний засіб захисту від втрати конфіденційної інформації - фільтрація вмісту вхідної і вихідної електронної пошти. Перевірка поштових повідомлень на основі правил, встановлених в організації, дозволяє також забезпечити безпеку компанії від відповідальності за судовими позовами і захистити їх співробітників від спаму.

Всі зміни на робочій станції або на сервері можуть бути відстеженні адміністратором мережі або іншим авторизованим користувачем завдяки технології перевірки цілісності вмісту жорсткого диска (integrity checking). Це дозволяє виявляти будь-які дії з файлами (зміна, видалення або ж просто відкриття) і ідентифікувати активність вірусів, несанкціонований доступ або крадіжку даних авторизованими користувачами. Контроль здійснюється на основі аналізу контрольних сум файлів (СRC сум).[6]

Сучасні антивірусні технології дозволяють виявити практично всі вже відомі вірусні програми через порівняння коду підозрілого файлу із зразками, що зберігаються в антивірусної базі. Крім того, розроблені технології моделювання поведінки, що дозволяють виявляти новостворювані вірусні програми. Виявлені об'єкти можуть піддаватися лікуванню, ізолюватися (міститися в карантин) або видалятися Захист від вірусів може бути встановлено на робочі станції, файлові і поштові сервера, міжмережеві екрани, що працюють під практично будь-якою і поширених операційних систем (Windows. Unix-I Linux- системи, Novell) на процесорах різних типів. Фільтри спаму значно зменшують невиробничі затрати праці, пов'язані з розглядом спаму. знижують трафік і завантаження серверів, покращують психологічний фон в колективі і зменшують ризик залучення співробітників компанії в шахрайські операції.

Для протидії природним загрозам інформаційної безпеки в компанії має бути розроблений і реалізований набір процедур щодо запобігання надзвичайних ситуацій (наприклад, щодо забезпечення фізичного захисту даних від пожежі) та мінімізації збитків у тому випадку, якщо така ситуація виникне. Один з основних методів захисту від втрати даних - резервне копіювання з чітким дотриманням встановлених процедур (регулярність, типи носіїв, методи зберігання копій і т.д.[3]

Література

1.                    Садердинов А. А.. Трайнев В. А., Федулов А. А. Информационная безопасность предприятия: Учебное пособие.2-е изд. —М.: Издатедьско-торговая корпорация «Дашков и К°». 2005. -336 с.

2.                    Ярочкин. ВИ. Информационная безопасность- М.: Академический Проект. Мир. 2004. - 544 с.

3.                    Конеев И.Р., Беляев А.В. Информационная безопасность предприятия - СПб. •БХВ-Петербург, 2003. - 752 с.

4.                    Голубченко О.Л. Політика інформаційної безпеки. Луганськ: вид-во СНК ім. В.Даля, 2009. -300 с.

5.                    Установ. Г.Н. Уязвимость и информационная безопасность телекоммуникаци- онньїх технологий. - М.: Радио и связь. 2003. -342с.

6.                    Гмурман. А.И. Информационная безопасность - М.: «БИТ-М». 2004. -387с.