*119875*
Онищук О.О., Цвень І.М.
Вінницький
торговельно-економічний інститут КНТЕУ
Основні проблеми інформаційної безпеки
та засоби захисту інформаційної системи
Інформатизація
це важливий важель розвитку різних інформаційних систем, тому вона має як позивну,
так і негативну сторону. Інформаційні системи піддаються автоматизації, що
робить їх роботу легшою, швидшою і зручнішою, але виникає проблема доступності
даних та використання комп`ютерних
технологій в протиправних, антисоціальних, злочинних цілях.
Велике значення для забезпечення життєво важливих
інтересів будь-якої держави та кожного окремого підприємства виступає
інформаційна безпека. Легітимізована сутність категорії "інформаційна безпека"подається законодавцем у Концепції Національної програми інформатизації
(Затверджена Законом України від 4 лютого 1998 року N 75/98-ВР): "інформаційна безпека” - невід'ємна частина політичної,
економічної, оборонної та інших складових національної безпеки. Об'єктами
інформаційної безпеки є інформаційні ресурси, канали інформаційного обміну і
телекомунікації, механізми забезпечення функціонування телекомунікаційних
систем і мереж та інші елементи інформаційної інфраструктури країни".
В сучасних
умовах питання безпеки в інформаційних системах набуває надзвичайної актуальності через виникнення загроз в даній
сфері і спроб підприємств захистити
свою інформацією. Останім часом статистика щодо інформаційної безпеки не є
втішною, інформаційна система є досить вразливою не дивлячись на те, що вона
розвивається, а зловмисники знаходять все нові та нові способи вчинення
злочинів в інформаційній системі. Особливу небезпеку в складі комп`ютерних
правопорушень мають злочини, що вчиняються організованими угрупуваннями.
Проникнення організованих злочинних формувань у кіберпростір - комп`ютерний
інформаційний простір, породило зміну засобів і способів вчинення деяких
традиційних злочинів (крадіжки, шахрайства, тероризм, шпигунство,
вимагательство, політичний шантаж, недобросовісна конкуренція тощо). Поряд з
цим виникли і нові антисоціальні діяння: порушення права інтелектуальної
власності на комп`ютерні програми та топографії інтегральних мікросхем
("комп`ютерне піратство"), комп`ютерне хуліганство, розповсюдження
програмних і технічних засобів, здатних спричинити перекручення чи знищення
інформації тощо.
Метою даної
статті є розриття питання інформаційної безпеки, виявлення основних його
проблем та аналіз загроз, що виникають в інформаційній системі, а також
визначення засобів і способів захисту інформації.
Останнім часом в Україні відбуваються якісні
зміни у процесах управління на всіх рівнях, які зумовлені інтенсивним
упровадженням новітніх інформаційних технологій. Швидке вдосконалення
інформатизації, проникнення її в усі сфери життєво важливих інтересів зумовило,
крім безперечних переваг, і появу низки стратегічних проблем. Посилюється
небезпека несанкціонованого втручання в роботу комп'ютерних, інформаційних і
телекомунікаційних систем.
В сучасних
умовах досить важливо пам’ятати про інформаційну безпеку, тому виникає потреба
у виникнені певного програмного забезпечення для захисту інформації.
Зміст категорії "інформаційна
безпека" знаходить розвиток у комплексі нормативно-правових документів
щодо використання засобів обчислювальної (комп`ютерної) техніки для оброблення
та зберігання інформації обмеженого доступу; державних стандартів із
документування, супроводження, використання, сертифікаційних випробувань
комп`ютерних програмних засобів захисту інформації; банк засобів діагностики,
локалізації та профілактики комп`ютерних вірусів, нові технології захисту
інформації з використанням спектральних методів, високонадійні криптографічні
методи захисту інформації тощо.
Аналіз
чинного інформаційного законодавства свідчить, що український законодавець в
значній мірі пов`язує сутність категорії "інформаційна безпека" з
категорією "захист інформації в автоматизованих системах". Ця
категорія також має визначення на законодавчому рівні, як системоутворюючий
чинник (об`єкт) правовідносин - правового регулювання суспільних інформаційних
відносин, пов`язаних з використанням автоматизованих (комп`ютерних) систем
(АС). В нашій країні системоутворюючим цієї галузі суспільних відносин виступає
Закон України "Про захист інформації в автоматизованих системах" (від
5 липня 1994 року).
Слід зазначити, що поряд з цим Законом
сьогодні в України існує значний масив нормативних актів, які регулюють
суспільні інформаційні відносини в умовах інформатизації. Це дає
підстави для умовного виділення таких відносини як об`єкт (предмет) наукового
дослідження, в межах міжгалузевого комплексного інституту права -
інформаційного права. Серед інших, в ньому визначаються такі складові:
інформаційна безпека та захист інформації в автоматизованих системах. Про
комплексність правового захисту інформації в АС свідчить те, що
кримінально-правовий аспект його сьогодні базується на положеннях ст. 198-1
Кримінального кодексу України (КК) (Порушення роботи автоматизованих систем).
Дана стаття розміщена у Главі ІХ серед злочинів проти порядку управління.
Захист інформації - сукупність організаційно-технічних заходів і правових
норм для запобігання заподіянню шкоди інтересам власника інформації чи
автоматизованій системі та осіб, які користуються інформацією (частина 4
статті 1 Закону України "Про захист інформації в автоматизованих
системах").
Відповідно до вимог законів
України "Про інформацію", "Про державну таємницю" та
"Про захист інформації в автоматизованих системах" основним об'єктом
захисту в інформаційних системах є інформація з обмеженим доступом, що
становить державну або іншу, передбачену законодавством України, таємницю,
конфіденційна інформація, що є державною власністю чи передана державі у
володіння, користування, розпорядження.
Загалом, об'єктом захисту в
інформаційній системі є інформація з обмеженим доступом, яка циркулює та
зберігається у вигляді даних, команд, повідомлень, що мають певну обмеженість і
цінність як для її власника, так і для потенційного порушника технічного
захисту інформації.
Порушник — користувач, який здійснює несанкціонований доступ
до інформації.
Загроза несанкціонованого
доступу — це подія, що кваліфікується як факт спроби порушника вчинити
несанкціоновані дії стосовно будь-якої частини інформації в інформаційній
системі.
Потенційні загрози несанкціонованого доступу до інформації
в інформаційних системах поділяють на цілеспрямовані (умисні) та випадкові.
Умисні загрози можуть маскуватися під випадкові шляхом довгочасної масованої
атаки несанкціонованими запитами або комп'ютерними вірусами.
З розвитком комп'ютерної техніки і мережі Інтернет
підвищується значення захисту даних, що зберігаються на запам'ятовуючих
пристроях, від видалення та несанкціонованого доступу. Найчастіше з зазначеною
метою використовують методи розмежування прав доступу, надання одним файлам
вигляду інших, криптування (поворотного перетворення початкових даних у
шифровану інформацію згідно особливого алгоритму), резервного копіювання і т.д.
Програми, які зібрані у даній статті, використовують один чи поєднють кілька таких методів
з метою забезпечення високого рівня захисту. Наприкад: Encoding Decoding Free – безкоштовна для некомерційного
використання утиліта для шифрування файлів з метою їх захисту від
несанкціонованого доступу; Trye Crypt 7 - програма для захисту
даних, яка використовує криптографію. Криптування
файлів і їх розшифровування здійснюється «на лету», безпосередньо перед
збереженням чи відкриванням файлів, тому користувач цього навіть не помічає. Для
зберігання даних програмою резервується весь носій, або ж створюється файловий
контейнер. Алгоритм криптування визначається користувачем шляхом хаотичних
рухів мишкою. Програма не потребує встановлення. AxCrypt
1.7. - програма, що криптує файли з метою
захисту від сторонніх. AxCrypt дає змогу швидко (всього кілька
маніпуляцій) перетворити будь-який файл чи папаку в добре закриптований
контейнер. Користувач може створити звичайний контейнер, що потребує для
розшифровки наявності AxCrypt, або ж саморозпаковуючий архів, що не потребує
для розпаковки нічого, крім знання паролю.Програма після встановлення додається
у контекстне меню файлів і папок, і тому завжди під рукою.
SyncBack є ефективним засобом запобігання втраті даних, який використовує метод
автоматичного резервного копіювання. Це програма для створення резервних копій
і синхронізації даних. Встановивши її, можна залишати файли у
загальнодоступних місцях, не боячись, що хтось несвідомий їх видалить. SyncBack
буде періодично робити копії цих файлів, зберігаючи їх у вказане користувачем
місце.
KeePass - менеджер паролів, що забезпечує
надійний захист конфіденційних даних.
Ця програма зберігає всі
дані про паролі в базі даних. Її зміст захищається з використанням одних з
найнадійніших на сьогодні алгоритмів шифрування (AES і Twofish). Так що навіть
якщо файл бази і потрапить у чужі руки, відкрити його без майстер-пароля
практично нереально. Доступ до бази KeePass можна захищати також за допомогою
спеціального ключового файлу, дія якого аналогічна введенню майстер-пароля.
S-Tools 4.0 - утиліта для захисту даних, що надійно приховує від
сторонніх очей не лише зміст, але й сам факт існування певних файлів.
Використовуючи S-Tools, невеликі файли можна
приховувати у звукові і графічні файли. При цьому, такі тайники продовжують
виконувати своє основне призначення - відтворюються програвачами і
відображаються стандартними засобами перегляду фотографій.
Виходячи, з навединих вижче програмно
забезпечення, можна виявити, що принцип, який використовують розробники для
захисту даних. Він спрямовується в основному на виявлення загроз, в прихованні
та в шифруванні даних та знешкодженні потенційних проблем та загроз.
Як висновок зазначимо, що зміст
категорії "інформаційна безпека" сьогодні все більше і більше
пов`язується з безпечним функціонуванням автоматизованих (комп`ютерних) систем
у всіх галузях суспільної діяльності. Як говорить
народна мудрість - "Визначившись в поняттях, люди вирішать половину своїх
проблем". Тому розвиток інформаційної
безпеки безперечно є хорошою тенденцією, хоча постає велика проблема щодо вчинення злочинів в даній галузі, які
також постійно зростають. Тому для захисту інформації створюється велика
кількість інформаційних засобів захисту задля безпечної роботи системи.
Література:
1.
Гавловський В.Д., Цимбалюк В.С. Щодо проблем боротьби із
злочинами, що вчиняються з використанням комп’ютерних технологій //Боротьба з
контробандою: проблеми та шляхи їх вирішення. -К. НДІ «Проблем людини».1998. С.148-154.
2.
Гавловський
В.Д., Цимбалюк В.С. Інформаційне право України. Навчально-методичний комплекс. -К.
1999.
3.
Цимбалюк
В.С., Гавловський В.Д., Корочанський О.Е. Проблеми юридичної деліктології в
інформаційних відносинах \\Бизнес и безопасность. 1998. № 6 . С.19-21.
4.
Гавловський
В.Д. Інформаційне законодавство України: від інкорпорації до кодифікації //Систематизація
законодавства в Україні: проблеми теорії і практики. Матеріали міжнародної
науково-практичної конференції. -К. Інститут законодавства Верховної Ради
України. 1999.
5.
Гавловський
В.Д., Камлик М.І. Законодавчі та інші нормативно-правові акти, спрямовані на
боротьбу з організованою злочинністю та корупцією (параграф 5.2. Розділу V.
Прогноз і правова база протидії організованій злочинності в Україні) //
Організована злочинність в Україні /за ред. Я.Ю. Кондратьєва. - К.: НАВСУ,
1999. С. 94-107.