1 курс, факультет фізики, математики та інформатики
Ткачук Г.В, канд.пед.наук,доцент
Уманський Державний Педагогічний Університет імені Павла Тичини
Умань
Широке застосування інформаційних технологій у практичній діяльності людини в поєднанні зі зростанням обсягу мережевих операцій привело до необхідності посилення захисту інформації як локально на комп’ютерах, так і в мережах.
Чому проблема захисту інформації в даний час посідає перше місце серед всіх завдань, пов’язаних з впровадженням інформаційних технологій? Сучасні комп’ютерні системи контролюють і управляють роботою військових установок, хімічних виробництв і заводів, літаків, промисловими ядерними реакторами, навігаційних, дослідницьких і військових супутників, тощо.
Тому питання захисту інформації на сьогоднішній день є важливим. Зокрема, є три базові принципи захисту інформації, які повинні дотримуватися в будь-якій інформаційній системі [1]:
- Конфіденційність – властивість інформації, яка полягає в тому, що інформація не може бути отримана неавторизованим користувачем і/або процесом [2]. Тобто, якщо особа отримала доступ до певної інформації, вона не повинна передавати її третім особам без згоди її власника.
- Цілісність (варто розрізняти цілісність інформації та цілісність системи. Важливі обидва показники):
– інформації – властивість інформації, яка полягає в тому, що інформація не може бути модифікована неавторизованим користувачем і/або процесом [2].
– системи – властивість системи, яка полягає в тому, що жоден її компонент не може бути усунений, модифікований або доданий з порушенням політики безпеки [2].
- Достовірність – гарантія того, що інформація отримана з надійного джерела і є правдивою.
Порушення хоча б одного з цих принципів свідчить про наявність витоку або спотворенні інформації і, відповідно, не гарантує захисту системи.
Система безпеки мережі не ґрунтується на одному методі, а використовує комплекс засобів захисту:
- Захищає від внутрішніх та зовнішніх мережних атак. Небезпека, що загрожує підприємству, може мати як внутрішнє, так і зовнішнє походження. Ефективна система безпеки стежить за активністю в мережі, сигналізує про аномалії та реагує відповідним чином.
- Забезпечує конфіденційність обміну інформацією з будь-якого місця та в будь-який час. Працівники можуть увійти до мережі, працюючи вдома або в дорозі, та бути впевненими у захисті передачі інформації.
- Контролює доступ до інформації, ідентифікуючи користувачів та їхні системи. Можна також встановлювати власні правила доступу до даних. Доступ може надаватися залежно від ідентифікаційної інформації користувача, робочих функцій, а також за іншими важливими критеріями.
Отже, комп’ютерну систему можна захистити, проте цей захист повинен бути комплексним і послідовним.
Список використаних джерел
- Шаховал О.А. Рекомендації щодо розробки стратегії забезпечення кібербезпеки України / О.А. Шаховал, І.Л. Лозова, С.О. Гнатюк // Защита информации – 2016. – №1 – С. 57-65.
- Термінологія в галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу [Текст] : НД ТЗІ 1.1-003 – 1999. – Чин. 1999. 28. – К. : ДСТСЗІ СБ України, 1999. – 12 с.