Дата зміни інформації:

Безденний В.В. “ДО ПИТАННЯ ЗАХИСТУ ІНФОРМАЦІЇ В КОМП’ЮТЕРНИХ МЕРЕЖАX”

1 курс, факультет фізики, математики та інформатики

Ткачук Г.В, канд.пед.наук,доцент

Уманський Державний Педагогічний Університет імені Павла Тичини

Умань

Широке застосування інформаційних технологій у практичній діяльності людини в поєднанні зі зростанням обсягу мережевих операцій привело до необхідності посилення захисту інформації як локально на комп’ютерах, так і в мережах.

Чому проблема захисту інформації в даний час посідає перше місце серед всіх завдань, пов’язаних з впровадженням інформаційних технологій? Сучасні комп’ютерні системи контролюють і управляють роботою військових установок, хімічних виробництв і заводів, літаків, промисловими ядерними реакторами, навігаційних, дослідницьких і військових супутників, тощо.

Тому питання захисту інформації на сьогоднішній день є важливим. Зокрема, є три базові принципи захисту інформації, які повинні дотримуватися в будь-якій інформаційній системі [1]:

  1. Конфіденційність – властивість інформації, яка полягає в тому, що інформація не може бути отримана неавторизованим користувачем і/або процесом [2]. Тобто, якщо особа отримала доступ до певної інформації, вона не повинна передавати її третім особам без згоди її власника.
  2. Цілісність (варто розрізняти цілісність інформації та цілісність системи. Важливі обидва показники):

інформації – властивість інформації, яка полягає в тому, що інформація не може бути модифікована неавторизованим користувачем і/або процесом [2].

системи – властивість системи, яка полягає в тому, що жоден її компонент не може бути усунений, модифікований або доданий з порушенням політики безпеки [2].

  1. Достовірність – гарантія того, що інформація отримана з надійного джерела і є правдивою.

Порушення хоча б одного з цих принципів свідчить про наявність витоку або спотворенні інформації і, відповідно, не гарантує захисту системи.

Система безпеки мережі не ґрунтується на одному методі, а використовує комплекс засобів захисту:

  • Захищає від внутрішніх та зовнішніх мережних атак. Небезпека, що загрожує підприємству, може мати як внутрішнє, так і зовнішнє походження. Ефективна система безпеки стежить за активністю в мережі, сигналізує про аномалії та реагує відповідним чином.
  • Забезпечує конфіденційність обміну інформацією з будь-якого місця та в будь-який час. Працівники можуть увійти до мережі, працюючи вдома або в дорозі, та бути впевненими у захисті передачі інформації.
  • Контролює доступ до інформації, ідентифікуючи користувачів та їхні системи. Можна також встановлювати власні правила доступу до даних. Доступ може надаватися залежно від ідентифікаційної інформації користувача, робочих функцій, а також за іншими важливими критеріями.

Отже, комп’ютерну систему можна захистити, проте цей захист повинен бути комплексним і послідовним.

Список використаних джерел

  1. Шаховал О.А. Рекомендації щодо розробки стратегії забезпечення кібербезпеки України / О.А. Шаховал, І.Л. Лозова, С.О. Гнатюк // Защита информации – 2016. – №1 – С. 57-65.
  2. Термінологія в галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу [Текст] : НД ТЗІ 1.1-003 – 1999. – Чин. 1999. 28. – К. : ДСТСЗІ СБ України, 1999. – 12 с.

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *

Введіть цифри, що зображені у квадратах *