Дата зміни інформації:

Болюх О. В. “ОСОБЛИВОСТІ ТА ЗАВДАННЯ КОРПОРАТИВНИХ СИСТЕМ ЗАХИСТУ ІНФОРМАЦІЇ”

ІІІ курс, факультет фізики математики та інформатики

Медведєва М.О., канд. пед. наук., доцент

Уманський державний педагогічний університет імені Павла Тичини

Умань

Забезпечення інформаційної безпеки актуально насамперед для корпорацій зі складною, територіально-розподіленою, багаторівневою структурою: великих банків, транснаціональних і державних компаній. Найчастіше корпоративні мережі подібних організацій побудовані з використанням обладнання різних поколінь і від різних виробників, що помітно ускладнює процес управління ІТ-системою. Крім того, інформаційні структури корпорацій відрізняються різноманітністю, вони складаються з різних баз, наборів розподілених систем і завдань локального характеру.

Це робить ресурси корпоративного рівня особливо уразливими. В процесі обміну даними між користувачами організації і зовнішнім світом мережі можуть бути вражені шкідливими програмами, які руйнують бази даних і здійснюють передачу відомостей третім особам.

Однак сказати, що завдання забезпечення інформаційної безпеки неактуальна для середнього та малого бізнесу, теж було б невірно. Особливо сьогодні, коли бізнес-процеси активно переходять у віртуальний простір: оплата товарів і послуг через Інтернет, електронна пошта, IP-телефонія, хмарні сховища, віртуальні сервера – все це стало типово для сучасних фірм середньої руки, як і атаки хакерів, витік конфіденційних даних, в тому числі фінансових.

Отже, що ж відноситься до головних загроз корпоративної мережі? На думку фахівців, найбільш серйозну небезпеку для ІТ-інфраструктури сьогодні представляють віруси (троянське ПО, черви), шпигунське і рекламне програмне забезпечення, спам і фішинг-атаки типу «відмова в обслуговуванні», підміна головної сторінки інтернет-ресурсу і соціальний інжиніринг. Причому джерелом загроз можуть бути як зовнішні користувачі, так і співробітники (часто ненавмисно).

Реалізація шкідливих алгоритмів може привести як до паралізації системи і її збоїв, так і до втрати, підміні або витоку інформації. Все це загрожує величезними іміджевими, тимчасовими і фінансовими втратами для компанії. Таким чином, головними завданнями будь-якої системи інформаційної безпеки є [1]:

  • забезпечення доступності даних для авторизованих користувачів – можливості оперативного отримання інформаційних послуг;
  • гарантія цілісності інформації – її актуальності і захищеності від несанкціонованого зміни або знищення;
  • забезпечення конфіденційності відомостей.

Для забезпечення захисту інформації необхідно вживати такі заходи: формування політики безпеки та складання відповідної документації; впровадження захисних технічних засобів. І хоча 60-80% зусиль щодо забезпечення безпеки в великих компаніях направлено на реалізацію першого пункту, другий є не менш, а можливо і більше, важливим. До основних програмно-апаратних засобів відносяться [2]:

Міжмережеві екрани. Вони забезпечують поділ мереж і запобігають порушення користувачами встановлених правил безпеки. Сучасні міжмережеві екрани відрізняються зручним управлінням і великим функціоналом (можливістю організації VPN, інтеграції з антивірусами і ін.). В даний час спостерігаються тенденції:

Антивірусний захист інформації. Зусилля найбільших виробників спрямовані на забезпечення ешелонованої захисту корпоративних мереж. Розробляються системи захищають робочі станції, а також закривають поштові шлюзи, проксі-сервери і інші шляхи проникнення вірусів. Ефективним вирішенням цієї проблеми є паралельне використання двох і більше антивірусів, в яких реалізовані різні методи виявлення шкідливого ПО.

Системи виявлення атак. Подібні системи тісно інтегровані із засобами блокування шкідливих впливів і з системами аналізу захищеності. Система кореляції подій акцентує увагу адміністратора тільки на ті події, які можуть завдати реальної шкоди інфраструктурі компанії. Виробники IDS прагнуть до підвищення швидкісних показників своїх розробок.

Контроль доступу та засоби захисту інформації всередині мережі. З метою забезпечення безпеки даних великими компаніями проводиться автоматизація управління інформаційною безпекою або створення загальної консолі управління, а також розмежування доступу між співробітниками відповідно до їх функціоналу. В області засобів створення VPN відзначається прагнення до підвищення продуктивності процесів шифрування і забезпечення мобільності клієнтів (тобто доступу до відомостей з будь-якого пристрою).

СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ

  1. Богуш В. М. Теоретичні основи захищених інформаційних технологій. Навч. посібник. / В. М. Богуш, О. А. Довидьков, В. Г. Кривуца. – Київ: ДУІКТ, 2010. – 454 с.
  2. Ленков C. В. Методы и средства защиты информации. В 2-х томах. Том І. Несанкционированное получение информации / C. В. Ленков, Д. А. Перегудов, В. А. Хорошко. – Киев: Арий, 2008. – 464 с.

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *

Введіть цифри, що зображені у квадратах *