БЕЗПЕКА ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ ТЕХНОЛОГІЙ - Наукові конференції

Вас вітає Інтернет конференція!

Вітаємо на нашому сайті

Рік заснування видання - 2011

БЕЗПЕКА ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ ТЕХНОЛОГІЙ

08.12.2021 20:49

[1. Інформаційні системи і технології]

Автор: Стефаник В.В., бакалавр, факультет автоматизації і інформаційних технологій, Київський національний університет будівництва та архітектури


Анотація: дана стаття присвячена питанням безпеки інформаційно-телекомунікаційних технологій. Розглянуто цілі захисту; значення заходів щодо забезпечення та дотримання безпечності ІТТ; класифікацію загроз, ключові елементи ефективної системи ІТТ; функціональні сервіси безпеки ІТТ та механізми їх реалізації; завдання безпеки ІТТ, рівні захисту.

Ключові слова: Ключові слова: безпека, інформаційно-телекомунікаційні технології (ІТТ), загрози безпеки, заходи безпеки.

Актуальність. Із розвитком комп’ютеризації інформаційно-телекомунікаційні технології (ІТТ) швидко проникають у всі сфери людського життя. Сьогодні доступ до ІТТ та кібербезпека є рушійними силами розвитку людства. ІТТ надають безпрецедентний потенціал для людей здобувати знання та навички і використовувати ці можливості для власних інтересів та для суспільства в цілому. У той же час ІТТ також можуть створювати незліченні ризики, оскільки вони пропонують нові засоби для зловмисної діяльності, і незахищеність перед кіберзлочинністю призводить до суттєвих втрат. Найбільш вразливими є об’єкти, які володіють значними обсягами персональних даних користувачів. Так, загрози та ризики, пов'язані з ІТТ найбільше стосуються об’єктів на державному рівні, у дещо меншій мірі – банків, страхових компаній, маркетингових та інші компаній. Тим не менш, малі підприємства та приватні особи також дуже часто піддаються атакам. Зусилля, спрямовані на підтримку більш широкого доступу до ІТТ, повинні інтегрувати міркування кібербезпеки, щоб вони були ефективними та стійкими, однак такі зусилля самі по собі можуть створювати ризики для розвитку людства, оскільки цілі безпеки держав та окремих осіб не завжди збігаються. Тож дослідження питань безпеки інформаційно-телекомунікаційних технологій наразі має високий рівень актуальності.

Основна частина. Нинішній розвиток компаній тісно пов'язаний з розвитком та модернізацією ІТТ. У новітній історії ІТТ поступово почали використовувати у науково-дослідницькій, військовій, аерокосмічній, автомобільній промисловості, медицині, а останнім часом і в мистецтві, освіті та майже у всіх сферах людського життя [3]. Будь-яка інформація, яка лежить в основі ІТТ, незважаючи на природу її власності (державна, приватна, комерційна тощо), має певну цінність. Тому інформаційні ресурси можуть стати ціллю сторонніх впливів, направлених на зниження їх цінності, і, як наслідок, потребують захисту. Проблематика захисту інформації здавна цікавила людство, особливо в частині захисту державних та військових таємниць. Сьогодні поле питань захисту інформації розширилося не тільки на господарюючих суб’єкти, а і на фізичних осіб, особливо це стосується публічних осіб.

Сьогодні правила роботи із конфіденційною інформацією, її зберігання та передавання зазнали суттєвих змін через активний розвиток технічних засобів, які застосовуються як для захисту інформації, так і для його подолання. В умовах масового використання комп’ютерної техніки, смартфонів, мережі Інтернет виникли і набули поширення інформаційно-телекомунікаційні системи. Комп’ютерні технології обробки інформації сьогодні несуть певні загрози несанкціонованого доступу, небажаної втрати або тимчасової недоступності даних, у тому числі і за рахунок використання шкідливого програмного забезпечення.

Класифікація можливих загроз безпеці ІТТ визначена на рис. 1.




Рис. 1. Класифікація загроз безпеці ІТТ

Джерело: складено автором на основі [1]

До того ж загрози можуть бути як із так і без зворотного зв’язку. Також вплив може бути здійснено на наступних рівнях: канальному, мережному, транспортному, сеансовому, представницькому та прикладному.

Це дає підстави підсумувати, що без використання спеціальних заходів захисту існує досить висока ймовірність пошкодження інформації в інформаційно-телекомунікаційній системі, що може завдати збитків її власнику.

Тож цілі захисту ІТТ полягають у:

- захисті важливої інформації: державної, військової, комерційної приватної тощо;

- захисті інформації від впливів, спричинених некоректним функціонуванням програмного забезпечення через відмову обладнання, збої у роботі, помилки у реалізації апаратних або програмних засобів, або наявність програмних засобів із прихованими руйнуючими властивостями.

Таким чином, заходи щодо забезпечення та дотримання безпечності ІТТ необхідні для здійснення захисту конфіденційної інформації від несанкціонованого використання, її модифікації, втрати або витоку тощо [5].

Загалом ефективна система безпеки ІТТ містить три ключові елементи (рис. 2).




Рис. 2. Ключові елементи ефективної системи безпеки ІТТ

Джерело: складено автором на основі [4]

Основоположним принципом безпеки є забезпечення доступу до інформації. Існує ряд технічних заходів безпеки, які зазвичай використовуються для моніторингу та контролю доступу:

- призначення унікального особистого ідентифікаційного коду та надійного засобу автентифікації для доступу до системи;

- облікові записи користувачів, права доступу та дозволи на безпеку керуються через підзвітну систему або процес управління записами;

- протоколи, які забезпечують права доступу, не передаються та не надаються іншим;

- аудиторські стежки, які включають дату та ідентифікацію користувача для відстеження та моніторингу доступу до систем та даних й способу їх використання;

- механізми управління для запобігання несанкціонованому доступу, видаленню, модифікації, дублюванню, друку чи передачі файлів;

- плани обслуговування систем, які забезпечують достатні поточні ресурси для оновлення безпеки.

Безпечна передача даних, включаючи вихідні дані, ключі зв’язку, віддалені або електронні доступи до інтегрованих наборів даних, є першочерговим питанням у проектах інтеграції даних. Наступні заходи безпеки для передачі даних є суттєвими для всіх проектів:

- безпечний шлюз Інтернету та періодичний моніторинг його безпечності;

- шифрування всієї електронної передачі даних для обмеження доступу до інформації авторизованим користувачам та запобігання розшифруванню перехопленої інформації. Електронна передача даних має відбуватися лише через захищений шлюз Інтернету;

Заходи щодо безпечного зберігання та розпорядження інтегрованими даними повинні гарантувати, що інформація бути захищена протягом усього терміну дії даних, тобто вона повинна бути оприлюднена лише таким чином, що не дозволить ідентифікувати будь-яку особу чи організацію, якщо інше не узгоджено з зберігачами даних та не дозволено законодавством.

Безпечне видалення електронних записів може включати: перезапис записів, видалення резервних копій файлів тощо. 

Отже, безпека ІТТ забезпечується шляхом організації допуску, захисту від перехоплення, спотворення і введення неправдивої інформації за рахунок використання засобів захисту: фізичних, технічних, апаратних, програмно-апаратних і програмних. Центральне місце у забезпечення безпеки інформації в ІТТ належить програмним засобам захисту.

З огляду на це завдання безпеки ІТТ полягають у: 

– запровадженні заходів організаційно-технічного характеру, спрямованих на забезпечення схоронності конфіденційних даних;

– забезпеченні захисту як технічних засобів, так і приміщень, у яких здійснюється оброблення конфіденційної інформації; 

– підтвердженні автентичності об'єктів даних і користувачів (автентифікація сторін, які встановлюють зв'язок); 

– захисті інформації криптографічними методами в каналах зв'язку і базах даних; 

– захисті від несанкціонованих дій по каналу зв'язку від осіб, які не мають відповідного доступу; 

– забезпеченні захисту програмних продуктів від вірусних атак;

– виявленні порушень цілісності об'єктів даних. 

Щодо забезпечення захисту ІТТ, то вони здійснюються за допомогою функціональних сервісів. Функціональний сервіс – це визначений набір функцій, які дають змогу протистояти певній множині загроз (у вітчизняних нормативних документах застосовано термін «Функціональна послуга безпеки» [2]). Для її реалізації задіюють специфічні механізми, які наведено на рис. 3.




Рис. 3. Основні сервіси безпеки для ІТТ та механізми їх реалізації 

Джерело: складено автором на основі [1]

Функціональні сервіси безпеки мають на меті забезпечення захисту ІТТ від виникнення загроз як навмисно спричинених, так і випадкових.

Тож для безпеки ІТ необхідно запроваджувати окремі рівні захисту [1]:

1. Рівень захисту від несанкціонованого доступу до ресурсів системи. На цьому рівні реалізуються такі механізми:

– ідентифікація;

– автентифікація;

– керування доступом;

– шифрування;

– контроль справжності інформації;

– знищення залишкових даних;

– захист від комп’ютерних вірусів.

2. Рівень захисту від несанкціонованого використання ресурсів системи. На цьому рівні повинно бути реалізовано:

– контроль за виділенням ресурсів, квоти;

– контроль за складом програмних засобів ІТТ;

– захист програм від копіювання, дослідження та несанкціонованого запуску.

3. Рівень захисту від несанкціонованого використання ресурсів системи. На цьому рівні відбувається ізолювання ділянок оперативної пам’яті (за рахунок підтримки цілісності й несуперечності даних та попередження користувача перед виконанням небезпечних дій);

4. Рівень внесення інформаційної та функціональної надмірності. На цьому рівні здійснюється:

– резервування інформації; 

– тестування і само тестування; 

– відновлення і самовідновлення;

– дублювання компонентів.

Так, на першому та другому рівнях відбувається захист щодо несанкціонованих дій користувачів та програмних засобів, тобто здебільшого від реалізації навмисних загроз. А на третьому та четвертому – захист від реалізації загроз, які були ненавмисно спричинені персоналом або виникли випадково. Загалом усі рівні комплексно забезпечують захист конфіденційності, цілісності та доступності інформації у ІТТ.

Висновки. Широке застосування комп'ютерних технологій в автоматизованих системах обробки інформації та управління призвело до загострення проблеми захисту інформації, що циркулює в комп'ютерних системах, від несанкціонованого доступу. Захист інформації в ІТТ має низку специфічних особливостей, пов'язаних з тим, що інформація не має жорсткої пов'язаності з носієм, може легко і швидко копіюватися і передаватися по каналах зв'язку. Відомо дуже велика кількість загроз безпеці ІТТ, які можуть бути реалізовані як з боку зовнішніх порушників, так і з боку внутрішніх зловмисників.

Несанкціонований доступ до інформації осіб, не допущених до неї, умисні або ненавмисні помилки операторів, користувачів або програм, невірні зміни інформації внаслідок збоїв обладнання призводять до порушення найважливіших властивостей інформації (конфіденційності, доступності і цілісності), роблять її непридатною і навіть небезпечною. Її використання може призвести до матеріального і / або моральної шкоди, тому створення системи захисту інформації в ІТТ стає актуальним завданням для сьогодення. 

Безпека інформації в інформаційній системі або телекомунікаційної мережі забезпечується здатністю цієї системи зберігати конфіденційність інформації при її введенні, виведенні, передачі, обробці та зберіганні, а також протистояти її руйнуванню, розкраданню або спотворенню. Безпека інформації забезпечується шляхом організації допуску до неї, захисту її від перехоплення, спотворення і введення неправдивої інформації. 

Список використаних джерел:

1. Бурак Н.Є. Безпека інформаційно-комунікаційних систем. Львів 2016. URL: http://virt.ldubgd.edu.ua/course/view.php?id=692 (дата звернення: 02.10.2021)

2. Методичні вказівки з оцінювання функціональних послуг безпеки в засобах захисту інформації від несанкціонованого доступу НД ТЗІ 2.7 -009-09. URL: https://tzi.com.ua/downloads/2.7-009-09.pdf (дата звернення: 02.10.2021)

3. Boc K., Dvořák Zd., Čekerevac Z. Security of information and communication technologies. FBIM Transactions. 2019. № 7(1). р. 29-37. URL: https://www.researchgate.net/publication/332424733_SECURITY_OF_INFORMATION_AND_COMMUNICATION_TECHNOLOGIES (дата звернення: 02.10.2021)

4. Information and communication technology security URL: https://statisticaldataintegration.abs.gov.au/topics/secure-data-management/information-and-communication-technology-security (дата звернення: 02.10.2021)

5. Protecting Your System: Information Security. URL: https://nces.ed.gov/pubs98/safetech/chapter6.asp (дата звернення: 02.10.2021)



Creative Commons Attribution Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License
допомога Знайшли помилку? Виділіть помилковий текст мишкою і натисніть Ctrl + Enter
Конференції

Конференції 2022

Конференції 2021



Міжнародна інтернет-конференція з економіки, інформаційних систем і технологій, психології та педагогіки

Наукова спільнота - інтернет конференції

:: LEX-LINE :: Юридична лінія

Інформаційне суспільство: технологічні, економічні та технічні аспекти становлення