ТЕХНІЧНИЙ ЗАХИСТ ІНФОРМАЦІЇ. ОСНОВНІ ПРОБЛЕМИ ТА СПОСОБИ ЇХ ВИРІШЕННЯ

Ключові слова: технічний захист, інформація, проблеми, вирішення, гриф обмеження доступу, реформування, простір, проникнення

Анотація

У статті досліджуються проблеми технічного захисту інформації та способи їх вирі- шення, особливу увагу приділено механізмам реалізації грифу обмеження доступу. Обґрунтовано, що сучасна інформаційна безпека вимагає постійного вдосконалення системи відповідно до збільшення ризику витоку інформації. Описано процес витоку й наголошено, що він є безперервним і полягає в реа- лізації сучасних методів і способів поліпшення системи захисту інформації, постійного моніторингу, виявлення його слабких місць і потенційних каналів витоку інформації. Запропоновано перелік мето- дів, які лежать в основі дієвого технічного захисту інформаційного простору сьогодення. Зазначено, що рішення проблем захисту електронної інформації засноване в основному на використанні крип- тографічних методів, при цьому сучасні методи криптографічних перетворень зберігають вихідну продуктивність автоматизованої системи, що є важливим в умовах постійного впливу. Підкреслено, що основною властивістю забезпечення конфіденційності повідомлень є конфіденційність інфор- мації, це дає змогу абстрагуватися від інших властивостей. Детально описано технічний комплекс «Гриф», який призначено для захисту секретної інформації. Зазначено функціональні можливості, які складаються із забезпечення неможливості неконтрольованого й несанкціонованого ознайомлення, копіювання й відновлення інформації, модифікації й видалення інформації; надання доступу до інфор- мації тільки за умови достовірного розпізнавання користувачів і з урахуванням повноважень, наданих згідно зі службовою необхідністю; облік дій користувачів і реєстрацію спроб порушення встановле- ного порядку доступу до інформації, включаючи блокування доступу до інформації в разі виявлення таких спроб, а також можливість здійснення контролю за доступом до інформації з боку уповно- важених осіб. Сформовано схему взаємодії модулів технічного комплексу з відокремленням інформа- ційних потоків.

Посилання

1. Рибальський О.В., Хахановський В.Г., Кудінов В.А. Основи інформаційної безпеки та технічного захисту інформації. Київ : Вид. Національної академії внутріш. справ, 2012. 104 с.
2. Коц Д.В. Становлення й розвиток системи захисту інформації з обмеженим доступом в Україні (1991–2019 рр.). Вісник НТУУ «КПІ». Серія «Політологія. Соціологія. Право». Київ, 2019. № 3 (43). С. 250–254.
3. Мандрона М.М., Панасюк А.В. Розроблення системи захисту інформації з обмеженим доступом, що озвучується. Проблеми та перспективи розвитку системи безпеки життєдіяльності : матеріали XI Міжнародної науково-практичної конференції молодих вчених, курсантів та студентів. Львів : Львівський державний університет безпеки життєдіяльності, 2016. С. 240–242.
4. Болдир С.В. Перспективи реформування системи охорони державної таємниці та службової інформації. Інформація і право. 2017. № 4. С. 79–85.
5. Інформаційна та кібербезпека: соціотехнічний аспект : підручник / В.Л. Бурячок, В.Б. Толубко, В.О. Хорошко, С.В. Толюпа ; за заг. ред. докт. техн. наук, професора В.Б. Толубка. Київ : ДУТ, 2015. 288 с.
6. Bernstein D., Lange, T. Post-quantum cryptography. Nature. 2017. Vol. 549 (7671). P. 188–194.
7. Lynn III W.F. Defending a new domain-the Pentagon's cyberstrategy. Foreign Aff. 2010. Vol. 89. P. 97.
8. Daemen J., Rijmen V. AES Proposal: Rijndael, AES Algorithm Submission. URL: http://www.docstoc.com/docs/14641406/AES-Implementation-and-Performance-Evaluationon-8-bit-Microcontrollers (Last accessed: 17.03.2021).
9. Tafoya W.L. Cyber Terror. FBI Law Enforcement Bulletin, 2011. URL: http://www.fbi.gov/stats-services/publications/law-enforcement-bulletin/november- 2011/cyber-terror/ (Last accessed: 17.03.2021).
10. Millan W., Clark A., Dawson E. Boolean function design using hill climbing methods. Australasian conference on information security and privacy. Springer, Berlin, Heidelberg. 1999. Num. 1587. P. 1–11.
11. Strider С. Cyberespionage group turns eye of Sauron on targets. 2021. URL: http://www.symantec.com/connect/blogs/strider-cyberespionage-groupturns-eye-sauron- targets (Last accessed: 17.03.2021).
12. Manzhai O.V. Procedure Analysis of the Special Investigative Actions Through Cyberspace in Countries of Common and Continental Law. Internal Security. 2012. Vol. 1 (4). P. 141–152.
13. ДСТУ ISO/IEC 27000:2019 Інформаційні технології. Методи захисту. Системи керування інформаційною безпекою. Огляд і словник термінів (ISO/IEC 27000:2018, IDT).
14. Shor P.W. Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer. Foundations of Computer Science. 1997. P. 1484–1509.
15. Гільгурт С.Я. Підвищення ефективності реконфігурованих систем виявлення вторгнень. Безпека інформаційних технологій : матеріали ІХ Міжнар. наук.-техн. конф. ITSec-2019 (м. Шармель-Шейх, Єгипет. 22–27 березня 2019). Київ : НАУ, 2019. С. 10–11.
Опубліковано
2021-11-03
Розділ
ПЕРСПЕКТИВНІ НАПРЯМИ РОЗРОБКИ ОБЛАДНАННЯ ТА РОЗВИТКУ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ