Система інформаційної безпеки

The objective of an information system security is to reduce the risk of loss of confidentiality, integrity and availability of information to an acceptable level. The aim of an information system security method is to facilitate the establishment of a comprehensive, cost effective, security prog...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Datum:2011
Hauptverfasser: Галата, Д.П., Корнієнко, Б.Я., Галата, Л.П.
Format: Artikel
Sprache:Ukrainian
Veröffentlicht: Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України 2011
Schriftenreihe:Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
Online Zugang:http://dspace.nbuv.gov.ua/handle/123456789/28549
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Назва журналу:Digital Library of Periodicals of National Academy of Sciences of Ukraine
Zitieren:Система інформаційної безпеки / Д.П. Галата, Б.Я. Корнієнко, Л.П. Галата // Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України. — К.: ІПМЕ ім. Г.Є. Пухова НАН України, 2011. — Вип. 59. — С. 48-52. — Бібліогр.: 3 назв. — укр.

Institution

Digital Library of Periodicals of National Academy of Sciences of Ukraine
id irk-123456789-28549
record_format dspace
spelling irk-123456789-285492013-02-13T02:05:16Z Система інформаційної безпеки Галата, Д.П. Корнієнко, Б.Я. Галата, Л.П. The objective of an information system security is to reduce the risk of loss of confidentiality, integrity and availability of information to an acceptable level. The aim of an information system security method is to facilitate the establishment of a comprehensive, cost effective, security programme covering all key information systems. The method should assist users to establish a level of security commensurate with their requirements. 2011 Article Система інформаційної безпеки / Д.П. Галата, Б.Я. Корнієнко, Л.П. Галата // Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України. — К.: ІПМЕ ім. Г.Є. Пухова НАН України, 2011. — Вип. 59. — С. 48-52. — Бібліогр.: 3 назв. — укр. XXXX-0067 http://dspace.nbuv.gov.ua/handle/123456789/28549 011.004.06 (013.4) uk Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
institution Digital Library of Periodicals of National Academy of Sciences of Ukraine
collection DSpace DC
language Ukrainian
description The objective of an information system security is to reduce the risk of loss of confidentiality, integrity and availability of information to an acceptable level. The aim of an information system security method is to facilitate the establishment of a comprehensive, cost effective, security programme covering all key information systems. The method should assist users to establish a level of security commensurate with their requirements.
format Article
author Галата, Д.П.
Корнієнко, Б.Я.
Галата, Л.П.
spellingShingle Галата, Д.П.
Корнієнко, Б.Я.
Галата, Л.П.
Система інформаційної безпеки
Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
author_facet Галата, Д.П.
Корнієнко, Б.Я.
Галата, Л.П.
author_sort Галата, Д.П.
title Система інформаційної безпеки
title_short Система інформаційної безпеки
title_full Система інформаційної безпеки
title_fullStr Система інформаційної безпеки
title_full_unstemmed Система інформаційної безпеки
title_sort система інформаційної безпеки
publisher Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
publishDate 2011
url http://dspace.nbuv.gov.ua/handle/123456789/28549
citation_txt Система інформаційної безпеки / Д.П. Галата, Б.Я. Корнієнко, Л.П. Галата // Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України. — К.: ІПМЕ ім. Г.Є. Пухова НАН України, 2011. — Вип. 59. — С. 48-52. — Бібліогр.: 3 назв. — укр.
series Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
work_keys_str_mv AT galatadp sistemaínformacíjnoíbezpeki
AT korníênkobâ sistemaínformacíjnoíbezpeki
AT galatalp sistemaínformacíjnoíbezpeki
first_indexed 2025-07-03T08:40:51Z
last_indexed 2025-07-03T08:40:51Z
_version_ 1836614473030303744
fulltext 48 © �.�. ������, �. . �� �� ��, �.�. ������ �������� ��� �� ���� ��������� �� ���� ��� � ������ � ���������� � �� ��������! � �������"����. #�������� �����$%�& ������'� $ � ��� ����"� ��'��$ (��� ����������! � ���� � �����"���� "������ ��� ��� ���&���, ������ ��� � ��������! �& ������� � ������� "�(�"��!� � �� ���� ��$ �� ��������� � �������� �& ����)!�& ������ �, "������, ��������"��� �� ������� ������� � ������� �� ��&��. 1. ������ �. . *����� �����!������ ���'� ��. – +.: -�������� /022, 2010, – 432 �. 2. ��� ���� �. . ������ �� ��������!����� ������ �����!������. – +.: �� $, 2008. – 365 �. 3. ������ �. �. +����; � �����; ��!����� ��� ��������� �� �� ���!����& ������ � ���������. – +.: #����, 1990. – 448 �. 4. ���$%�� ��& �!����� ������;: ����������� �� � ������� �� / �. �. �������, �. �. ���� ����, �. �. �����, �. �. !�������. �� �� . �. �. ������. – >��$���, ?���, 1997. – 400 �. 5. ���"���� #. �. A���� �� � �����) �����!������. – +.: #����, 2008. – 224 �. 6. ������� �. �., ������ $. �., %i��� �. %., ���&� �. �. *����� ��������! ��� ������ �. – �$���, ������& ���, 2003. – 456 �. 7. !����� �. '. 0�(��� �� ��������!����� ������ ��������� �(���'��� ��. – +.: ��(�����, 2010. – 240 �. 8. ����"�� $. �. +���������� ������� �� �� ���� ��$ � �����!��;& ���������� ;& � �������� ;& ������. – . #BC/, 2004. – 214 �. ��(������ 24.03.2011�. /� 011.004.06 (013.4) �.�. ������, #B/, �. ��� �. . �� �� ��, �.�. ., #B/, �. ��� �.�. ������, #B/, �. ��� ������� � ���� �� �� ������� The objective of an information system security is to reduce the risk of loss of confidentiality, integrity and availability of information to an acceptable level. The aim of an information system security method is to facilitate the establishment of a comprehensive, cost effective, security programme covering all key information systems. The method should assist users to establish a level of security commensurate with their requirements. ���������� %���� ����, ��������� � ������� � �� ������� � � ��������, ���(������� � �� ���� ��� – �� ������ � ���$ ������� ��& ������, ��� ��������'�)�$ �� ���'�� �, ��� � �������� � ��������� � �& 49 ��"�����. *��� �� �� " ��������$ �%�& "���� $ � ������ � �� �� �& "���� ������� � ������� �� ������� "�&���� � �������� �& ��������. B ���" ��� � "�&���� � �������� � ��������"��� �& �������& /���� � ����!��$, F� � ������ ����%� � ���� ���(���� � ���'��� ������ ��� ����� ������. ���������� ������ +���) �� �� ������ � ������'� � ���(���� ������ � ������� �� ������� � �������� �� (�"���� ��� ��������"��� �& ������ �(��(�� � ��������. 2������ � �������� �� (�"���� (2G�) – �� �� ���� �)!� �� ��� � ���� ����� ���$ "���(��, "�&����, ������� �� ���� �"����, ��� ������� � � ���������) "�� �% �& �� � ����% �& "����", � ��� � ���� ��������� �� ��"����� ��� � "�&�F� ���� � �������� ��� ��������F� ��(’���� (�"����. 2����� � 2G�, ��� ( ����� �����"����� ��� ���� "�&����, � � ����� ��, ��'� �� � ������� ������F�� �������$ � ��������, F� "�&�F���$��. *��� ��(&�� � ������������� ��� �����. H� "���� � � " �����&, ����, ���� �� ���� ��(&�� ���$ "�(�"��!��� � �������� � (�"���� ����� ��, ����� �����, �� �������, "�������$�� �� ������ �& � ����������. A� � "����)�$�� ��� �� �� ���$����� �& ������, ���%���� �� ������� ��� "�(�"��!� � �� �������- �� �. A �% !�� ��� (��$%� ����� �� ���)�$ ���� �������. #��������, B*J* B*�B2 – ����������, ��� �" ������� ����� ������ �& � ���������� � �(����� �������� ������ �& � � �������� �& ��& ������ � �� �� /���� � [1]. ���� � �� "�&����: 1) 2������ ������ � ����������) "�&���� (Secur�ty management) - ������� ������ � "�(�"��!�� �������� � ������ � ����� ����� � ���� "�&����, ���)!� � ������� ��� ������ � ���� ����������� (�"���� �� ��&� �"�� ��� �����"���� �������� (�"����. 2) C� �� � "���(� ���������� "�&����: � "���(� ��"��'��� � ������� (��� �����$ �& ����': �������$ � ����'� (VLAN), ��� ���(��$ �& ����': ��'����' � ���� � (F�rewall)); � ������� ������ � ����� � $ (Gntrus�on Detect�on System, GDS); � "�&��� � ��������, ������ �� �� �� ���& "�'�"��: ������������, ��"�! � "���(� "�&����, �������$ � ������ � ����'� (VPN); � ������� ��� ���������, ���� ��������� �� ������"����: - ������� � (�����$ �); - ������ �-������� � - " ��� �� � ����$ ��� ��� ���������� (�����-�����, token); - (�������! � (���(���� ���$���, �����' � �(���!�� ���); � ������� ��%��� ���"��������; � � ������� �� "�&���. ����������� ��'����' �& ���� ��: 1) "� ������� ���� � �: 50 � ������ �-������� � (��������"��� � ��������, � ������� � ��%� �); � ������� �; 2) "� ������ ��"��%��� �: � ��� "�&���� �� ��� ����')����; � ����� ��(�!�� ��� ���; � ������ ��� �����; � �������� �� (����' ��); 3) ��& ������: � ���$��� �������; � %�)" ��� ������ ��� �; � %�)" ������� ��� ��� �; � (�� ������ ������� ��� ��� �. ����������� "���(�� VPN: 1) "� ��� �� ����� �� ������ OSG: � �� ��$ �� ���� $ (PPTP, L2F); � ����' �� ���� $ (GPSec); � ��� ����� �� ���� $ TLS; � ��� ����� SSH/SSL; � ������� �� ("�&�F� �� �(�� ��������� ��� - S/MGME); 2) �� �����(� �����"���� �����������! �& ����������: � ������ � �����"���� � ������� � �����"���� ����������� ������ ��%��� ���"��������: 1) ������ � ���"�������� %��&��: � � ���"� �����)�� $ (����� �� ��%��); � �������� ���� (����� �� ��%��); 2) �(����$ ��� ��� �: � ����' �� ��� ��; � ������ �� ��� ��; � ��� �� ���"������� �������� (2 ��, WEB- ������); 3) ��"��$��� ��� ��� �: � ����!� ������ ���"��������; � ����!� ������ ����� (������� � �������); � ��� � � ���"�������� � ��������! ���, ������������! ��� ��'���. 2���������� ����� �� ������ ��)�$ ��F� � %�� ������ � ������ � ������� � �������� �� (�"���� [2]. A� � ���'�)�$, F� ��� ����& � (����$�& ����� �& ����������� ���$ ������ �� "�&���� ��' � "����� �� ���& �� ����: - "�&��� ����� ��$ �& ����')�����; - �������� �" � ��� ��-%�)"� �� ��������, F� ��������'�� ����'� ������������ ��� A������ $�� ����'� �� "�&�F�� ����')���� ���������!�� ��� ��� �� � � ""�� �. 51 *�(���� 1 A���� �� "�&���� J���(� "�&���� ��� #2� J���(� ������"���� +� ��� � ������ � �������� A�(��!� ������ � �������� ����� � �������� � �� ��� ����� A��� � '�� ��� VPN 2������ �� ����� �� ����' 2������ ������ � �� "���(��� � ����� � $ 2������ "���(��� � ������� �� ���� ��� �� � �������� B ���"����� ���������� B ������� � "���(� +�'����' � ���� � ����������! � "���(� ^������ � H������� ������ 2������ ��"��� ��� ����)�� � 2������ (�"����(�� ��� '���� � �'����� (�"����(�� ��� '���� � 0�"������ � ��� ��'� � �� ������� ������ 2������ ���� ��������� �����$ 2��������� ��������� J���(� "���(��� � "���� �������� � �����'�� ��������� � J���(� �� ����) ������� � �����F� � G ������ ���$ � "���(� � ���"� ������ "�&����: +� ����� ����� ������� �� ������� � ������ � �������� �� (�"���� 2������ ������ � "���(��� "�&����(��������) (�"����) 2������ � ���"� �� �����)�� � � �������� �& ������� C��� �"���� VLAN 2��'(� (�"���� ���!�� "#$����%&�!� ��'"')�#$�� #������� �%� - � ��������������� � ����')���� ����$ � GP-������ G ��� ���, � ���� "������ �� � "��'� �����)!����� �� ��%��� ����')����. #� ��' � (�" ������� $�� ��������� �������$ ��� ���������� ���������� ����� " ��������� ��"%��� ��� (�(� " �������� ��"%��� ��� ������, F� ���� �)�$�� - *.com, .exe, .bat), F� (��� ���!� � !���" G ��� �� �(� ������ � �� ������� �� ��%�� [3]. 52 J�&��� �����$ �& ������. A��� ���)���� ������ ���'� �) � �� %� 12 (��� � ����� � ������������ ���� �����$ �����, ����$ ������ ��� ���� ����������� (� $��� ���� � (��� ���� �����$). ��������� ������ ��� ���� ��������� �(��'��� ������ �� ��%�& ������, ���� ��& ������(�� ����, ���� �� ��(&�� � �� ��������& � ��������&, � ��������$ � �(��'��� ������ �� ������ !���" ����'�. J(������� ����'����%� ����� � ���%-����� USB. C(��'�"���� (������� ����')��� �(� ����)!���� ����, ��F� ��&����� " ����� (��(�!��� �����). A��� ����� �����$ � BGOS � ���)!� � ����')���� � �����(����� ����')��� �������) " ��!����). ���� ���' �� �� ���& ��&����� - �� ��� " �� �� �& �� ���� ������ �� �&; �����( � "��������� �& � ������� � �� � � (���� ��"����� ��� ���"����%� � � ��������. ��� "�&���� � �������� ����� ��$ ��� ����')���� ������ ��)�$ ��������������� �� �� ���� !����� ���� �������: 1. B ��������, ���� �� Kaspersky Ant�v�rus, DrWeb, Norton Ant�v�rus, Panda, NOD32. 2. ����� ��$ �� ��'����' �� ���� . *��� �������� "�&�F�)�$ ��� ��� �� � � � ��% ����')��� !���" ����'� � (����)�$ ����� � ��������. +�' � ��������������� �(����� �� � Windows, &�!� ������ ��)�$�� (��$% ����� ��� - Agn�tum Outpost, Symantec Personal F�rewall � �.�. 3. /������ ��� ������ � �������-%���� �� � ���� �$��& �������. 2���� (�"��%��� �& ������ ��)�$ Ad-�ware ����� �� Lavasoft. 4. �������� ��"��� ��� ����)�� �. ��� "�(�"��!� � ������� ��� "�&���� ���������� �& �������� ��� ��" �& "�� �% �& � � ����% �& "����" ��' � "������������ ������ ����� �� "�&���� ����� � � ��(�.1. *!������ A��� ������� ������ «>�� ������� � ��������), ��� ������� ������» �� �&�� � %�� &��������"�� " �!�����$ � ��������, ��� �$���� � ����� �� "���� � � �������� ��, F�( �� � � �������� ���) �� ���$. ����� �) ����) ������ � ������� � �������� �� (�"���� � "���(��� � �(� �� ���"���� ��'����& �� � ����& ����� � ������� ����%� � �� ���� ��� ����, ����� ����, ������ ���� � ��������. ��� ��(����� ���� �������, �����( � ���������, F�( �� �� ������ ����%�� �� ��(��$%� "���(�� "�&����, " ���&��� �� �� ���� � �������� �� ��%���, F� ��(&�� � � �����"���) ���� �������. 1. http://www.atlas.ua 2. http://www.itc.ua 3. ���)��� �.�., �(*��� �.�. +������� ��"��(���� "�F�F� �� ������; ��������"���� ������� �� ����;%�� ;� ������������//#��! �-��& �!����� ���� �� - A��.40 – 2�.: 2007.-2. 242-246. ��(������ 31.03.2011�.