Система інформаційної безпеки
The objective of an information system security is to reduce the risk of loss of confidentiality, integrity and availability of information to an acceptable level. The aim of an information system security method is to facilitate the establishment of a comprehensive, cost effective, security prog...
Gespeichert in:
Datum: | 2011 |
---|---|
Hauptverfasser: | , , |
Format: | Artikel |
Sprache: | Ukrainian |
Veröffentlicht: |
Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
2011
|
Schriftenreihe: | Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України |
Online Zugang: | http://dspace.nbuv.gov.ua/handle/123456789/28549 |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Назва журналу: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
Zitieren: | Система інформаційної безпеки / Д.П. Галата, Б.Я. Корнієнко, Л.П. Галата // Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України. — К.: ІПМЕ ім. Г.Є. Пухова НАН України, 2011. — Вип. 59. — С. 48-52. — Бібліогр.: 3 назв. — укр. |
Institution
Digital Library of Periodicals of National Academy of Sciences of Ukraineid |
irk-123456789-28549 |
---|---|
record_format |
dspace |
spelling |
irk-123456789-285492013-02-13T02:05:16Z Система інформаційної безпеки Галата, Д.П. Корнієнко, Б.Я. Галата, Л.П. The objective of an information system security is to reduce the risk of loss of confidentiality, integrity and availability of information to an acceptable level. The aim of an information system security method is to facilitate the establishment of a comprehensive, cost effective, security programme covering all key information systems. The method should assist users to establish a level of security commensurate with their requirements. 2011 Article Система інформаційної безпеки / Д.П. Галата, Б.Я. Корнієнко, Л.П. Галата // Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України. — К.: ІПМЕ ім. Г.Є. Пухова НАН України, 2011. — Вип. 59. — С. 48-52. — Бібліогр.: 3 назв. — укр. XXXX-0067 http://dspace.nbuv.gov.ua/handle/123456789/28549 011.004.06 (013.4) uk Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України |
institution |
Digital Library of Periodicals of National Academy of Sciences of Ukraine |
collection |
DSpace DC |
language |
Ukrainian |
description |
The objective of an information system security is to reduce the risk of loss of
confidentiality, integrity and availability of information to an acceptable level. The
aim of an information system security method is to facilitate the establishment of a
comprehensive, cost effective, security programme covering all key information
systems. The method should assist users to establish a level of security commensurate
with their requirements. |
format |
Article |
author |
Галата, Д.П. Корнієнко, Б.Я. Галата, Л.П. |
spellingShingle |
Галата, Д.П. Корнієнко, Б.Я. Галата, Л.П. Система інформаційної безпеки Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України |
author_facet |
Галата, Д.П. Корнієнко, Б.Я. Галата, Л.П. |
author_sort |
Галата, Д.П. |
title |
Система інформаційної безпеки |
title_short |
Система інформаційної безпеки |
title_full |
Система інформаційної безпеки |
title_fullStr |
Система інформаційної безпеки |
title_full_unstemmed |
Система інформаційної безпеки |
title_sort |
система інформаційної безпеки |
publisher |
Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України |
publishDate |
2011 |
url |
http://dspace.nbuv.gov.ua/handle/123456789/28549 |
citation_txt |
Система інформаційної безпеки / Д.П. Галата, Б.Я. Корнієнко, Л.П. Галата // Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України. — К.: ІПМЕ ім. Г.Є. Пухова НАН України, 2011. — Вип. 59. — С. 48-52. — Бібліогр.: 3 назв. — укр. |
series |
Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України |
work_keys_str_mv |
AT galatadp sistemaínformacíjnoíbezpeki AT korníênkobâ sistemaínformacíjnoíbezpeki AT galatalp sistemaínformacíjnoíbezpeki |
first_indexed |
2025-07-03T08:40:51Z |
last_indexed |
2025-07-03T08:40:51Z |
_version_ |
1836614473030303744 |
fulltext |
48 © �.�. ������, �. .
��
��
��, �.�. ������
��������
��� ��
���� ��������� ��
����
���
� ������ � ����������
� ��
��������!
� �������"����.
#�������� �����$%�& ������'�
$ � ��� ����"� ��'��$ (���
����������!
� ����
� �����"���� "������
���
��� ���&���, ������
���
�
��������!
�& ������� � ������� "�(�"��!�
� ��
����
��$
�� ���������
�
��������
�& ����)!�& ������ �, "������, ��������"���
�� �������
�������
� �������
�� ��&��.
1. ������ �. . *����� �����!������ ���'�
��. – +.: -�������� /022, 2010, – 432 �.
2.
���
���� �. . ������ �� ��������!����� ������ �����!������. – +.: ��
$, 2008.
– 365 �.
3. ������ �. �. +����; � �����; ��!�����
��� ���������
�� ��
���!����& ������
� ���������. – +.: #����, 1990. – 448 �.
4. ���$%�� ��&
�!����� ������;: �����������
�� � �������
�� / �. �. �������,
�. �. ����
����, �. �. �����, �. �. !�������. ��
��
. �. �. ������. – >��$���,
?���, 1997. – 400 �.
5. ���"���� #. �. A����
�� � �����) �����!������. – +.: #����, 2008. – 224 �.
6. ������� �. �., ������ $. �., %i��� �. %.,
���&� �. �. *����� ��������!
���
������
�. – �$���, ������&
���, 2003. – 456 �.
7. !����� �. '. 0�(��� �� ��������!����� ������ ��������� �(���'���
��. – +.:
��(�����, 2010. – 240 �.
8. ����"�� $. �. +���������� �������
�� ��
����
��$
� �����!��;&
����������
;& �
��������
;& ������. –
. #BC/, 2004. – 214 �.
��(������ 24.03.2011�.
/�
011.004.06 (013.4)
�.�. ������, #B/, �.
���
�. .
��
��
��, �.�.
., #B/, �.
���
�.�. ������, #B/, �.
���
������� �
����
�� �� �������
The objective of an information system security is to reduce the risk of loss of
confidentiality, integrity and availability of information to an acceptable level. The
aim of an information system security method is to facilitate the establishment of a
comprehensive, cost effective, security programme covering all key information
systems. The method should assist users to establish a level of security commensurate
with their requirements.
���������� %����
����,
���������
� �������
� �� �������
�
�
��������,
���(�������
� ��
����
��� – �� ������
� ���$ ������� ��&
������, ��� ��������'�)�$ �� ���'��
�, ��� � ��������
� ��������� � �&
49
��"�����. *��� ��
�� "
��������$
�%�& "����
$ � ������
� ��
��
�& "����
�������
� �������
�� ������� "�&���� �
��������
�& ��������.
B
���" ���
� "�&���� �
�������� � ��������"���
�& �������& /����
�
����!��$, F� � ������ ����%�
� ���� ���(���� � ���'��� ������ ���
�����
������.
���������� ������
+���) ��
�� ������ � ������'�
� ���(���� ������
� �������
��
������� �
��������
�� (�"���� ��� ��������"���
�& ������ �(��(��
�
��������.
2������ �
��������
�� (�"���� (2G�) – �� ��
����
�)!� �� ���
� ����
�����
���$ "���(��, "�&����, ������� �� ����
�"����, ���
�������
�
�
���������) "��
�%
�& �� �
����%
�& "����", � ���
� ���� ��������� ��
��"����� ���
� "�&�F�
���� �
��������
��� ��������F� ��(’���� (�"����.
2�����
� 2G�, ��� ( ����� �����"����� ��� ���� "�&����,
� � �����
��,
��'� ��
� ������� ������F�� �������$ �
��������, F� "�&�F���$��. *���
��(&��
� ������������� ���
�����. H� "����
�
� " �����&, ����, ����
��
����
��(&��
���$ "�(�"��!��� �
��������
� (�"���� �����
��, �����
�����,
�� �������, "�������$�� �� ������
�& �
����������. A�
� "����)�$��
���
��
��
���$�����
�& ������,
���%����
�� �������
��� "�(�"��!�
� �� �������-
��
�. A
�% !�� ��� (��$%� �����
��
���)�$ ���� �������. #��������, B*J*
B*�B2 – ����������, ���
�" ������� ����� ������
�& �
���������� � �(�����
��������
������
�& � �
��������
�& ��&
������
� ��
�� /����
� [1].
����
�
�� "�&����:
1) 2������ ������
� ����������) "�&���� (Secur�ty management) -
������� ������
� "�(�"��!�� ��������
� ������
� ����� �����
�
����
"�&����,
���)!� �
������� ��� ������
� ����
����������� (�"���� ��
��&�
�"�� ��� �����"���� �������� (�"����.
2) C�
��
� "���(� ���������� "�&����:
� "���(� ��"��'���
� ������� (��� �����$
�& ����': �������$
�
����'� (VLAN), ��� ���(��$
�& ����': ��'����'
� ����
�
(F�rewall));
� ������� ������
� �����
�
$ (Gntrus�on Detect�on System, GDS);
� "�&��� �
��������, ������
�� �� ��
���& "�'�"��: ������������,
��"�!
� "���(� "�&����, �������$
� ������
� ����'� (VPN);
� ������� ���
���������, ����
��������� �� ������"����:
- �������
� (�����$
�);
- ������
�-�������
� - "
���
�� �
����$
��� ���
����������
(�����-�����, token);
- (�������!
� (���(���� ���$���, �����'
� �(���!�� ���);
� ������� ��%��� ���"��������;
� �
�������
�� "�&���.
����������� ��'����'
�& ����
��:
1) "� ������� ����
�
�:
50
� ������
�-�������
� (��������"���
� ��������, �
�������
� ��%�
�);
� �������
�;
2) "� ������ ��"��%���
�:
� ��� "�&���� ��
��� ����')����;
� ����� ��(�!�� ���
���;
� ������
��� �����;
� ��������
�� (����'
��);
3) ��&
������:
� ���$��� �������;
� %�)" ���
������ ���
�;
� %�)" �������
��� ���
�;
� (��
������ �������
��� ���
�.
����������� "���(�� VPN:
1) "� ���
�� �����
�� ������ OSG:
� ��
��$
�� ����
$ (PPTP, L2F);
� ����'
�� ����
$ (GPSec);
� ���
�����
�� ����
$ TLS;
� ���
����� SSH/SSL;
� �������
�� ("�&�F�
�� �(��
���������
��� - S/MGME);
2) �� �����(� �����"���� �����������!
�& ����������:
� ������
� �����"����
� �������
� �����"����
����������� ������ ��%��� ���"��������:
1) ������
� ���"�������� %��&��:
� �
���"�
�����)��
$ (�����
�� ��%��);
� �������� ���� (�����
�� ��%��);
2) �(����$ ���
���
�:
� ����'
�� ���
��;
� ������
�� ���
��;
� ���
�� ���"������� �������� (2
��, WEB- ������);
3) ��"��$��� ���
���
�:
� ����!� ������ ���"��������;
� ����!� ������
����� (�������
� �������);
� ���
�
� ���"�������� � ��������!
���,
������������!
���
��'���.
2���������� �����
�� ������
��)�$ ��F� �
%�� ������
� ������
�
������� �
��������
�� (�"���� [2]. A�
� ���'�)�$, F� ��� ����& � (����$�&
�����
�& ����������� ���$ ������ �� "�&���� ��'
� "����� �� ���& ��
����:
- "�&��� �����
��$
�& ����')�����;
- �������� �" �
���
��-%�)"� �� ��������, F� ��������'�� ����'�
������������ ��� A������
$�� ����'� �� "�&�F�� ����')���� ���������!�� ���
���
��
�
� ""��
�.
51
*�(���� 1
A����
�� "�&����
J���(� "�&���� ��� #2�
J���(� ������"����
+�
���
� ������
� ��������
A�(��!� ������
� ��������
�����
� ��������
� ��
���
�����
A���
� '��
���
VPN
2������ ��
�����
�� ����'
2������ ������
� �� "���(���
�
�����
�
$
2������ "���(���
� �������
��
����
���
�� �
��������
B
���"����� ����������
B
�������
� "���(�
+�'����'
� ����
�
����������!
� "���(� ^������
�
H������� ������
2������ ��"���
��� ����)��
�
2������ (�"����(��
��� '����
�
�'����� (�"����(��
��� '����
�
0�"������
�
���
��'�
�
��
�������
������
2������ ����
��������� �����$
2���������
���������
J���(� "���(���
� "���� �������� � �����'�� ���������
�
J���(� ��
����) ������� � �����F�
�
G
������
���$
� "���(� �
���"� ������ "�&����:
+�
�����
����� �������
�� �������
�
������ �
��������
�� (�"����
2������ ������
� "���(��� "�&����(��������) (�"����)
2������ �
���"� �� �����)��
� �
��������
�& �������
C���
�"���� VLAN
2��'(� (�"����
���!�� "#$����%&�!� ��'"')�#$��
#�������
�%� -
� ���������������
� ����')���� ����$
� GP-������
G
���
���, � ���� "������
��
� "��'� �����)!����� �� ��%��� ����')����.
#� ��'
� (�" �������
$�� ��������� �������$
��� ����������
���������� ����� "
��������� ��"%���
��� (�(� " ��������
��"%���
��� ������, F� ����
�)�$�� - *.com, .exe, .bat), F� (��� ���!�
�
!���" G
���
�� �(� ������
� �� �������
�� ��%�� [3].
52
J�&��� �����$
�& ������. A���
���)���� ������ ���'�
�)
� ��
%� 12
(��� �
�����
� ������������ ���� �����$
�����,
����$ ������
���
����
����������� (�
$��� ����
�
(��� ���� �����$). ��������� ������
���
����
��������� �(��'��� ������ �� ��%�& ������, ���� ��& ������(��
����,
���� ��
��(&��
� �� ��������& �
��������&, � ��������$
� �(��'��� ������
�� ������ !���" ����'�. J(�������
����'����%� �����
� ���%-����� USB.
C(��'�"���� (������� ����')��� �(� ����)!���� ����, ��F� ��&����� "
����� (��(�!��� �����). A���
����� �����$ � BGOS
� ���)!�
� ����')����
� �����(����� ����')���
�������) " ��!����).
���� ���'
�� ��
���& ��&����� - �� ���
" ��
��
�& ��
���� ������
��
�&; �����(
� "��������� �&
� �������
� ��
� � (���� ��"����� ���
���"����%�
� �
��������.
��� "�&���� �
�������� �����
��$
��� ����')���� ������
��)�$
��������������� �� ��
���� !����� ���� �������:
1. B
��������, ���� �� Kaspersky Ant�v�rus, DrWeb, Norton Ant�v�rus,
Panda, NOD32.
2. �����
��$
�� ��'����'
�� ����
. *��� �������� "�&�F�)�$ ���
���
��
�
� � ��% ����')��� !���" ����'� � (����)�$ �����
� ��������.
+�'
� ��������������� �(�����
�� � Windows, &�!� ������
��)�$�� (��$%
�����
��� - Agn�tum Outpost, Symantec Personal F�rewall � �.�.
3. /������ ��� ������
� �������-%����
�� � ����
�$��& �������.
2���� (�"��%���
�& ������
��)�$ Ad-�ware �����
�� Lavasoft.
4. �������� ��"���
��� ����)��
�.
��� "�(�"��!�
� �������
��� "�&���� ����������
�& �������� ���
��"
�& "��
�%
�& � �
����%
�& "����" ��'
� "������������ ������ �����
��
"�&����
�����
� � ��(�.1.
*!������
A��� ������� ������ «>�� ������� �
��������), ��� ������� ������» ��
�&�� �
%�� &��������"�� "
�!�����$ �
��������, ��� �$����
� �����
��
"����
� � �������� ��, F�( ��
�
� �������� ���) ��
���$.
�����
�) ����) ������
� ������� �
��������
�� (�"���� �
"���(���
� �(� ��
���"���� ��'����& ��
�
����& ����� �
�������
����%�
� ��
����
���
����, �����
����, ������
���� �
��������.
��� ��(�����
���� �������, �����(
�
���������, F�( �� �� ������
����%�� ��
��(��$%� "���(�� "�&����, " ���&���
�� ��
���� �
�������� ��
��%���, F�
��(&��
�
� �����"���) ���� �������.
1. http://www.atlas.ua
2. http://www.itc.ua
3. ���)��� �.�., �(*��� �.�. +������� ��"��(���� "�F�F�
�� ������;
��������"���� �������
�� ����;%��
;� ������������//#��!
�-��&
�!�����
����
�� - A��.40 – 2�.: 2007.-2. 242-246.
��(������ 31.03.2011�.
|