Система інформаційної безпеки
The objective of an information system security is to reduce the risk of loss of confidentiality, integrity and availability of information to an acceptable level. The aim of an information system security method is to facilitate the establishment of a comprehensive, cost effective, security prog...
Saved in:
| Published in: | Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України |
|---|---|
| Date: | 2011 |
| Main Authors: | , , |
| Format: | Article |
| Language: | Ukrainian |
| Published: |
Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
2011
|
| Online Access: | https://nasplib.isofts.kiev.ua/handle/123456789/28549 |
| Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
| Journal Title: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Cite this: | Система інформаційної безпеки / Д.П. Галата, Б.Я. Корнієнко, Л.П. Галата // Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України. — К.: ІПМЕ ім. Г.Є. Пухова НАН України, 2011. — Вип. 59. — С. 48-52. — Бібліогр.: 3 назв. — укр. |
Institution
Digital Library of Periodicals of National Academy of Sciences of Ukraine| id |
nasplib_isofts_kiev_ua-123456789-28549 |
|---|---|
| record_format |
dspace |
| spelling |
Галата, Д.П. Корнієнко, Б.Я. Галата, Л.П. 2011-11-14T16:48:32Z 2011-11-14T16:48:32Z 2011 Система інформаційної безпеки / Д.П. Галата, Б.Я. Корнієнко, Л.П. Галата // Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України. — К.: ІПМЕ ім. Г.Є. Пухова НАН України, 2011. — Вип. 59. — С. 48-52. — Бібліогр.: 3 назв. — укр. XXXX-0067 https://nasplib.isofts.kiev.ua/handle/123456789/28549 011.004.06 (013.4) The objective of an information system security is to reduce the risk of loss of confidentiality, integrity and availability of information to an acceptable level. The aim of an information system security method is to facilitate the establishment of a comprehensive, cost effective, security programme covering all key information systems. The method should assist users to establish a level of security commensurate with their requirements. uk Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України Система інформаційної безпеки Article published earlier |
| institution |
Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| collection |
DSpace DC |
| title |
Система інформаційної безпеки |
| spellingShingle |
Система інформаційної безпеки Галата, Д.П. Корнієнко, Б.Я. Галата, Л.П. |
| title_short |
Система інформаційної безпеки |
| title_full |
Система інформаційної безпеки |
| title_fullStr |
Система інформаційної безпеки |
| title_full_unstemmed |
Система інформаційної безпеки |
| title_sort |
система інформаційної безпеки |
| author |
Галата, Д.П. Корнієнко, Б.Я. Галата, Л.П. |
| author_facet |
Галата, Д.П. Корнієнко, Б.Я. Галата, Л.П. |
| publishDate |
2011 |
| language |
Ukrainian |
| container_title |
Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України |
| publisher |
Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України |
| format |
Article |
| description |
The objective of an information system security is to reduce the risk of loss of
confidentiality, integrity and availability of information to an acceptable level. The
aim of an information system security method is to facilitate the establishment of a
comprehensive, cost effective, security programme covering all key information
systems. The method should assist users to establish a level of security commensurate
with their requirements.
|
| issn |
XXXX-0067 |
| url |
https://nasplib.isofts.kiev.ua/handle/123456789/28549 |
| citation_txt |
Система інформаційної безпеки / Д.П. Галата, Б.Я. Корнієнко, Л.П. Галата // Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України. — К.: ІПМЕ ім. Г.Є. Пухова НАН України, 2011. — Вип. 59. — С. 48-52. — Бібліогр.: 3 назв. — укр. |
| work_keys_str_mv |
AT galatadp sistemaínformacíinoíbezpeki AT korníênkobâ sistemaínformacíinoíbezpeki AT galatalp sistemaínformacíinoíbezpeki |
| first_indexed |
2025-11-27T01:00:48Z |
| last_indexed |
2025-11-27T01:00:48Z |
| _version_ |
1850787081547153408 |
| fulltext |
48 © �.�. ������, �. .
��
��
��, �.�. ������
��������
��� ��
���� ��������� ��
����
���
� ������ � ����������
� ��
��������!
� �������"����.
#�������� �����$%�& ������'�
$ � ��� ����"� ��'��$ (���
����������!
� ����
� �����"���� "������
���
��� ���&���, ������
���
�
��������!
�& ������� � ������� "�(�"��!�
� ��
����
��$
�� ���������
�
��������
�& ����)!�& ������ �, "������, ��������"���
�� �������
�������
� �������
�� ��&��.
1. ������ �. . *����� �����!������ ���'�
��. – +.: -�������� /022, 2010, – 432 �.
2.
���
���� �. . ������ �� ��������!����� ������ �����!������. – +.: ��
$, 2008.
– 365 �.
3. ������ �. �. +����; � �����; ��!�����
��� ���������
�� ��
���!����& ������
� ���������. – +.: #����, 1990. – 448 �.
4. ���$%�� ��&
�!����� ������;: �����������
�� � �������
�� / �. �. �������,
�. �. ����
����, �. �. �����, �. �. !�������. ��
��
. �. �. ������. – >��$���,
?���, 1997. – 400 �.
5. ���"���� #. �. A����
�� � �����) �����!������. – +.: #����, 2008. – 224 �.
6. ������� �. �., ������ $. �., %i��� �. %.,
���&� �. �. *����� ��������!
���
������
�. – �$���, ������&
���, 2003. – 456 �.
7. !����� �. '. 0�(��� �� ��������!����� ������ ��������� �(���'���
��. – +.:
��(�����, 2010. – 240 �.
8. ����"�� $. �. +���������� �������
�� ��
����
��$
� �����!��;&
����������
;& �
��������
;& ������. –
. #BC/, 2004. – 214 �.
��(������ 24.03.2011�.
/�
011.004.06 (013.4)
�.�. ������, #B/, �.
���
�. .
��
��
��, �.�.
., #B/, �.
���
�.�. ������, #B/, �.
���
������� �
����
�� �� �������
The objective of an information system security is to reduce the risk of loss of
confidentiality, integrity and availability of information to an acceptable level. The
aim of an information system security method is to facilitate the establishment of a
comprehensive, cost effective, security programme covering all key information
systems. The method should assist users to establish a level of security commensurate
with their requirements.
���������� %����
����,
���������
� �������
� �� �������
�
�
��������,
���(�������
� ��
����
��� – �� ������
� ���$ ������� ��&
������, ��� ��������'�)�$ �� ���'��
�, ��� � ��������
� ��������� � �&
49
��"�����. *��� ��
�� "
��������$
�%�& "����
$ � ������
� ��
��
�& "����
�������
� �������
�� ������� "�&���� �
��������
�& ��������.
B
���" ���
� "�&���� �
�������� � ��������"���
�& �������& /����
�
����!��$, F� � ������ ����%�
� ���� ���(���� � ���'��� ������ ���
�����
������.
���������� ������
+���) ��
�� ������ � ������'�
� ���(���� ������
� �������
��
������� �
��������
�� (�"���� ��� ��������"���
�& ������ �(��(��
�
��������.
2������ �
��������
�� (�"���� (2G�) – �� ��
����
�)!� �� ���
� ����
�����
���$ "���(��, "�&����, ������� �� ����
�"����, ���
�������
�
�
���������) "��
�%
�& �� �
����%
�& "����", � ���
� ���� ��������� ��
��"����� ���
� "�&�F�
���� �
��������
��� ��������F� ��(’���� (�"����.
2�����
� 2G�, ��� ( ����� �����"����� ��� ���� "�&����,
� � �����
��,
��'� ��
� ������� ������F�� �������$ �
��������, F� "�&�F���$��. *���
��(&��
� ������������� ���
�����. H� "����
�
� " �����&, ����, ����
��
����
��(&��
���$ "�(�"��!��� �
��������
� (�"���� �����
��, �����
�����,
�� �������, "�������$�� �� ������
�& �
����������. A�
� "����)�$��
���
��
��
���$�����
�& ������,
���%����
�� �������
��� "�(�"��!�
� �� �������-
��
�. A
�% !�� ��� (��$%� �����
��
���)�$ ���� �������. #��������, B*J*
B*�B2 – ����������, ���
�" ������� ����� ������
�& �
���������� � �(�����
��������
������
�& � �
��������
�& ��&
������
� ��
�� /����
� [1].
����
�
�� "�&����:
1) 2������ ������
� ����������) "�&���� (Secur�ty management) -
������� ������
� "�(�"��!�� ��������
� ������
� ����� �����
�
����
"�&����,
���)!� �
������� ��� ������
� ����
����������� (�"���� ��
��&�
�"�� ��� �����"���� �������� (�"����.
2) C�
��
� "���(� ���������� "�&����:
� "���(� ��"��'���
� ������� (��� �����$
�& ����': �������$
�
����'� (VLAN), ��� ���(��$
�& ����': ��'����'
� ����
�
(F�rewall));
� ������� ������
� �����
�
$ (Gntrus�on Detect�on System, GDS);
� "�&��� �
��������, ������
�� �� ��
���& "�'�"��: ������������,
��"�!
� "���(� "�&����, �������$
� ������
� ����'� (VPN);
� ������� ���
���������, ����
��������� �� ������"����:
- �������
� (�����$
�);
- ������
�-�������
� - "
���
�� �
����$
��� ���
����������
(�����-�����, token);
- (�������!
� (���(���� ���$���, �����'
� �(���!�� ���);
� ������� ��%��� ���"��������;
� �
�������
�� "�&���.
����������� ��'����'
�& ����
��:
1) "� ������� ����
�
�:
50
� ������
�-�������
� (��������"���
� ��������, �
�������
� ��%�
�);
� �������
�;
2) "� ������ ��"��%���
�:
� ��� "�&���� ��
��� ����')����;
� ����� ��(�!�� ���
���;
� ������
��� �����;
� ��������
�� (����'
��);
3) ��&
������:
� ���$��� �������;
� %�)" ���
������ ���
�;
� %�)" �������
��� ���
�;
� (��
������ �������
��� ���
�.
����������� "���(�� VPN:
1) "� ���
�� �����
�� ������ OSG:
� ��
��$
�� ����
$ (PPTP, L2F);
� ����'
�� ����
$ (GPSec);
� ���
�����
�� ����
$ TLS;
� ���
����� SSH/SSL;
� �������
�� ("�&�F�
�� �(��
���������
��� - S/MGME);
2) �� �����(� �����"���� �����������!
�& ����������:
� ������
� �����"����
� �������
� �����"����
����������� ������ ��%��� ���"��������:
1) ������
� ���"�������� %��&��:
� �
���"�
�����)��
$ (�����
�� ��%��);
� �������� ���� (�����
�� ��%��);
2) �(����$ ���
���
�:
� ����'
�� ���
��;
� ������
�� ���
��;
� ���
�� ���"������� �������� (2
��, WEB- ������);
3) ��"��$��� ���
���
�:
� ����!� ������ ���"��������;
� ����!� ������
����� (�������
� �������);
� ���
�
� ���"�������� � ��������!
���,
������������!
���
��'���.
2���������� �����
�� ������
��)�$ ��F� �
%�� ������
� ������
�
������� �
��������
�� (�"���� [2]. A�
� ���'�)�$, F� ��� ����& � (����$�&
�����
�& ����������� ���$ ������ �� "�&���� ��'
� "����� �� ���& ��
����:
- "�&��� �����
��$
�& ����')�����;
- �������� �" �
���
��-%�)"� �� ��������, F� ��������'�� ����'�
������������ ��� A������
$�� ����'� �� "�&�F�� ����')���� ���������!�� ���
���
��
�
� ""��
�.
51
*�(���� 1
A����
�� "�&����
J���(� "�&���� ��� #2�
J���(� ������"����
+�
���
� ������
� ��������
A�(��!� ������
� ��������
�����
� ��������
� ��
���
�����
A���
� '��
���
VPN
2������ ��
�����
�� ����'
2������ ������
� �� "���(���
�
�����
�
$
2������ "���(���
� �������
��
����
���
�� �
��������
B
���"����� ����������
B
�������
� "���(�
+�'����'
� ����
�
����������!
� "���(� ^������
�
H������� ������
2������ ��"���
��� ����)��
�
2������ (�"����(��
��� '����
�
�'����� (�"����(��
��� '����
�
0�"������
�
���
��'�
�
��
�������
������
2������ ����
��������� �����$
2���������
���������
J���(� "���(���
� "���� �������� � �����'�� ���������
�
J���(� ��
����) ������� � �����F�
�
G
������
���$
� "���(� �
���"� ������ "�&����:
+�
�����
����� �������
�� �������
�
������ �
��������
�� (�"����
2������ ������
� "���(��� "�&����(��������) (�"����)
2������ �
���"� �� �����)��
� �
��������
�& �������
C���
�"���� VLAN
2��'(� (�"����
���!�� "#$����%&�!� ��'"')�#$��
#�������
�%� -
� ���������������
� ����')���� ����$
� GP-������
G
���
���, � ���� "������
��
� "��'� �����)!����� �� ��%��� ����')����.
#� ��'
� (�" �������
$�� ��������� �������$
��� ����������
���������� ����� "
��������� ��"%���
��� (�(� " ��������
��"%���
��� ������, F� ����
�)�$�� - *.com, .exe, .bat), F� (��� ���!�
�
!���" G
���
�� �(� ������
� �� �������
�� ��%�� [3].
52
J�&��� �����$
�& ������. A���
���)���� ������ ���'�
�)
� ��
%� 12
(��� �
�����
� ������������ ���� �����$
�����,
����$ ������
���
����
����������� (�
$��� ����
�
(��� ���� �����$). ��������� ������
���
����
��������� �(��'��� ������ �� ��%�& ������, ���� ��& ������(��
����,
���� ��
��(&��
� �� ��������& �
��������&, � ��������$
� �(��'��� ������
�� ������ !���" ����'�. J(�������
����'����%� �����
� ���%-����� USB.
C(��'�"���� (������� ����')��� �(� ����)!���� ����, ��F� ��&����� "
����� (��(�!��� �����). A���
����� �����$ � BGOS
� ���)!�
� ����')����
� �����(����� ����')���
�������) " ��!����).
���� ���'
�� ��
���& ��&����� - �� ���
" ��
��
�& ��
���� ������
��
�&; �����(
� "��������� �&
� �������
� ��
� � (���� ��"����� ���
���"����%�
� �
��������.
��� "�&���� �
�������� �����
��$
��� ����')���� ������
��)�$
��������������� �� ��
���� !����� ���� �������:
1. B
��������, ���� �� Kaspersky Ant�v�rus, DrWeb, Norton Ant�v�rus,
Panda, NOD32.
2. �����
��$
�� ��'����'
�� ����
. *��� �������� "�&�F�)�$ ���
���
��
�
� � ��% ����')��� !���" ����'� � (����)�$ �����
� ��������.
+�'
� ��������������� �(�����
�� � Windows, &�!� ������
��)�$�� (��$%
�����
��� - Agn�tum Outpost, Symantec Personal F�rewall � �.�.
3. /������ ��� ������
� �������-%����
�� � ����
�$��& �������.
2���� (�"��%���
�& ������
��)�$ Ad-�ware �����
�� Lavasoft.
4. �������� ��"���
��� ����)��
�.
��� "�(�"��!�
� �������
��� "�&���� ����������
�& �������� ���
��"
�& "��
�%
�& � �
����%
�& "����" ��'
� "������������ ������ �����
��
"�&����
�����
� � ��(�.1.
*!������
A��� ������� ������ «>�� ������� �
��������), ��� ������� ������» ��
�&�� �
%�� &��������"�� "
�!�����$ �
��������, ��� �$����
� �����
��
"����
� � �������� ��, F�( ��
�
� �������� ���) ��
���$.
�����
�) ����) ������
� ������� �
��������
�� (�"���� �
"���(���
� �(� ��
���"���� ��'����& ��
�
����& ����� �
�������
����%�
� ��
����
���
����, �����
����, ������
���� �
��������.
��� ��(�����
���� �������, �����(
�
���������, F�( �� �� ������
����%�� ��
��(��$%� "���(�� "�&����, " ���&���
�� ��
���� �
�������� ��
��%���, F�
��(&��
�
� �����"���) ���� �������.
1. http://www.atlas.ua
2. http://www.itc.ua
3. ���)��� �.�., �(*��� �.�. +������� ��"��(���� "�F�F�
�� ������;
��������"���� �������
�� ����;%��
;� ������������//#��!
�-��&
�!�����
����
�� - A��.40 – 2�.: 2007.-2. 242-246.
��(������ 31.03.2011�.
|