Система інформаційної безпеки

The objective of an information system security is to reduce the risk of loss of confidentiality, integrity and availability of information to an acceptable level. The aim of an information system security method is to facilitate the establishment of a comprehensive, cost effective, security prog...

Full description

Saved in:
Bibliographic Details
Published in:Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
Date:2011
Main Authors: Галата, Д.П., Корнієнко, Б.Я., Галата, Л.П.
Format: Article
Language:Ukrainian
Published: Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України 2011
Online Access:https://nasplib.isofts.kiev.ua/handle/123456789/28549
Tags: Add Tag
No Tags, Be the first to tag this record!
Journal Title:Digital Library of Periodicals of National Academy of Sciences of Ukraine
Cite this:Система інформаційної безпеки / Д.П. Галата, Б.Я. Корнієнко, Л.П. Галата // Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України. — К.: ІПМЕ ім. Г.Є. Пухова НАН України, 2011. — Вип. 59. — С. 48-52. — Бібліогр.: 3 назв. — укр.

Institution

Digital Library of Periodicals of National Academy of Sciences of Ukraine
id nasplib_isofts_kiev_ua-123456789-28549
record_format dspace
spelling Галата, Д.П.
Корнієнко, Б.Я.
Галата, Л.П.
2011-11-14T16:48:32Z
2011-11-14T16:48:32Z
2011
Система інформаційної безпеки / Д.П. Галата, Б.Я. Корнієнко, Л.П. Галата // Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України. — К.: ІПМЕ ім. Г.Є. Пухова НАН України, 2011. — Вип. 59. — С. 48-52. — Бібліогр.: 3 назв. — укр.
XXXX-0067
https://nasplib.isofts.kiev.ua/handle/123456789/28549
011.004.06 (013.4)
The objective of an information system security is to reduce the risk of loss of confidentiality, integrity and availability of information to an acceptable level. The aim of an information system security method is to facilitate the establishment of a comprehensive, cost effective, security programme covering all key information systems. The method should assist users to establish a level of security commensurate with their requirements.
uk
Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
Система інформаційної безпеки
Article
published earlier
institution Digital Library of Periodicals of National Academy of Sciences of Ukraine
collection DSpace DC
title Система інформаційної безпеки
spellingShingle Система інформаційної безпеки
Галата, Д.П.
Корнієнко, Б.Я.
Галата, Л.П.
title_short Система інформаційної безпеки
title_full Система інформаційної безпеки
title_fullStr Система інформаційної безпеки
title_full_unstemmed Система інформаційної безпеки
title_sort система інформаційної безпеки
author Галата, Д.П.
Корнієнко, Б.Я.
Галата, Л.П.
author_facet Галата, Д.П.
Корнієнко, Б.Я.
Галата, Л.П.
publishDate 2011
language Ukrainian
container_title Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
publisher Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
format Article
description The objective of an information system security is to reduce the risk of loss of confidentiality, integrity and availability of information to an acceptable level. The aim of an information system security method is to facilitate the establishment of a comprehensive, cost effective, security programme covering all key information systems. The method should assist users to establish a level of security commensurate with their requirements.
issn XXXX-0067
url https://nasplib.isofts.kiev.ua/handle/123456789/28549
citation_txt Система інформаційної безпеки / Д.П. Галата, Б.Я. Корнієнко, Л.П. Галата // Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України. — К.: ІПМЕ ім. Г.Є. Пухова НАН України, 2011. — Вип. 59. — С. 48-52. — Бібліогр.: 3 назв. — укр.
work_keys_str_mv AT galatadp sistemaínformacíinoíbezpeki
AT korníênkobâ sistemaínformacíinoíbezpeki
AT galatalp sistemaínformacíinoíbezpeki
first_indexed 2025-11-27T01:00:48Z
last_indexed 2025-11-27T01:00:48Z
_version_ 1850787081547153408
fulltext 48 © �.�. ������, �. . �� �� ��, �.�. ������ �������� ��� �� ���� ��������� �� ���� ��� � ������ � ���������� � �� ��������! � �������"����. #�������� �����$%�& ������'� $ � ��� ����"� ��'��$ (��� ����������! � ���� � �����"���� "������ ��� ��� ���&���, ������ ��� � ��������! �& ������� � ������� "�(�"��!� � �� ���� ��$ �� ��������� � �������� �& ����)!�& ������ �, "������, ��������"��� �� ������� ������� � ������� �� ��&��. 1. ������ �. . *����� �����!������ ���'� ��. – +.: -�������� /022, 2010, – 432 �. 2. ��� ���� �. . ������ �� ��������!����� ������ �����!������. – +.: �� $, 2008. – 365 �. 3. ������ �. �. +����; � �����; ��!����� ��� ��������� �� �� ���!����& ������ � ���������. – +.: #����, 1990. – 448 �. 4. ���$%�� ��& �!����� ������;: ����������� �� � ������� �� / �. �. �������, �. �. ���� ����, �. �. �����, �. �. !�������. �� �� . �. �. ������. – >��$���, ?���, 1997. – 400 �. 5. ���"���� #. �. A���� �� � �����) �����!������. – +.: #����, 2008. – 224 �. 6. ������� �. �., ������ $. �., %i��� �. %., ���&� �. �. *����� ��������! ��� ������ �. – �$���, ������& ���, 2003. – 456 �. 7. !����� �. '. 0�(��� �� ��������!����� ������ ��������� �(���'��� ��. – +.: ��(�����, 2010. – 240 �. 8. ����"�� $. �. +���������� ������� �� �� ���� ��$ � �����!��;& ���������� ;& � �������� ;& ������. – . #BC/, 2004. – 214 �. ��(������ 24.03.2011�. /� 011.004.06 (013.4) �.�. ������, #B/, �. ��� �. . �� �� ��, �.�. ., #B/, �. ��� �.�. ������, #B/, �. ��� ������� � ���� �� �� ������� The objective of an information system security is to reduce the risk of loss of confidentiality, integrity and availability of information to an acceptable level. The aim of an information system security method is to facilitate the establishment of a comprehensive, cost effective, security programme covering all key information systems. The method should assist users to establish a level of security commensurate with their requirements. ���������� %���� ����, ��������� � ������� � �� ������� � � ��������, ���(������� � �� ���� ��� – �� ������ � ���$ ������� ��& ������, ��� ��������'�)�$ �� ���'�� �, ��� � �������� � ��������� � �& 49 ��"�����. *��� �� �� " ��������$ �%�& "���� $ � ������ � �� �� �& "���� ������� � ������� �� ������� "�&���� � �������� �& ��������. B ���" ��� � "�&���� � �������� � ��������"��� �& �������& /���� � ����!��$, F� � ������ ����%� � ���� ���(���� � ���'��� ������ ��� ����� ������. ���������� ������ +���) �� �� ������ � ������'� � ���(���� ������ � ������� �� ������� � �������� �� (�"���� ��� ��������"��� �& ������ �(��(�� � ��������. 2������ � �������� �� (�"���� (2G�) – �� �� ���� �)!� �� ��� � ���� ����� ���$ "���(��, "�&����, ������� �� ���� �"����, ��� ������� � � ���������) "�� �% �& �� � ����% �& "����", � ��� � ���� ��������� �� ��"����� ��� � "�&�F� ���� � �������� ��� ��������F� ��(’���� (�"����. 2����� � 2G�, ��� ( ����� �����"����� ��� ���� "�&����, � � ����� ��, ��'� �� � ������� ������F�� �������$ � ��������, F� "�&�F���$��. *��� ��(&�� � ������������� ��� �����. H� "���� � � " �����&, ����, ���� �� ���� ��(&�� ���$ "�(�"��!��� � �������� � (�"���� ����� ��, ����� �����, �� �������, "�������$�� �� ������ �& � ����������. A� � "����)�$�� ��� �� �� ���$����� �& ������, ���%���� �� ������� ��� "�(�"��!� � �� �������- �� �. A �% !�� ��� (��$%� ����� �� ���)�$ ���� �������. #��������, B*J* B*�B2 – ����������, ��� �" ������� ����� ������ �& � ���������� � �(����� �������� ������ �& � � �������� �& ��& ������ � �� �� /���� � [1]. ���� � �� "�&����: 1) 2������ ������ � ����������) "�&���� (Secur�ty management) - ������� ������ � "�(�"��!�� �������� � ������ � ����� ����� � ���� "�&����, ���)!� � ������� ��� ������ � ���� ����������� (�"���� �� ��&� �"�� ��� �����"���� �������� (�"����. 2) C� �� � "���(� ���������� "�&����: � "���(� ��"��'��� � ������� (��� �����$ �& ����': �������$ � ����'� (VLAN), ��� ���(��$ �& ����': ��'����' � ���� � (F�rewall)); � ������� ������ � ����� � $ (Gntrus�on Detect�on System, GDS); � "�&��� � ��������, ������ �� �� �� ���& "�'�"��: ������������, ��"�! � "���(� "�&����, �������$ � ������ � ����'� (VPN); � ������� ��� ���������, ���� ��������� �� ������"����: - ������� � (�����$ �); - ������ �-������� � - " ��� �� � ����$ ��� ��� ���������� (�����-�����, token); - (�������! � (���(���� ���$���, �����' � �(���!�� ���); � ������� ��%��� ���"��������; � � ������� �� "�&���. ����������� ��'����' �& ���� ��: 1) "� ������� ���� � �: 50 � ������ �-������� � (��������"��� � ��������, � ������� � ��%� �); � ������� �; 2) "� ������ ��"��%��� �: � ��� "�&���� �� ��� ����')����; � ����� ��(�!�� ��� ���; � ������ ��� �����; � �������� �� (����' ��); 3) ��& ������: � ���$��� �������; � %�)" ��� ������ ��� �; � %�)" ������� ��� ��� �; � (�� ������ ������� ��� ��� �. ����������� "���(�� VPN: 1) "� ��� �� ����� �� ������ OSG: � �� ��$ �� ���� $ (PPTP, L2F); � ����' �� ���� $ (GPSec); � ��� ����� �� ���� $ TLS; � ��� ����� SSH/SSL; � ������� �� ("�&�F� �� �(�� ��������� ��� - S/MGME); 2) �� �����(� �����"���� �����������! �& ����������: � ������ � �����"���� � ������� � �����"���� ����������� ������ ��%��� ���"��������: 1) ������ � ���"�������� %��&��: � � ���"� �����)�� $ (����� �� ��%��); � �������� ���� (����� �� ��%��); 2) �(����$ ��� ��� �: � ����' �� ��� ��; � ������ �� ��� ��; � ��� �� ���"������� �������� (2 ��, WEB- ������); 3) ��"��$��� ��� ��� �: � ����!� ������ ���"��������; � ����!� ������ ����� (������� � �������); � ��� � � ���"�������� � ��������! ���, ������������! ��� ��'���. 2���������� ����� �� ������ ��)�$ ��F� � %�� ������ � ������ � ������� � �������� �� (�"���� [2]. A� � ���'�)�$, F� ��� ����& � (����$�& ����� �& ����������� ���$ ������ �� "�&���� ��' � "����� �� ���& �� ����: - "�&��� ����� ��$ �& ����')�����; - �������� �" � ��� ��-%�)"� �� ��������, F� ��������'�� ����'� ������������ ��� A������ $�� ����'� �� "�&�F�� ����')���� ���������!�� ��� ��� �� � � ""�� �. 51 *�(���� 1 A���� �� "�&���� J���(� "�&���� ��� #2� J���(� ������"���� +� ��� � ������ � �������� A�(��!� ������ � �������� ����� � �������� � �� ��� ����� A��� � '�� ��� VPN 2������ �� ����� �� ����' 2������ ������ � �� "���(��� � ����� � $ 2������ "���(��� � ������� �� ���� ��� �� � �������� B ���"����� ���������� B ������� � "���(� +�'����' � ���� � ����������! � "���(� ^������ � H������� ������ 2������ ��"��� ��� ����)�� � 2������ (�"����(�� ��� '���� � �'����� (�"����(�� ��� '���� � 0�"������ � ��� ��'� � �� ������� ������ 2������ ���� ��������� �����$ 2��������� ��������� J���(� "���(��� � "���� �������� � �����'�� ��������� � J���(� �� ����) ������� � �����F� � G ������ ���$ � "���(� � ���"� ������ "�&����: +� ����� ����� ������� �� ������� � ������ � �������� �� (�"���� 2������ ������ � "���(��� "�&����(��������) (�"����) 2������ � ���"� �� �����)�� � � �������� �& ������� C��� �"���� VLAN 2��'(� (�"���� ���!�� "#$����%&�!� ��'"')�#$�� #������� �%� - � ��������������� � ����')���� ����$ � GP-������ G ��� ���, � ���� "������ �� � "��'� �����)!����� �� ��%��� ����')����. #� ��' � (�" ������� $�� ��������� �������$ ��� ���������� ���������� ����� " ��������� ��"%��� ��� (�(� " �������� ��"%��� ��� ������, F� ���� �)�$�� - *.com, .exe, .bat), F� (��� ���!� � !���" G ��� �� �(� ������ � �� ������� �� ��%�� [3]. 52 J�&��� �����$ �& ������. A��� ���)���� ������ ���'� �) � �� %� 12 (��� � ����� � ������������ ���� �����$ �����, ����$ ������ ��� ���� ����������� (� $��� ���� � (��� ���� �����$). ��������� ������ ��� ���� ��������� �(��'��� ������ �� ��%�& ������, ���� ��& ������(�� ����, ���� �� ��(&�� � �� ��������& � ��������&, � ��������$ � �(��'��� ������ �� ������ !���" ����'�. J(������� ����'����%� ����� � ���%-����� USB. C(��'�"���� (������� ����')��� �(� ����)!���� ����, ��F� ��&����� " ����� (��(�!��� �����). A��� ����� �����$ � BGOS � ���)!� � ����')���� � �����(����� ����')��� �������) " ��!����). ���� ���' �� �� ���& ��&����� - �� ��� " �� �� �& �� ���� ������ �� �&; �����( � "��������� �& � ������� � �� � � (���� ��"����� ��� ���"����%� � � ��������. ��� "�&���� � �������� ����� ��$ ��� ����')���� ������ ��)�$ ��������������� �� �� ���� !����� ���� �������: 1. B ��������, ���� �� Kaspersky Ant�v�rus, DrWeb, Norton Ant�v�rus, Panda, NOD32. 2. ����� ��$ �� ��'����' �� ���� . *��� �������� "�&�F�)�$ ��� ��� �� � � � ��% ����')��� !���" ����'� � (����)�$ ����� � ��������. +�' � ��������������� �(����� �� � Windows, &�!� ������ ��)�$�� (��$% ����� ��� - Agn�tum Outpost, Symantec Personal F�rewall � �.�. 3. /������ ��� ������ � �������-%���� �� � ���� �$��& �������. 2���� (�"��%��� �& ������ ��)�$ Ad-�ware ����� �� Lavasoft. 4. �������� ��"��� ��� ����)�� �. ��� "�(�"��!� � ������� ��� "�&���� ���������� �& �������� ��� ��" �& "�� �% �& � � ����% �& "����" ��' � "������������ ������ ����� �� "�&���� ����� � � ��(�.1. *!������ A��� ������� ������ «>�� ������� � ��������), ��� ������� ������» �� �&�� � %�� &��������"�� " �!�����$ � ��������, ��� �$���� � ����� �� "���� � � �������� ��, F�( �� � � �������� ���) �� ���$. ����� �) ����) ������ � ������� � �������� �� (�"���� � "���(��� � �(� �� ���"���� ��'����& �� � ����& ����� � ������� ����%� � �� ���� ��� ����, ����� ����, ������ ���� � ��������. ��� ��(����� ���� �������, �����( � ���������, F�( �� �� ������ ����%�� �� ��(��$%� "���(�� "�&����, " ���&��� �� �� ���� � �������� �� ��%���, F� ��(&�� � � �����"���) ���� �������. 1. http://www.atlas.ua 2. http://www.itc.ua 3. ���)��� �.�., �(*��� �.�. +������� ��"��(���� "�F�F� �� ������; ��������"���� ������� �� ����;%�� ;� ������������//#��! �-��& �!����� ���� �� - A��.40 – 2�.: 2007.-2. 242-246. ��(������ 31.03.2011�.