Первая страница
Наша команда
Контакты
О нас

    Головна сторінка



О. К. Юдін, директор Інституту комп’ютерних інформаційних технологій, д-р техн наук, професор

О. К. Юдін, директор Інституту комп’ютерних інформаційних технологій, д-р техн наук, професор




Сторінка1/16
Дата конвертації10.03.2017
Розмір3.1 Mb.
  1   2   3   4   5   6   7   8   9   ...   16

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ

Національний авіаційний університет


Інститут комп’ютерних інформаційних технологій

ПОЛІТ


СУЧАСНІ ПРОБЛЕМИ НАУКИ
Тези доповідей ХV міжнародної
науково-практичної конференції

молодих учених і студентів


8-9 квітня 2015 року

КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ


Київ 2015

УДК 001:378-057.87(063)
ПОЛІТ. Сучасні проблеми науки. Комп’ютерні технології: тези доповідей ХV міжнародної науково-практичної конференції молодих учених і студентів, м. Київ, 8-9 квітня 2015р., Національний авіаційний університет/ редкол. М.С. Кулик [та ін.]. – К. : НАУ, 2015. – 209 с.
Матеріали науково-практичної конференції містять стислий зміст доповідей науково-дослідних робіт молодих учених і студентів за напрямом «Сучасні авіаційні технології» .

Для широкого кола фахівців, студентів, аспірантів і викладачів.


Рекомендовано до друку

вченою радою інституту комп’ютерних інформаційних технологій
(протокол № _ від ____2015р.).


вченою радою Національного авіаційного університету

(протокол № ___ від ____________2015р.).
Національний авіаційний університет - авіаційний вищий навчальний заклад в Києві. Від 2010 р. самоврядний (автономний) дослідницький національний університет. В НАУ навчається понад 50 тисяч студентів із 49 країн світу.

РЕДАКЦІЙНА КОЛЕГІЯ

Головний редактор:

М.С. Кулик, ректор Національного авіаційного університету,
д-р техн. наук, професор; заслужений діяч науки і техніки України; лауреат Державної премії України в галузі науки і техніки

Заступники головного редактора:

В.П. Харченко, проректор з наукової роботи, д-р техн. наук, професор; заслужений діяч науки і техніки України; лауреат Державної премії України в галузі науки і техніки

О.К. Юдін, директор Інституту комп’ютерних інформаційних технологій, д-р техн. наук, професор
Члени редколегії:
М.А. Віноградов, д.т.н., професор

В.П. Гамаюн, д.т.н., професор

І.А. Жуков, д.т.н., професор

О.Є. Литвиненко, д.т.н., професор

М.А. Мелешко, к.т.н., професор

М.О. Сидоров, д.т.н., професор

ВІдповідальний секретар:

Л.В. Геращенко, завідувач сектора організації науково-дослідної діяльності молодих учених і студентів

© Національний авіаційний університет, 2015



НАПРЯМ «КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ»

СЕКЦІЯ «ЗАХИСТ ІНФОРМАЦІЇ»


УДК 004.7:004.491(083.94)

Корнієнко Б.Я., Козюберда О.В.

Національний авіаційний університет, Київ

МОДЕЛЮВАННЯ БЕЗПЕКИ ТА ОЦІНЮВАННЯ РИЗИКІВ КОРПОРАТИВНОЇ КОМП’ЮТЕРНОЇ СИСТЕМИ

В наш час швидкими темпами розвиваються інформаційні технології, вони проникають в усі сфери людської діяльності, тому дуже гостро постає питання інформаційної безпеки. З кожним днем технології обробки інформації удосконалюються, а разом з цим підвищуються вимоги до практичних методів забезпечення безпеки.

Звичайно, не існує універсальних методів для забезпечення безпеки, адже кожна комп’ютерна система має свої особливості. Тому перш ніж створювати модель безпеки для певної КС необхідно зробити повний її аналіз.

Моделі безпеки грають важливу роль в процесах розробки і дослідження захищених комп’ютерних систем, адже вони забезпечують системотехнічний підхід.

Існують три складові і, відповідно, три, хоча і взаємозв'язаних, але різних напрямів захисту комп'ютерної інформації - забезпечення конфіденційності інформації, забезпечення цілісності даних, забезпечення збереження і працездатності даних.

Перш за все моделі безпеки комп’ютерних систем, що забезпечують ті чи інші, з трьох складових, безпеки інформації, а саме технології і протоколи парольної аутентифікації, криптографічні методи та засоби захисту інформації і т.п..

Конкретна модель безпеки деталізує і формалізує загальний принцип розмежування доступу на основі однієї з політик безпеки, а іноді деякій їх сукупності.

У конкретній КС будуються і реалізуються оригінальні програмно-технічні рішення, що утілюють моделі безпеки, у тому числі структуру, функції, програмно-технічне втілення монітора безпеки.

Таким чином, можна зробити висновок, що основними задачами, які вирішує модель політики безпеки КС є: вибір і обґрунтування базових принципів архітектури захищених комп'ютерних систем; підтвердження властивостей (захищеності) систем; складання формальної специфікації політики безпеки. У конкретній КС розробники мають будувати і реалізувати оригінальні програмно-технічні рішення, що утілюють моделі безпеки, у тому числі структуру, функції, програмно-технічне втілення монітора безпеки. Для кожної комп’ютерної системи моделювання безпеки індивідуальне, адже кожна КС має свої особливості, які необхідно враховувати при розробці моделі безпеки.

УДК 004.056.5(043.2)



Галата Л.П., Мариняк М. С.

Національний авіаційний університет, Київ

ОЦІНКА ТА МЕНЕДЖМЕНТ РИЗИКІВ КОРПОРАТИВНОЇ МЕРЕЖІ

Сьогодні важко уявити бізнес та процес управління організацією, чи підприємством без підтримки інформаційних технологій, які необхідні для роботи організації. Підтримка та забезпечення безпеки інформаційних об’єктів – дуже важливе завдання для будь-якого бізнесу. Кожен власник бізнесу, а також призначене ним керівництво не повинні закривати очі на поточний стан інформаційних систем, вони повинні аналізувати та оцінювати існуючі проблеми і вирішувати їх.

Кожне підприємство активно працює над забезпеченням інформаційної безпеки, але цього недостатньо. В загальному розумінні, інформаційна безпека (ІБ) пов’язана з обмеженням доступу третіх осіб до інформації. Передові світові корпорації вирішують надзвичайно великий комплекс проблем, пов’язаних з інформаційною безпекою. Їх дії над забезпеченням безпеки економлять кошти підприємства як у процесі роботи, так і за рахунок нейтралізації неприємних наслідків.

Кращі світові практики в галузі управління інформаційною безпекою описані в міжнародному стандарті на системи менеджменту інформаційної безпеки ISO / IEC 27001 (ISO 27001). ISO 27001 встановлює вимоги до системи менеджменту інформаційної безпеки (СМІБ) для демонстрації здатності організації захищати свої інформаційні ресурси.

Стандарт встановлює вимоги до розробки, впровадження, функціонування, моніторингу, аналізу, підтримки та вдосконалення документованої системи менеджменту інформаційної безпеки (СМІБ) у контексті існуючих бізнес-ризиків організації.

Сертифікована СМІБ - гарантія того, що СУІБ правильно й ефективно впроваджена в область діяльності організації. А ефективна СМІБ забезпечує необхідний рівень захисту активів організації, тобто істотно знижує ризик нанесення організації збитку внаслідок порушення інформаційної безпеки і гарантує, що заходи та засоби захисту є пропорційними можливому збитку організації.

Отже, найбільш ефективні практики в галузі управління інформаційною безпекою описані в міжнародному стандарті на системи менеджменту інформаційної безпеки ISO / IEC 27001 (ISO 27001). Хоча, єдиного алгоритму стосовно впровадження політики безпеки не існує, так як технології на місці не стоять, вони прогресують, і прогресують достатньо швидко. Тому необхідно розробляти достатньо ефективну політику безпеки комп’ютерної мережі об’єкту інформаційної діяльності і тоді можна буде досягти найвищого рівня ефективності її захищеності.
Науковий керівник – Б.Я.Корнієнко, к.т.н.,доц.
УДК 004.056.5(043.2)

Якубів М.М.

Національний авіаційний університет, Київ

ЗАХИСТ КОМП`ЮТЕРНОЇ МЕРЕЖІ ВІД ШКІДЛИВОГО ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ

Основною метою атаки робочої станції є, звичайно, отримання даних, що обробляються, або локально збережених на ній. А основним засобом подібних атак досі залишаються "троянські" програми.

Троянські програми - одна з найбільш небезпечних загроз безпеці комп'ютерних систем. Радикальним способом захисту від цієї загрози є створення замкнутої середовища виконання програм. Ніяка інша програма з такою великою ймовірністю не призводить до повної компрометації системи, і жодна інша програма так важко не виявляється.

Троянським конем може бути програма, яка робить щось корисне, або просто щось цікаве. Вона завжди робить що ні будь несподіване, подібно захопленню паролів або копіюванню файлів без відома користувача.

Основне завдання більшості троянських програм полягає у виконанні дій, що дозволяють отримати доступ до даних, які не підлягають широкому розголосу (користувальницькі паролі, реєстраційні номери програм, відомості про банківські рахунки і т.д.) Крім того, троянці можуть заподіювати прямий збиток комп'ютерній системі шляхом приведення її в недієздатний стан.

Значно більшу загрозу становлять троянці, що входять до складу поширених комп'ютерних додатків, утиліт і операційних систем. Виявити такі програми вдається чисто випадково. Програмне забезпечення, частиною якого вони є, в більшості випадків використовується не тільки якоїсь однієї компанією, закупити це програмне забезпечення, але і встановлюється на великі урядові та освітні Internet-сервери, поширюється через Internet, а тому наслідки можуть бути жахливими.

Таким чином, троянські програми зустрічаються досить часто і, отже, становлять серйозну загрозу безпеці комп'ютерних систем. Рядовий користувач, як правило, не має ні найменшого поняття про внутрішню структуру таких програм. Він просто запускає їх на виконання шляхом задання імені відповідної програми в командному рядку або подвійним натисканням "миші", наставляючи її покажчик на цю програму.

У зв'язку з цим для захисту інформації, що зберігається на персональних комп'ютерах, від троянських програм необхідно використовувати комплекс програм, наприклад, вбудований брандмауер Windows, зовнішній фаєрвол і антивірусну програм. Використання лише одного із зазначених коштів не дасть необхідного рівня захищеності інформаційної системи.


Науковий керівник – Б.Я.Корнієнко, к.т.н.,доц.

УДК 004.056.5(043.2)



Афанасьєв О.В.

Національний авіаційний університет, Київ

ОЦІНКА РІВНЯ ЗАХИЩЕНОСТІ КОРПОРАТИВНОЇ МЕРЕЖІ

Сучасний етап розвитку суспільства характеризується зростаючою роллю інформаційної сфери, що представляє собою сукупність інформації, інформаційної інфраструктури, суб'єктів, що здійснюють збір, формування, розповсюдження і використання інформації, а також системи регулювання виникаючих при цьому суспільних відносин.

Комплекс організаційних заходів, програмних, технічних та інших методів і засобів забезпечення безпеки інформації утворює систему захисту інформації.

Запропонована методика, що дозволяє оцінити рівень захищеності корпоративної мережі. Результатом методики є кількісна оцінка рівня захищеності. В результаті кількісної оцінки можна більш точно порівнювати декілька варіантів захисту і таким чином вибирати найбільш ефективний. На вхід методики подаються ймовірності реалізації загроз і вразливостей від яких захищається корпоративна мережа, вартість ресурсів, що захищаються (оцінка втрати в разі виходу з ладу інформаційного ресурсу) і частота загроз кожного виду в загальному потоці загроз. Вводяться обмеження на вартість СЗІ і зниження рівня продуктивності системи, в якій знаходиться СЗІ. На виході методики отримуємо кількісну оцінку захищеності для всієї СЗІ в цілому.

На першому кроці складається список загроз, що характеризує корпоративну мережу щодо інформаційної безпеки, визначаємо ймовірності загроз і ймовірності відображення загроз системою захисту, вартість інформаційних ресурсів.

На другому кроці вводяться обмеження на вартість СЗІ і на зниження рівня продуктивності корпоративної мережі, за рахунок системи захисту.

На третьому кроці проводиться оцінка за математичними формулами загального рівня захищеності корпоративної мережі, що забезпечується обраними засобами захисту.

На четвертому кроці з безлічі оцінених за методикою варіантів захисту вибирається той, який максимально відповідає вимогам і не виходить за рамки обмежень, що вводяться.

Фактично рівень захищеності визначається як відношення ризиків в захищеній системі до ризиків незахищеної системи. У методику покладений підхід оцінки систем за допомогою ризиків. Підхід на основі ризиків дозволяє більш точно описувати інформаційні ресурси через характерні їм уразливості, вартість самих ресурсів, і ранжувати ризики і відповідно інформаційні ресурси за ступенем критичності для діяльності організації.

До переваг методики слід віднести простоту її реалізації, доступність та поширений математичний апарат.


Науковий керівник – Б.Я.Корнієнко, к.т.н.,доц.
УДК 004.056.5(043.2)

Іванніков Д.І.

Національний авіаційний університет, Київ

ЗАХИСТ ІНФОРМАЦІЇ КОРПОРАТИВНОЇ МЕРЕЖІ НА БАЗІ КОМУТАТОРІВ CISCO

У наш час мережеві технології розвиваються з величезною швидкістю. Ростуть обчислювальні потужності, пропускна здатність, розширюється спектр послуг, винаходяться все нові механізми мережевої взаємодії.

Це націлене на об'єднання ресурсів і спільну роботу тисяч, мільйонів користувачів. Все гостріше стоїть питання захисту ресурсів та розмежування доступу до них. На жаль, частенько треті особи намагаються отримати (і отримують) доступ до конфіденційної інформації, що є інтелектуальною власністю компаній, до мережевих послуг, або ж спрямовують свої зусилля на руйнування працездатності окремих хостів або всієї мережі.

Чим більше ресурсів компанія об'єднує у своїй корпоративній мережі, тим більше створюється загроз для них, тим важче забезпечити мережеву безпеку.

Для надійного захисту ресурсів необхідно реалізовувати комплексний підхід у забезпечення мережевої безпеки корпоративних мультисервісних мереж. Пропоновані рішення перед впровадженням повинні бути всебічно (наскільки дозволяють час і можливості) протестовані в лабораторних умовах. Це стосується не тільки перевірки, обладнання та ПЗ, а й підготовки кваліфікованого персоналу, здатного правильно з ним працювати.

Мета даної роботи полягає в аналізі технологій, пропонованих компанією Cisco, реалізації комплексу заходів щодо захисту існуючої мережі, створенні програмного засобу генерації трафіку для часткової перевірки захищеності 2-го рівня.

В ході роботи був проведений глибокий аналіз існуючих підходів до забезпечення безпеки корпоративних мультисервісних мереж. Було розглянуто ряд передових технологій в даній області, зокрема архітектура безпеки "SAFE" від компанії Cisco Systems.

Був опрацьований ряд істотних моментів:

• Забезпечення безпечного доступу до пристроїв;

• Безпека на другому рівні;

• Безпека на 3-му рівні.

Результатом роботи стала корпоративна мережа приватного підприємства. В ході її експлуатації успішних спроб злому виявлено не було. Всі вимоги, пред'явлені до мережі, були виконані.Крім того, було розроблено засіб атаки комутаторів - агресивний генератор пакетів, і вироблено його тестування на обладнанні фірми DLink і Cisco.


Науковий керівник – Б.Я.Корнієнко, к.т.н.,доц.
УДК 004.056.5(043.2)

Шкварун В.Ю.

Національний авіаційний університет, Київ

АНТИВІРУСНИЙ ЗАХИСТ СЕРВЕРА КОМП’ЮТЕРНОЇ МЕРЕЖІ

При розробці антивірусного стратегії компанії слід пам'ятати, що основними шляхами поширення комп'ютерних вірусів є програмне забезпечення, системи електронної пошти в локальних мережах, а також флешки, які використовують співробітники на домашніх комп'ютерах.

Захист файлових серверів

Захист файлових серверів необхідно здійснюватися з використанням антивірусних моніторів, здатних автоматично перевіряти всі файли сервера, до яких йде звернення по мережі. Антивіруси, призначені для захисту файлових серверів, випускають всі антивірусні компанії: Антивірус Dr.Web для файлових серверів Windows, Антивірус Касперського для файлових серверів, Антивірус ESET NOD32 для файлових серверів, Антивірус від Symanteс, Антивірус від Avira.

Захист поштових серверів

Антивірусні монітори неефективні для виявлення вірусів в поштових повідомленнях. Для цього необхідні спеціальні антивіруси, здатні фільтрувати трафік SMTP, POP3 та IMAP, виключаючи попадання заражених повідомлень на робочі станції користувачів.Для захисту поштових серверів можна придбати антивіруси, спеціально призначені для перевірки поштового трафіку, або підключити до поштового сервера звичайні антивіруси, що допускають роботу в режимі командного рядка. Демон антивіруса Doctor Web можна інтегрувати з усіма найбільш відомими поштовими серверами і системами, такими як Doctor ComminiGatePro, Sendmail, Postfix, Exim, QMail і Zmailer. Аналогічні кошти надаються і Лабораторією Касперського в складі пакету Kaspersky Corporate Suite.

Поштовий сервер MERAK Mail Server допускає підключення зовнішніх антивірусів різних типів, що мають інтерфейс командного рядка.

Інтерфейс командного рядка (англ. command-line interface, CLI) - різновид текстового інтерфейсу користувача й комп'ютера, в якому інструкції комп'ютеру можна дати тільки введенням із клавіатури текстових рядків (команд).
Деякі поштові сервери (наприклад, EServ) поставляються з вбудованим антивірусом.

Можна також додатково перевіряти трафік POP3 і на робочих станціях користувачів. Це дозволяє зробити, наприклад, антивірусний проксі-сервер SpIDer Mail для протоколу POP3, який можна придбати разом з антивірусом Doctor Web.

Захист серверів систем документообігу

Сервери систем документообігу, зберігають документи в базах даних власного формату. Тому використання звичайних файлових сканерів для антивірусної перевірки документів не дасть жодних результатів. Існує ряд антивірусних програм, спеціально призначених для антивірусного захисту подібних систем. Це Trend Micro ScanMail для Lotus Notes, McAfee GroupScan і McAfee GroupShield, Norton Antivirus для Lotus Notes, антивірус Касперського Business Optimal для MS Exchange Server і деякі інші.


Науковий керівник – Б.Я.Корнієнко, к.т.н.,доц.
УДК 004.056.55(043.2)

Бондаренко К.В.

Національний авіаційний університет, Київ

ЗАХИСТ ІНФОРМАЦІЇ У БЕЗДРОТОВИХ МЕРЕЖАХ

На сьогоднішній день бездротові мережі отримали величезне розповсюдження. Вони використовуються, як у офісах, так і в домашніх умовах. Ці мережі дуже зручні в користуванні і дозволяють незалежно від місця знаходження бути он-лайн: обмінюватися даними, відправляти і приймати пошту, знаходити потрібну інформацію в Інтернет.

Бездротова мережа – це гнучка інфраструктура, що представляє собою комплекс апаратно-програмних засобів для передачі інформації. Бездротові мережі можуть виступати як альтернатива дротовим мережам та успішно доповнювати їх, надаючи додаткові функції. У бездротових мережах для передачі даних використовуються радіохвилі, тому заходи щодо захисту інформації повинні враховувати цей фактор.

Серед специфічних атак на бездротові мережі можна видилити наступні:



  • приглушення клієнта для перехоплення з'єднання;

  • атака на системи автентифікації;

  • атака з використанням запитів IEEE 802.1x;

  • атака з застосуванням гнучних точок доступу;

  • атака з використанням чужих точок доступу;

  • атака з застосуванням фреймів;

  • атака на WEP;

  • та інші.

Система захисту - це один з найважливіших і складних елементів бездротових мереж. Здатність хакерів відстежувати трафік, отримувати неавторизований доступ до ресурсів і викликати відмову в обслуговуванні бездротовою мережею її користувачів - ось ті проблеми, які доведеться вирішувати. Використовуючи ефективні механізми аутентифікації і шифрування, можна істотно знизити небезпеку. Проте слід мати на увазі, що необхідний рівень безпеки залежить від пропонованих до мережі вимог.

Розглянувши усі доступні на сьогоднішній день методи захисту, можна виділити головні: WEP, WPA, WPA2, 802.1X. Який саме метод слід вибрати залежить від мети, яку переслідує користувач, та від існуючого обладнання. WPA2 та 802.1X – більш нові методи захисту, вони потребують потужного обладнання для криптографічних обчислень. Якщо пристрої спроможні підтримувати ці методи, то краще вибрати саме їх. Якщо ні, то можна зупинити свій вибір на WPA, якщо і цей стандарт обладнанням не підтримується, то хоча б на WEP. Також не треба зневажати допоміжними засобами. Але необхідно розуміти, що будь-який захист можна обійти, це просто питання часу, тому методи та засоби захисту повинні постійно вдосконалюватися.



Науковий керівник – Л.Г.Черниш, к.т.н, доц.
УДК 004.056.55(043.2)

Нечипоренко М.О.

Національний авіаційний університет, Київ

ЗАХИСТ МЕРЕЖІ ВІД СПУФІНГУ

Запобігання мережевим атакам – одне з найскладніших завдань у сфері захисту інформаційних систем. Більшість сучасних систем має розподілену структуру, в основі їх архітектури лежить використання мережевих технологій. Забезпечення працездатності таких систем залежить від здатності протистояти зловмисним діям, які спрямовані на порушення роботи як самої мережі, так і інформаційної системи, що функціонує в її рамках. Одними з найбільш небезпечних видів злочинної діяльності в мережі Інтернет є так звані мережеві атаки. Як свідчить статистика, наведена в Інтернет–джерелах, кількість мережевих атак продовжує зростати, методи, якими користуються злочинці, постійно розвиваються і удосконалюються, від одиничних спроб вони переходять до корпоративних розробок. У той же час сучасні системи виявлення вторгнень і атак ще не досконалі і недостатньо ефективні з точки зору безпеки рішень. Тому методи роботи в цьому напрямку необхідні і актуальні.

Одними з таких атак є Spoofing-атаки:

Spoofing - загальна назва для мережевих атак, коли один учасник маскується під іншого. Найбільш поширені spoofing-атаки:

MAC-spoofing - атака канального рівня, що полягає в тому, що на мережевій карті змінюється MAC-адресу, що змушує комутатор відправляти на порт, до якого підключений зловмисник, пакети, які до цього він бачити не міг;

ARP-spoofing - атака, експлуатуюча слабкість протоколу ARP, що дозволяє розмістити в ARP-кеші жертви неправдивий запис про відповідність IP-адреси іншої жертви MAC-адресою атакуючого;

IP-spoofing - атака, яка полягає у використанні в IP-пакетів, що відправляються жертві, IP-адрес хоста, якому вона довіряє; легко здійсненна в UDP, в деяких випадках можлива в TCP-судинних;

DNS-spoofing - атака, що базується на зараженні кеша DNS-сервера жертви помилковим записом про відповідність DNS-імені хоста, якому жертва довіряє, і IP-адреси атакуючого.

В більшості своїй spoofing-атаки спрямовані на те, щоб змусити жертву відправляти трафік не легітимному одержувачу безпосередньо, а атакуючому, який потім вже ретранслює трафік далі. При цьому атакуючий отримує можливість модифікації трафіку або, як мінімум, перегляду. У разі IP-spoofing'а переслідується інша мета - змусити жертву повірити, що трафік приходить від легітимного відправника і повірити йому (або як мінімум, пропустити його).

Одним з методів боротьби із ARP-spoofing’ом є arpwatch. Програма arpwatch відстежує всю ARP -активність на зазначених інтерфейсах . Коли вона помічає аномалії , наприклад, зміна MAC - адреси при збереженні IP- адреси, або навпаки , вона повідомляє про це в syslog .

Науковий керівник – Л.Г.Черниш, к.т.н, доц.
УДК 004.056.55(043.2)

Роговець Д.I.

Національний авіаційний університет, Київ

ПРОБЛЕМИ БЕЗПЕКИ СУЧАСНИХ КОРПОРАТИВНИХ МЕРЕЖ

Корпоративна інформаційна система (мережа) – інформаційна система, учасниками якої може бути обмежене коло осіб, певний її власником або угодою учасників цієї інформаційної системи (із закону про Електронно-цифровий підпису). Корпоративні мережі (КМ) відносяться до розподілених комп'ютерних систем, що здійснюють автоматизовану обробку інформації. Проблема забезпечення інформаційної безпеки є центральною для таких комп'ютерних систем. Забезпечення безпеки КМ передбачає організацію протидії будь несанкціонованому вторгненню в процес функціонування КС, а також спробам модифікації, розкрадання, виведення з ладу або руйнування її компонентів, тобто захист всіх компонентів КМ - апаратних засобів, програмного забезпечення, даних і персоналу

Актуальність і важливість проблеми забезпечення інформаційної безпеки обумовлена наступними факторами:

Порушення цілісності інформації. Втрата цілісності інформації (повна або часткова, компрометація, дезінформація). Цінна інформація може бути втрачена або знецінена шляхом її несанкціонованого видалення або модифікації.

Порушення (часткове або повне) працездатності корпоративної мережі (порушення доступності). Виведення з ладу або некоректна зміна режимів роботи компонентів КМ, їх модифікація або підміна можуть призвести до отримання невірних результатів, відмови КМ від потоку інформації або відмов при обслуговуванні.

Останнім часом корпоративні мережі все частіше підключаються до мережі Інтернет або навіть використовують її як свою основу. З огляду на те, яку загрозу може принести незаконне вторгнення в корпоративну мережу, необхідно використовувати відповідні методи захисту.

Тому забезпечення інформаційної безпеки комп'ютерних систем і мереж є одним з провідних напрямків розвитку інформаційних технологій.

Мета даної роботи полягає в тому, щоб сформулювати перелік засобів захисту мережі, розглянути моделі порушників і провести аналіз можливих систем захисту, їх ефективність та надійність.

Результат роботи дасть можливість більш ефективно оцінювати рівень захищеності мережі, при створенні комплексної системи захисту інформації.

Завдання дослідження:



  • розглянути напрямки захисту інформації в КМ;

  • провести класифікацію загроз безпеки та видів атак на КМ;

  • проаналізувати основні форми захисту інформації;

  • зробити висновки.

Науковий керівник – В.Г.Павлов, к.т.н, доц.
УДК 004.056.55 (043.2)

Марчук О.Ю.

Національний авіаційний університет, Київ

ПРОГРАМНО-АПАРАТНІ МЕТОДИ ВІДНОВЛЕННЯ ІНФОРМАЦІЇ.

Існує дві основні групи завдань з відновлення інформації з накопичувачів на жорстких магнітних дисках (НЖМД): відновлення на логічному рівні і відновлення на фізичному рівні.

При порушенні логічної структури розміщення даних на дисках завдання відновлення інформації зводиться до пошуку місця розташування початку файлів, які підлягають відновленню, і відновленню розірваних ланцюжків кластерів.

Вирішення цих завдань проводиться на основі пошуку, аналізу та відновлення ряду формальних ознак елементів файлової системи і самих файлів (сигнатур, атрибутів і т.п.). Автоматизовані процедури вирішення таких завдань складають основу більшості інструментальних програмних засобів по логічному відновлення інформації. У разі спотворення даних, розміщених в області даних користувача, можливість і ступінь відновлення інформації визначається типами файлів, характером спотворень даних, призначенням і місцем розташування даних у загальній структурі файлу.

Сутність втрати інформації на фізичному рівні зводиться до втрати можливості читання даних з фізичних секторів НЖМД на рівні команд зовнішнього інтерфейсу. Втрата інформації на фізичному рівні відбувається внаслідок повної або часткової втрати працездатності НЖМД.

Попередня діагностика НЖМД, що втратив працездатність, включає кілька етапів і грунтується, головним чином, на використанні різних інструментальних засобів, однак не виключає і використання простих методик діагностики, заснованих, наприклад, на аналізі акустичних сигналів, створюваних накопичувачем при включенні харчування і в процесі роботи.

Зміст і способи вирішення завдання фізичного відновлення інформації та вимоги до відповідного інструментальним засобам цілком визначаються технічним станом, характером і ступенем втрати працездатності накопичувача. У разі повної відмови накопичувача ключову роль відіграє рішення задачі доступу до даних, що зберігаються у вигляді магнітних сігналограм на робочих поверхнях дисків. Неточність позиціонування головки запису при кожному новому проході над поверхнею диска обумовлює можливість відновлення інформації з поверхні НЖМД. У послідовних процесах записи дані заміщаються не поверх, а з деяким просторовим або фазовим зрушенням. При цьому на краях доріжки завжди виникають зони залишкової намагніченості. При нормальному процесі зчитування стандартна головка читання усредняет сигнал, лічений з доріжки. При цьому будь-яка залишкова намагніченість на краях доріжки привносить лише незначний додатковий шум, не береться до уваги. Площа головки читання на доріжці досить широка, в порівнянні з вузькими смужками залишкової намагніченості по краях доріжки.

Науковий керівник – В.Г.Павлов, к.т.н, доц.
УДК 004.056.5:004.032.2(043.2)

Зюбіна Р.В., Казачук О.О.

Національний авіаційний університет, Київ

ЗАХИСТ ІНФОРМАЦІЙНИХ РЕСУРСІВ В РОЗПОДІЛЕНИХ СИСТЕМАХ ЗБЕРІГАННЯ ТА ОБРОБКИ ДАНИХ

За умови стрімких темпів розвитку інформаційних технологій, збільшення кількості загроз інформації, ступеня невизначеності їх виникнення і реалізації, а також складності систем захисту інформації та їх спеціалізованої спрямованості, набуває актуальності завдання побудови системи захисту інформації із використанням розподілених систем зберігання та обробки даних.

Організація розподілених інформаційних систем складається із наступних принципів:


  • множина організаційно і фізично розподілених користувачів, що одночасно працюють з інформаційними ресурсами загального користування (користувачі з різними іменами, зокрема розташованими на різних обчислювальних машинах, з різними повноваженнями і завданнями);

  • логічно і фізично розподілені дані, що становлять і створюють єдине ціле (окремі таблиці, записи і навіть поля можуть розташовуватися на різних серверних платформах або входити в різні локальні бази даних).

Розподілена система — являє собою певну множину окремо розташованих автоматизованих систем, що представляється користувачам як єдина система. Наявність кількох центрів обробки даних дає змогу виконувати паралельні обчислення, тим самим оптимізуючи швидкість виконання запитів.

До переваг використання розподілених інформаційних систем відносяться концепція розбиття системи на рівні:



  • окремий рівень можна сприймати як одне ціле;

  • є декілька можливих варіантів реалізації базових рівнів;

  • рівні практично не залежать один від одного;

  • один нижчий рівень може бути одночасно основою для декількох вищих рівнів.

Однак, дана концепція має і певні недоліки, а саме:

  • зміна одного з рівнів, вимагає внесення змін в каскад нижчих рівнів;

  • наявність великої кількості рівнів знижує продуктивність системи.

Забезпечення захисту інформаційних ресурсів клієнт-серверної платформи вимагає комплексного підходу до організації системи безпеки. Комплексний підхід має включати сукупність заходів та технологічних прийомів захисту інформаційного середовища; мінімізувати ризики для компонентів системи та включати ряд процедурних, логічних і фізичних заходів, для протидії можливим загрозам інформаційним ресурсам і компонентам інформаційної системи.
Науковий керівник – О. К. Юдін, д-р техн. наук, професор
УДК 004.56.5(043.2)

Кобець В.Ф., студент

Національний авіаційний університет, Київ

ПРОБЛЕМИ ЕЛЕКТРОННОГО ДОКУМЕНТООБІГУ В УКРАЇНІ

Вступ Зі стрімким розвитком інформаційних технологій усе частіше використовуються документи, створені за допомогою ЕОМ, внаслідок чого з’явилася нова область взаємовідносин, предметом якої став електронний обмін даними. У такому обміні можуть брати участь як органи державної влади, так і звичайні комерційні та некомерційні організації, фізичні або юридичні особи.

Органи державної влади - це ланка (елемент) механізму держави, що бере участь у виконанні функцій держави й наділений при цьому владними повноваженнями.

Актуальність Сучасний стан використання інформації в електронному вигляді призводить до виникнення нагальної проблеми ефективного захисту електронних даних від зловмисників. З метою запобігання несанкціонованого доступу, підміни або модифікації інформаційних ресурсів розробляються та використовуються різноманітні засоби.

Постановка завдання Для підтвердження достовірності особи відправника та цілісності електронного документа одним з найефективніших засобів є електронно-цифровий підпис (ЕЦП). Слід зауважити, що інфраструктура ЕЦП в Україні є не досить досконалою і має ряд недоліків.

Мета - проаналізувати структуру системи ЕЦП на основі даних щодо впровадження ЕЦП в Україні, провести порівняння її зі структурами відповідних систем в інших країнах Європи.

Виклад матеріалу В Україні система використання ЕЦП регламентується Законами «Про електронний цифровий підпис» та «Про електронні документи та електронний документообіг» від 2003 р. Складність процедури функціонування електронного документообігу, відсутність єдиної системи використання алгоритмів ЕЦП для всіх її суб’єктів обмежує області користування ним небагатьма випадками, такими, наприклад, як здійснення банківських операцій, подання різного роду звітів до державних органів, заяв для реєстрації, податкових облікових документів.

Простота і доступність ЕЦП серед населення європейських країн позитивно вплинули на популярність його, наприклад, в Естонії, де послуги ЕЦП надаються з 2001 р, а понад 90% громадян мають eID - картки, які є інтегрованим сертифікатом ЕЦП та аутентифікації. Паралельно з ID - картками з 2007 року в Естонії впроваджена також об'єднана з SIM-картою стільникового телефону карта Mobiil - ID з рівноцінними функціями. Виконання підписування проходить за допомогою достатньо простої процедури – одного онлайн-сервісу Digidoc, де за основу беруться основні властивості ID-картки - авторизація, підпис і шифрування.

Висновки. Зважаючи на інтеграцію України в європейському напрямку необхідними стають зміни в багатьох галузях, в тому числі й галузі електронного документообігу, оскільки проблеми у цій сфері потребують негайного розв’язання.



Науковий керівник – О.В., Дубчак, старший викладач
УДК 004.56.5(043.2)

Петраш І.Б., студент

Національний авіаційний університет, Київ

ПРОБЛЕМИ ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ДЕРЖАВИ

Стрімкий розвиток процесу інформатизації суспільства призводить до необхідності вирішення ряду проблем, що постають.

Провідну роль в умовах глобального інформаційного суспільства відіграє інформаційна безпека, стан і перспективи розвитку якої мають безпосередній вплив і на такий, серед інших, важливий чинник, як внутрішньополітична ситуація в державі.

Проблема інформаційної безпеки держави (ІБД) знайшла своє відображення в Стратегії національної безпеки України, законах України “Про концепцію національної програми інформатизації”, “Про національну програму інформатизації”, “Про основи національної безпеки України”.

Офіційну оцінку значущості й сутності ІБД як невід'ємної складової національної безпеки України визначено у Законі України “Про основи національної безпеки України”, де, серед іншого, визначається недостатність обсягів вироблення конкурентоспроможного національного інформаційного продукту та критичність стану безпеки інформаційно-комп'ютерних систем у галузі державного управління, енергетики, транспорту, внутрішніх та міжнародних комунікацій, фінансової і банківської сфери тощо.

Для ІБД надзвичайно важливим завданням є створення і підтримка відповідних інженерно-технічних потужностей та інформаційної організації, тобто досягнення стану її захищеності.

Для забезпечення відповідного рівня захищеності необхідно спрямувати увагу на вирішення наступних завдань: моніторинг та аналіз поточного стану заходів щодо запобігання витоку інформації і закриттю каналів зв'язку в державних структурах; розроблення вимог щодо регламентації безпеки функціонування засобів зв'язку та іншої електронної техніки; забезпечення державних органів криптографічними матеріалами і відповідною документацією; розроблення різноманітних сервісних послуг щодо систем забезпечення безпеки інформації і зв'язку; сприяння вітчизняним розробникам відповідного спеціального технічного, програмного та інших видів забезпечення ІБД.

Таким чином, державна стратегія щодо вирішення проблем ІБД має ґрунтуватися на розумінні інформаційної безпеки як безперервно функціонуючого гнучкого комплексу нормативно – правових, економічних, технічних та програмних заходів, здатного контролювати та своєчасно реагувати на інциденти, одночасно дотримуючись вимог міжнародного співтовариства.





Науковий керівник – О.В., Дубчак, старший викладач
УДК 004.56.5(043.2)

Лобачев В.Е., студент

Національний авіаційний університет, Київ
аналіз КРИПТОГРАФІЧНОГО ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ В СПЕЦІАЛЬНИХ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМАХ

В даний час для захисту інформації потрібна не просто розробка приватних механізмів захисту, а реалізація системного підходу, що включає комплекс взаємопов'язаних заходів (використання спеціальних технічних і програмних засобів, організаційних заходів, нормативно-правових актів та іншого).

PGP (англ. Pretty Good Privacy) — комп'ютерна програма, також бібліотека функцій, що дозволяє виконувати операції шифрування і цифрового підпису повідомлень, файлів і іншої інформації, представленої в електронному вигляді, у тому числі прозоре шифрування даних на пристроях, що запам'ятовують, наприклад, на жорсткому диску.

На теперішній час в програмному пакеті PGP використовуються 8 алгоритмів шифрування, з яких 2 асиметричні (RSA і Elgamal) та 6 симетричних (AES, 3DES, Blowfish, IDEA, Twofish, Camellia).

TrueCrypt - комп'ютерна програма для шифрування "на льоту" для 32 - і 64-розрядних операційних систем сімейств Microsoft Windows NT 5 і новіше (GUI -интерфейс), Linux і Mac OS X. За допомогою TrueCrypt також можна повністю шифрувати розділ жорсткого диска або іншого носія інформації, такий як флоппі-диск або USB флеш-память. Усі збережені дані в томі TrueCrypt повністю шифруються, включаючи імена файлів і каталогів. Змонтований том TrueCrypt подібний до звичайного логічного диска.

У список підтримуваних TrueCrypt 6.2 алгоритмів шифрування входять AES, Serpent і Twofish. Попередні версії програми також підтримували алгоритми з розміром блоку 64 біта(включаючи версії 5.х, яка могла відкривати, але не створювати розділи, захищені цими алгоритмами). Крім того, можливе використання каскадного шифрування різними шифрами, приміром: AES Twofish Serpent.

BitLocker Drive Encryption - проприєтарна технологія, що є частиною операційних систем Microsoft Windows Vista Ultimate/Enterprise, Windows 7 Ultimate/Enterprise, Windows Server 2008 R2 і Windows 8.

Windows Vista - версія Microsoft Windows NT, серії операційних систем, що використовуються на персональних комп'ютерах.
BitLocker дозволяє захищати дані шляхом повного шифрування диска(у термінології Microsoft - томи). Підтримуються наступні алгоритми шифрування: AES 128; AES 128 c Elephant diffuser (використовується за умовчанням); AES 256; AES 256 c Elephant diffuser.

Використання іноземного програмного забезпечення, навіть після його аналізу, не бажано у спеціальних інформаційно-телекомунікаційних системах, так як воно не є досить надійним та безпечним. Інформаційна безпека держави залежить від власних сучасних розробок програмного забезпечення та операційних систем.



Науковий керівник – О.С. Шматок, к.т.н, доц.


  1   2   3   4   5   6   7   8   9   ...   16



  • НАПРЯМ «КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ»