Abstract

У статті розглянуто питання можливості проникнення до інформаційно-комунікаційної мережі установи, проаналізовано та симульовано дії реального порушника контурів захисту інформації на прикладі реальної інформаційної інфраструктури, наведено загальний порядок оцінювання та забезпечення вдосконалення систем захисту інформації шляхом проведення тестування на проникнення. Запропоновані методи проведення тестування на проникнення можуть використовуватись при розробці та тестуванні нових систем захисту інформації, а також оцінювання ефективності та вдосконалення вже існуючих систем. Результати можуть бути використані в галузі захисту інформації, зокрема в сучасних інформаційно-комунікаційних системах та мережах (ІКСМ) для оцінювання та підвищення ефективності застосування комплексних систем та окремих засобів захисту інформації в сучасних ІКСМ.

Highlights

  • Виклад основного матеріалуУ сучасному світі інформація є найціннішим ресурсом. Економічний, військовий, політичний потенціал у сучасному суспільстві переважно визначається обсягом інформаційних ресурсів та рівнем розвитку інформаційної інфраструктури

  • Ключові слова: захист інформації, несанкціонований доступ, тестування на проникнення, оцінювання ефективності захисту, соціальна інженерія, програмна інженерія, практичний захист інформації

  • other information that could be marked as public information

Read more

Summary

Виклад основного матеріалу

У сучасному світі інформація є найціннішим ресурсом. Економічний, військовий, політичний потенціал у сучасному суспільстві переважно визначається обсягом інформаційних ресурсів та рівнем розвитку інформаційної інфраструктури. Системи обробки інформації дедалі більше розповсюджуються і займають все більшу нішу в житті сучасного суспільства, а також окремих його елементів на різних рівнях – від окремих особистостей до державних апаратів, що, відповідно, збільшує необхідність розробки нових систем захисту інформації в інформаційно-комунікаційних мережах та удосконалення вже існуючих та впроваджених. Побудова будь-якої системи захисту інформації регламентується законодавством України [6,7], нормативними актами Кабінету Міністрів, держаними та міжнародними технічними стандартами з питань інформаційної безпеки, а також розпорядчими документами, що підписані керівником установи та/або замовником створення комплексної системи захисту інформацію та не протирічать діючому законодавству та одне одному. Дана загальна концепція визначає наступні основні етапи створення систем захисту інформації в різних суб’єктах господарювання (рис. 1)

ЕТАПИ СТВОРЕННЯ КОМПЛЕКСНОЇ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ
Список літератури
Full Text
Published version (Free)

Talk to us

Join us for a 30 min session where you can share your feedback and ask us any queries you have

Schedule a call