Захист інформації з обмеженим доступом в локальних обчислювальних мережах, побудованих з використанням операційних систем MS Windows

dc.contributor.authorТимошенко, Андрій
dc.contributor.authorТимошенко, Андрей
dc.contributor.authorTymoshenko, Andriy
dc.date.accessioned2014-09-10T12:38:01Z
dc.date.available2014-09-10T12:38:01Z
dc.date.issued2012
dc.description.abstractenNow it is widely used computerized (information) systems that implement various information technologies as the basis of a computer system which are the local area network - a set of interacting in the process of functioning of computers that have shared resources (hard drives, print devices etc.), which is usually divided into unirank- those in which the shared resources can be in any computer, which can thus act as a client workstation as well as an undedicated server, and networks with dedicated servers - those in which resources of specially dedicated computers (servers) are shared. The article overviews features of protection of restricted information processed in information systems, which are classified as automated systems of class 2, or in individual components of information systems, classified as automated systems of class 3, as long as the basis of their computer systems is local computer networks, constructed with the use of computers, operating under MS Windows operating systems. Based on the analysis of the known architecture of software applications of modern information systems, as well as the requirements of the existing legal framework for the protection of restricted information is formed the list of objectives of protection that should be implemented to the information objects that are processed in the information system, in a different form of presentation and in a different state. It is shown that these problems of protection can not be carried out neither by regular protection facilities of MS Windows operating systems, nor by the protection facilities that are implemented in the application software. The necessity of creating integrated security complex, as part of which, except for the protection facilities that are implemented in the application software should be used protective facilities, operating at the kernel level of operating system (protection facilities, integrated with the operating system). The article shows the ability in usage in the construction of integrated systems of protection the facilities of complex "Grif " (Expert Conclusion № 239 from August 13, 2010), and complex "Grif-Merezha" (Expert Conclusion № 203 from December 24, 2009), produced by "Institute of computer technologies" Ltd. An example of a successful implementation of the proposed approach in creating an integrated security complex of information-analytical system “Kadry ZI” version 7.2 (Expert Conclusion № 344 of February 29, 2012) is provided.uk
dc.description.abstractruВ настоящее время широко используются автоматизированные (информационные) системы, реализующие различные технологии обработки информации, в качестве основы вычислительной системы которых выступают локальные вычислительные сети – совокупность взаимодействующих в процессе своего функционирования компьютеров, имеющих совместно используемые (разделяемые) ресурсы (жесткие диски, устройства печати и т.п.), которые обычно подразделяют на одноранговые – такие, в которых совместно использоваться (разделяться) могут ресурсы любого компьютера, который, таким образом, может выполнять роль как клиентской рабочей станции, так и роль невыделенного сервера, а также сети с выделенными серверами – такие, в которых совместно используются ресурсы только специально выделенных компьютеров (серверов). В статье рассматриваются особенности обеспечения защиты информации с ограниченным доступом, обрабатываемой в информационных системах, классифицируемых как автоматизированные системы класса 2, либо в отдельных составляющих информационных систем, классифицируемых как автоматизированные системы класса 3, при условии, что основу их вычислительной системы составляют локальные вычислительные сети, построенные с использованием компьютеров, функционирующих под управлением операционных систем семейства MS Windows. На основании анализа известных архитектур прикладных программных средств современных информационных систем, а также требований действующей нормативно-правовой базы по защите информации с ограниченным доступом формулируется перечень задач защиты, которые должны быть реализованы по отношению к информационным объектам, обрабатываемым в информационной системе, в различном виде представления и в различном состоянии. Показывается, что эти задачи защиты не могут быть выполнены ни штатными средствами защиты операционных систем семейства MS Windows, ни средствами защиты, реализованными в составе прикладных программных средств. Обосновывается необходимость создания интегрированных комплексов средств защиты, в составе которых, кроме средств защиты, реализованных в составе прикладных программных средств, должны использоваться средства защиты, функционирующие на уровне ядра операционной системы (средства защиты, интегрированные в состав операционной системы). Показывается возможность использования при построении интегрированных комплексов средств защиты средств комплекса "Гриф" (Экспертное заключение № 239 от 13 августа 2010 г.) и комплекса "Гриф-Мережа" (Экспертное заключение № 203 от 24 декабря 2009 г.) производства ООО "Институт компьютерных технологий". Приводится пример успешной практической реализации предложенного подхода при создании интегрированного комплекса средств защиты информационно-аналитической системы "Кадры ЗИ" версии 7.2 (Экспертное заключение № 344 от 29 февраля 2012 г.).uk
dc.description.abstractukНа цей час широко використовуються автоматизовані (інформаційні) системи, що реалізують різні технології оброблення інформації та основу обчислювальної системи яких становлять локальні обчислювальні мережі - сукупність взаємодіючих у процесі свого функціонування комп'ютерів, що мають спільно використовувані (поділювані) ресурси (жорсткі диски, пристрої печатки й т.п.), які звичайно підрозділяють на однорангові - такі, у яких спільно використовуватися (розділятися) можуть ресурси будь-якого комп'ютера, який, таким чином, може виконувати роль як клієнтської робочої станції, так і роль невиділеного сервера, а також мережі із виділеними серверами - такі, у яких спільно використовуються ресурси тільки спеціально виділених комп'ютерів (серверів). У статті розглядаються особливості забезпечення захисту інформації з обмеженим доступом, оброблюваної в інформаційних системах, що класифіковані як автоматизовані системи класу 2, або в окремих складових інформаційних систем, що класифіковані як автоматизовані системи класу 3, за умови, що основу їх обчислювальної системи становлять локальні обчислювальні мережі, побудовані з використанням комп'ютерів, що функціонують під керуванням операційних систем сімейства MS Windows. На підставі аналізу відомих архітектур прикладних програмних засобів сучасних інформаційних систем, а також вимог діючої нормативно-правової бази щодо захисту інформації з обмеженим доступом формулюється перелік завдань захисту, які повинні бути реалізовані стосовно інформаційних об'єктів, оброблюваних в інформаційних системах, у різному виді подання та у різному стані. Показується, що ці завдання захисту не можуть бути виконані ні штатними засобами захисту операційних систем сімейства MS Windows, ні засобами захисту, реалізованими в складі прикладних програмних засобів. Обґрунтовується необхідність створення інтегрованих комплексів засобів захисту, у складі яких, крім засобів захисту, реалізованих у складі прикладних програмних засобів, повинні використовуватися засоби захисту, що функціонують на рівні ядра операційної системи (засоби захисту, інтегровані до складу операційної системи). Показується можливість використання при побудові інтегрованих комплексів засобів захисту засобів комплексу "Гриф" (Експертний висновок № 239 від 13 серпня 2010 р.) та комплексу "Гриф-Мережа" (Експертний висновок № 203 від 24 грудня 2009 р.) виробництва ТОВ "Інститут комп'ютерних технологій". Наводиться приклад успішної практичної реалізації запропонованого підходу при створенні інтегрованого комплексу засобів захисту інформаційно-аналітичної системи "Кадри ЗІ" версії 7.2 (Експертний висновок № 344 від 29 лютого 2012 р.).uk
dc.format.pagerangeС. 49-57uk
dc.identifier.citationТимошенко А. Защита информации с ограниченным доступом в локальных вычислительных сетях, построенных с использованием операционных систем MS Windows / Андрей Тимошенко // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні : науково-технічний збірник. – 2012. – Вип. 1(23). – С. 49-57 – Бібліогр.: 10 назв.uk
dc.identifier.urihttps://ela.kpi.ua/handle/123456789/8619
dc.language.isoukuk
dc.publisherНТУУ "КПІ"uk
dc.publisher.placeКиївuk
dc.source.nameПравове, нормативне та метрологічне забезпечення системи захисту інформації в Україні: науково-технічний збірникuk
dc.status.pubpublisheduk
dc.subjectІнформаційна системаuk
dc.subjectзахист інформаціїuk
dc.subject.udc681.3.06uk
dc.titleЗахист інформації з обмеженим доступом в локальних обчислювальних мережах, побудованих з використанням операційних систем MS Windowsuk
dc.title.alternativeЗащита информации с ограниченным доступом в локальных вычислительных сетях, построенных с использованием операционных систем MS Windowsuk
dc.title.alternativeDefence of information with a limit access in the local area networks built with the use of operating systems MS Windowsuk
dc.typeArticleuk
thesis.degree.level-uk

Файли

Контейнер файлів
Зараз показуємо 1 - 1 з 1
Вантажиться...
Ескіз
Назва:
23_p49.pdf
Розмір:
318.1 KB
Формат:
Adobe Portable Document Format
Ліцензійна угода
Зараз показуємо 1 - 1 з 1
Ескіз недоступний
Назва:
license.txt
Розмір:
1.71 KB
Формат:
Item-specific license agreed upon to submission
Опис: