Розмір шрифту

A

Захист інформації

ЗА́ХИСТ ІНФОРМА́ЦІЇ — сукупність заходів, спрямованих на запобіга­н­ня порушен­ню конфіденційності, цілісності, до­ступності інформації, здійснен­ню її несанкціонованої модифікації. Захисту під­лягає інформація у будь-якій формі чи від­ображен­ні, дані і про­грами автоматизованих систем, неправомірні дії з якими можуть за­шкодити власникові, користувачеві чи іншим учасникам інформаційної діяльності, призвівши до сер­йозних втрат у галузях науково-технічної, адміністративно-господарської та комерційної діяльності організацій, під­приємств і держави. Методи захисту закритої та конфіденційної інформації роз­різняють за ступенем надійності, при ви­значен­ні до­статнього рівня якого користуються моделями захисту обʼєктів (під­приємств та організацій різних форм власності), що дають змогу оцінити кількість і якість технічних засобів для досягне­н­ня результату. Гостра необхідність захисту інформації у сучасних умовах спричинена:

  • масовим роз­по­всюдже­н­ням і ускладне­н­ням інформаційних технологій;
  • потребою в захисті не лише державної та військової, але й промислової, комерційної, фінансової таємниць;
  • зро­ста­н­ням можливості несанкціонованого впливу на інформацію в процесі її зберіга­н­ня, пере­дачі та обробки.
Захист інформації перед­бачає ви­значе­н­ня можливих ка­налів її витоку, оцінюва­н­ня важливості самої інформації та роз­робле­н­ня заходів для попередже­н­ня її витоку й викраде­н­ня. Ви­значе­н­ня потенційної цін­ності інформації необхідне, аби забезпечити захист найважливіших даних, витік яких може завдати найбільших збитків. Крім того, роз­різняють види інформації:
  • тотальну (дає загальне оглядове уявле­н­ня про певну про­блему);
  • поточну, або оперативну;
  • конкретну;
  • непряму (під­тверджує чи спростовує певну інформацію);
  • оцінювальну (пояснює події та дає про­гноз щодо їх роз­витку).
Сучасний захист інформації потребує реалізації на під­приємствах і організаціях комплексних заходів, серед них:
  • організаційно-режимне забезпече­н­ня робіт;
  • захист від несанкціонованого до­ступу і технічної роз­відки;
  • охорон­на та пожежна сигналізації.
Найрізноманітніші технічні, а особливо електрон­ні засоби виробничої та трудової діяльності, засоби звʼязку і допоміжні засоби становлять небезпеку виникне­н­ня ка­налів витоку інформації. За фізичною природою джерела витоку інформації поділяють на групи:
  1. радіока­нали,
  2. акустичні ка­нали,
  3. електричні ка­нали,
  4. візуально-оптичні ка­нали,
  5. матеріально-речові ка­нали.
Досвід показує, що ефективним може бути лише комплексний захист інформації — по­єд­на­н­ня законодавчих, морально-етичних, фізичних, адміністративних, технічних, крипто­графічних (див. Криптографія) та про­грамних заходів.

Історична довід­ка

Не­зважаючи на те, що методи й засоби захисту інформації, а разом з ними і розвідки, по­стійно роз­виваються та вдосконалюються, їхня суть від­давна в основному не­змін­на. Перші документальні ві­домості про захист інформації та роз­відку датовані 18 столі­т­тям до нашої ери. Китайський генерал і військовий теоретик 4 столі­т­тя до нашої ери Сунь Цзи у трактаті «Мистецтво війни» описав особливості й види роз­відки та протидію їй, вивівши як аксіому: «Знай ворога, і знай себе — і можеш боротися в сотнях битв, не боячись поразки». У середні віки роз­відка та контр­розвідка набули пошире­н­ня у Ватикані, що від­ображено у проведен­ні папської політики. У Росії історія спец­служб бере початок від опричнини, створеної 1565 року царем Іваном IV Грозним. У Російській імперії зовнішньою роз­відкою за­ймалося Міністерство закордон­них справ, а пита­н­нями захисту інформації та контр­розвідкою — Генеральний штаб армії. Українська роз­відка та контр­розвідка започаткувалася на Запорозькій Січі. Так, під час національно-визвольної війни під проводом Бог­дана Хмельницького Українська таємна служба за якістю та результативністю діяльності була однією з кращих у Європі. У СРСР роз­відкою і захистом інформації за­ймався Комітет державної без­пеки при Раді Міністрів СРСР.

У незалежній Україні захисту інформації присвячено діяльність Державної служби спеціального звʼязку та захисту інформації України, що по­стала 2006 на базі Департаменту спеціальних телекомунікаційних систем та захисту інформації СБУ як центрального органу виконавчої влади зі спеціальним статусом, основне зав­да­н­ня якого — реалізація державної політики у сфері захисту державних інформаційних ресурсів у мережі пере­дачі даних, забезпече­н­ня функціонува­н­ня державної системи урядового звʼязку, національної системи конфіденційного звʼязку, технічного та крипто­графічного захисту інформації. Законом України охороняється як від­крита інформація (зокрема бібліотечні та архівні фонди), так і інформація з обмеженим до­ступом — державна, банківська, комерційна таємниці (адвокатська, лікарська), таємниця листува­н­ня, телефон­них роз­мов, теле­графних та інших пові­домлень, що пере­даються засобами звʼязку, ві­домості про особу, особиста та сімейна таємниці.

Наукове ви­вче­н­ня захисту інформації

Наукові дослідже­н­ня у галузі захисту інформації проводять у двох напрямах: перший полягає в роз­крит­ті природи явищ, що призводять до поруше­н­ня цілісності, до­ступності, конфіденційності, достовірності інформації; другий — у роз­роблен­ні практичних методів протидії цим явищам. З метою забезпече­н­ня фактичної бази, необхідної для роз­витку обох напрямів, ви­вчають статистику та причини порушень, порушників і за­стосовані ними при­йоми, об­ставини, за яких було виявлене поруше­н­ня. З іншого боку, для ви­значе­н­ня необхідних і до­статніх умов захищеності інформації проводять інтенсивні роботи з моделюва­н­ня систем захисту інформації. Роз­робки українських вчених за­ймають провід­не місце в роз­витку наукового напряму з захисту інформації. Уперше в СРСР опублікував раніше закриті роботи уродженець України, професор Московського інженерно-фізичного ін­ституту В. Герасименко. Захисту інформації присвячено праці І. Коваленка, В. Задираки, І. Горбенка, В. Дудикевича, Г. Кузнецова, В. Поповського, Л. Скрипника, В. Хорошка, М. Шелеста, В. Шокала, наукові школи яких діють на базі провід­них ВНЗів України: Національного технічного університету України «Київський політехнічний ін­ститут», Національного авіаційного університету (Київ), Харківського університету радіо­електроніки, Національного університету «Львівська політехніка», Національного гірничого університету (Дні­пропетровськ), Державного університету інформаційно-комунікаційних технологій, Національної академії СБУ (обидва — Київ). Загалом під­готовку спеціалістів із захисту інформації здійснюють у 28-ми ВНЗах України. Наукові дослідже­н­ня із захисту інформації публікують у журналах «Захист інформації», «Сучасний захист інформації», «Вісник Державного університету інформаційно-комунікаційних технологій», «Інформаційні технології та системи» та ін.

Літ.: Герасименко В. А., Малюк А. А. Основы защиты информации: Учеб. Москва, 1987; Кузнецов Г. В., Фомичов В. В., Сушко С. О., Фомичова Л. Я. Математичні основи крипто­графії. Дн., 2004; Головань С. М., Дудикевич В. Б., Зачепіло В. С., Пархуць Л. Т. та ін. Документаційне забезпече­н­ня робіт із захисту інформації з обмеженим до­ступом. Л., 2005; Поповский В. В., Персиков А. В. Защита информации в телеком­муникацион­ных системах: В 2 т. Х., 2006; Юрченко О. М. Концептуальні основи захисту економічної інформації як обʼєкта інтелектуальної власності. К., 2006; Задірака В. К., Кудін А. М., Людвиченко В. О., Олексюк О. С. Компʼютерні технології крипто­графічного захисту інформації на спеціальних цифрових носіях. К.; Т., 2007; Ленков С. В., Пере­гудов Д. А., Хорошко В. А. Методы и средства защиты информации: В 2 т. К., 2008; Грайворонський М. В., Новіков О. М. Без­пека інформаційно-комунікаційних систем. К., 2009; Андреєв В. І., Хорошко В. О., Чередниченко В. С., Шелест М. Є. Основи інформаційної без­пеки. К., 2009; Клименко І. В., Линьов К. О., Горбенко І. Д., Оно­прієнко В. В. Електрон­ний документообіг у державному управлін­ні. Х., 2009; Юдін О. К., Корченко О. Г., Конахович Г. Ф. Захист інформації в мережах пере­дачі даних. К., 2009; Богуш В. М., Довидьков О. А., Кривуца В. Г. Теоретичні основи захищених інформаційних технологій. К., 2010; Кобозева А. А., Мачалін І. О., Хорошко В. О. Аналіз захищеності інформаційних систем. К., 2010.

В. О. Хорошко, М. В. Капустян

Додаткові відомості

Рекомендована література

Іконка PDF Завантажити статтю

Інформація про статтю


Автор:
Статтю захищено авторським правом згідно з чинним законодавством України. Докладніше див. розділ Умови та правила користування електронною версією «Енциклопедії Сучасної України»
Дата останньої редакції статті:
груд. 2010
Том ЕСУ:
10
Дата виходу друком тому:
Тематичний розділ сайту:
Світ-суспільство-культура
EMUID:ідентифікатор статті на сайті ЕСУ
15872
Вплив статті на популяризацію знань:
загалом:
3 493
цьогоріч:
507
сьогодні:
1
Дані Google (за останні 30 днів):
  • кількість показів у результатах пошуку: 1 322
  • середня позиція у результатах пошуку: 15
  • переходи на сторінку: 8
  • частка переходів (для позиції 15): 40.3% ★★☆☆☆
Бібліографічний опис:

Захист інформації / В. О. Хорошко, М. В. Капустян // Енциклопедія Сучасної України [Електронний ресурс] / редкол. : І. М. Дзюба, А. І. Жуковський, М. Г. Железняк [та ін.] ; НАН України, НТШ. – Київ: Інститут енциклопедичних досліджень НАН України, 2010. – Режим доступу: https://esu.com.ua/article-15872.

Zakhyst informatsii / V. O. Khoroshko, M. V. Kapustian // Encyclopedia of Modern Ukraine [Online] / Eds. : I. М. Dziuba, A. I. Zhukovsky, M. H. Zhelezniak [et al.] ; National Academy of Sciences of Ukraine, Shevchenko Scientific Society. – Kyiv : The NASU institute of Encyclopedic Research, 2010. – Available at: https://esu.com.ua/article-15872.

Завантажити бібліографічний опис

ВСІ СТАТТІ ЗА АБЕТКОЮ

Нагору нагору