- •Системи захисту інформації та показники уразливості
- •Загальні положення приховування інформації
- •1.2. Погрози інформації та системи показників уразливості
- •1.3 Аналітичні та статистичні моделі визначення значень базових показників уразливості
- •Загальна кількість відомих успішних атак для різних ос, представлена в табл. 1.1.
- •1.4. Нормативне визначення функцій захисту
- •1.5. Методологія проектування систем захисту інформації
- •1.5.1. Етапи проектування системи захисту
- •Обґрунтування складових засобів захисту в системі захисту інформації
- •1.6. Принципи функціонування систем захисту інформації
- •Контрольні питання
- •2. Організаційно-правове забезпечення захисту інформації
- •2.1 Загальна будова організаційно-правового забезпечення захисту інформації
- •2.2 Організаційно-технічні засоби захисту інформації
- •2.2. Організаційно-технічні засоби захисту інформації
- •1. Визначення й аналіз погроз
- •2. Розробка системи захисту інформації
- •3. Реалізація плану захисту інформації
- •4. Контроль функціонування й керування системою захисту інформації
- •2.3. Рівні захисту, класифікація автоматизованих систем і вимоги до захисту інформації
- •2.4. Державні стандарти із захисту інформації
- •Контрольні питання
- •3. Основи криптографії
- •3.1. Місце й роль криптографічних методів у загальній системі захисту інформації
- •3.2. Характеристики шифрів
- •Теоретична й практична стійкість шифрів, удосконалені шифри та їхні властивості
- •3.4. Типові криптосистеми та їхні характеристики
- •3.5. Порівняння криптографічних методів
- •3.6. Моделі й критерії відкритого тексту
- •3.7. Функції криптографічних систем, методи їх забезпечення
- •3.8. Імітостійкості й аутентифікації повідомлень
- •3.9. Керування ключами, формування ключів і протоколи їх розподілу
- •Керування ключами
- •Перевірка дійсності ключів
- •Робота із ключами
- •Передача ключів
- •Знищення ключів
- •3.10. Криптографічні протоколи
- •3.11. Стандарти криптографічних систем захисту інформації
- •3.12. Типові методи криптоаналізу й оцінювання криптографічної стійкості системи
- •3.13. Квантова криптографія
- •3.14. Імовірнісна криптографія, концепція відвідного каналу
- •3.15. Методи шифрування
- •3.15.1. Шифрування з секретним ключем
- •3.15.2. Шифрування з відкритим ключем
- •3.16. Основи стеганографії
- •3.16.1. Основні поняття й методи стеганографічного захисту інформації
- •3.16.2. Порівняльна характеристика стеганографічного захисту інформації
- •3.16.3. Приховування інформації в аудіоданих
- •3.16.4. Приховування інформації у відеоданих
- •3.16.5. Стеганографічні програми
- •Операційне середовище os/2
- •Контрольні питання
- •4. Основи технічного захисту інформації
- •4.1. Характеристика технічної розвідки і організації протидії
- •4.2. Класифікація технічних каналів витоку інформації
- •4.3. Методи й засоби захисту об'єкта від витоку інформації по технічних каналах
- •4.4. Захист технічних засобів від витоку інформації по побічних електромагнітних випромінюваннях та ланцюгах електроживлення
- •4.5. Віброакустичний канал і захист інформації
- •4.6. Норми ефективності захисту інформації від витоку по технічних каналах і умови створення
- •4.7. Методика виміру й розрахунку параметрів небезпечних сигналів
- •4.8. Принципи побудови засобів виявлення каналів витоку інформації
- •Контрольні питання
- •5. Реалізація систем захисту інформації та їх фрагментів
- •5.1. Методи захисту програмного забезпечення від вірусів і несанкціонованого використання
- •5.2. Реалізація методів захисту інформації в стандартних мережних операційних системах
- •5.3. Стандартні системи захисту інформації в локальних і глобальних мережах
- •5.4. Програмна й апаратна реалізація шлюзів
- •5.5. Особливості використання методів захисту в банківських технологіях і віртуальній торгівлі
- •Контрольні питання
- •6. Підвищення ефективності блочних шифрів на основі блоково-динамічного шифрування.
- •6.1. Блоково-динамічний алгоритм реалізації методів блочного шифрування
- •6.2. Криптостійкість блоково-динамічного шифрування.
- •6.2.1. Імовірнісний метод криптоаналізу блоково-динамічного шифрування
- •6.2.2. Лінійний криптоаналіз блоково-динамічного алгоритму шифрування
- •6.3.Технічна реалізація блоково-динамічного шифрування
- •6.4. Криптографічні протоколи блоково-динамічного шифрування
- •Контрольні питання
- •Література
- •7.092507 – Автоматика та автоматизація на транспорті
- •03049, М. Київ, вул.. М. Лукашевича, 19
1.2. Погрози інформації та системи показників уразливості
Уразливість – одне з основних понять комп'ютерної безпеки, що означає підтвердження системи компрометації: несанкціонованого доступу, розкриття або ж втрати захищеної інформації [3].
Потенційна уразливість, властива сучасним інформаційним інфраструктурам, призвела до виникнення так званої "інформаційної зброї", спрямованої, в першу чергу, на комплексний інформаційний вплив на систему державного й військового керування конфронтуючої сторони, її політичне й військове керівництво, суспільство, інформаційно-телекомунікаційні системи й засоби державних, регіональних і комерційних структур керування й контролю, а також засоби масової інформації.
Спеціальні міжнародно-правові документи у галузі захисту приватної інформації персонального характеру відносять “поліцейські файли” до категорії відомостей, обробка яких несе підвищений ризик правам суб’єктів даних, відносячи ці дані до розряду уразливих.
Категорія “уразливості” даних показує націленість правового регулювання обробки на захист інтересів людини. Чим більша вразливість даних, тим більший ризик порушення прав осіб під час обробки персональних даних, а отже тим сильнішими повинні бути правові гарантії захисту від порушень. Оцінка вразливості даних, а отже і всіх обставин їх обробки, повинна передувати самій обробці. Цей принцип є визначальним для побудови всієї правової конструкції відносин з обробки персональних даних у правоохоронній діяльності, оскільки він прямо пов’язаний з принципом пропорційності, пропорційності обмеження прав громадян відповідно до рівня суспільної небезпечності злочину.
Ступінь захищеності комп'ютера, в першу чергу, залежить від операційної системи, встановленої на ньому. Так користувачі комп'ютерів з ОС Windows перебувають перед погрозою втручання зловмисників, оскільки ця ОС практично не захищена від зовнішнього впливу й характеризується нестійкістю роботи.
Варто намагатися не використовувати Windows 9х для роботи в Internet. При наявності локальної мережі й загальних ресурсів, хакери зможуть легко одержати доступ до файлів даного комп'ютера.
При розробці Windows NT (NT 4, 2000, 2000 Server, XP, 2003) Microsoft ураховувала проблему захисту інформації. Однак до складу Windows NT входить цілий ряд нових мережних “дір”, уразливість яких може бути використана хакерами. Варто використати файлову систему NTFS, що дозволить не тільки ефективніше працювати з диском, але й установити права на доступ до кожного файлу.
Більш захищеною є операційна система Linux, під якою зловмисникам вдалося написати лише 7 вірусів.
Найбільша небезпека при роботі в Internet пов'язана з використанням електронної пошти, за допомогою якої існує вірусна погроза. Ця мережа також провокує спроби несанкціонованого доступу до телекомунікаційних систем ззовні, з використанням віддалених атак та інших методів.
У технології Іntel Hyper-Threadіng знайдена уразливість. Використовуючи особливості технології багатопотоковості Іntel Hyper-Threadіng (реалізована в процесорах Іntel Pentіum 4), зловмисники теоретично можуть одержати несанкціонований доступ до важливої інформації, що зберігається в кеші процесора.
Проблема зводиться до наступного. Кеш процесора розбитий на кілька рівнів – L1, L2 або L3. При цьому чип, як правило, очищає кеш першого рівня після виконання завдання. Однак у процесорах з Hyper-Threadіng частина інформації зберігається в кеші навіть після завершення роботи одного з паралельних потоків. Завдяки цьому атакуючий може одержати доступ до конфіденційних відомостей з іншого паралельного процесу.
Система показників уразливості інформації також може бути представлена у вигляді схеми, зображеної на рис. 1.2.
Рис. 1.2. Система показників уразливості інформації
