
- •Системи захисту інформації та показники уразливості
- •Загальні положення приховування інформації
- •1.2. Погрози інформації та системи показників уразливості
- •1.3 Аналітичні та статистичні моделі визначення значень базових показників уразливості
- •Загальна кількість відомих успішних атак для різних ос, представлена в табл. 1.1.
- •1.4. Нормативне визначення функцій захисту
- •1.5. Методологія проектування систем захисту інформації
- •1.5.1. Етапи проектування системи захисту
- •Обґрунтування складових засобів захисту в системі захисту інформації
- •1.6. Принципи функціонування систем захисту інформації
- •Контрольні питання
- •2. Організаційно-правове забезпечення захисту інформації
- •2.1 Загальна будова організаційно-правового забезпечення захисту інформації
- •2.2 Організаційно-технічні засоби захисту інформації
- •2.2. Організаційно-технічні засоби захисту інформації
- •1. Визначення й аналіз погроз
- •2. Розробка системи захисту інформації
- •3. Реалізація плану захисту інформації
- •4. Контроль функціонування й керування системою захисту інформації
- •2.3. Рівні захисту, класифікація автоматизованих систем і вимоги до захисту інформації
- •2.4. Державні стандарти із захисту інформації
- •Контрольні питання
- •3. Основи криптографії
- •3.1. Місце й роль криптографічних методів у загальній системі захисту інформації
- •3.2. Характеристики шифрів
- •Теоретична й практична стійкість шифрів, удосконалені шифри та їхні властивості
- •3.4. Типові криптосистеми та їхні характеристики
- •3.5. Порівняння криптографічних методів
- •3.6. Моделі й критерії відкритого тексту
- •3.7. Функції криптографічних систем, методи їх забезпечення
- •3.8. Імітостійкості й аутентифікації повідомлень
- •3.9. Керування ключами, формування ключів і протоколи їх розподілу
- •Керування ключами
- •Перевірка дійсності ключів
- •Робота із ключами
- •Передача ключів
- •Знищення ключів
- •3.10. Криптографічні протоколи
- •3.11. Стандарти криптографічних систем захисту інформації
- •3.12. Типові методи криптоаналізу й оцінювання криптографічної стійкості системи
- •3.13. Квантова криптографія
- •3.14. Імовірнісна криптографія, концепція відвідного каналу
- •3.15. Методи шифрування
- •3.15.1. Шифрування з секретним ключем
- •3.15.2. Шифрування з відкритим ключем
- •3.16. Основи стеганографії
- •3.16.1. Основні поняття й методи стеганографічного захисту інформації
- •3.16.2. Порівняльна характеристика стеганографічного захисту інформації
- •3.16.3. Приховування інформації в аудіоданих
- •3.16.4. Приховування інформації у відеоданих
- •3.16.5. Стеганографічні програми
- •Операційне середовище os/2
- •Контрольні питання
- •4. Основи технічного захисту інформації
- •4.1. Характеристика технічної розвідки і організації протидії
- •4.2. Класифікація технічних каналів витоку інформації
- •4.3. Методи й засоби захисту об'єкта від витоку інформації по технічних каналах
- •4.4. Захист технічних засобів від витоку інформації по побічних електромагнітних випромінюваннях та ланцюгах електроживлення
- •4.5. Віброакустичний канал і захист інформації
- •4.6. Норми ефективності захисту інформації від витоку по технічних каналах і умови створення
- •4.7. Методика виміру й розрахунку параметрів небезпечних сигналів
- •4.8. Принципи побудови засобів виявлення каналів витоку інформації
- •Контрольні питання
- •5. Реалізація систем захисту інформації та їх фрагментів
- •5.1. Методи захисту програмного забезпечення від вірусів і несанкціонованого використання
- •5.2. Реалізація методів захисту інформації в стандартних мережних операційних системах
- •5.3. Стандартні системи захисту інформації в локальних і глобальних мережах
- •5.4. Програмна й апаратна реалізація шлюзів
- •5.5. Особливості використання методів захисту в банківських технологіях і віртуальній торгівлі
- •Контрольні питання
- •6. Підвищення ефективності блочних шифрів на основі блоково-динамічного шифрування.
- •6.1. Блоково-динамічний алгоритм реалізації методів блочного шифрування
- •6.2. Криптостійкість блоково-динамічного шифрування.
- •6.2.1. Імовірнісний метод криптоаналізу блоково-динамічного шифрування
- •6.2.2. Лінійний криптоаналіз блоково-динамічного алгоритму шифрування
- •6.3.Технічна реалізація блоково-динамічного шифрування
- •6.4. Криптографічні протоколи блоково-динамічного шифрування
- •Контрольні питання
- •Література
- •7.092507 – Автоматика та автоматизація на транспорті
- •03049, М. Київ, вул.. М. Лукашевича, 19
4.2. Класифікація технічних каналів витоку інформації
Технічні канали витоку інформації поділяються на такі типи [3]:
• радіоканали (електромагнітні випромінювання радіодіапазону);
акустичні канали (поширення звукових коливань у будь-якому звукопровідному матеріалі);
електричні канали (небезпечні напруги й струми в різних струмопровідних комунікаціях);
оптичні канали (електромагнітні випромінювання в інфрачервоній, видимій ультрафіолетовій частині спектра);
речовинний, матеріально-речовинні канали (папір, фото, магнітні носії, відходи й т.ін.).
Основними джерелами утворення технічних каналів витоку інформації (рис. 4.2) є:
перетворювачі фізичних величин;
випромінювачі електромагнітних коливань;
паразитні зв'язки й наведення на проведення й елементи електронних пристроїв.
Для кожної із цих груп, у свою чергу, можна виконати декомпозицію за принципом перетворення або інших параметрів. Так, за принципами перетворення акустичні перетворювачі підрозділяються на індуктивні, ємнісні, п'єзоелектричні й оптичні. При цьому за видом перетворення вони можуть бути й акустичними, і електромагнітними.
Декомпозиція випромінювачів електромагнітних коливань виконується за діапазоном частот.
Рис. 4.2. Причини утворення технічних каналів витоку інформації
Паразитні зв'язки й наведення проявляються у вигляді зворотного зв'язку (найбільш характерний позитивний зворотний зв'язок), витоку по ланцюгах живлення й заземлення.
4.3. Методи й засоби захисту об'єкта від витоку інформації по технічних каналах
Технічними називаються такі засоби захисту інформації, у яких основна захисна функція реалізується технічним пристроєм (комплексом або системою) [3].
Переваги технічних засобів захисту інформації:
• досить висока надійність;
• досить широке коло завдань;
• можливість створення комплексних систем ЗІ (КСЗІ);
• гнучке реагування на спроби несанкціонованого впливу;
• традиційність використовуваних методів здійснення захисних функцій.
Основні недоліки ТСЗІ:
висока вартість багатьох засобів;
необхідність регулярного проведення регламентних робіт і контролю;
можливість видачі фіктивних тривог.
Системну класифікацію ТСЗІ зручно провести за наступною сукупністю критеріїв:
здійсненна функція захисту;
ступінь складності пристрою;
спряженість із засобами ОТ.
Сумісність із засобами ОТ.
Автономні — засоби, що виконують свої захисні функції незалежно від функціонування засобів ОТ, тобто повністю автономно.
Сполучені — засоби, виконані у вигляді самостійних пристроїв, але виконуючі захисні функції в сполученні (спільно) з основними засобами ОТ.
• Вбудовані — засоби, які конструктивно включені до складу апаратури ОТ.
Виконувана функція захисту.
• Зовнішній захист — захист від впливу дестабілізуючих факторів, що проявляються за межами зони ресурсів.
Впізнавання – специфічна група засобів, призначених для впізнавання людей за різними індивідуальними характеристиками.
• Внутрішній захист — захист від впливу дестабілізуючих факторів, що проявляються безпосередньо в засобах обробки інформації.
Функції захисту можна представити графічно, як це показано на рис. 4.3.
Рис. 4.3. Функції захисту
Ступінь складності пристрою.
Прості пристрої – нескладні прилади й пристосування, що виконують окремі процедури захисту.
Складні пристрої — комбіновані агрегати, що складаються з деякої кількості простих пристроїв, здатні до здійснення складних процедур захисту.
Системи – закінчені технічні об'єкти, здатні здійснювати деяку комбіновану процедуру захисту, що має самостійне значення.