
- •Системи захисту інформації та показники уразливості
- •Загальні положення приховування інформації
- •1.2. Погрози інформації та системи показників уразливості
- •1.3 Аналітичні та статистичні моделі визначення значень базових показників уразливості
- •Загальна кількість відомих успішних атак для різних ос, представлена в табл. 1.1.
- •1.4. Нормативне визначення функцій захисту
- •1.5. Методологія проектування систем захисту інформації
- •1.5.1. Етапи проектування системи захисту
- •Обґрунтування складових засобів захисту в системі захисту інформації
- •1.6. Принципи функціонування систем захисту інформації
- •Контрольні питання
- •2. Організаційно-правове забезпечення захисту інформації
- •2.1 Загальна будова організаційно-правового забезпечення захисту інформації
- •2.2 Організаційно-технічні засоби захисту інформації
- •2.2. Організаційно-технічні засоби захисту інформації
- •1. Визначення й аналіз погроз
- •2. Розробка системи захисту інформації
- •3. Реалізація плану захисту інформації
- •4. Контроль функціонування й керування системою захисту інформації
- •2.3. Рівні захисту, класифікація автоматизованих систем і вимоги до захисту інформації
- •2.4. Державні стандарти із захисту інформації
- •Контрольні питання
- •3. Основи криптографії
- •3.1. Місце й роль криптографічних методів у загальній системі захисту інформації
- •3.2. Характеристики шифрів
- •Теоретична й практична стійкість шифрів, удосконалені шифри та їхні властивості
- •3.4. Типові криптосистеми та їхні характеристики
- •3.5. Порівняння криптографічних методів
- •3.6. Моделі й критерії відкритого тексту
- •3.7. Функції криптографічних систем, методи їх забезпечення
- •3.8. Імітостійкості й аутентифікації повідомлень
- •3.9. Керування ключами, формування ключів і протоколи їх розподілу
- •Керування ключами
- •Перевірка дійсності ключів
- •Робота із ключами
- •Передача ключів
- •Знищення ключів
- •3.10. Криптографічні протоколи
- •3.11. Стандарти криптографічних систем захисту інформації
- •3.12. Типові методи криптоаналізу й оцінювання криптографічної стійкості системи
- •3.13. Квантова криптографія
- •3.14. Імовірнісна криптографія, концепція відвідного каналу
- •3.15. Методи шифрування
- •3.15.1. Шифрування з секретним ключем
- •3.15.2. Шифрування з відкритим ключем
- •3.16. Основи стеганографії
- •3.16.1. Основні поняття й методи стеганографічного захисту інформації
- •3.16.2. Порівняльна характеристика стеганографічного захисту інформації
- •3.16.3. Приховування інформації в аудіоданих
- •3.16.4. Приховування інформації у відеоданих
- •3.16.5. Стеганографічні програми
- •Операційне середовище os/2
- •Контрольні питання
- •4. Основи технічного захисту інформації
- •4.1. Характеристика технічної розвідки і організації протидії
- •4.2. Класифікація технічних каналів витоку інформації
- •4.3. Методи й засоби захисту об'єкта від витоку інформації по технічних каналах
- •4.4. Захист технічних засобів від витоку інформації по побічних електромагнітних випромінюваннях та ланцюгах електроживлення
- •4.5. Віброакустичний канал і захист інформації
- •4.6. Норми ефективності захисту інформації від витоку по технічних каналах і умови створення
- •4.7. Методика виміру й розрахунку параметрів небезпечних сигналів
- •4.8. Принципи побудови засобів виявлення каналів витоку інформації
- •Контрольні питання
- •5. Реалізація систем захисту інформації та їх фрагментів
- •5.1. Методи захисту програмного забезпечення від вірусів і несанкціонованого використання
- •5.2. Реалізація методів захисту інформації в стандартних мережних операційних системах
- •5.3. Стандартні системи захисту інформації в локальних і глобальних мережах
- •5.4. Програмна й апаратна реалізація шлюзів
- •5.5. Особливості використання методів захисту в банківських технологіях і віртуальній торгівлі
- •Контрольні питання
- •6. Підвищення ефективності блочних шифрів на основі блоково-динамічного шифрування.
- •6.1. Блоково-динамічний алгоритм реалізації методів блочного шифрування
- •6.2. Криптостійкість блоково-динамічного шифрування.
- •6.2.1. Імовірнісний метод криптоаналізу блоково-динамічного шифрування
- •6.2.2. Лінійний криптоаналіз блоково-динамічного алгоритму шифрування
- •6.3.Технічна реалізація блоково-динамічного шифрування
- •6.4. Криптографічні протоколи блоково-динамічного шифрування
- •Контрольні питання
- •Література
- •7.092507 – Автоматика та автоматизація на транспорті
- •03049, М. Київ, вул.. М. Лукашевича, 19
5.2. Реалізація методів захисту інформації в стандартних мережних операційних системах
Використання розподіленої моделі міжмережевої взаємодії клієнт-сервер є загальним елементом архітектури будь-якої сучасної мережної операційної системи. Можуть бути реалізовані наступні варіанти архітектур системи захисту [3].
Варіанти архітектур системи захисту проілюстровано на рис. 5.2.
Рис. 5.2. Варіанти архітектур системи захисту
Виникає необхідність обґрунтованого вибору архітектури системи захисту, а у випадку вибору централізовано-розподіленої архітектури – завдання функціонального розподілу завдань захисту між архітектурними компонентами.
Розподілена архітектура системи захисту являє собою вихідний варіант системи без забезпечення функцій мережного контролю і керування з виділеного робочого місця адміністратора безпеки (яке для даної архітектури відсутнє). Всі механізми захисту і функції їхнього адміністрування реалізуються безпосередньо на об’єкті. При цьому який-небудь елемент централізації системи відсутній як такий.
Централізована архітектура системи захисту ґрунтується на принципі вилученої реалізації захисту об'єктів із центральної консолі адміністратора безпеки. Всі функції із забезпечення інформаційної безпеки об'єктів, що захищаються, делеговані одному компоненту системи захисту – серверу безпеки. Таким чином, в основі централізованих систем лежить побудова віртуальної мережної системи захисту, накладеної на опорну мережу передачі даних. Даній архітектурі властиві переваги й недоліки, діаметрально протилежні розподіленій архітектурі.
Централізовано-розподілена архітектура системи захисту покликана об'єднати в собі всі переваги архітектурних рішень, розглянутих вище (відповідно усунути їхні недоліки).
Зупиняючись на розгляді переваг і недоліків розподіленої й централізованої архітектур системи захисту, природно буде зробити припущення про оптимальність розподілу функціональних завдань між компонентами централізовано-розподіленої мережної системи захисту:
повністю розподіл повинен вирішуватися завданнями захисту робочих станцій і серверів ЛОМ. Реалізовуватися це повинно встановленою на них клієнтською частиною системи захисту;
централізовано повинні вирішуватися:
адміністрування клієнтських частин системи захисту;
обробка реєстраційної інформації, що збирається клієнтськими частинами системи захисту;
- контроль за діями користувачів на об’єктах, що захищаються.
Все це повинно вироблятися у серверній частині системи захисту – сервері безпеки.
5.3. Стандартні системи захисту інформації в локальних і глобальних мережах
Стандартні системи захисту інформації в локальних і глобальних мережах, а також у мережі Internet мають такий набір компонентів [3]:
- Клієнтська частина системи захисту – забезпечує реалізацію механізмів захисту на об'єкті. Використовується для проведення контрольних перевірок і реєстрації дій користувачів на локальних робочих станціях і інформаційних серверах ЛОМ. Забезпечує формування системних журналів у відповідному форматі й відображення їх на локальній консолі при запуску відповідного інтерфейсного модуля.
- Модуль керування локальної бази даних (ЛБД) вузла ЛОМ – забезпечує формування ЛБД адміністратора безпеки на основі збору й попередньої обробки локальних системних журналів (власних і базових журналів використовуваної платформи й прикладного ПЗ), сигналів синхронізації від центральної бази даних (ЦБД), а також сигналів адміністратора із налагодження й забезпечення відповідної політики безпеки у ЛОМ.
- Мережний агент – програмний модуль, забезпечує кодування, що маскує (шифрування) і передачу сигналів керування, сигналів синхронізації між локальними й вилученими модулями системи захисту, а також забезпечує цілісність з'єднань агент-елемент-менеджер.
- Мережний менеджер – забезпечує на додаток до агента мультиплексування/демультиплексування сигналів, переданих між ЦБД і ЛБД. Таким чином, їм надається зв'язок точка-багатоточка на прикладному рівні моделі протоколів ISO/OSI. Крім того, мережний менеджер реалізує сеансову авторизацію клієнтських частин системи захисту при їхньому з'єднанні із серверною частиною.
- Мережна підсистема – забезпечує емуляцію консолі вилученої станції з передачею сигналів керування й зворотного зв'язку по мережному інтерфейсі агент-елемент-менеджер.
- Модуль ЦБД – забезпечує зберігання й синхронізацію даних у ЛБД і ЦБД, а також ініціалізацію облікових даних користувачів ресурсів ЛОМ.
- Інтерфейсний модуль – забезпечує перегляд і редагування ЦБД відповідно до прийнятої політики безпеки.
Набір компонентів стандартних систем захисту інформації в локальних і глобальних мережах, а також у мережі Internet наведено на рис. 5.3.
них
вання
Рис. 5.3. Набір компонентів стандартних систем захисту інформації в локальних і глобальних мережах, а також у мережі Internet