
- •Системи захисту інформації та показники уразливості
- •Загальні положення приховування інформації
- •1.2. Погрози інформації та системи показників уразливості
- •1.3 Аналітичні та статистичні моделі визначення значень базових показників уразливості
- •Загальна кількість відомих успішних атак для різних ос, представлена в табл. 1.1.
- •1.4. Нормативне визначення функцій захисту
- •1.5. Методологія проектування систем захисту інформації
- •1.5.1. Етапи проектування системи захисту
- •Обґрунтування складових засобів захисту в системі захисту інформації
- •1.6. Принципи функціонування систем захисту інформації
- •Контрольні питання
- •2. Організаційно-правове забезпечення захисту інформації
- •2.1 Загальна будова організаційно-правового забезпечення захисту інформації
- •2.2 Організаційно-технічні засоби захисту інформації
- •2.2. Організаційно-технічні засоби захисту інформації
- •1. Визначення й аналіз погроз
- •2. Розробка системи захисту інформації
- •3. Реалізація плану захисту інформації
- •4. Контроль функціонування й керування системою захисту інформації
- •2.3. Рівні захисту, класифікація автоматизованих систем і вимоги до захисту інформації
- •2.4. Державні стандарти із захисту інформації
- •Контрольні питання
- •3. Основи криптографії
- •3.1. Місце й роль криптографічних методів у загальній системі захисту інформації
- •3.2. Характеристики шифрів
- •Теоретична й практична стійкість шифрів, удосконалені шифри та їхні властивості
- •3.4. Типові криптосистеми та їхні характеристики
- •3.5. Порівняння криптографічних методів
- •3.6. Моделі й критерії відкритого тексту
- •3.7. Функції криптографічних систем, методи їх забезпечення
- •3.8. Імітостійкості й аутентифікації повідомлень
- •3.9. Керування ключами, формування ключів і протоколи їх розподілу
- •Керування ключами
- •Перевірка дійсності ключів
- •Робота із ключами
- •Передача ключів
- •Знищення ключів
- •3.10. Криптографічні протоколи
- •3.11. Стандарти криптографічних систем захисту інформації
- •3.12. Типові методи криптоаналізу й оцінювання криптографічної стійкості системи
- •3.13. Квантова криптографія
- •3.14. Імовірнісна криптографія, концепція відвідного каналу
- •3.15. Методи шифрування
- •3.15.1. Шифрування з секретним ключем
- •3.15.2. Шифрування з відкритим ключем
- •3.16. Основи стеганографії
- •3.16.1. Основні поняття й методи стеганографічного захисту інформації
- •3.16.2. Порівняльна характеристика стеганографічного захисту інформації
- •3.16.3. Приховування інформації в аудіоданих
- •3.16.4. Приховування інформації у відеоданих
- •3.16.5. Стеганографічні програми
- •Операційне середовище os/2
- •Контрольні питання
- •4. Основи технічного захисту інформації
- •4.1. Характеристика технічної розвідки і організації протидії
- •4.2. Класифікація технічних каналів витоку інформації
- •4.3. Методи й засоби захисту об'єкта від витоку інформації по технічних каналах
- •4.4. Захист технічних засобів від витоку інформації по побічних електромагнітних випромінюваннях та ланцюгах електроживлення
- •4.5. Віброакустичний канал і захист інформації
- •4.6. Норми ефективності захисту інформації від витоку по технічних каналах і умови створення
- •4.7. Методика виміру й розрахунку параметрів небезпечних сигналів
- •4.8. Принципи побудови засобів виявлення каналів витоку інформації
- •Контрольні питання
- •5. Реалізація систем захисту інформації та їх фрагментів
- •5.1. Методи захисту програмного забезпечення від вірусів і несанкціонованого використання
- •5.2. Реалізація методів захисту інформації в стандартних мережних операційних системах
- •5.3. Стандартні системи захисту інформації в локальних і глобальних мережах
- •5.4. Програмна й апаратна реалізація шлюзів
- •5.5. Особливості використання методів захисту в банківських технологіях і віртуальній торгівлі
- •Контрольні питання
- •6. Підвищення ефективності блочних шифрів на основі блоково-динамічного шифрування.
- •6.1. Блоково-динамічний алгоритм реалізації методів блочного шифрування
- •6.2. Криптостійкість блоково-динамічного шифрування.
- •6.2.1. Імовірнісний метод криптоаналізу блоково-динамічного шифрування
- •6.2.2. Лінійний криптоаналіз блоково-динамічного алгоритму шифрування
- •6.3.Технічна реалізація блоково-динамічного шифрування
- •6.4. Криптографічні протоколи блоково-динамічного шифрування
- •Контрольні питання
- •Література
- •7.092507 – Автоматика та автоматизація на транспорті
- •03049, М. Київ, вул.. М. Лукашевича, 19
1.4. Нормативне визначення функцій захисту
На основі аналізу атак і методів несанкціонованого втручання в роботу системи, можна виділити такі узагальнені показники уразливості інформації [3]:
1. Можливість несанкціонованого запуску коду, що виконується. Ґрунтується на переповненні буфера для вхідних даних (переповнення стека) і наступної передачі керування на виконання коду, що занесений при цьому в стек. Для переповнення стека використовується той факт, що часто при виконанні функцій роботи з рядками, змінними середовища розроблювачі ПЗ не піклуються про перевірку розмірності вхідних даних. А це призводить до виходу за межі масивів, виділених для роботи із цими даними.
2. Можливість здійснити несанкціоновані операції читання/запису файлових або інших об'єктів. Ґрунтується на неправильній інтерпретації прикладними й системними програмами вхідних параметрів. У результаті вони дають доступ до об'єктів, не перерахованих у списках санкціонованого доступу.
3. Можливість обходу встановлених розмежувань прав доступу. Ґрунтується на недоробках (помилках) у ядрі й системних утилітах ОС, що дозволяють програмними методами обходити встановлені розмежування доступу до об'єктів системи.
4. Можливість дій, що призводять до відмови в обслуговуванні (системний збій). Більшу частину цієї групи становлять приклади, засновані на недостатній надійності реалізації стека мережних протоколів ОС. Збої в роботі ОС досягаються посилкою груп пакетів з некоректними заголовками, параметрами й т.п.
5. Можливість використання вбудованих недокументованих можливостей (помилки й закладки). Реалізується методами, що використовують вбудовані недокументовані можливості. До таких закладок відносяться:
- вбудовані інженерні паролі для входу в систему;
- спеціальні можливості (послідовність дій) для недокументованих дій (наприклад, в одному зі збережників екрану фірми Microsoft є присутнім мережний код);
- закладки в різноманітних прикладних додатках і т.п.
6. Можливість використання недоліків системи зберігання або вибору (недостатня довжина) даних про аутентифікацію (паролі), що дозволяють шляхом реверсування, підбора або повного перебору всіх варіантів одержати ці дані.
7. Уразливість до дії троянських програм. Це програми, які прописуються в автозавантаження ОС або підмінюють собою системні компоненти (утиліти) ОС і виконують несанкціоновані дії. Для того, щоб така програма з'явилася в системі, користувач повинен сам (навмисно, або ні) спочатку виконати її.
8. Інші. Всі інші уразливості й програмні реалізації, що впливають на функціонування й безпеку комп'ютерної системи. Зокрема, більшу частину погроз даної групи становлять усілякі програми – сніфери, що дозволяють у пасивному режимі «прослуховувати» канали введення/виведення, передачі й обробки даних.
Узагальнені показники уразливості інформації доцільно представити у вигляді схеми, показаної на рис. 1.4.
Рис. 1.4. Узагальнені показники уразливості інформації
Сучасні нормативні документи в області захисту інформації в частині захисту від несанкціонованого доступу виділяють такі функції захисту інформації:
1) Авторизації користувачів. До користувачів, у рамках рівневої моделі захисту, можуть бути віднесені як користувачі додатків, що вирішують із використанням даного засобу відповідні виробничі завдання, так і адміністратор безпеки, що є користувачем системи захисту.
Рівень авторизації користувача забезпечує перевірку облікових параметрів користувача при доступі в систему й до системи захисту. Також цим рівнем захисту вирішується ряд допоміжних завдань, наприклад, запуск процесу (додатка) після авторизації відповідальної особи й ін.
2) Керування доступом користувачів до ресурсів. Рівень керування доступом (розмежування прав доступу) реалізує властиво розмежувальну схему доступу користувачів до ресурсів об'єкта, що захищається, а також політику адміністрування системи захисту в рамках виконання політики інформаційної безпеки. Під системою захисту тут розуміють відповідні механізми, вбудовані в ОС, СУБД, додатки, а також додаткові механізми захисту. Для рішення завдання керування доступом до ресурсів на цьому рівні виділяються локальні й мережні ресурси.
3) Контролю цілісності. Відзначимо, що саме по собі завдання контролю цілісності припускає можливість несанкціонованого доступу до інформації (в іншому випадку досить перших двох рівнів захисту). Таким чином, даний механізм апріорі служить протидії схованим погрозам у припущенні, що зловмисником переборені перші два рівні захисту, які реалізують розмежувальну політику доступу до ресурсів об'єкта, що захищається.
У рамках формалізованих вимог недолік механізму контролю цілісності полягає в тому, що даний механізм, по-перше, реалізує дуже обмежений набір функції, а по-друге, не дозволяє забезпечувати ефективну реакцію на сховану атаку в реальному часі. По суті він тільки фіксує її факт і наслідки.
4) Реєстрації (аудита). Реєстрація (аудит) подій здійснюється кожним реалізованим у системі механізмом захисту. З урахуванням включення у функціональну модель системи захисту рівня контролю (моніторингу) коректності виконання функцій захисту й контролю цілісності має сенс принципово змінити концепцію збору й обробки реєстраційної інформації.
Функції захисту інформації доцільно представити у вигляді схеми, зображеної на рис. 1.5.
Функції захисту
інформації
Авторизація
користувачів
Управління доступом
користувачів до ресурсів
Контроль цілісності
Реєстрація (аудит)
Рис. 1.5. Функції захисту інформації