
- •Системи захисту інформації та показники уразливості
- •Загальні положення приховування інформації
- •1.2. Погрози інформації та системи показників уразливості
- •1.3 Аналітичні та статистичні моделі визначення значень базових показників уразливості
- •Загальна кількість відомих успішних атак для різних ос, представлена в табл. 1.1.
- •1.4. Нормативне визначення функцій захисту
- •1.5. Методологія проектування систем захисту інформації
- •1.5.1. Етапи проектування системи захисту
- •Обґрунтування складових засобів захисту в системі захисту інформації
- •1.6. Принципи функціонування систем захисту інформації
- •Контрольні питання
- •2. Організаційно-правове забезпечення захисту інформації
- •2.1 Загальна будова організаційно-правового забезпечення захисту інформації
- •2.2 Організаційно-технічні засоби захисту інформації
- •2.2. Організаційно-технічні засоби захисту інформації
- •1. Визначення й аналіз погроз
- •2. Розробка системи захисту інформації
- •3. Реалізація плану захисту інформації
- •4. Контроль функціонування й керування системою захисту інформації
- •2.3. Рівні захисту, класифікація автоматизованих систем і вимоги до захисту інформації
- •2.4. Державні стандарти із захисту інформації
- •Контрольні питання
- •3. Основи криптографії
- •3.1. Місце й роль криптографічних методів у загальній системі захисту інформації
- •3.2. Характеристики шифрів
- •Теоретична й практична стійкість шифрів, удосконалені шифри та їхні властивості
- •3.4. Типові криптосистеми та їхні характеристики
- •3.5. Порівняння криптографічних методів
- •3.6. Моделі й критерії відкритого тексту
- •3.7. Функції криптографічних систем, методи їх забезпечення
- •3.8. Імітостійкості й аутентифікації повідомлень
- •3.9. Керування ключами, формування ключів і протоколи їх розподілу
- •Керування ключами
- •Перевірка дійсності ключів
- •Робота із ключами
- •Передача ключів
- •Знищення ключів
- •3.10. Криптографічні протоколи
- •3.11. Стандарти криптографічних систем захисту інформації
- •3.12. Типові методи криптоаналізу й оцінювання криптографічної стійкості системи
- •3.13. Квантова криптографія
- •3.14. Імовірнісна криптографія, концепція відвідного каналу
- •3.15. Методи шифрування
- •3.15.1. Шифрування з секретним ключем
- •3.15.2. Шифрування з відкритим ключем
- •3.16. Основи стеганографії
- •3.16.1. Основні поняття й методи стеганографічного захисту інформації
- •3.16.2. Порівняльна характеристика стеганографічного захисту інформації
- •3.16.3. Приховування інформації в аудіоданих
- •3.16.4. Приховування інформації у відеоданих
- •3.16.5. Стеганографічні програми
- •Операційне середовище os/2
- •Контрольні питання
- •4. Основи технічного захисту інформації
- •4.1. Характеристика технічної розвідки і організації протидії
- •4.2. Класифікація технічних каналів витоку інформації
- •4.3. Методи й засоби захисту об'єкта від витоку інформації по технічних каналах
- •4.4. Захист технічних засобів від витоку інформації по побічних електромагнітних випромінюваннях та ланцюгах електроживлення
- •4.5. Віброакустичний канал і захист інформації
- •4.6. Норми ефективності захисту інформації від витоку по технічних каналах і умови створення
- •4.7. Методика виміру й розрахунку параметрів небезпечних сигналів
- •4.8. Принципи побудови засобів виявлення каналів витоку інформації
- •Контрольні питання
- •5. Реалізація систем захисту інформації та їх фрагментів
- •5.1. Методи захисту програмного забезпечення від вірусів і несанкціонованого використання
- •5.2. Реалізація методів захисту інформації в стандартних мережних операційних системах
- •5.3. Стандартні системи захисту інформації в локальних і глобальних мережах
- •5.4. Програмна й апаратна реалізація шлюзів
- •5.5. Особливості використання методів захисту в банківських технологіях і віртуальній торгівлі
- •Контрольні питання
- •6. Підвищення ефективності блочних шифрів на основі блоково-динамічного шифрування.
- •6.1. Блоково-динамічний алгоритм реалізації методів блочного шифрування
- •6.2. Криптостійкість блоково-динамічного шифрування.
- •6.2.1. Імовірнісний метод криптоаналізу блоково-динамічного шифрування
- •6.2.2. Лінійний криптоаналіз блоково-динамічного алгоритму шифрування
- •6.3.Технічна реалізація блоково-динамічного шифрування
- •6.4. Криптографічні протоколи блоково-динамічного шифрування
- •Контрольні питання
- •Література
- •7.092507 – Автоматика та автоматизація на транспорті
- •03049, М. Київ, вул.. М. Лукашевича, 19
1.5. Методологія проектування систем захисту інформації
При побудові додаткових засобів захисту для захищених ОС використаються такі підходи [3]:
Додавання механізмів захисту, відсутніх в ОС, і посилення додатковими засобами штатних вбудованих механізмів захисту.
Реалізація всіх механізмів захисту додатковими засобами та їхнє застосування поряд з вбудованими механізмами.
Перший підхід має два недоліки: по-перше, неможливість рішення концептуальних питань захисту інформації, по-друге – неможливість резервування основних механізмів захисту. При цьому до основних механізмів захисту від НСД належать механізми ідентифікації й аутентифікації користувача при вході в систему, а також механізми керування доступом до ресурсів.
Другий підхід характеризується деякою надмірністю. Разом з тим він дозволяє в повному обсязі вирішувати проблеми захисту інформації.
1.5.1. Етапи проектування системи захисту
Завдання проектування системи захисту принципово відрізняється від завдань проектування інших інформаційних систем. Справа в тому, що проектування здійснюється з урахуванням статистичних даних про вже існуючі погрози. Однак, у процесі функціонування системи захисту поле погроз може принципово змінитися. Це пов'язано з тим, що багато погроз припускають знаходження зловмисниками помилок у реалізації системних і прикладних засобів, які можуть бути невідомі на момент створення системи захисту, але повинні бути враховані в процесі її функціонування. Тому проектування системи захисту – процедура ітераційна у загальному випадку, що припускає такі етапи:
- проектування первісної системи захисту (вихідний варіант);
- аналіз захищеності на основі статистичних даних, отриманих у процесі експлуатації системи захисту;
- модифікація «вузьких місць» системи захисту (настроювання/ заміна/ доповнення окремих механізмів захисту інформації).
Етапи проектування системи захисту зображені також на рис. 1.6.
Рис. 1.6. Етапи проектування системи захисту
Після модифікації «вузьких місць» відбувається повернення до експлуатації системи захисту й нагромадження статистичної інформації.
Обґрунтування складових засобів захисту в системі захисту інформації
Засоби захисту в системі захисту інформації цілком обґрунтовано повинні мати у своєму складі такі механізми:
Механізми захисту, які повинні застосовуватися поряд з вбудованими в ОС і додатками механізмів захисту.
Механізми захисту, які повинні застосовуватися з метою посилення захисних властивостей вбудованих механізмів (завдання додаткового захисту в частині посилення захисних властивостей вбудованих механізмів розглянуті вище).
Механізми додаткового захисту повинні застосовуватися з метою контролю коректності функціонування вбудованих механізмів захисту, забезпечуючи протидію помилкам і закладкам у системному й прикладному ПЗ.
4. Механізми додаткового захисту повинні застосовуватися з метою резервування вбудованих механізмів, насамперед, основних механізмів протидії НСД. Це буде приводити до підвищення надійності системи захисту інформації.
Слід зазначити, що із включенням у систему захисту додаткових механізмів пов'язана й поява нових погроз – погроз саме механізмам додаткового захисту. Ці погрози пов'язані з тим, що механізми додаткового захисту з ряду причин (у тому числі й через необхідність виконувати розроблювачем систем додаткового захисту вимоги ліцензійної угоди для ОС) реалізуються не на рівні ядра, а на рівні драйверів і додатків. Тобто на них не поширюється захист системними засобами, реалізований ядром ОС. Вони є зовнішніми стосовно ОС.
Небезпеку цьому проілюструємо прикладом. Для ОС Windows NT/2000/XP для запуску режиму завантаження системи Safe Mode досить здійснити авторизацію користувача. У цьому режимі можливе вибіркове завантаження системи користувачем, при якій частина драйверів і додатків за рішенням користувача може не завантажуватися. І хоча це не поширюється на вбудовані засоби захисту (вони завантажуються завжди), користувачем можуть бути не завантажені драйвери й додатки додаткових засобів захисту.
Таким чином, при включенні в систему механізмів додаткового захисту додатково повинні бути вирішені завдання протидії погрозі переведення додаткового захисту в пасивний стан. Тобто повинна здійснюватися протидія завантаженню системи без механізмів додаткової системи. Крім того, повинна бути реалізована протидія видаленню механізмів додаткового захисту, а також переведенню їх у пасивний стан при функціонуванні системи.
Отже, можна сформулювати ще одне завдання, що повинно вирішуватися при реалізації системи захисту інформації від НСД:
5. Механізми захисту повинні протидіяти як явним, так і схованим погрозам їхнього переходу в пасивний стан у процесі функціонування системи, або завантаженню системи без механізмів додаткового захисту.
М
еханізми
захисту інформації схематично показані
на рис. 1.7.
Рис. 1.7. Механізми захисту інформації