
- •Системи захисту інформації та показники уразливості
- •Загальні положення приховування інформації
- •1.2. Погрози інформації та системи показників уразливості
- •1.3 Аналітичні та статистичні моделі визначення значень базових показників уразливості
- •Загальна кількість відомих успішних атак для різних ос, представлена в табл. 1.1.
- •1.4. Нормативне визначення функцій захисту
- •1.5. Методологія проектування систем захисту інформації
- •1.5.1. Етапи проектування системи захисту
- •Обґрунтування складових засобів захисту в системі захисту інформації
- •1.6. Принципи функціонування систем захисту інформації
- •Контрольні питання
- •2. Організаційно-правове забезпечення захисту інформації
- •2.1 Загальна будова організаційно-правового забезпечення захисту інформації
- •2.2 Організаційно-технічні засоби захисту інформації
- •2.2. Організаційно-технічні засоби захисту інформації
- •1. Визначення й аналіз погроз
- •2. Розробка системи захисту інформації
- •3. Реалізація плану захисту інформації
- •4. Контроль функціонування й керування системою захисту інформації
- •2.3. Рівні захисту, класифікація автоматизованих систем і вимоги до захисту інформації
- •2.4. Державні стандарти із захисту інформації
- •Контрольні питання
- •3. Основи криптографії
- •3.1. Місце й роль криптографічних методів у загальній системі захисту інформації
- •3.2. Характеристики шифрів
- •Теоретична й практична стійкість шифрів, удосконалені шифри та їхні властивості
- •3.4. Типові криптосистеми та їхні характеристики
- •3.5. Порівняння криптографічних методів
- •3.6. Моделі й критерії відкритого тексту
- •3.7. Функції криптографічних систем, методи їх забезпечення
- •3.8. Імітостійкості й аутентифікації повідомлень
- •3.9. Керування ключами, формування ключів і протоколи їх розподілу
- •Керування ключами
- •Перевірка дійсності ключів
- •Робота із ключами
- •Передача ключів
- •Знищення ключів
- •3.10. Криптографічні протоколи
- •3.11. Стандарти криптографічних систем захисту інформації
- •3.12. Типові методи криптоаналізу й оцінювання криптографічної стійкості системи
- •3.13. Квантова криптографія
- •3.14. Імовірнісна криптографія, концепція відвідного каналу
- •3.15. Методи шифрування
- •3.15.1. Шифрування з секретним ключем
- •3.15.2. Шифрування з відкритим ключем
- •3.16. Основи стеганографії
- •3.16.1. Основні поняття й методи стеганографічного захисту інформації
- •3.16.2. Порівняльна характеристика стеганографічного захисту інформації
- •3.16.3. Приховування інформації в аудіоданих
- •3.16.4. Приховування інформації у відеоданих
- •3.16.5. Стеганографічні програми
- •Операційне середовище os/2
- •Контрольні питання
- •4. Основи технічного захисту інформації
- •4.1. Характеристика технічної розвідки і організації протидії
- •4.2. Класифікація технічних каналів витоку інформації
- •4.3. Методи й засоби захисту об'єкта від витоку інформації по технічних каналах
- •4.4. Захист технічних засобів від витоку інформації по побічних електромагнітних випромінюваннях та ланцюгах електроживлення
- •4.5. Віброакустичний канал і захист інформації
- •4.6. Норми ефективності захисту інформації від витоку по технічних каналах і умови створення
- •4.7. Методика виміру й розрахунку параметрів небезпечних сигналів
- •4.8. Принципи побудови засобів виявлення каналів витоку інформації
- •Контрольні питання
- •5. Реалізація систем захисту інформації та їх фрагментів
- •5.1. Методи захисту програмного забезпечення від вірусів і несанкціонованого використання
- •5.2. Реалізація методів захисту інформації в стандартних мережних операційних системах
- •5.3. Стандартні системи захисту інформації в локальних і глобальних мережах
- •5.4. Програмна й апаратна реалізація шлюзів
- •5.5. Особливості використання методів захисту в банківських технологіях і віртуальній торгівлі
- •Контрольні питання
- •6. Підвищення ефективності блочних шифрів на основі блоково-динамічного шифрування.
- •6.1. Блоково-динамічний алгоритм реалізації методів блочного шифрування
- •6.2. Криптостійкість блоково-динамічного шифрування.
- •6.2.1. Імовірнісний метод криптоаналізу блоково-динамічного шифрування
- •6.2.2. Лінійний криптоаналіз блоково-динамічного алгоритму шифрування
- •6.3.Технічна реалізація блоково-динамічного шифрування
- •6.4. Криптографічні протоколи блоково-динамічного шифрування
- •Контрольні питання
- •Література
- •7.092507 – Автоматика та автоматизація на транспорті
- •03049, М. Київ, вул.. М. Лукашевича, 19
1.6. Принципи функціонування систем захисту інформації
Функціонально (з урахуванням дій користувача при доступі до ресурсів, а також з урахуванням протидії несанкціонованого доступу до інформації механізмами захисту) система захисту повинна будуватися як ієрархічна система – можуть бути виділені декілька основних рівнів ієрархії захисту. Виділення даних рівнів і їхня реалізація є необхідною (визначається формалізованими вимогами) умовою побудови системи захисту [3].
Функціональна модель системи захисту, що може бути отримана на підставі аналізу формалізованих вимог до системи захисту й розкриває технологію функціонування систем захисту інформації, представлена на рис. 1.8.
Рис.
1.8.
Функціональна модель системи захисту
інформації на основі формалізованих
вимог
Функціональна модель системи додаткового захисту, що вирішує розглянуті вище завдання, представлена на рис. 1.9.
Порівняння функціональних моделей, представлених на рис. 1.8 і рис. 1.9, показує, що з метою вирішення сформульованих вище завдань додаткового захисту в модель захисту включені:
- рівень контролю (моніторингу) активності ПЗ системи захисту;
- рівень контролю (моніторингу) наявності устаткування системи захисту:
- крім того, принципово змінені функції рівня контролю цілісності – даний рівень захисту функціонально призначений для контролю (моніторингу) коректності виконання функцій захисту і контролю цілісності.
Рис. 1.9. Функціональна модель системи захисту інформації на основі розроблених вимог до додаткового захисту
Контрольні питання
Які загрози комп'ютерної безпеки називають явними?
Які загрози комп'ютерної безпеки розуміють під скритими?
Що таке уразливість інформації?
Від чого залежить ступінь захищеності комп'ютера?
В чому полягає уразливість технології Іntel Hyper-Threadіng?
Яка з операційних систем найменш уразлива?
Назвіть основні узагальнені показники уразливості інформації.
В чому полягає недолік механізму контролю цілісності?
Які підходи використовуються при побудові додаткових засобів захисту для захищених ОС?
Назвіть функції захисту інформації.
В чому полягає авторизація користувачів?
Назвіть основні етапи проектування системи захисту.
Які механізми повинні мати у своєму складі засоби захисту в системі захисту інформації?
На основі чого може бути отримана функціональна модель системи захисту інформації?
Які функції додаткового захисту повинна мати модель захисту інформації?
2. Організаційно-правове забезпечення захисту інформації
2.1 Загальна будова організаційно-правового забезпечення захисту інформації
У загальний склад організаційно-правового забезпечення захисту інформації входять такі нормативно-правові акти [3]:
- Закон України “Про захист інформації в інформаційно-телекомунікаційних системах”. Цей Закон регулює відносини в сфері захисту інформації в інформаційних, телекомунікаційних і інформаційно-телекомунікаційних системах.
- Закон "Про інформацію" від 02.10.1992 р. Закон декларує загальні принципи одержання, використання, поширення й зберігання інформації, закріплює право особистості на інформацію в усіх сферах життя; визначає статуси учасників інформаційних відносин, регулює доступ до інформації й забезпечує її охорону, захищає особу й суспільство від недостовірної інформації. Документ є ідеологічною основою для всіх наступних документів у сфері захисту інформації.
- Закон "Про державну таємницю" від 21.01.1994 р. У цьому Законі регламентовані інформаційні відносини, пов'язані з доступом до державної секретної інформації.
- Закон "Про захист інформації в автоматизованих системах" від 05.07.1994 р. Закон регламентує відносини між сторонами в процесі пророблення інформації в автоматизованих системах, визначає загальні вимоги до захисту інформації в автоматизованих системах, порядок міждержавних відносин у сфері захисту інформації в автоматизованих системах.
- Положення "Про технічний захист інформації в Україні" (затверджене Указом Президента України від 27.09.1999 р.). Положення регламентує всі питання, пов'язані з організацією технічного захисту інформації в органах державної влади, органах місцевого самоврядування, органах керування Збройних Сил України тощо. Головний орган зі здійснення державної політики технічного захисту інформації – Департамент спеціальних телекомунікаційних систем і захисту інформації Служби безпеки України.
- Положення "Про порядок здійснення криптографічного захисту інформації в Україні" (затверджене Указом Президента України від 22.05.1998р., зміни внесені Указами від 15.09.1998 р. і 27.09.1999 р.). Положення визначає порядок криптографічного захисту інформації з обмеженим доступом, розголошення якої може завдати шкоди державі, суспільству або особі.
- Стаття 57. Шпигунство.
- Стаття 67. Розголошення державної таємниці.
- Стаття 68-1. Передача іноземним організаціям відомостей, які становлять службову таємницю.
- Стаття 198-1. Порушення роботи автоматизованих систем.
Організаційно-правове забезпечення захисту інформації можна представити у вигляді структурної схеми, зображеної на рис. 2.1.
Рис. 2.1. Організаційно-правове
забезпечення захисту інформації