
- •Системи захисту інформації та показники уразливості
- •Загальні положення приховування інформації
- •1.2. Погрози інформації та системи показників уразливості
- •1.3 Аналітичні та статистичні моделі визначення значень базових показників уразливості
- •Загальна кількість відомих успішних атак для різних ос, представлена в табл. 1.1.
- •1.4. Нормативне визначення функцій захисту
- •1.5. Методологія проектування систем захисту інформації
- •1.5.1. Етапи проектування системи захисту
- •Обґрунтування складових засобів захисту в системі захисту інформації
- •1.6. Принципи функціонування систем захисту інформації
- •Контрольні питання
- •2. Організаційно-правове забезпечення захисту інформації
- •2.1 Загальна будова організаційно-правового забезпечення захисту інформації
- •2.2 Організаційно-технічні засоби захисту інформації
- •2.2. Організаційно-технічні засоби захисту інформації
- •1. Визначення й аналіз погроз
- •2. Розробка системи захисту інформації
- •3. Реалізація плану захисту інформації
- •4. Контроль функціонування й керування системою захисту інформації
- •2.3. Рівні захисту, класифікація автоматизованих систем і вимоги до захисту інформації
- •2.4. Державні стандарти із захисту інформації
- •Контрольні питання
- •3. Основи криптографії
- •3.1. Місце й роль криптографічних методів у загальній системі захисту інформації
- •3.2. Характеристики шифрів
- •Теоретична й практична стійкість шифрів, удосконалені шифри та їхні властивості
- •3.4. Типові криптосистеми та їхні характеристики
- •3.5. Порівняння криптографічних методів
- •3.6. Моделі й критерії відкритого тексту
- •3.7. Функції криптографічних систем, методи їх забезпечення
- •3.8. Імітостійкості й аутентифікації повідомлень
- •3.9. Керування ключами, формування ключів і протоколи їх розподілу
- •Керування ключами
- •Перевірка дійсності ключів
- •Робота із ключами
- •Передача ключів
- •Знищення ключів
- •3.10. Криптографічні протоколи
- •3.11. Стандарти криптографічних систем захисту інформації
- •3.12. Типові методи криптоаналізу й оцінювання криптографічної стійкості системи
- •3.13. Квантова криптографія
- •3.14. Імовірнісна криптографія, концепція відвідного каналу
- •3.15. Методи шифрування
- •3.15.1. Шифрування з секретним ключем
- •3.15.2. Шифрування з відкритим ключем
- •3.16. Основи стеганографії
- •3.16.1. Основні поняття й методи стеганографічного захисту інформації
- •3.16.2. Порівняльна характеристика стеганографічного захисту інформації
- •3.16.3. Приховування інформації в аудіоданих
- •3.16.4. Приховування інформації у відеоданих
- •3.16.5. Стеганографічні програми
- •Операційне середовище os/2
- •Контрольні питання
- •4. Основи технічного захисту інформації
- •4.1. Характеристика технічної розвідки і організації протидії
- •4.2. Класифікація технічних каналів витоку інформації
- •4.3. Методи й засоби захисту об'єкта від витоку інформації по технічних каналах
- •4.4. Захист технічних засобів від витоку інформації по побічних електромагнітних випромінюваннях та ланцюгах електроживлення
- •4.5. Віброакустичний канал і захист інформації
- •4.6. Норми ефективності захисту інформації від витоку по технічних каналах і умови створення
- •4.7. Методика виміру й розрахунку параметрів небезпечних сигналів
- •4.8. Принципи побудови засобів виявлення каналів витоку інформації
- •Контрольні питання
- •5. Реалізація систем захисту інформації та їх фрагментів
- •5.1. Методи захисту програмного забезпечення від вірусів і несанкціонованого використання
- •5.2. Реалізація методів захисту інформації в стандартних мережних операційних системах
- •5.3. Стандартні системи захисту інформації в локальних і глобальних мережах
- •5.4. Програмна й апаратна реалізація шлюзів
- •5.5. Особливості використання методів захисту в банківських технологіях і віртуальній торгівлі
- •Контрольні питання
- •6. Підвищення ефективності блочних шифрів на основі блоково-динамічного шифрування.
- •6.1. Блоково-динамічний алгоритм реалізації методів блочного шифрування
- •6.2. Криптостійкість блоково-динамічного шифрування.
- •6.2.1. Імовірнісний метод криптоаналізу блоково-динамічного шифрування
- •6.2.2. Лінійний криптоаналіз блоково-динамічного алгоритму шифрування
- •6.3.Технічна реалізація блоково-динамічного шифрування
- •6.4. Криптографічні протоколи блоково-динамічного шифрування
- •Контрольні питання
- •Література
- •7.092507 – Автоматика та автоматизація на транспорті
- •03049, М. Київ, вул.. М. Лукашевича, 19
2.2 Організаційно-технічні засоби захисту інформації
2.2. Організаційно-технічні засоби захисту інформації
Організаційно-технічні засоби захисту інформації регулюються ДСТУ 3396.0-96.
Об'єктом технічного захисту є інформація, що становить державну або іншу передбачену законодавством України таємницю, конфіденційна інформація, що є державною власністю або передана державі у володіння, використання, розпорядження (далі – інформація з обмеженим доступом, ІзОД) [4].
Об'єкт, мета й завдання технічного захисту інформації (ТЗІ) визначають і встановлюють особи, які володіють, користуються, розпоряджаються ІзОД у границях прав і повноважень, наданих законами України, підзаконними актами й нормативними документами системи ТЗІ.
Носіями ІзОД можуть бути фізичні поля, сигнали, хімічні речовини, які утворяться в процесі інформаційної діяльності, виробництва й експлуатації продукції різного призначення (далі – інформаційна діяльність).
Середовищем поширення носіїв ІзОД можуть бути лінії зв'язку, сигналізації, керування, енергетичні мережі, кінечне й проміжне устаткування, інженерні комунікації й споруди, огороджувальні будівельні конструкції, а також світлопроникні елементи будинків і споруд, повітряного, водного й іншого середовища, ґрунт, рослинність тощо.
Витік або порушення цілісності ІзОД (перекручування, модифікація, руйнування, знищення) можуть бути результатом реалізації погроз безпеки інформації (далі – погроза).
Метою ТЗІ є запобігання витоку або порушенню цілісності ІзОД.
Дана мета може бути досягнута побудовою системи захисту інформації, що є організованою сукупністю методів і засобів забезпечення ТЗІ. Технічний захист інформації здійснюється поетапно:
1 етап – визначення й аналіз погроз;
2 етап – розробка системи захисту інформації;
3 етап – реалізація плану захисту інформації;
4 етап – контроль функціонування й керування системою захисту інформації.
Етапи технічного захисту інформації проілюстровано за допомогою рис. 2.2.
1. Визначення й аналіз погроз
2. Розробка системи захисту інформації
3. Реалізація плану захисту інформації
4. Контроль функціонування й керування системою захисту інформації
Рис. 2.2. Етапи технічного захисту інформації
2.3. Рівні захисту, класифікація автоматизованих систем і вимоги до захисту інформації
Виділяється чотири рівні захисту інформації [3]:
Перший рівень визначає найнижчий рівень можливостей ведення діалогу в автоматизованих системах (АС) – запуск завдань (програм) з фіксованого набору, що реалізують заздалегідь передбачені функції з обробки інформації (наприклад АС, що надає порушникові описане коло можливостей, можна привести систему обробки формалізованих поштових повідомлень).
Другий рівень визначається можливістю створення й запуску власних програм з новими функціями з обробки інформації (наприклад, у цьому випадку передбачається, що порушник може виступати в ролі "звичайного" користувача ОС).
Третій рівень визначається можливістю керування функціонуванням АС, тобто впливом на базове програмне забезпечення системи й на склад і конфігурацію її устаткування (наприклад, до даного класу відноситься порушник, що впровадив у систему безпеки АС програмну закладку).
Ч
етвертий рівень визначається всім обсягом можливостей осіб, що здійснюють проектування, реалізацію й ремонт технічних засобів АС, аж до включення до складу СВТ власних технічних засобів з новими функціями з обробки інформації (наприклад, відомі випадки, коли в АС впроваджувалися "тимчасові бомби", що виводять систему з ладу після закінчення строку гарантійного ремонту).
Р
Четвертий рівень
визначається всім обсягом можливостей
осіб, що здійснюють проектування,
реалізацію й ремонт технічних засобів
АС, аж до включення до складу СВТ власних
технічних засобів з новими функціями
з обробки інформації
Третій рівень
визначається можливістю керування
функціонуванням АС
Другий рівень
визначається можливістю створення й
запуску власних програм з новими
функціями з обробки інформації
Перший рівень
визначає найнижчий рівень можливостей
ведення діалогу в автоматизованих
системах (АС) – запуск завдань (програм)
з фіксованого набору
Рис. 2.3. Рівні захисту інформації
Класифікація АС по ступені захищеності:
наявність в АС інформації різного рівня конфіденційності;
рівень повноважень суб'єктів доступу АС на доступ до конфіденційної інформації,
режим обробки даних в АС: колективний або індивідуальний.
Вимоги до захисту інформації:
1. Захист від несанкціонованого доступу до інформації.
2. Захист засобів обчислювальної техніки (ЗОТ) і АС від несанкціонованого доступу до інформації.
3 Автоматизовані системи. Захист від несанкціонованого доступу до інформації. Класифікація автоматизованих систем і вимоги до захисту інформації.
4. Засоби обчислювальної техніки. Захист від несанкціонованого доступу до інформації. Показники захищеності від НСД до інформації.
5. Тимчасове положення з організації розробки, виготовлення й експлуатації програмних і технічних засобів захисту інформації від НСД в автоматизованих системах і засобах обчислювальної техніки.