
- •Системи захисту інформації та показники уразливості
- •Загальні положення приховування інформації
- •1.2. Погрози інформації та системи показників уразливості
- •1.3 Аналітичні та статистичні моделі визначення значень базових показників уразливості
- •Загальна кількість відомих успішних атак для різних ос, представлена в табл. 1.1.
- •1.4. Нормативне визначення функцій захисту
- •1.5. Методологія проектування систем захисту інформації
- •1.5.1. Етапи проектування системи захисту
- •Обґрунтування складових засобів захисту в системі захисту інформації
- •1.6. Принципи функціонування систем захисту інформації
- •Контрольні питання
- •2. Організаційно-правове забезпечення захисту інформації
- •2.1 Загальна будова організаційно-правового забезпечення захисту інформації
- •2.2 Організаційно-технічні засоби захисту інформації
- •2.2. Організаційно-технічні засоби захисту інформації
- •1. Визначення й аналіз погроз
- •2. Розробка системи захисту інформації
- •3. Реалізація плану захисту інформації
- •4. Контроль функціонування й керування системою захисту інформації
- •2.3. Рівні захисту, класифікація автоматизованих систем і вимоги до захисту інформації
- •2.4. Державні стандарти із захисту інформації
- •Контрольні питання
- •3. Основи криптографії
- •3.1. Місце й роль криптографічних методів у загальній системі захисту інформації
- •3.2. Характеристики шифрів
- •Теоретична й практична стійкість шифрів, удосконалені шифри та їхні властивості
- •3.4. Типові криптосистеми та їхні характеристики
- •3.5. Порівняння криптографічних методів
- •3.6. Моделі й критерії відкритого тексту
- •3.7. Функції криптографічних систем, методи їх забезпечення
- •3.8. Імітостійкості й аутентифікації повідомлень
- •3.9. Керування ключами, формування ключів і протоколи їх розподілу
- •Керування ключами
- •Перевірка дійсності ключів
- •Робота із ключами
- •Передача ключів
- •Знищення ключів
- •3.10. Криптографічні протоколи
- •3.11. Стандарти криптографічних систем захисту інформації
- •3.12. Типові методи криптоаналізу й оцінювання криптографічної стійкості системи
- •3.13. Квантова криптографія
- •3.14. Імовірнісна криптографія, концепція відвідного каналу
- •3.15. Методи шифрування
- •3.15.1. Шифрування з секретним ключем
- •3.15.2. Шифрування з відкритим ключем
- •3.16. Основи стеганографії
- •3.16.1. Основні поняття й методи стеганографічного захисту інформації
- •3.16.2. Порівняльна характеристика стеганографічного захисту інформації
- •3.16.3. Приховування інформації в аудіоданих
- •3.16.4. Приховування інформації у відеоданих
- •3.16.5. Стеганографічні програми
- •Операційне середовище os/2
- •Контрольні питання
- •4. Основи технічного захисту інформації
- •4.1. Характеристика технічної розвідки і організації протидії
- •4.2. Класифікація технічних каналів витоку інформації
- •4.3. Методи й засоби захисту об'єкта від витоку інформації по технічних каналах
- •4.4. Захист технічних засобів від витоку інформації по побічних електромагнітних випромінюваннях та ланцюгах електроживлення
- •4.5. Віброакустичний канал і захист інформації
- •4.6. Норми ефективності захисту інформації від витоку по технічних каналах і умови створення
- •4.7. Методика виміру й розрахунку параметрів небезпечних сигналів
- •4.8. Принципи побудови засобів виявлення каналів витоку інформації
- •Контрольні питання
- •5. Реалізація систем захисту інформації та їх фрагментів
- •5.1. Методи захисту програмного забезпечення від вірусів і несанкціонованого використання
- •5.2. Реалізація методів захисту інформації в стандартних мережних операційних системах
- •5.3. Стандартні системи захисту інформації в локальних і глобальних мережах
- •5.4. Програмна й апаратна реалізація шлюзів
- •5.5. Особливості використання методів захисту в банківських технологіях і віртуальній торгівлі
- •Контрольні питання
- •6. Підвищення ефективності блочних шифрів на основі блоково-динамічного шифрування.
- •6.1. Блоково-динамічний алгоритм реалізації методів блочного шифрування
- •6.2. Криптостійкість блоково-динамічного шифрування.
- •6.2.1. Імовірнісний метод криптоаналізу блоково-динамічного шифрування
- •6.2.2. Лінійний криптоаналіз блоково-динамічного алгоритму шифрування
- •6.3.Технічна реалізація блоково-динамічного шифрування
- •6.4. Криптографічні протоколи блоково-динамічного шифрування
- •Контрольні питання
- •Література
- •7.092507 – Автоматика та автоматизація на транспорті
- •03049, М. Київ, вул.. М. Лукашевича, 19
2.4. Державні стандарти із захисту інформації
Державний стандарт України “Захист інформації. Технічний захист інформації. Основні положення” (ДСТУ 3396.0-96) чинний з 01.01.1997 р. і є одним з основних державних стандартів із захисту інформації [5].
Цей стандарт встановлює об'єкт, мету, основні організаційно-технічні положення забезпечення технічного захисту інформації, неправомірний доступ до якої може завдати шкоди громадянам, організаціям (юридичним особам) і державі, а також категорії нормативних документів системи ТЗІ.
Вимоги стандарту обов'язкові для підприємств і установ всіх форм власності й підпорядкування, громадян – суб'єктів підприємницької діяльності, органів державної влади, органів місцевого самоврядування, військових частин всіх військових формувань, представництв України за кордоном, які володіють, користуються й розпоряджаються інформацією, що підлягає технічному захисту.
Існують також такі державні стандарти, які тим або іншим способом пов’язані із захистом інформації [6-12]:
Державні стандарти із захисту інформації представлені на схемі, зображеній на рис. 2.4.
Рис. 2.4. Державні стандарти із захисту інформації
Контрольні питання
Які нормативно-правові акти входять в загальний склад організаційно-правового забезпечення захисту інформації?
Який закон декларує загальні принципи одержання, використання, поширення й зберігання інформації, закріплює право особистості на інформацію у всіх сферах життя?
Який нормативно-правовий акт регулює відносини в сфері захисту інформації в інформаційних, телекомунікаційних і інформаційно-телекомунікаційних системах?
Який закон регламентує відносини між сторонами в процесі пророблення інформації в автоматизованих системах?
Яким нормативно-правовим актом регламентовані інформаційні відносини, пов'язані з доступом до державної секретної інформації?
Яким нормативно-правовим актом регулюються організаційно-технічні засоби захисту інформації?
Яке положення регламентує всі питання, пов'язані з організацією технічного захисту інформації в органах державної влади, органах місцевого самоврядування, органах керування Збройних Сил України тощо?
Яке положення визначає порядок криптографічного захисту інформації з обмеженим доступом, розголошення якої може завдати шкоди державі, суспільству або особі?
Що є об'єктом технічного захисту?
Що є метою технічного захисту інформації?
Назвіть основні етапи технічного захисту інформації?
Скільки є рівнів захисту інформації?
Які існують вимоги до захисту інформації?
Як називається основний державний стандарт із захисту інформації?
Назвіть державні стандарти, які тим або іншим способом пов’язані із захистом інформації.
3. Основи криптографії
3.1. Місце й роль криптографічних методів у загальній системі захисту інформації
Криптологія – наука, що складається із двох напрямків: криптографії й криптоаналізу [1].
Криптографія – наука про методи перетворення (шифрування) інформації з метою її захисту від зловмисників.
Класифікація криптографічних методів наведена на рис. 3.1.
Криптоаналіз – це наука (і практика її застосування) про методи й способи розкриття шифрів. Співвідношення криптографії й криптоаналізу очевидне: криптографія – це захист, тобто розробка шифрів, а криптоаналіз – напад, тобто розкриття шифрів. Однак це дві науки пов'язані одна з одною, і не буває гарних криптографів, що не володіють методами криптоаналізу. Справа в тому, що стійкість розробленого шифру можна довести за допомогою проведення різних спроб розкриття шифру, стаючи подумки в положення супротивника.
Одне із центральних місць у понятійному апараті криптографії займає таке поняття, як стійкість шифру. Під стійкістю шифру розуміють здатність шифру протистояти всіляким методам розкриття. Якісно зрозуміти його досить легко, але одержання строгих доказових оцінок стійкості для кожного конкретного шифру усе ще залишається невирішеною проблемою. Це пояснюється тим, що дотепер немає математичних результатів, необхідних для вирішення такої проблеми.
Тому стійкість конкретного шифру оцінюється тільки шляхом усіляких спроб його розкриття й залежить від кваліфікації криптоаналітиків, що розкривають шифр. Подібну процедуру називають перевіркою криптостійкості.
Рис. 3.1. Класифікація криптографічних методів
Донедавна криптографія становила інтерес, головним чином, для військових і дипломатів. Приватні особи й комерційні організації рідко вважали за необхідне застосовувати шифрування для захисту своєї кореспонденції, а якщо й робили це, то, як правило, без достатньої старанності. Однак, у силу цілого ряду обставин, інтерес до застосування криптографії різко підвищився.
Сьогодні кількість областей, у яких засоби електронного зв'язку заміняють паперову переписку, швидко збільшується. У результаті збільшується й доступний для перехоплення обсяг інформації, а саме перехоплення стає більш легким. Однак, ті ж самі фактори, які сприяють поширенню електронних засобів зв'язку, помітно знижують також витрати на криптографію.
У випадку передачі даних електронною поштою перехоплення виявляється навіть ще легшим, ніж у випадку телефонного зв'язку, оскільки при телефонному зв'язку перехоплювач не має можливості розрізняти зміст повідомлення, якщо тільки не скористається людиною-спостерігачем. При передачі даних матеріал перебуває у формі, придатної для сприйняття обчислювальною машиною, і подібних обмежень не виникає.
Вартість перехоплення згодом усе більше зменшується. У результаті цього зростає інтерес до криптографії як у приватних осіб, так і в комерційних організацій. Особливу гостроту проблема криптографічного захисту придбала з бурхливим розвитком електронної пошти й систем електронних платежів.