- •Основні поняття національної безпеки
- •Основні категорії, які складають зміст теорії національної безпеки
- •Основні можливі загрози національній безпеці держави
- •Основні показниками зовнішнього і внутрішнього аспектів національної безпеки
- •Система факторів забезпечення національної безпеки
- •Характеристика основних видів національної безпеки
- •Забезпечення безпеки в інформаційній сфері
- •Система забезпечення національної безпеки держави
- •Повноваження основних суб'єктів системи забезпечення національної безпеки
- •Поняття інформаційної безпеки
- •Об'єкти та суб'єкти інформаційної безпеки
- •Загрози інформаційній безпеці
- •Політичні фактори загроз інформаційній безпеці
- •Економічні фактори загроз безпеці інформації
- •Організаційно-технічні фактори загроз інформаційній безпеці
- •Ієрархічна класифікація загроз інформаційній безпеці
- •Завдання, які можуть вирішуватися за допомогою інформаційної зброї
- •Методи і засоби забезпечення інформаційної безпеки
- •Державна система забезпечення інформаційної безпеки країни
- •Базові поняття захисту інформації в інформаційно-телекомунікаційних системах
- •Головні властивості інформації, збереження яких дає змогу гарантувати збереження цінності інформаційних ресурсів
- •Основні характеристики загроз і вразливостей
- •Об’єкти захисту та їхні властивості
- •Загрози безпеці інформації за ознаками класифікації
- •Типові загрози безпеці
- •Класифікація атак
- •Модель загроз
- •Модель порушника
- •Рівні інформаційно-комунікаційної системи
- •Несанкціонований доступ на рівні прикладного пз інформаційно-комунікаційної системи
- •Рівні сервісів безпеки інформаційно-комунікаційних систем
- •Внесок сервісів всіх рівнів у захист конфіденційності, цілісності та доступності інформації
- •Механізми захисту на різних рівнях ікс
- •Дві моделі керування доступом - дискреційна і мандатна
- •Підсистема ідентифікації й автентифікацїї
- •Загальні поняття теорії захисту інформації
- •Основні типи політик безпеки
- •Математичні моделі безпеки
- •Передумови виникнення вразливостей у комп'ютерних системах і класифікація вад захисту
- •Класифікація помилок, що виникають у процесі програмної реалізації системи і помилки переповнення буфера
- •Помилки оброблення текстових рядків. Люки
- •Класифікація шкідливого програмного забезпечення
- •Програмні закладки
- •Комп'ютерні віруси
- •Мережні хробаки
- •Загрози безпеці операційних систем
- •Підходи до створення захищених операційних систем
- •Політика безпеки
- •Типова архітектура комплексу засобів захисту операційних систем
- •Відповідність Windows вимогам стандартів безпеки
- •Архітектура системи Windows
- •Розмежування доступу в Windows
- •Трирівнева архітектура підсистеми автентифікації Windows
- •Причини вразливості Windows
Підсистема ідентифікації й автентифікацїї
Ідентифікація суб'єкта - це повідомлення системі захисту його унікального ідентифікатора в обчислювальній системі, автентифікація суб'єкта — надання системі захисту крім ідентифікуючої інформації відомостей, за допомогою яких система перевіряє його дійсність, авторизація суб'єкта - це процедура надання йому визначених у системі повноважень, яка відбувається після вдалих ідентифікації та автентифікації.
Способи підтвердження істинності користувача:
пароль;
додаткові відомості, для таємного зберігання яких застосовують змінні пристрої (ключі, магнітні картки);
індивідуальні характеристиками кожної особи (відбитки пальців, малюнок сітківки ока, голосові характеристики, особливості користування клавіатурою).
Загальні поняття теорії захисту інформації
Теорія захисту інформації — це наука про загальні принципи та методи побудови захищених інформаційнно-комунікаційних систем.
Усі положення теорії захисту інформації мають базуватися на доказовому підході та відповідати вимогам несуперечності, повноти і розв'язності.
Несуперечність - властивість теорії, коли перетворення формул не ведуть до виникнення двох або більше результатів, які спростовують один одного.
Повнота - властивість теорії, за наявності якої не виникає тверджень, що не можна ні довести, ні спростувати.
Розв'язність — властивість теорії, за якої існує єдиний механізм (алгоритм) для визначення істинності або недостовірності будь-якого твердження.
Основні типи політик безпеки
Політика безпеки - це набір норм, правил і практичних прийомів, які регулюють керування цінною інформацією, її захист і розподіл.
У сучасній теорії захисту інформації розглядають такі основні політики безпеки:
дискреційна (розмежувальна),
мандатна (багаторівнева),
ролевого розмежування доступів,
ізольованого програмного середовища,
безпеки інформаційних потоків.
Математичні моделі безпеки
Формальне визначення політики безпеки називають математичною моделлю безпеки. Згідно з вимогами нормативних документів у сфері захисту інформації в інформаційних системах системи захисту інформації будують на основі математичних моделей захисту інформації. Використання цих моделей дає змогу теоретично обґрунтувати відповідність системи захисту інформації вимогам заданої політики безпеки.
Основні види математичних моделей безпеки наведено на рис 3.2.
Передумови виникнення вразливостей у комп'ютерних системах і класифікація вад захисту
Вразливість — це нездатність системи протистояти певним впливам [2].
Стрімке зростання обчислювальної потужності комп'ютерів і обсягів оброблюваних даних, а також розширення кола задач, які вирішують інформаційні системи, ускладнюють проведення повного і детальною аналізу можливих вразливостей і виключення умов їх появи.
Інтернет став найбільш небезпечним джерелом загроз для інформаційних систем, які до нього підключені.
До фундаментальних причин наявності вразливостей належить також низька кваліфікація користувачів.
Нормативна та правова бази розвиваються не такими темпами, як змінюються методи оброблення інформації.
