
- •Визначення інформації, види представлення інформації, рівнів її важливості та секретності.
- •Поняття життєвого циклу інформації в асод
- •Випадкові погрози безпеці інформації в асод.
- •Навмисні погрози безпеці інформації в асод.
- •Шляхи витоку інформації в асод
- •Особливості людини як ланки асод з позицій безпеки інформації.
- •Види стратегії порушника щодо обчислювальних систем
- •Сучасні методи захисту інформації.
- •Класифікація кріптографічних методів захисту інформації.
- •Принципи шифрування методами перестановки та підстановки.
- •Алгоритм захисту інформації за методом Плейфера.
Шляхи витоку інформації в асод
Все каналы проникновения в систему и утечки информации разделяют на прямые и косвенные. Под косвенными понимают такие каналы, использование которых не требует проникновения в помещение, где расположены компоненты системы. Для использования прямых каналов такое проникновение необходимо. Прямые каналы могут использоваться без внесения изменений в компоненты системы или с изменениями компонентов.
По типу основного средства, используемого для реализации угрозы все возможные каналы можно условно разделить на три группы, где таковыми средствами являются: человек, программа или аппаратура.
По способу получения информации потенциальные каналы можно разделить на:
физический;
электромагнитный (перехват излучения);
информационный (программно-математический).
При контактном НСД (физическом, программно-математическом) возможные угрозы информации реализуются путем доступа к элементам АС, к носителям информации, к самой вводимой и выводимой информации, к программному обеспечению, а также путем подключения к линиям связи.
При бесконтактном доступе возможные угрозы информации реализуются перехватом излучений аппаратуры АС, в том числе наводимых в токопроводящих коммуникациях и цепях питания, перехватом информации в линиях связи, вводом в линии связи ложной информации, визуальным наблюдением устройств отображения информации и т.д.
Преступления, в том числе и компьютерные, совершаются людьми. Пользователи системы и ее персонал, с одной стороны, являются составной частью, необходимым элементом АС. С другой стороны, они же являются основной причиной и движущей силой нарушений и преступлений. В этом смысле вопросы безопасности АС есть суть вопросы человеческих отношений и человеческого поведения.
Особливості людини як ланки асод з позицій безпеки інформації.
Основные особенности человека как звена системы:
Неполная адекватность представления человеком реальной ситуации и свойства человека, заранее определенные установкой действовать по заданной программе;
Стремление человека к упрощению конкретной ситуации построения упрощенной модели .
Ошибки человека как звена АСОД :
как источник информации;
как оператор;
как обслуживающий персонал ;
как принимающего решение.
Различают следующие виды ошибок:
логические;
сенсорные (оператор неправильно воспринимает информацию );
оперативные (неправильно реализуют решения).
Достоинства человека как звена системы:
Адаптируемость;
Обучаемость ;
Эвристичность;
Избирательность;
Способность работать в конфликтных ситуациях.
Недостатки человека:
Утомляемость;
Зависимость психологических параметров от возраста;
Чувствительность к изменениям окружающей среды;
Зависимость от физического состояния;
Эмоциональность.
Види стратегії порушника щодо обчислювальних систем
В настоящее время сформулированы пять основных категорий угроз безопасности данных в вычислительных сетях:
раскрытие содержания передаваемых сообщений;
анализ трафика, позволяющий определить принадлежность;
изменение потока сообщений, что может привести к нарушению режима работы какого-либо объекта, управляемой из удаленной ЭВМ;
неправомерный отказ в предоставлении услуг;
несанкционированное установление соединения.
Угрозы 1 и 2 можно отнести к утечке информации, угрозы 3 и 5 – к ее модификации, а угрозу 4 – к нарушению процесса обмена информацией, т.е. к ее потере для получателя. Согласно исследованиям в вычислительных сетях нарушитель может применять следующие стратегии:
получить несанкционированный доступ к секретной информации;
выдать себя за другого пользователя, чтобы снять с себя ответственность или же использовать его полномочия с целью формирования ложной информации, изменения законной информации, применения ложного удостоверения личности, санкционирования ложных обменов информацией или же их подтверждения;
отказаться от факта формирования переданной информации;
утверждать о том, что информация получена от некоторого пользователя, хотя на самом деле она сформирована самим же нарушителем;
утверждать то, что получателю в определенный момент времени была послана информация, которая на самом деле не посылалась (или посылалась в другой момент времени);
отказаться от факта получения информации, которая на самом деле была получена, или утверждать о другом времени ее получения;
незаконно расширить свои полномочия по доступу к информации и ее обработке;
незаконно изменить полномочия других пользователей (расширить или ограничить, вывести или ввести других лиц);
скрыть факт наличия некоторой информации в другой информации (скрытая передача одной в содержание другой информации);
подключится к линии связи между другими пользователями в качестве активного ретранслятора;
изучить, кто, когда и к какой информации получает доступ (даже если сама информация остается недоступной);
заявить о сомнительности протокола обеспечения информацией из-за раскрытия некоторой информации, которая согласно условиям протокола должна оставаться секретной;
модифицировать программное обеспечение путем исключения или добавления новых функций;
преднамеренно изменить протокол обмена информацией с целью его нарушения или подрыва к нему;
помешать обмену сообщениями между другими пользователями путем введения помех с целью нарушения аутентификации сообщений.
Очень важно знать, кого считать нарушителем. При этом в качестве нарушителя рассматривается не только постороннее лицо, но и законный пользователь. С этих позиций приведенные выше пять видов угроз характерны для поведения постороннего нарушителя. Тогда из числа последних угроз можно отнести к пяти упомянутым выше видам следующие угрозы: 1, 10, 11, 15.