- •Основні поняття……………………………………………………...….154
- •Перелік скорочень
- •Розділ 1 інформація та її зв’язок з галуззю дільності суспільства
- •Види інформації
- •Інформація для ухвалення рішення
- •Інформація для стратегічних рішень
- •Інформація для тактичних рішень
- •Інформація для вирішення оперативних питань
- •Як збирати і обробляти інформацію
- •Шлях інформації
- •Канали інформації
- •Обробка інформації
- •Цикл інформації
- •Помилкова інформація
- •Витік інформації
- •Питання для самоперевірки
- •Розділ 2 необхідність захисту інформації
- •Класифікація цілей захисту
- •Основні положення концепції захисту інформації
- •Визначення і аналіз поняття загрози інформації
- •Система показників уразливості інформації і вимоги до первинних даних
- •Питання для самоперевірки
- •Розділ 3 поняття інформаційної безпеки
- •Поняття інформаційної безпеки
- •Основні складові інформаційної безпеки
- •Важливість і складність проблеми інформаційної безпеки
- •Питання для самоперевірки
- •Основні складові інформаційної безпеки.
- •Важливість і складність проблеми інформаційної безпеки.
- •Розділ 4 поширення об’єктно-орієнтованого підходу на інформаційну безпеку
- •Про необхідність об’єктно-орієнтованого підходу до інформаційної безпеки
- •Основні поняття об’єктно-орієнтованого підходу
- •Застосування об’єктно-орієнтованого підходу до розгляду систем, що захищаються
- •Іс організації
- •Недоліки традиційного підходу до інформаційної безпеки з об’єктної точки зору
- •Питання для самоперевірки
- •Розділ 5 найпоширеніші загрози інформації
- •Основні визначення і критерії загроз
- •Найпоширеніші загрози доступності
- •Деякі приклади загроз доступності
- •Шкідливе програмне забезпечення
- •Основні загрози цілісності
- •Основні загрози конфіденційності
- •Питання для самоперевірки
- •Основні визначення і критерії загроз.
- •Основні загрози цілісності.
- •Основні загрози конфіденційності.
- •Розділ 6 методологія формування повної множини загроз інформації
- •Структура і загальний зміст алгоритму формування відносно можливостей експертних методів
- •Причини порушення цілісності інформації
- •Канали несанкціонованого доступу інформації
- •Методи визначення значень показників уразливості інформації
- •Питання для самоперевірки
- •Розділ 7 адміністративний рівень інформаційної безпеки
- •Основні поняття
- •Політика безпеки
- •Програма безпеки
- •Синхронізація програми безпеки з життєвим циклом систем
- •Питання для самоперевірки
- •Політика безпеки.
- •Програма безпеки.
- •Синхронізація програми безпеки з життєвим циклом систем.
- •Розділ 8 порушення цілісності інформації завадами
- •Природна і штучна завади
- •Комп’ютерні віруси
- •Анатомія комп’ютерного вірусу
- •Процес зараження
- •Структура комп’ютерного вірусу
- •Структура файлового нерезидентного віруса
- •Структура файлового резидентного віруса
- •Структура бутового віруса
- •Генератори шуму
- •Структурна схема генератора шуму
- •Первинні джерела шуму
- •Тепловий шум
- •Токові шуми недротяних резисторів
- •Шумові діоди
- •Шуми газорозрядних ламп
- •Хаотичні імпульсні шуми
- •Питання для самоперевірки
- •Розділ 9 керування ризиками
- •Основні поняття
- •Підготовчі етапи керування ризиками
- •Основні етапи керування ризиками
- •Питання для самоперевірки
- •Підготовчі етапи керування ризиками.
- •Основні етапи керування ризиками.
- •Розділ 10 процедурний рівень інформаційної безпеки
- •Основні класи заходів процедурного рівня
- •Керування персоналом
- •Фізичний захист
- •Підтримка працездатності
- •Реагування на порушення режиму безпеки
- •Планування відновлювальних робіт
- •Питання для самоперевірки
- •Розділ 11 основні програмно-технічні заходи
- •Основні програмно-технічні заходи щодо рівня інформаційної безпеки
- •Особливості сучасних інформаційних систем, істотні з погляду безпеки
- •Архітектура безпеки
- •Питання для самоперевірки
- •Розділ 12 ідентифікація й аутентифікація, керування доступом до інформації
- •Ідентифікація і аутентифікація
- •Парольна аутентифікація
- •Одноразові паролі
- •Ідентифікація/аутентифікація за допомогою біометричних даних
- •Керування доступом. Основні поняття.
- •Рольове керування доступом
- •Керування доступом в Java – середовищі
- •Можливий підхід до керування доступом у розподіленому об’єктному середовищі
- •Питання для самоперевірки
- •Розділ 13 протоколювання й аудит, шифрування, контроль цілісності інформації
- •Активний аудит. Основні поняття
- •Функціональні компоненти й архітектура
- •Шифрування
- •Контроль цілісності
- •Цифрові сертифікати
- •Питання для самоперевірки
- •Розділ 14 екранування та аналіз захищеності інформації
- •Архітектурні аспекти
- •Класифікація міжмережевих екранів
- •Аналіз захищеності
- •Питання для самоперевірки
- •Розділ 15 забезпечення високої доступності до інформації
- •Основні заходи забезпечення високої доступності
- •Відмовостійкість і зона ризику
- •Забезпечення відмовостійкості
- •Програмне забезпечення проміжного шару
- •Забезпечення обслуговування
- •Питання для самоперевірки
- •Розділ 16 тунелювання й керування інформаційною безпекою
- •Керування. Основні поняття
- •Можливості типових систем
- •Питання для самоперевірки
- •Керування. Основні поняття.
- •Можливості типових систем.
- •Післямова
- •Література
- •Варіанти щодо модульного тестування по розділу 3
- •Варіанти щодо модульного тестування по розділу 4
- •Варіанти щодо модульного тестування по розділу 5
- •Варіанти щодо модульного тестування по розділу 7
- •1. Політика безпеки:
- •Варіанти щодо модульного тестування по розділу 9
- •Варіанти щодо модульного тестування по розділу 10
- •Варіанти шодо модульного тестування по розділу 11
- •Варіанти шодо модульного тестування по розділу 12
- •Варіанти шодо модульного тестування по розділу 13
- •Варіанти шодо модульного тестування по розділу 14
- •Варіанти шодо модульного тестування по розділу 15
- •Варіанти шодо модульного тестування по розділу 16
Розділ 2 необхідність захисту інформації
Сучасний багатосторонній аналіз результатів творчих і практичних робіт дає вагомі підстави стверджувати, що в даний час дозріли як об'єктивна необхідність, так і об'єктивні передумови реалізації концепції захисту інформації (ЗІ). Раціональна її реалізація дозволить забезпечити необхідний рівень захищеності інформації, без чого не можуть бути вирішені актуальні проблеми інформатизації суспільства.
Тому під ЗІ розуміється сукупність організаційно-технічних заходів і методів відповідно до обраного критерію оптимізації й обмеженнями, спрямованими на захист інформації в процесі її формування, передачі, прийому, обробки, накопичення і використання з метою забезпечення необхідної надійності.
Під надійністю інформації розуміється інтегральний показник, що характеризує якість інформації з таких позицій:
З погляду фізичної цілісності, тобто наявності або відсутності перекручування або знищення елементів цієї інформації.
З погляду довіри до інформації, тобто наявності або відсутності в ній підміни (несанкціонованої модифікації) її елементів при зберіганні цілісності.
З погляду безпеки інформації, тобто наявності або відсутності несанкціонованого одержання її особами, що не мають на це спеціальних повноважень.
Класифікація цілей захисту
Загальна класифікація цілей захисту інформації приведена на рис. 2.1 Аналіз класифікації показує, що друга мета захисту попередження несанкціонованої модифікації інформації – в значній мірі є деякою комбінацією першої і третьої цілей. Дійсно, несанкціонована модифікація може бути випадковою або злочинною. Випадкова модифікація може бути наслідком перекручування деякої інформації. Злочинна ж модифікація є результатом злочинних дій.
Рис.2.1.Загальна класифікація цілей захисту інформації
Під системою ЗІ розуміється її захист:
по-перше, в усіх структурних елементах;
по-друге, на всіх ділянках і технологічних маршрутах обробки інформації;
по-третє, на всіх етапах життєвого циклу інформації;
по-четверте, з урахуванням взаємодії з зовнішнім середовищем.
Об’єктами захисту є:
Вихідні дані, тобто дані, що надійшли від користувачів або абонентів.
Довільні дані, тобто дані, отримані в процесі обробки вихідних даних.
Нормативно-довідкові, службові і допоміжні дані, включаючи і дані системи захисту.
Постановка завдань, методів і моделі, алгоритмів і програми, які використовуються при обробці даних.
Технічна, технологічна, політична, військова й економічна документація.
Захист інформації повинен здійснюватися в таких зонах:
Зона ресурсів, тобто зона функціонуючих технічних засобів.
Зона помешкань, тобто сукупність помешкань, у яких розташовані технічні засоби і розміщуються люди, що мають відношення до них.
Зона території, що охороняється, тобто та частина території, на якій розташовані будинки з зоною помешкань і на якій може повністю регулюватися доступ людей, а також можуть регулюватися і контролюватися всі дії і заходи, здійснювані на ній.
Зона, що не охороняється, але контрольована територія, тобто та частина зовнішньої території, у процесах якої може здійснюватися регулярний контроль її стану і зроблених на ній дій.
Зовнішня зона, тобто та частина території, на якій можуть здійснюватися дії і відбуватися події, шо роблять вплив на надійність інформації, але яка не може бути під постійним контролем.
Об'єктивна необхідність ЗІ на сучасному етапі і при тій комплексно-системній постановці, як це сформульовано, обумовлена тими застосуваннями принципової значимості, що сталися в таких напрямках:
У концепціях застосування обчислювальної техніки в різноманітних сферах діяльності;
У розвитку самої обчислювальної техніки і її програмного забезпечення, а також у концепціях організації і використання ресурсів обчислювальної техніки;
У розвитку радіоелектроніки і елементної бази, що дозволило створити високоефективні засоби радіоелектронної розвідки.
Основні зміни в розвитку обчислювальної техніки і її програмне забезпечення можуть бути охарактеризовані таким чином:
Розширення типів ЕОМ, що випускаються;
Масовий випуск персональних ЕОМ;
Розширення номенклатури зовнішніх пристроїв;
Різке розширення об'єктів ЗП прямого доступу;
Масовий випуск машинних носіїв інформації великого обсягу персонального і групового використання – магнітних дисків;
Різке зниження об'ємів апаратури обчислювальної техніки за рахунок мікромініатюризації електронних пристроїв;
Різкий розвиток єдиного програмного забезпечення, призначеного для забезпечення програмування, забезпечення функціонування технічних засобів і виконання інших функцій;
Інтенсивний розвиток системного програмного забезпечення, призначеного для організації і забезпечення функціонування інформаційно-обчислювальних систем і мереж, включаючи й автоматизовану передачу даних по мережах.
Інтенсивний розвиток і повсюдне впровадження систем управління базами даних, призначених для централізованого накопичення і збереження великих масивів даних, пошуку і видачі їх користувачам та іншим, розв'язуваним у системі завданням.
10. Інтенсивний розвиток пакетів прикладних програм, що істотно полегшує розробку завдань функціональної обробки інформації.
11. Інтенсивний розвиток і удосконалювання засобів візуалізації, що розширює можливості і полегшує умови використання обчислювальної техніки.
Для сучасних концепцій організації і використання русурсів обчислювальної техніки характерними є такі особливості:
Створення потужних обчислювальних центрів колективного користування (ОЦКК), призначених для промислової переробки інформації.
Тенденції об'єднання ОЦКК мережею передачі даних у мережу ОЦКК є прологом створення в державі організованої індустрії переробки інформації.
Масове застосування автоматизованих робочих місць (АРМ), створюваних шляхом безпосереднього оснащення робочих місць засобами обчислювальної техніки.
Широке поширення абонентських пунктів різноманітного призначення й інформаційно-обчислювальних пунктів групового використання оснащених малими і середніми ЕОМ.
Об'єднання АРМ у локальні інформаційно-обчислювальні мережі.
Поєднання АРМ, абонентських пунктів, групових інформаційно-обчислювальних пунктів і локальних мереж із ОЦКК і мережами ОЦКК.
Серйозні зміни, що мають принципове значення, відбуваються в концепціях застосування обчислювальної техніки в сфері управління. Причому, упровадження систем комплексної автоматизації породжує ряд проблем, зв'язаних із забезпеченням високої якості інформації, і, насамперед, її надійності в тій інтерпретації поняття надійності, як це було вже сформульовано. Неважко помітити, що при реалізації комплексних АСУ характерними і типовими стають такі особливості:
Все більша питома вага автоматизованих процедур у загальному обсязі процесів обробки інформації.
Все зростаюча важливість і відповідальність рішень, прийнятих в автоматизованому режимі і на основі автоматизованої обробки інформації.
Велика і усе зростаюча концентрація в автоматизованих системах обробки даних (АСОД) інформаційно-обчислювальних ресурсів.
Велика територіальна поширеність компонентів АСОД і АСУ.
Складні режими функціонування технічних засобів АСОД.
Накопичення на технічних носіях величезних обсягів інформації, причому для багатьох видів цієї інформації усе більш важким стає виготовлення немашинних аналогів.
Інтенсивна циркуляція інформації між компонентами АСУ, у тому числі і розташованих на великих відстанях один від одного.
Інтеграція в єдиних базах даних інформації різноманітного призначення і різноманітної приналежності.
Довгострокове збереження великих масивів інформації на машинних носіях.
Безпосередній і одночасний доступ до ресурсів (у тому числі і до інформації) великого числа користувачів різноманітних категорій і різноманітної приналежності.
11.Усе зростаюча вартість ресурсів АСОД і АСУ.
У цих умовах різко зростає уразливість інформації, тобто схильність її впливу різноманітних дестабілізуючих факторів, що можуть виявлятися в зниженні якості інформації. Результатом же зниження якості інформації буде висока ймовірність великомасштабних наслідків негативного характеру.
Справді, оскільки інформаційні технології в основних сферах діяльності суспільства усе більше і більше стають автоматизованими, то зниження якості інформації в сучасних АСОД неминуче призведе до зниження ефективності відповідних сфер діяльності. Іншими словами, якість інформації в АСОД прямо і безпосередньо переноситься на якість функціонування тих сфер діяльності, в інтересах яких обробляється інформація.
Через те, що на машинних носіях накопичуються величезні масиви інформації, то порушення фізичної цілісності може призвести до великих втрат, а оскільки для дуже великих обсягів інформації усе меншими стають можливості створення і підтримки немашинних її аналогів, то й відновити порушену цілісність буде усе більш важкою і дорогою справою. Крім того, оскільки сучасні АСОД стають усе більш територіально розподіленими, обслуговують велику кількість різноманітних користувачів, функціонують у складних режимах, що різко збільшує можливості несанкціонованої модифікації і несанкціонованого одержання інформації, у тому числі й у злочинних цілях.
Отже, для забезпечення необхідної якості інформації повинні застосовуватися спеціальні заходи. Тобто, захист інформації об'єктивно набуває характеру завдання підвищеної актуальності.
Об'єктивні передумови рішення проблеми ЗІ створюються такими обставинами.
По-перше, до теперішнього часу практично повсюдно усвідомлена необхідність захисту.
По-друге, зараз вже розроблено достатньо розвинений арсенал засобів захисту.
По-третє, вже зараз накопичено деякий досвід по організації захисту.
На підставі глибокого аналізу, всі потенційно можливі шляхи несанкціонованого одержання інформації, можуть бути розділені на три класи:
Непрямі шляхи, куди віднесені такі шляхи, що дозволяють здійснювати несанкціоноване одержання інформації без фізичного доступу до неї.
Прямі шляхи, по яких несанкціоноване одержання інформації можливо тільки при фізичному доступі до неї, але при цьому не потрібна яка-небудь технічна дія.
Прямі шляхи, по яких несанкціоноване одержання інформації можливо тільки при фізичному доступі до неї і при цьому необхідно здійснити технічні дії.
Систематизований перелік груп потенційно можливих шляхів несанкціонованого одержання інформації виглядає таким чином:
• застосування пристроїв, що підслуховуючих;
• дистанційне фотографування;
• перехоплення електромагнітних випромінювань;
• розкрадання носіїв інформації;
розкрадання виробничих відходів;
зчитування даних у масивах інших користувачів;
читання залишкової інформації в ЗУ системи після виконання санкціонованих запитів;
копіювання носіїв інформації;
несанкціоноване використання терміналів зареєстрованих користувачів;
маскування під зареєстрованого користувача за допомогою розкрадання паролів і реквізитів розмежування доступу;
маскування несанкціонованих запитів під запити операційної системи (містифікація);
використання програмних пасток;
одержання захищених даних за допомогою серії дозвільних запитів;
використання недоліків мов програмування й операційних систем;
навмисне включення в бібліотеку програм спеціальних блоків типу "троянських коней";
незаконне підключення до апаратури, ліній зв'язку, живлення і заземлення;
злочинне виведення з ладу механізмів захисту.
