- •Основні поняття……………………………………………………...….154
- •Перелік скорочень
- •Розділ 1 інформація та її зв’язок з галуззю дільності суспільства
- •Види інформації
- •Інформація для ухвалення рішення
- •Інформація для стратегічних рішень
- •Інформація для тактичних рішень
- •Інформація для вирішення оперативних питань
- •Як збирати і обробляти інформацію
- •Шлях інформації
- •Канали інформації
- •Обробка інформації
- •Цикл інформації
- •Помилкова інформація
- •Витік інформації
- •Питання для самоперевірки
- •Розділ 2 необхідність захисту інформації
- •Класифікація цілей захисту
- •Основні положення концепції захисту інформації
- •Визначення і аналіз поняття загрози інформації
- •Система показників уразливості інформації і вимоги до первинних даних
- •Питання для самоперевірки
- •Розділ 3 поняття інформаційної безпеки
- •Поняття інформаційної безпеки
- •Основні складові інформаційної безпеки
- •Важливість і складність проблеми інформаційної безпеки
- •Питання для самоперевірки
- •Основні складові інформаційної безпеки.
- •Важливість і складність проблеми інформаційної безпеки.
- •Розділ 4 поширення об’єктно-орієнтованого підходу на інформаційну безпеку
- •Про необхідність об’єктно-орієнтованого підходу до інформаційної безпеки
- •Основні поняття об’єктно-орієнтованого підходу
- •Застосування об’єктно-орієнтованого підходу до розгляду систем, що захищаються
- •Іс організації
- •Недоліки традиційного підходу до інформаційної безпеки з об’єктної точки зору
- •Питання для самоперевірки
- •Розділ 5 найпоширеніші загрози інформації
- •Основні визначення і критерії загроз
- •Найпоширеніші загрози доступності
- •Деякі приклади загроз доступності
- •Шкідливе програмне забезпечення
- •Основні загрози цілісності
- •Основні загрози конфіденційності
- •Питання для самоперевірки
- •Основні визначення і критерії загроз.
- •Основні загрози цілісності.
- •Основні загрози конфіденційності.
- •Розділ 6 методологія формування повної множини загроз інформації
- •Структура і загальний зміст алгоритму формування відносно можливостей експертних методів
- •Причини порушення цілісності інформації
- •Канали несанкціонованого доступу інформації
- •Методи визначення значень показників уразливості інформації
- •Питання для самоперевірки
- •Розділ 7 адміністративний рівень інформаційної безпеки
- •Основні поняття
- •Політика безпеки
- •Програма безпеки
- •Синхронізація програми безпеки з життєвим циклом систем
- •Питання для самоперевірки
- •Політика безпеки.
- •Програма безпеки.
- •Синхронізація програми безпеки з життєвим циклом систем.
- •Розділ 8 порушення цілісності інформації завадами
- •Природна і штучна завади
- •Комп’ютерні віруси
- •Анатомія комп’ютерного вірусу
- •Процес зараження
- •Структура комп’ютерного вірусу
- •Структура файлового нерезидентного віруса
- •Структура файлового резидентного віруса
- •Структура бутового віруса
- •Генератори шуму
- •Структурна схема генератора шуму
- •Первинні джерела шуму
- •Тепловий шум
- •Токові шуми недротяних резисторів
- •Шумові діоди
- •Шуми газорозрядних ламп
- •Хаотичні імпульсні шуми
- •Питання для самоперевірки
- •Розділ 9 керування ризиками
- •Основні поняття
- •Підготовчі етапи керування ризиками
- •Основні етапи керування ризиками
- •Питання для самоперевірки
- •Підготовчі етапи керування ризиками.
- •Основні етапи керування ризиками.
- •Розділ 10 процедурний рівень інформаційної безпеки
- •Основні класи заходів процедурного рівня
- •Керування персоналом
- •Фізичний захист
- •Підтримка працездатності
- •Реагування на порушення режиму безпеки
- •Планування відновлювальних робіт
- •Питання для самоперевірки
- •Розділ 11 основні програмно-технічні заходи
- •Основні програмно-технічні заходи щодо рівня інформаційної безпеки
- •Особливості сучасних інформаційних систем, істотні з погляду безпеки
- •Архітектура безпеки
- •Питання для самоперевірки
- •Розділ 12 ідентифікація й аутентифікація, керування доступом до інформації
- •Ідентифікація і аутентифікація
- •Парольна аутентифікація
- •Одноразові паролі
- •Ідентифікація/аутентифікація за допомогою біометричних даних
- •Керування доступом. Основні поняття.
- •Рольове керування доступом
- •Керування доступом в Java – середовищі
- •Можливий підхід до керування доступом у розподіленому об’єктному середовищі
- •Питання для самоперевірки
- •Розділ 13 протоколювання й аудит, шифрування, контроль цілісності інформації
- •Активний аудит. Основні поняття
- •Функціональні компоненти й архітектура
- •Шифрування
- •Контроль цілісності
- •Цифрові сертифікати
- •Питання для самоперевірки
- •Розділ 14 екранування та аналіз захищеності інформації
- •Архітектурні аспекти
- •Класифікація міжмережевих екранів
- •Аналіз захищеності
- •Питання для самоперевірки
- •Розділ 15 забезпечення високої доступності до інформації
- •Основні заходи забезпечення високої доступності
- •Відмовостійкість і зона ризику
- •Забезпечення відмовостійкості
- •Програмне забезпечення проміжного шару
- •Забезпечення обслуговування
- •Питання для самоперевірки
- •Розділ 16 тунелювання й керування інформаційною безпекою
- •Керування. Основні поняття
- •Можливості типових систем
- •Питання для самоперевірки
- •Керування. Основні поняття.
- •Можливості типових систем.
- •Післямова
- •Література
- •Варіанти щодо модульного тестування по розділу 3
- •Варіанти щодо модульного тестування по розділу 4
- •Варіанти щодо модульного тестування по розділу 5
- •Варіанти щодо модульного тестування по розділу 7
- •1. Політика безпеки:
- •Варіанти щодо модульного тестування по розділу 9
- •Варіанти щодо модульного тестування по розділу 10
- •Варіанти шодо модульного тестування по розділу 11
- •Варіанти шодо модульного тестування по розділу 12
- •Варіанти шодо модульного тестування по розділу 13
- •Варіанти шодо модульного тестування по розділу 14
- •Варіанти шодо модульного тестування по розділу 15
- •Варіанти шодо модульного тестування по розділу 16
Питання для самоперевірки
Назвіть найпоширеніші загрози?
Основні визначення і критерії загроз.
Назвіть найпоширеніші загрози доступності?
Основні загрози цілісності.
Основні загрози конфіденційності.
Що таке вікно небезпеки?
Коли з’являється вікно небезпеки?
Коли перестає існувати вікно небезпеки?
Назвіть найнебезпечніші джерела внутрішніх загроз?
Яку загрозу несе агресивне споживання ресурсів?
Розділ 6 методологія формування повної множини загроз інформації
Однією з найбільш принципових особливостей проблеми ЗІ є абсолютний характер вимоги повноти всіх загроз інформації, потенційно можливих у сучасних умовах. Навіть один не врахований (не виявлений або не прийнятий до уваги дестабілізуючий фактор може значною мірою знизити (або навіть звести нанівець) ефект захисту. Проблема формування повної множини загроз ставиться до числа яскраво виражених неформалізованих проблем. Це обумовлено тим, що архітектура сучасних засобів автоматизованої обробки інформації, організаційно-структурна і функціональна побудова інформаційно-обчислювальних мереж, технологія й умови обробки, збереження і накопичення інформації схильні до випадкових впливів надзвичайно великого числа факторів, багато з яких можна класифікувати як дестабілізуючі. Таким чином, виникає ситуація коли з однієї сторони вимога необхідності вирішення задачі є абсолютною, а з іншого боку – регулярні методи вирішення цієї задачі відсутні.
Оскільки в даний час відсутні скільки-небудь повні і всебічні статистичні дані про дестабілізуючі фактори (задача відбору, накопичення й обробка цих даних є однією зі складових і актуальних задач ЗІ, що підлягають регулярному вирішенню), то для початкового формування можливо більш повної множини дестабілізуючих факторів найбільш доцільно використовувати експертні оцінки. Проте, при цьому не може бути гарантоване формування повної множини дестабілізуючих факторів. Тому, назвемо сформовану таким чином множину відносно повною, підкреслюючи цим її повноту відносно можливостей експертних методів.
Структура і загальний зміст алгоритму формування відносно можливостей експертних методів
Структура і загальний зміст алгоритму формування відносно повної множини дестабілізуючих факторів, які мають вплив на ЗІ, приведені на рисунку 6.1.
Рис. 6.1. Структура загального алгоритму формування відносно повної множини дестабілізуючих факторів
Причини порушення цілісності інформації
На підставі проведеного аналізу літературних джерел сформулюємо відносно повну множину причин порушення цілісності інформації. Нагадаємо, що під ППЦІ розуміють такі дестабілізуючі фактори, наслідком прояву яких може бути порушення фізичної цілісності інформації, тобто її викривлення або знищення.
Перелік класів і груп ППЦІ представимо таблицею 6.1.
Таблиця 6.1.
КЛАСИ ППЦІ і перелік потенційно мождивих
Найменування групи ППЦІ |
Найменування ППЦІ |
ВІДМОВИ |
|
1.1. Відмова основної апаратури |
1.1.1. Повний вихід апаратури з ладу |
1.1.2. Неправильне виконання функцій |
|
|
|
1.2. Відмови програм |
1.2.1. Викривлення коду операції |
1.2.2. Викривлення адреси вибірки |
|
1.2.3. Викривлення адреси відсилання |
|
1.2.4. Викривлення адреси передачі керування |
|
1.2.5. Знищення фрагментів програми |
|
1.2.6. Неправильне розміщення програм у ЗП |
|
|
|
1.3. Відмови людей |
1.3.1. Повний вихід із ладу |
1.3.2. Систематично неправильне виконання функцій |
|
|
|
1.4. Відмови носіїв інформації |
1.4.1. Фізичне порушення носія інформації |
1.4.2. Погіршення характеристик носія |
|
|
|
1.5. Відмови систем живлення |
1.5.1. Аварійне відключення живлення |
1.5.2. Ушкодження ліній електроживлення |
|
|
|
|
1.5.3. Підвищення напруги, що не відновлюється |
1.5.4. Зниження напруги, що не відновлюється |
|
1.5.5. Зміна, що не відновлюється |
|
|
|
1.6. Відмови систем забезпечення нормальних умов роботи апаратури та персоналу |
1.6.1. Відключення систем кондиціонування забезпечення |
1.6.2. Зниження продуктивності систем контролю умов роботи кондиціонування апаратури |
|
1.6.3. Не забезпечення системою кондиціонування персоналу |
|
1.6.4. Відключення інших систем забезпечення нормальних умов роботи апаратури і персоналу |
|
|
|
1.7. Відмови систем передачі даних |
1.7.1. Повний вихід із ладу каналу зв’язку передачі даних |
1.7.2. Повний вихід із ладу засобів зв’язку |
|
1.7.3. Неправильне виконання функцій каналом зв’язку |
|
1.7.4. Неправильне виконання функцій засобами зв’язку |
|
|
|
1.8. Відмови допоміжних матеріалів |
1.8.1. Дефекти паперу для пристрою друку |
|
|
|
|
ЗБОЇ |
|
2.1. Збої основної апаратури |
2.1.1. Неправильне виконання функцій |
|
|
2.2. Збої програм |
2.2.1. Неправильне виконання коду операції |
2.2.2. Неправильне виконання адреси вибірки |
|
2.2.3. Неправильне виконання адреси відсилання |
|
2.2.4. Неправильне виконання адреси передачі керування |
|
|
|
|
|
2.3. Збої людей |
2.3.1. Тимчасовий вихід із ладу |
2.3.2. Епізодичне неправильне виконання функцій |
|
|
|
2.4. Збої носіїв |
2.4.1. Погіршення характеристик носіїв інформації, що відновлюється |
|
|
2.5. Збої систем живлення |
2.5.1. Короткочасне вимикання живлення |
2.5.2. Короткочасне підвищення напруги |
|
2.5.3. Короткочасне зниження напруги |
|
2.5.4. Короткочасна зміна частоти струму |
|
|
|
2.6. Збої системи забезпечення нормальних умов роботи |
2.6.1. Короткочасне відключення систем забезпечення кондиціонування |
2.6.2. Короткочасне зниження продуктивності систем кондиціонування |
|
2.6.3. Короткочасне відключення інших систем забезпечення нормальних умов роботи апаратури і персоналу |
|
|
|
2.7. Збої систем передачі даних |
2.7.1. Неправильне виконання функцій передачі даних каналом зв’язку |
2.7.2. Неправильне виконання функцій засобами зв’язку |
|
|
|
2.8. Збої допоміжних матеріалів |
2.8.1. Дефекти в пристроях друку, що виправляються |
2.8.2. Дефекти паперу, що виправляються |
|
|
|
ПОМИЛКИ |
|
3.1. Помилки основної апаратури |
3.1.1. Неправильний монтаж схеми процедури апаратури |
3.1.2. Неправильний монтаж схеми переходу до процедури |
|
|
|
|
3.1.3. Неправильний монтаж схеми адреси вибірки |
3.1.4. Неправильний монтаж схеми адреси відсилання |
|
|
|
3.2. Помилки програми |
3.2.1. Неправильний код операції |
3.2.2. Неправильна адреса вибірки |
|
3.2.3. Неправильна адреса відсилання |
|
3.2.4. Неправильна передача керування |
|
3.2.5. Неправильне розташування елементів програм |
|
|
|
3.3. Помилки людей |
3.3.1. Неправильне сприйняття інформації |
3.3.2. Неправильний набір інформації |
|
3.3.3. Неправильний вибір процесу |
|
3.3.4. Випадкове втручання в процес |
|
|
|
3.4. Помилки системи передачі даних |
3.4.1. Неправильна схема комутації каналу передачі даних |
3.4.2. Неправильна схема комутації в каналі |
|
3.4.3. Неправильний монтаж схеми в пристроях зв’язку |
|
|
|
СТИХІЙНІ ЛИХА |
|
4.1. Пожежа |
4.1.1. Невеличка (локальна) |
4.1.2. Середня |
|
4.1.3. Загальна (велика) |
|
|
|
4.2. Повінь |
4.2.1. Місцевий (локальний) |
4.2.2. Середній (у межах будинку) |
|
4.2.3. Загальний (міський) |
|
|
|
4.3. Землетрус |
4.3.1. Легкий |
4.3.2. Середній |
|
4.3.3. Сильний |
|
|
|
4.4. Ураган |
4.4.1. Малий |
4.4.2. Середній |
|
4.4.3. Сильний |
|
|
|
4.5. Вибух |
4.5.1. Легкий |
|
4.5.2. Середній |
4.5.3. Сильний |
|
|
|
4.6. Аварія |
4.6.1. Невеличка |
4.6.2. Середня |
|
4.6.3. Значна |
|
ЗЛОЧИННІ ДІЇ |
|
5.1. Запам’ятовування інформації |
5.1.1. Запам’ятовування інформації на пристроях наочного відображення інформації |
5.1.2. Запам’ятовування бланків із вихідними даними |
|
5.1.3. Запам’ятовування вихідної документації |
|
|
|
5.2. Копіювання |
5.2.1. Фотографування |
5.2.2. Виготовлення неврахованих копій документів |
|
5.2.3. Роздруківка масивів |
|
|
|
5.3. Розкрадання |
5.3.1. Розкрадання банків із вихідними даними |
5.3.2. Розкрадання магнітних носіїв |
|
5.3.3. Розкрадання вихідних документів |
|
|
|
5.4. Підміна |
5.4.1. Підміна бланків |
5.4.2. Підміна магнітних носіїв |
|
5.4.3. Підміна вихідних документів |
|
5.4.4. Підміна апаратури |
|
5.4.5. Підміна елементів програм |
|
|
|
5.5. Підключення |
5.5.1. Підключення генератора завад |
5.5.2. Підключення апаратури, що реєструє |
|
|
|
5.6. Поломка |
5.6.1. Поломка апаратури |
5.6.2. Ушкодження програм |
|
5.6.3. Ушкодження елементів баз даних |
|
5.6.4. Ушкодження носіїв |
|
5.6.5. Ушкодження документів |
|
|
|
5.7. Диверсія |
5.7.1. Створення пожежі |
|
|
|
5.7.2. Організація повені |
5.7.3. Організація вибуху |
|
5.7.4. Ушкодження системи електроживлення |
|
5.7.5. Ушкодження систем забезпечення нормальних умов роботи апаратури і персоналу |
|
|
|
ПОБІЧНІ ЯВИЩА |
|
6.1. Електромагнітні |
6.1.1. Випромінювання пристроїв наочного випромінювання пристроїв відображення інформації |
6.1.2. Випромінювання процесорів ЕОМ |
|
6.1.3. Випромінювання зовнішніх пристроїв, що запам’ятовують |
|
6.1.4. Випромінювання друкувальних пристроїв |
|
6.1.5. Випромінювання апаратури зв’язку |
|
6.1.6. Випромінювання ліній зв’язку |
|
6.1.7. Випромінювання допоміжної апаратури |
|
|
|
6.2. Паразитні наводки |
6.2.1. Наводки в комутаторах загального призначення |
6.2.2. Наводки в слабкострумових ланцюгах |
|
6.2.3. Наводки в мережах живлення |
|
|
|
6.3. Зовнішні електромагнітні випромінювання |
6.3.1. Випромінювання біля пристроїв наочного відображення інформації |
6.3.2. Випромінювання біля зовнішніх пристроїв, що запам’ятовують |
|
6.3.3. Випромінювання біля друкувальних пристроїв |
|
6.3.4. Випромінювання біля апаратури зв’язку |
|
6.3.5. Випромінювання біля процесів |
|
6.3.6. Випромінювання біля ліній зв’язку |
|
|
6.3.7. Випромінювання біля допоміжних пристроїв |
6.3.8. Випромінювання в сховищах носіїв інформації |
|
|
|
6.4. Вібрація |
6.4.1. Мала |
6.4.2. Середня |
|
6.4.3. Велика |
|
|
|
6.5. Зовнішні атмосферні умови |
6.5.1. Зміна температури |
6.5.2. Підвищення вологості повітря |
|
6.5.3. Підвищення запиленості повітря |
|
6.5.4. Підвищення рівня радіації |
|
6.5.5. Зараження повітря отруйними речовинами |
|
6.5.6. Бактеріологічне зараження повітря |
|
|
|
