- •Основні поняття……………………………………………………...….154
- •Перелік скорочень
- •Розділ 1 інформація та її зв’язок з галуззю дільності суспільства
- •Види інформації
- •Інформація для ухвалення рішення
- •Інформація для стратегічних рішень
- •Інформація для тактичних рішень
- •Інформація для вирішення оперативних питань
- •Як збирати і обробляти інформацію
- •Шлях інформації
- •Канали інформації
- •Обробка інформації
- •Цикл інформації
- •Помилкова інформація
- •Витік інформації
- •Питання для самоперевірки
- •Розділ 2 необхідність захисту інформації
- •Класифікація цілей захисту
- •Основні положення концепції захисту інформації
- •Визначення і аналіз поняття загрози інформації
- •Система показників уразливості інформації і вимоги до первинних даних
- •Питання для самоперевірки
- •Розділ 3 поняття інформаційної безпеки
- •Поняття інформаційної безпеки
- •Основні складові інформаційної безпеки
- •Важливість і складність проблеми інформаційної безпеки
- •Питання для самоперевірки
- •Основні складові інформаційної безпеки.
- •Важливість і складність проблеми інформаційної безпеки.
- •Розділ 4 поширення об’єктно-орієнтованого підходу на інформаційну безпеку
- •Про необхідність об’єктно-орієнтованого підходу до інформаційної безпеки
- •Основні поняття об’єктно-орієнтованого підходу
- •Застосування об’єктно-орієнтованого підходу до розгляду систем, що захищаються
- •Іс організації
- •Недоліки традиційного підходу до інформаційної безпеки з об’єктної точки зору
- •Питання для самоперевірки
- •Розділ 5 найпоширеніші загрози інформації
- •Основні визначення і критерії загроз
- •Найпоширеніші загрози доступності
- •Деякі приклади загроз доступності
- •Шкідливе програмне забезпечення
- •Основні загрози цілісності
- •Основні загрози конфіденційності
- •Питання для самоперевірки
- •Основні визначення і критерії загроз.
- •Основні загрози цілісності.
- •Основні загрози конфіденційності.
- •Розділ 6 методологія формування повної множини загроз інформації
- •Структура і загальний зміст алгоритму формування відносно можливостей експертних методів
- •Причини порушення цілісності інформації
- •Канали несанкціонованого доступу інформації
- •Методи визначення значень показників уразливості інформації
- •Питання для самоперевірки
- •Розділ 7 адміністративний рівень інформаційної безпеки
- •Основні поняття
- •Політика безпеки
- •Програма безпеки
- •Синхронізація програми безпеки з життєвим циклом систем
- •Питання для самоперевірки
- •Політика безпеки.
- •Програма безпеки.
- •Синхронізація програми безпеки з життєвим циклом систем.
- •Розділ 8 порушення цілісності інформації завадами
- •Природна і штучна завади
- •Комп’ютерні віруси
- •Анатомія комп’ютерного вірусу
- •Процес зараження
- •Структура комп’ютерного вірусу
- •Структура файлового нерезидентного віруса
- •Структура файлового резидентного віруса
- •Структура бутового віруса
- •Генератори шуму
- •Структурна схема генератора шуму
- •Первинні джерела шуму
- •Тепловий шум
- •Токові шуми недротяних резисторів
- •Шумові діоди
- •Шуми газорозрядних ламп
- •Хаотичні імпульсні шуми
- •Питання для самоперевірки
- •Розділ 9 керування ризиками
- •Основні поняття
- •Підготовчі етапи керування ризиками
- •Основні етапи керування ризиками
- •Питання для самоперевірки
- •Підготовчі етапи керування ризиками.
- •Основні етапи керування ризиками.
- •Розділ 10 процедурний рівень інформаційної безпеки
- •Основні класи заходів процедурного рівня
- •Керування персоналом
- •Фізичний захист
- •Підтримка працездатності
- •Реагування на порушення режиму безпеки
- •Планування відновлювальних робіт
- •Питання для самоперевірки
- •Розділ 11 основні програмно-технічні заходи
- •Основні програмно-технічні заходи щодо рівня інформаційної безпеки
- •Особливості сучасних інформаційних систем, істотні з погляду безпеки
- •Архітектура безпеки
- •Питання для самоперевірки
- •Розділ 12 ідентифікація й аутентифікація, керування доступом до інформації
- •Ідентифікація і аутентифікація
- •Парольна аутентифікація
- •Одноразові паролі
- •Ідентифікація/аутентифікація за допомогою біометричних даних
- •Керування доступом. Основні поняття.
- •Рольове керування доступом
- •Керування доступом в Java – середовищі
- •Можливий підхід до керування доступом у розподіленому об’єктному середовищі
- •Питання для самоперевірки
- •Розділ 13 протоколювання й аудит, шифрування, контроль цілісності інформації
- •Активний аудит. Основні поняття
- •Функціональні компоненти й архітектура
- •Шифрування
- •Контроль цілісності
- •Цифрові сертифікати
- •Питання для самоперевірки
- •Розділ 14 екранування та аналіз захищеності інформації
- •Архітектурні аспекти
- •Класифікація міжмережевих екранів
- •Аналіз захищеності
- •Питання для самоперевірки
- •Розділ 15 забезпечення високої доступності до інформації
- •Основні заходи забезпечення високої доступності
- •Відмовостійкість і зона ризику
- •Забезпечення відмовостійкості
- •Програмне забезпечення проміжного шару
- •Забезпечення обслуговування
- •Питання для самоперевірки
- •Розділ 16 тунелювання й керування інформаційною безпекою
- •Керування. Основні поняття
- •Можливості типових систем
- •Питання для самоперевірки
- •Керування. Основні поняття.
- •Можливості типових систем.
- •Післямова
- •Література
- •Варіанти щодо модульного тестування по розділу 3
- •Варіанти щодо модульного тестування по розділу 4
- •Варіанти щодо модульного тестування по розділу 5
- •Варіанти щодо модульного тестування по розділу 7
- •1. Політика безпеки:
- •Варіанти щодо модульного тестування по розділу 9
- •Варіанти щодо модульного тестування по розділу 10
- •Варіанти шодо модульного тестування по розділу 11
- •Варіанти шодо модульного тестування по розділу 12
- •Варіанти шодо модульного тестування по розділу 13
- •Варіанти шодо модульного тестування по розділу 14
- •Варіанти шодо модульного тестування по розділу 15
- •Варіанти шодо модульного тестування по розділу 16
Комп’ютерні віруси
В даний час для збереження й обробки інформації широко використовуються комп'ютерні системи. По мірі розвитку й ускладнення програмного забезпечення комп'ютерних систем зростає обсяг і підвищується уразливість даних, що записані і зберігаються в них. При масовому виробництві програмно сумісних потужних персональних комп'ютерів з'явилися нові програми-вандали, що заражають програмне забезпечення і призводять до викривлення або знищення життєво важливої інформації.
Комп'ютерні віруси можна розглядати як побічний результат взаємодії трьох напрямків:
розробка програм, що самовідтворюються;
створення програм, що ушкоджують або знищують інші програми;
розробка й освоєння масового виробництва дешевих і потужних персональних комп'ютерів.
Ідея створення програм, що самовідновлюються, була запропонована в 1951р. Джоном фон Нейманом. Серйозну небезпеку для користувачів комп'ютерні віруси стали представляти з появою ІВМ РС – най масовішого комп'ютера в історії обчислювальної техніки. Перші ІВМ РС з'явилися в 1981р., а до 1987р. їхнє число досягло декілька мільйонів, утворивши "критичну масу", достатню для виникнення епідемії. Саме в 1987р. у різних місцях незалежно один від одного були зареєстровані три випадки масового зараження клонів ІВМ РС комп'ютерними вірусами.
Другим історичним попередником комп'ютерних вірусів варто вважати програми-вандали і троянські програми. Ці програми є представниками більш широкого класу програм, спрямованих на заподіяння шкоди користувачу. Їх часто позначають терміном «Badware» за аналогією з терміном «Software», використовуваним для позначення програмного забезпечення. Badware включає ряд підкласів, серед котрих найбільш поширеними є троянські програми і комп'ютерні віруси.
Троянськими програмами називають програми, що містять прихований модуль, що здійснює несанкціоновані дії. Ці дії не обов'язково можуть бути руйнівними, проте практично завжди спрямовані на спричинення шкоди користувачу. Троянські програми можна розділити на декілька категорій.
Троянські програми-вандали звичайно виконують або імітують виконання якої-небудь корисної або екзотичної функції. При цьому в якості побічного ефекту вони стирають файли, руйнують каталоги, форматують диск і т.п. Іноді руйнівний код вбудовується в яку-небудь відому програму. Поштовхом до появи програм-вандалів послужило поява перших комп'ютерних мереж. Як приклад Троянської програми-вандала можна привести програму SURPRISE "Сюрприз". Написана на Бейсіку, вона виконувала команду DEL *. *, а потім видавала на екран рядок "Surorie!". І таких простих і злісних програм створено чимало.
Іноді в якості самостійного різновиду Троянських програм-вандалів виділяють так звані логічні міни (logic bomb) – приховані модулі, вмонтовані в раніше розроблену і широко використовувану програму. Цей вмонтований модуль є нешкідливим до певної події, при настанні якої він спрацьовує. Подібні програми іноді використовуються звільненими або скривдженими співробітниками як форма помсти стосовно наймача. Фактично логічні міни є засобом комп'ютерного саботажу або конкурентної боротьби. В історії програмування відомі випадки широкого застосування таких програм.
Троянські програми можуть бути використані з метою розвідки. До поширених програм такого роду відносять програми угадування паролів.
Першим вірусом – 87 був так званимй Пакистанський вірус, розроблений братами Амджатомі Базитом Алві в 1986р. Він був виявлений улітку 1987р. Він одержав широке поширення в США й інших країнах.
Другим Вірусом – 87 став Лехайський вірус, що з'явився в листопаді 1987р. в однойменному університеті США. Цей вірус був першим вірусом-вандалом, написаним для ІВМ РС. Протягом декількох днів цей вірус знищив вміст декількох сотень дискет із бібліотеки обчислювального центру університету й особистих дискет студентів.
В Ієрусалимському університеті 30 грудня 1987р. був виявлений вірус, що швидко поширився по всьому світу.
У 1988р. проблема захисту програмного забезпечення персональних комп'ютерів від зараження комп'ютерними вірусами в країнах США і Західної Європи набула характеру пріоритетної. Це пов'язано з тим, що в умовах значної залежності різноманітних установ від комп'ютерних систем на базі ІВМ РС проникнення вірусів представляло серйозну небезпеку, що могла привести до серйозних наслідків.
З комп'ютерних Вірусів – 88 відзначимо вірус падаючих букв та"італійський попригунчик", поширення котрого також прийняло характер епідемії. Особливу увага громадськості зосередив вірус Морриса, аспіранта факультету Корнельського університету, що інфікував за допомогою написаного їм вірусу велику кількість комп'ютерів (приблизно 6000), залучених до американської національної мережі Іnternet. Ця подія викликала значну реакцію американської і світової преси. Ними широко освітлювалася динаміка поширення вірусу і методи боротьби з ним, а також торкалися загальні питання забезпечення безпеки комп'ютерних систем.
На підставі цих публікацій вперше були внесені два проекти законів у США, що передбачають карне покарання за створення і поширення комп'ютерних вірусів.
У 1989р. паніку в США і західноєвропейських країнах викликали віруси Дейтакрайм, які були запрограмовані так, що, починаючи з 12 жовтня вони форматують перші треки вінчестерів, руйнуючи файлову систему, а до цієї дати просто розмножуються.
Важливим методом боротьби з вірусами є оперативна інформація і розробка відповідних засобів детектування і захисту. Національний інститут стандартів США і Пентагон створили Комп'ютерну групу швидкого реагування для боротьби з вірусами і пошуку злочинців.
Перший комп'ютерний вірус з'явився в СРСР у серпні 1988р. Цей вірус, часто називали віденським. Він викликав перезавантаженняу операційної системи при запуску деяких з уражених ним програм. Найбільше поширення він одержав у квітні 1989р., після чого його епідемія пішла на спад, що пояснюється наявністю різноманітних засобів захисту, частина з яких потрапила в СРСР ще до появи даного вірусу.
Другим вірусом, що потрапив у СРСР, був вірус RC 1701 CAS. Даний вірус викликав досить цікавий ефект "падання" букв на екрані монітора. У Києві він з'явився на початку 1989р. Засоби захисту з'явилися приблизно одночасно з вірусом, тому істотної шкоди вірус не завдав.
Спроби вітчизняних програмістів об'єднатися для боротьби з цією новою небезпекою відносять до початку 1989 р., у Києві в квітні 1989р. у рамках семінару "Системне програмування" було проведено перше спеціалізоване засідання по антивирусній тематиці.
Відзначено, що приблизно в половини користувачів до моменту втрати змісту вінчестера не існує його більш-менш "свіжої" копії. Правий був Бернард Шоу, сказавши: "Досвід містить най дорожчу школу, проте багато хто, схоже, не здатен вчитися ні в якій іншій".
