- •Основні поняття……………………………………………………...….154
- •Перелік скорочень
- •Розділ 1 інформація та її зв’язок з галуззю дільності суспільства
- •Види інформації
- •Інформація для ухвалення рішення
- •Інформація для стратегічних рішень
- •Інформація для тактичних рішень
- •Інформація для вирішення оперативних питань
- •Як збирати і обробляти інформацію
- •Шлях інформації
- •Канали інформації
- •Обробка інформації
- •Цикл інформації
- •Помилкова інформація
- •Витік інформації
- •Питання для самоперевірки
- •Розділ 2 необхідність захисту інформації
- •Класифікація цілей захисту
- •Основні положення концепції захисту інформації
- •Визначення і аналіз поняття загрози інформації
- •Система показників уразливості інформації і вимоги до первинних даних
- •Питання для самоперевірки
- •Розділ 3 поняття інформаційної безпеки
- •Поняття інформаційної безпеки
- •Основні складові інформаційної безпеки
- •Важливість і складність проблеми інформаційної безпеки
- •Питання для самоперевірки
- •Основні складові інформаційної безпеки.
- •Важливість і складність проблеми інформаційної безпеки.
- •Розділ 4 поширення об’єктно-орієнтованого підходу на інформаційну безпеку
- •Про необхідність об’єктно-орієнтованого підходу до інформаційної безпеки
- •Основні поняття об’єктно-орієнтованого підходу
- •Застосування об’єктно-орієнтованого підходу до розгляду систем, що захищаються
- •Іс організації
- •Недоліки традиційного підходу до інформаційної безпеки з об’єктної точки зору
- •Питання для самоперевірки
- •Розділ 5 найпоширеніші загрози інформації
- •Основні визначення і критерії загроз
- •Найпоширеніші загрози доступності
- •Деякі приклади загроз доступності
- •Шкідливе програмне забезпечення
- •Основні загрози цілісності
- •Основні загрози конфіденційності
- •Питання для самоперевірки
- •Основні визначення і критерії загроз.
- •Основні загрози цілісності.
- •Основні загрози конфіденційності.
- •Розділ 6 методологія формування повної множини загроз інформації
- •Структура і загальний зміст алгоритму формування відносно можливостей експертних методів
- •Причини порушення цілісності інформації
- •Канали несанкціонованого доступу інформації
- •Методи визначення значень показників уразливості інформації
- •Питання для самоперевірки
- •Розділ 7 адміністративний рівень інформаційної безпеки
- •Основні поняття
- •Політика безпеки
- •Програма безпеки
- •Синхронізація програми безпеки з життєвим циклом систем
- •Питання для самоперевірки
- •Політика безпеки.
- •Програма безпеки.
- •Синхронізація програми безпеки з життєвим циклом систем.
- •Розділ 8 порушення цілісності інформації завадами
- •Природна і штучна завади
- •Комп’ютерні віруси
- •Анатомія комп’ютерного вірусу
- •Процес зараження
- •Структура комп’ютерного вірусу
- •Структура файлового нерезидентного віруса
- •Структура файлового резидентного віруса
- •Структура бутового віруса
- •Генератори шуму
- •Структурна схема генератора шуму
- •Первинні джерела шуму
- •Тепловий шум
- •Токові шуми недротяних резисторів
- •Шумові діоди
- •Шуми газорозрядних ламп
- •Хаотичні імпульсні шуми
- •Питання для самоперевірки
- •Розділ 9 керування ризиками
- •Основні поняття
- •Підготовчі етапи керування ризиками
- •Основні етапи керування ризиками
- •Питання для самоперевірки
- •Підготовчі етапи керування ризиками.
- •Основні етапи керування ризиками.
- •Розділ 10 процедурний рівень інформаційної безпеки
- •Основні класи заходів процедурного рівня
- •Керування персоналом
- •Фізичний захист
- •Підтримка працездатності
- •Реагування на порушення режиму безпеки
- •Планування відновлювальних робіт
- •Питання для самоперевірки
- •Розділ 11 основні програмно-технічні заходи
- •Основні програмно-технічні заходи щодо рівня інформаційної безпеки
- •Особливості сучасних інформаційних систем, істотні з погляду безпеки
- •Архітектура безпеки
- •Питання для самоперевірки
- •Розділ 12 ідентифікація й аутентифікація, керування доступом до інформації
- •Ідентифікація і аутентифікація
- •Парольна аутентифікація
- •Одноразові паролі
- •Ідентифікація/аутентифікація за допомогою біометричних даних
- •Керування доступом. Основні поняття.
- •Рольове керування доступом
- •Керування доступом в Java – середовищі
- •Можливий підхід до керування доступом у розподіленому об’єктному середовищі
- •Питання для самоперевірки
- •Розділ 13 протоколювання й аудит, шифрування, контроль цілісності інформації
- •Активний аудит. Основні поняття
- •Функціональні компоненти й архітектура
- •Шифрування
- •Контроль цілісності
- •Цифрові сертифікати
- •Питання для самоперевірки
- •Розділ 14 екранування та аналіз захищеності інформації
- •Архітектурні аспекти
- •Класифікація міжмережевих екранів
- •Аналіз захищеності
- •Питання для самоперевірки
- •Розділ 15 забезпечення високої доступності до інформації
- •Основні заходи забезпечення високої доступності
- •Відмовостійкість і зона ризику
- •Забезпечення відмовостійкості
- •Програмне забезпечення проміжного шару
- •Забезпечення обслуговування
- •Питання для самоперевірки
- •Розділ 16 тунелювання й керування інформаційною безпекою
- •Керування. Основні поняття
- •Можливості типових систем
- •Питання для самоперевірки
- •Керування. Основні поняття.
- •Можливості типових систем.
- •Післямова
- •Література
- •Варіанти щодо модульного тестування по розділу 3
- •Варіанти щодо модульного тестування по розділу 4
- •Варіанти щодо модульного тестування по розділу 5
- •Варіанти щодо модульного тестування по розділу 7
- •1. Політика безпеки:
- •Варіанти щодо модульного тестування по розділу 9
- •Варіанти щодо модульного тестування по розділу 10
- •Варіанти шодо модульного тестування по розділу 11
- •Варіанти шодо модульного тестування по розділу 12
- •Варіанти шодо модульного тестування по розділу 13
- •Варіанти шодо модульного тестування по розділу 14
- •Варіанти шодо модульного тестування по розділу 15
- •Варіанти шодо модульного тестування по розділу 16
Керування. Основні поняття
Керування можна віднести до числа інфраструктурних сервісів, що забезпечують нормальну роботу компонентів і засобів безпеки. Складність сучасних систем полягає в тому, що без правильно організованого керування вони поступово деградують як у плані ефективності, так й у плані захищеності.
Можливий й інший погляд на керування – як на інтегруючу оболонку інформаційних сервісів і сервісів безпеки (у тому числі засобів забезпечення високої доступності), що забезпечує їх нормальне, погоджене функціонування під контролем адміністратора ІС.
Відповідно до стандарту Х.700, керування розподіляється на:
моніторинг компонентів;
контроль (тобто видачу й реалізацію керуючих впливів):
координацію роботи компонентів системи.
Системи керування повинні:
дозволяти адміністраторам планувати, організовувати, контролювати й ураховувати використання інформаційних сервісів;
давати можливість відповідати на зміну вимог;
забезпечувати передбачуване поводження інформаційних сервісів;
забезпечувати захист інформації.
Іншими словами, керування мусить бути функціональним, бути результативним, гнучким й інформаціно безпечним.
У Х.700 виділяється п'ять функціональних областей керування:
керування конфігурацією (установка параметрів для нормального функціонування, запуск і зупинка компонентів, збір інформації про поточний стан системи, прийом повідомлень про істотні зміни в умовах функціонування, зміна конфігурації системи);
керування відмовами (виявлення відмов, їхня ізоляція й відновлення працездатності системи);
керування продуктивністю (збір і аналіз статистичної інформації, визначення продуктивності системи в штатних і позаштатних умовах, зміна режиму роботи системи);
керування безпекою (реалізація політики безпеки шляхом створення, видалення й зміни сервісів і механізмів безпеки, поширення відповідної інформації й реагування на інциденти);
керування обліковою інформацією (тобто стягнення плати за користування ресурсами).
У стандартах сімейства Х.700 описується модель керування, здатна забезпечити досягнення поставлених цілей. Уводиться поняття керованого об'єкта як сукупності характеристик компонента системи, важливих з погляду керування. До таких характеристик відносяться:
атрибути об'єкта;
припустимі операції;
повідомлення, які об'єкт може генерувати;
зв'язки з іншими керованими об'єктами.
Відповідно до рекомендацій Х.701, системи керування розподіленими ІС будуються в архітектурі менеджер/агент. Агент (як програмна модель керованого об'єкта) виконує керуючі дії й породжує (при виникненні певних подій) повідомлення від його імені. У свою чергу, менеджер дає агентам команди на керуючі впливи й одержує повідомлення.
Ієрархія взаємодіючих менеджерів та агентів може мати кілька рівнів. При цьому елементи проміжних рівнів відіграють двояку роль: стосовно розміщених вище елементів вони є агентами, а до розміщених нижче – менеджерами. Багаторівнева архітектура менеджер/агент – ключ до розподіленого, масштабованого керування більшими системами.
Логічно пов'язаною з багаторівневою архітектурою є концепція довіреного (або делегованого) керування. При довіреному керуванні менеджер проміжного рівня може управляти об'єктами, що використовують власні протоколи, у той час як "нагорі" керуються винятково стандартними засобами.
Обов'язковим елементом при будь-якій кількості архітектурних рівнів є керуюча консоль.
З погляду вивчення можливостей систем керування варто враховувати поділ, уведений у Х.701. Керування підрозділяється на наступні аспекти:
інформаційний (атрибути, операції й повідомлення керованих об'єктів);
функціональний (керуюча дія й необхідна для неї інформація);
комунікаційний (обмін керуючою інформацією);
організаційний (розбивка на області керування).
Ключову роль відіграє модель керуючої інформації. Вона описується рекомендаціями Х.720. Модель є об’єктно-орієнтованою з підтримкою інкапсуляції й успадкування. Додатково вводиться поняття пакета як сукупності атрибутів, операцій, повідомлень і відповідного поводження.
Клас об'єктів визначається позицією в дереві успадкування, набором включених пакетів і зовнішнім інтерфейсом, тобто видимими зовні атрибутами, операціями, повідомленнями й відповідною повоедінкою.
До числа концептуально важливих можна віднести поняття "проактивного", тобто попереджувального керування. Попереджувальне керування засноване на передбаченні поводження системи на основі поточних даних і раніше накопиченої інформації. Найпростіший приклад подібного керування – подача сигналу про можливі проблеми з диском після серії програмно-нейтралізованих помилок читання/запису. У більш складному випадку певний характер робочого навантаження й дій користувачів може передувати різкому вповільненню роботи системи; адекватним керуючим впливом могло б стати зниження пріоритетів деяких завдань і повідомлення адміністратора про наближення кризи.
