- •Основні поняття……………………………………………………...….154
- •Перелік скорочень
- •Розділ 1 інформація та її зв’язок з галуззю дільності суспільства
- •Види інформації
- •Інформація для ухвалення рішення
- •Інформація для стратегічних рішень
- •Інформація для тактичних рішень
- •Інформація для вирішення оперативних питань
- •Як збирати і обробляти інформацію
- •Шлях інформації
- •Канали інформації
- •Обробка інформації
- •Цикл інформації
- •Помилкова інформація
- •Витік інформації
- •Питання для самоперевірки
- •Розділ 2 необхідність захисту інформації
- •Класифікація цілей захисту
- •Основні положення концепції захисту інформації
- •Визначення і аналіз поняття загрози інформації
- •Система показників уразливості інформації і вимоги до первинних даних
- •Питання для самоперевірки
- •Розділ 3 поняття інформаційної безпеки
- •Поняття інформаційної безпеки
- •Основні складові інформаційної безпеки
- •Важливість і складність проблеми інформаційної безпеки
- •Питання для самоперевірки
- •Основні складові інформаційної безпеки.
- •Важливість і складність проблеми інформаційної безпеки.
- •Розділ 4 поширення об’єктно-орієнтованого підходу на інформаційну безпеку
- •Про необхідність об’єктно-орієнтованого підходу до інформаційної безпеки
- •Основні поняття об’єктно-орієнтованого підходу
- •Застосування об’єктно-орієнтованого підходу до розгляду систем, що захищаються
- •Іс організації
- •Недоліки традиційного підходу до інформаційної безпеки з об’єктної точки зору
- •Питання для самоперевірки
- •Розділ 5 найпоширеніші загрози інформації
- •Основні визначення і критерії загроз
- •Найпоширеніші загрози доступності
- •Деякі приклади загроз доступності
- •Шкідливе програмне забезпечення
- •Основні загрози цілісності
- •Основні загрози конфіденційності
- •Питання для самоперевірки
- •Основні визначення і критерії загроз.
- •Основні загрози цілісності.
- •Основні загрози конфіденційності.
- •Розділ 6 методологія формування повної множини загроз інформації
- •Структура і загальний зміст алгоритму формування відносно можливостей експертних методів
- •Причини порушення цілісності інформації
- •Канали несанкціонованого доступу інформації
- •Методи визначення значень показників уразливості інформації
- •Питання для самоперевірки
- •Розділ 7 адміністративний рівень інформаційної безпеки
- •Основні поняття
- •Політика безпеки
- •Програма безпеки
- •Синхронізація програми безпеки з життєвим циклом систем
- •Питання для самоперевірки
- •Політика безпеки.
- •Програма безпеки.
- •Синхронізація програми безпеки з життєвим циклом систем.
- •Розділ 8 порушення цілісності інформації завадами
- •Природна і штучна завади
- •Комп’ютерні віруси
- •Анатомія комп’ютерного вірусу
- •Процес зараження
- •Структура комп’ютерного вірусу
- •Структура файлового нерезидентного віруса
- •Структура файлового резидентного віруса
- •Структура бутового віруса
- •Генератори шуму
- •Структурна схема генератора шуму
- •Первинні джерела шуму
- •Тепловий шум
- •Токові шуми недротяних резисторів
- •Шумові діоди
- •Шуми газорозрядних ламп
- •Хаотичні імпульсні шуми
- •Питання для самоперевірки
- •Розділ 9 керування ризиками
- •Основні поняття
- •Підготовчі етапи керування ризиками
- •Основні етапи керування ризиками
- •Питання для самоперевірки
- •Підготовчі етапи керування ризиками.
- •Основні етапи керування ризиками.
- •Розділ 10 процедурний рівень інформаційної безпеки
- •Основні класи заходів процедурного рівня
- •Керування персоналом
- •Фізичний захист
- •Підтримка працездатності
- •Реагування на порушення режиму безпеки
- •Планування відновлювальних робіт
- •Питання для самоперевірки
- •Розділ 11 основні програмно-технічні заходи
- •Основні програмно-технічні заходи щодо рівня інформаційної безпеки
- •Особливості сучасних інформаційних систем, істотні з погляду безпеки
- •Архітектура безпеки
- •Питання для самоперевірки
- •Розділ 12 ідентифікація й аутентифікація, керування доступом до інформації
- •Ідентифікація і аутентифікація
- •Парольна аутентифікація
- •Одноразові паролі
- •Ідентифікація/аутентифікація за допомогою біометричних даних
- •Керування доступом. Основні поняття.
- •Рольове керування доступом
- •Керування доступом в Java – середовищі
- •Можливий підхід до керування доступом у розподіленому об’єктному середовищі
- •Питання для самоперевірки
- •Розділ 13 протоколювання й аудит, шифрування, контроль цілісності інформації
- •Активний аудит. Основні поняття
- •Функціональні компоненти й архітектура
- •Шифрування
- •Контроль цілісності
- •Цифрові сертифікати
- •Питання для самоперевірки
- •Розділ 14 екранування та аналіз захищеності інформації
- •Архітектурні аспекти
- •Класифікація міжмережевих екранів
- •Аналіз захищеності
- •Питання для самоперевірки
- •Розділ 15 забезпечення високої доступності до інформації
- •Основні заходи забезпечення високої доступності
- •Відмовостійкість і зона ризику
- •Забезпечення відмовостійкості
- •Програмне забезпечення проміжного шару
- •Забезпечення обслуговування
- •Питання для самоперевірки
- •Розділ 16 тунелювання й керування інформаційною безпекою
- •Керування. Основні поняття
- •Можливості типових систем
- •Питання для самоперевірки
- •Керування. Основні поняття.
- •Можливості типових систем.
- •Післямова
- •Література
- •Варіанти щодо модульного тестування по розділу 3
- •Варіанти щодо модульного тестування по розділу 4
- •Варіанти щодо модульного тестування по розділу 5
- •Варіанти щодо модульного тестування по розділу 7
- •1. Політика безпеки:
- •Варіанти щодо модульного тестування по розділу 9
- •Варіанти щодо модульного тестування по розділу 10
- •Варіанти шодо модульного тестування по розділу 11
- •Варіанти шодо модульного тестування по розділу 12
- •Варіанти шодо модульного тестування по розділу 13
- •Варіанти шодо модульного тестування по розділу 14
- •Варіанти шодо модульного тестування по розділу 15
- •Варіанти шодо модульного тестування по розділу 16
Можливості типових систем
Розвинені системи керування мають, якщо можна так виразитися, двомірну налаштовуваність – на потреби конкретних організацій і на зміни в інформаційних технологіях. Системи керування живуть (принаймні, повинні жити) довго. За цей час у різних предметних областях адміністрування (наприклад, в області резервного копіювання) напевно з'являться рішення, що перевершать початково закладені в керуючий комплект. Останній повинен уміти еволюціонувати, причому різні його компоненти можуть робити це з різною швидкістю. Ніяка тверда, монолітна система такого не витримає.
Єдиний вихід – наявність каркаса, з якого можна знімати старе й "навішувати" нове, не втрачаючи в ефективності керування.
Каркас як самостійний продукт необхідний для досягнення принаймні наступних цілей:
згладжування різнорідності керованих інформаційних систем, надання уніфікованих програмних інтерфейсів для швидкої розробки керуючих додатків;
створення інфраструктури керування, що забезпечує наявність таких властивостей: підтримку розподілених конфігурацій, масштабованість, інформаційна безпека й т.д.;
надання функціонально корисних універсальних сервісів, таких як планування завдань, генерація звітів і т.п.
Питання про те, що, крім каркаса, повинно входити в систему керування, є досить складним. По-перше, багато систем керування мають мейнфреймове минуле й просто успадкували деяку функціональність, що перестала бути необхідною. По-друге, для багатьох функціональних завдань з'явилися окремі, високоякісні рішення, переважаючі аналогічні по призначенню "штатні" компоненти. Як бачимо, з розвитком об'єктного підходу, багатоплатформність найважливіших сервісів та їхньої взаємної сумісності, системи керування дійсно перетворяться в каркас. Поки ж у них залишається досить важливих областей, а саме:
керування безпекою;
керування завантаженням:
керування подіями;
керування зберіганням даних;
керування проблемними ситуаціями;
генерація звітів.
На рівні інфраструктури присутні рішення ще одного найважливішого функціонального завдання – забезпечення автоматичного виявлення керованих об'єктів, виявлення їхніх характеристик і зв'язків між ними.
Відзначимо, що керування безпекою в сукупності з відповідним програмним інтерфейсом дозволяє реалізувати платформно незалежне розмежування доступу до об'єктів довільної природи й (що дуже важливо) винести функції безпеки із прикладних систем. Щоб з'ясувати, чи дозволений доступ поточною політикою, додатку досить звернутися до менеджера безпеки системи керування.
Менеджер безпеки здійснює ідентифікацію/аутентифікацію користувачів, контроль доступу до ресурсів і протоколювання невдалих спроб доступу. Можна вважати, що менеджер безпеки вбудовується в ядро операційних систем контрольованих елементів ІС, перехоплює відповідні обіги й здійснює свої перевірки перед перевірками, виконуваними ОС, так що він створює ще один захисний рубіж, не скасовуючи, а доповнюючи захист, реалізований засобами ОС.
Розвинені системи керування володіють централізованою базою, у якій зберігається інформація про контрольовану ІС й, зокрема, деяке подання про політику безпеки. Можна вважати, що при кожній спробі доступу виконується перегляд збережених у базі правил, у результаті якого з'ясовується наявність у користувача необхідних прав. Тим самим для ведення єдиної політики безпеки в межах корпоративної інформаційної системи створюється міцний технологічний фундамент.
Зберігання параметрів безпеки в базі даних дає адміністраторам ще одну важливу перевагу – можливість виконання різноманітних запитів. Можна одержати список ресурсів, доступних даному користувачеві, список користувачів, що мають доступ до даного ресурсу й т.п.
Одним з елементів забезпечення високої доступності даних є підсистема автоматичного керування зберіганням даних, що виконує резервне копіювання даних, а також автоматичне відстеження їхнього переміщення між основними й резервними носіями.
Для забезпечення високої доступності інформаційних сервісів використовується керування завантаженням, яке можна підрозділити на керування проходженням завдань і контроль продуктивності.
Контроль продуктивності – поняття багатогранне. Сюди входять і оцінка швидкодії комп'ютерів, і аналіз пропускної здатності мереж, і відстеження кількості одночасно підтримуваних користувачів, і час реакції, і нагромадження й аналіз статистики використання ресурсів. Звичайно в розподіленій системі відповідні дані доступні "у принципі", вони поставляються крапковими засобами керування, але проблема отримання цілісної картини, як поточної, так і перспективної, залишається досить складною. Вирішити її здатна тільки система керування корпоративного рівня.
Засоби контролю продуктивності доцільно розбити на дві категорії:
виявлення випадків неадекватного функціонування компонентів інформаційної системи й автоматичне реагування на ці події;
аналіз тенденцій зміни продуктивності системи й довгострокове планування.
Для функціонування обох категорій засобів необхідно вибрати відслідковувані параметри і припустимі межі, вихід за які означає "неадекватність функціонування". Після цього, завдання зводиться до виявлення нетипової поведінки компонентів J для чого можуть застосовуватися статистичні методи.
Керування подіями (точніше, повідомленнями про події) – це базовий механізм, що дозволяє контролювати стан інформаційних систем у реальному часі. Системи керування дозволяють класифікувати події й призначати для деяких з них спеціальні процедури обробки. Тим самим реалізується важливий принцип автоматичного реагування.
Очевидно, що завдання контролю продуктивності й керування подіями, так само як і методи їхнього рішення в системах керування, близькі до аналогічних аспектів систем активного аудиту. У наявності ще одне свідчення концептуальної єдності області знань під назвою "інформаційна безпека" і необхідності реалізації цієї єдності на практиці.
