- •«Захист інформації телекомунікаційних систем та мереж»
- •1. Основні поняття галузі захисту інформації. Нормативно-правова база
- •1.1 Основні поняття в галузі технічного захисту інформації
- •1.2 Забезпечення інформаційної безпеки України у загальнодержавних інформаційних та телекомунікаційних системах
- •1.3. Законодавство України
- •1.4. Закордонний досвід у правовій сфері
- •2. Архітектура захисту інформації в мережах телекомунікацій
- •2.1. Архітектура відкритих систем (модель osi)
- •Модель osi
- •Рівні моделі osi
- •Мережозалежні та мережонезалежні рівні
- •Поняття “Відкрита система”
- •2.2. Загрози в архітектурі відкритих мереж
- •2.3 Процедури захисту
- •2.4. Сервісні служби захисту
- •2.5 Технічні канали витоку інформації
- •2.6 Методи та види несанкціонованого доступу до інформації
- •2.7 Особливості захисту інформації від несанкціонованого доступу в локальних обчислювальних мережах
- •3. Захист телекомунікацій з використанням криптографії
- •3.1 Однонапрямлені функції та односпрямовані хеш-функції
- •3.2 Модель криптосистеми з відкритим ключем
- •3.3 Алгоритми Шаміра, rsa та Діффі-Хеллмана
- •3.4 Електронний цифровий підпис. Класифікація атак на ецп
- •3.5 Особливості захисту електронних грошей
- •4. Проблеми безпеки та захист стаціонарного телефонного і стільникового зв’язку
- •4.1 Принципи побудови та класифікація засобів технічної розвідки, які використовуються в телефонних лініях
- •4.2 Класифікація методів виявлення несанкціонованих підключень до абонентських телефонних ліній
- •4.3 Класифікація і характеристика методів забезпечення конфіденційності телефонних повідомлень
- •4.4 Засоби безпеки стільникового зв’язку у мережах gsm та cdma
2.6 Методи та види несанкціонованого доступу до інформації
Під НСД слід розуміти доступ до інформації з використанням засобів, включених до складу автоматизованої системи (АС), що порушує встановлені правила розмежування доступу (ПРД). НСД може здійснюватись як з використанням штатних засобів, тобто сукупності програмно-апаратного забезпечення, включеного до складу АС розробником під час розробки або системним адміністратором в процесі експлуатації, що входять у затверджену конфігурацію АС, так і з використанням програмно-апаратних засобів, включених до складу АС ЗЛ.
Під захистом від НСД слід розуміти діяльність, спрямовану на забезпечення додержання ПРД шляхом створення і підтримки в дієздатному стані системи заходів із захисту інформації.
До основних способів НСД належать:
безпосереднє звернення до об'єктів з метою одержання певного виду доступу;
створення програмно-апаратних засобів, що виконують звертання до об'єктів в обхід засобів захисту;
модифікація засобів захисту, що дозволяє здійснити НСД;
впровадження в АС програмних або апаратних механізмів, що порушують структуру і функції АС і дають можливість здійснити НСД.
Можна виділити такі узагальнені категорії методів захисту від НСД [2]:
технологічні;
правові.
До першої категорії слід віднести заходи та засоби, що регламентуються внутрішніми інструкціями організації. Приклад такого захисту - присвоєння грифів секретності документам і матеріалам, що зберігаються у виділеному приміщенні, і контроль доступу до них персоналу. Другу категорію становлять механізми захисту, що реалізуються на базі програмно-апаратних засобів, наприклад систем ідентифікації і автентифікації або охоронної сигналізації. І остання категорія включає заходи контролю за виконанням нормативних актів загальнодержавного значення, механізми розробки і удосконалення нормативної бази, яка регулює питання захисту інформації. Методи, що реалізуються на практиці, як правило, об'єднують у собі елементи всіх категорій. Так, управління доступом до приміщень може являти собою комбінацію організаційних (видача допусків і ключів) і технологічних (установка замків і систем сигналізації) способів захисту.
2.7 Особливості захисту інформації від несанкціонованого доступу в локальних обчислювальних мережах
Віддалені обчислення повинні контролюватися таким чином, щоб тільки авторизовані користувачі могли одержувати доступ до віддалених компонентів і додатків. Сервери повинні мати здатність автентифікувати віддалених користувачів, що запитують послуги чи додатки. Ці запити можуть також видаватися локальними і віддаленими серверами для взаємної автентифікації. Неможливість автентифікації може привести до того, що і неавторизовані користувачі будуть мати доступ до віддалених серверів і додатків. Повинні існувати деякі гарантії цілісності додатків, використовуваних багатьма користувачами через ЛОМ.
Топології і протоколи, використовувані сьогодні, вимагають, щоб повідомлення були доступні великому числу вузлів при передачі до бажаного призначення. Це набагато дешевше і легше, ніж мати прямий фізичний шлях між кожною парою машин. З цього випливають можливі загрози, які включають як активне, так і пасивне перехоплення повідомлень, переданих у лінії. Пасивне перехоплення включає не тільки читання інформації, а й аналіз трафіка (використання адрес, інших даних заголовка, довжини повідомлень і частоти повідомлень). Активне перехоплення включає зміну потоку повідомлень (у тому числі модифікацію, затримку, дублювання, видалення чи неправомочне використання реквізитів).
Служби обміну повідомленнями збільшують ризик для інформації, збереженої на сервері чи переданої між джерелом і відправником. Неадекватно захищена електронна пошта може бути легко перехоплена, змінена чи повторно передана, що впливає як на конфіденційність, так і на цілісність повідомлення.
Серед інших проблем безпеки ЛОМ можна відзначити такі:
неадекватну політику керування і безпеки ЛОМ;
відсутність навчання особливостям використання ЛОМ і захисту;
неадекватні механізми захисту для робочих станцій;
неадекватний захист у ході передачі інформації.
Розглянемо загрози, що пов'язані з особливостями ЛОМ. Загрозою може бути будь-яка особа, об'єкт чи подія, що, у разі реалізації, може потенційно стати причиною завдання шкоди ЛОМ. Загрози можуть бути зловмисними, такими, як умисна модифікація критичної інформації, чи випадковими, такими як помилки в обчисленнях чи випадкове видалення файлу. Загроза може бути також природним явищем, таким як повінь, ураган, блискавка і т. п. Безпосередня шкода, завдана загрозою, називається впливом загрози.
Вразливими місцями є слабкі місця ЛОМ, що можуть використовуватися загрозою для своєї реалізації. Наприклад, неавторизований, доступ (загроза) до ЛОМ може бути здійснений сторонньою людиною, і що вгадала очевидний пароль. При цьому вразливим місцем є поганий вибір пароля, зроблений користувачем. Зменшення чи обмеження вразливих місць ЛОМ може знизити чи взагалі усунути ризик від загроз ЛОМ. Наприклад, засіб, що може допомогти користувачам вибрати надійний пароль, зможе знизити імовірність того, що користувачі будуть! використовувати слабкі паролі, і цим зменшити загрозу НСД до ЛОМ.
Розглянемо можливі впливи, що можуть використовуватися для класифікації загроз середовищу ЛОМ:
Неавторизований доступ до ЛОМ - відбувається в результаті одержання неавторизованою людиною доступу до ЛОМ.
Невідповідний доступ до ресурсів ЛОМ - відбувається в результаті одержання доступу до ресурсів ЛОМ авторизованою чи неавторизованою людиною неавторизованим способом.
Розкриття даних - відбувається в результаті одержання доступу до інформації чи її читання людиною і можливим розкриттям нею інформації випадковим неавторизованим чи навмисним чином.
Неавторизована модифікація даних і програм - відбувається в результаті модифікації, видалення чи руйнування людиною даних і програмного забезпечення ЛОМ неавторизованим чи випадковим чином.
Розкриття трафіка ЛОМ - відбувається в результаті одержання доступу до інформації чи її читання людиною і можливим її розголошенням випадковим неавторизованим чи навмисним чином тоді, коли інформація передається через ЛОМ.
Підміна трафіка ЛОМ - відбувається в результаті появи повідомлень, що мають такий вигляд, начебто вони послані законним заявленим відправником, а насправді повідомлення послані не ним.
Непрацездатність ЛОМ - відбувається в результаті реалізації загроз, що не дозволяють ресурсам ЛОМ бути вчасно доступними.
