- •Затверджую
- •Опорний конспект лекцій з курсу
- •1. Основні етапи історії розвитку інформаційної безпеки. 33
- •Лекція №1. Вступ. Предмет захисту. Проблеми безпечної діяльності. Визначення та загальні властивості інформації
- •1. Предмет захисту
- •1.1. Проблеми безпечної діяльності
- •1.2. Визначення та загальні властивості інформації
- •Контрольні запитання
- •Лекція №2. Вступ. Предмет захисту. Цінність та класифікація інформації
- •1.3. Цінність та класифікація інформації
- •Контрольні запитання
- •Лекція №3. Вступ. Предмет захисту. Проблеми захисту інформації
- •1.4. Проблеми захисту інформації
- •1.5. Предмет захисту інформації
- •1.6. З історії зі
- •Контрольні запитання
- •Лекція №4. Вступ. Предмет захисту. Проблеми захисту інформації
- •Контрольні запитання
- •1. Хто, від кого чи від чого, як і яку інформацію має захищати?
- •2. Зміст основних етапів історії розвитку інформаційної безпеки.
- •3. Чи можна ототожнювати захист інформації з криптозахистом? Обґрунтуйте. Лекція №5. Нормативно-законодавча база із захисту інформації. Проблеми створення стандартів з зі
- •2. Нормативно-законодавча база із захисту інформації
- •2.1. Проблеми створення стандартів з зі
- •2.2. Огляд стандартів з захисту інформації
- •Контрольні запитання
- •Лекція №6. Нормативно-законодавча база із захисту інформації. Єдині критерії безпеки інформаційних технологій
- •Контрольні запитання
- •Лекція №7. Нормативно-законодавча база із захисту інформації. Законодавчі акти і нормативні документи України щодо зі
- •2.3. Законодавчі акти і нормативні документи України щодо зі
- •Контрольні запитання
- •Лекція №8. Нормативно-законодавча база із захисту інформації. Державний стандарт (Критерії) України з зі
- •2.4. Державний стандарт (Критерії) України з зі
- •Контрольні запитання
- •Лекція №9. Організаційно-технічні заходи щодо забезпечення захисту інформації. Класифікація засобів забезпечення безпеки ас
- •3. Організаційно-технічні заходи щодо забезпечення захисту інформації
- •3.1. Класифікація засобів забезпечення безпеки ас
- •3.2. Організаційні заходи
- •3.3. Служба безпеки
- •Контрольні запитання
- •Лекція №10. Організаційно-технічні заходи щодо забезпечення захисту інформації. Технічне забезпечення безпеки інформації
- •3.4. Технічне забезпечення безпеки інформації
- •3.5. Технічні канали витоку інформації
- •Канали витоку інформації.
- •4.2. Канали витоку інформації
- •Контрольні запитання
- •Лекція №12. Захист інформації від несанкціонованого доступу. Поняття загрози інформації
- •4.3. Поняття загрози інформації
- •4.4. Моделі загроз та порушника
- •Контрольні запитання
- •Лекція №13. Захист інформації від несанкціонованого доступу. Причини порушення безпеки
- •4.5. Причини порушення безпеки
- •4.5. Віруси як засіб атаки на кс
- •Контрольні запитання
- •Лекція №14. Захист інформації від несанкціонованого доступу. Віруси як засіб атаки на кс
- •Правила, що запобігають появі та поширенню комп‘ютерних вірусів
- •Дії при заражені комп‘ютерним вірусом
- •5.2. Ідентифікація та автентифікація
- •Контрольні запитання
- •Лекція №16. Механізми захисту інформації від нсд. Біометрична ідентифікація
- •Контрольні запитання
- •Лекція №17. Механізми захисту інформації від нсд. Вступ до криптології
- •5.3. Вступ до криптології
- •Контрольні запитання
- •Лекція №18. Механізми захисту інформації від нсд. Вступ до криптології
- •Контрольні запитання
- •Лекція №19. Механізми захисту інформації від нсд. Вступ до криптології
- •Контрольні запитання
- •Лекція №20. Окремі питання захисту інформації від нсд. Особливості зі від нсд в локальних обчислювальних мережах
- •6. Окремі питання захисту інформації від нсд
- •6.1. Особливості зі від нсд в локальних обчислювальних мережах
- •6.2. Зі від нсд в базах даних
- •6.3. Зі при організації конфіденційного зв’язку
- •6.4. Захист програмного забезпечення
- •Контрольні запитання
- •Лекція №21. Проблеми безпеки корпоративних інформаційних систем. Підходи щодо вирішення проблеми забезпечення безпеки
- •7. Проблеми безпеки корпоративних інформаційних систем
- •7.1. Підходи щодо вирішення проблеми забезпечення безпеки
- •7.2. Недоліки у сфері захищеності служб і протоколів Internet
- •Контрольні запитання
- •Лекція №22. Проблеми безпеки корпоративних інформаційних систем. Модель корпоративної мережі
- •7.3. Модель корпоративної мережі
- •7.4. Принципи побудови підсистеми інформаційної безпеки
- •Контрольні запитання
- •Лекція №24. Особливості процесів обробки інформації в іс дпс. Розвиток інформаційної інфраструктури
- •8.2. Розвиток інформаційної інфраструктури
- •8.3. Особливості податкової інформації
- •Контрольні запитання
- •Лекція №25. Особливості процесів обробки інформації в іс дпс. Підсистема інтегрованого електронного документообігу
- •8.4. Підсистема інтегрованого електронного документообігу
- •8.5. Електронна пошта
- •Контрольні запитання
- •Лекція №26. Політика інформаційної безпеки. Поняття політики безпеки
- •9. Політика інформаційної безпеки
- •9.1. Поняття політики безпеки
- •9.2. Види політик безпеки
- •Контрольні запитання
- •Лекція №27. Політика інформаційної безпеки. Загальний зміст політики інформаційної безпеки
- •9.3. Загальний зміст політики інформаційної безпеки
- •Контрольні запитання
- •Лекція №28. Політика інформаційної безпеки. Внутрішня політика безпеки організації дпс
- •9.4. Внутрішня політика безпеки організації дпс
- •9.4.1. Правила розмежування доступу
- •9.4.2. Внутрішня політика безпеки організації дпс
- •9.4.3. Політика оцінки ризику
- •9.4.4. Політика пароля
- •9.4.5. Політика антивірусного захисту
- •9.4.6. Політика етики
- •9.4.7. Політика адміністрування
- •Контрольні запитання
- •Перелік термінів
- •Література
- •Додаткова література
Контрольні запитання
1. Як можна класифікувати всі заходи забезпечення безпеки АС за способами реалізації?
2. В чому полягає суть правових заходів забезпечення безпеки в АС?
3. В чому полягає суть морально-етичних заходів забезпечення безпеки в АС?
4. В чому полягає суть організаційних заходів забезпечення безпеки в АС?
5. В чому полягає суть фізичних та технічних заходів забезпечення безпеки в АС?
6. Основні задачі служби безпеки організації.
7. Що таке рубіжна модель системи захисту інформації?
8. В чому полягають основні функції служби безпеки організації?
9. Які підрозділи входять до складу служби безпеки організації?
Лекція №10. Організаційно-технічні заходи щодо забезпечення захисту інформації. Технічне забезпечення безпеки інформації
План
1.Технічне забезпечення підрозділів служби безпеки організації.
2. Основні принципи дії технічних каналів витоку інформації.
3. Основні частини, що входять до складу технічних закладок для перехоплення речової інформації.
4. Основні способи маскування спеціальних технічних пристроїв.
5. Специфічні технічні засоби контролю.
3.4. Технічне забезпечення безпеки інформації
Кожний з наведених підрозділів СБ забезпечується засобами забезпечення безпеки інформації відповідно до своїх основних функцій, задач та обов’язків. Наведемо відомості про технічне забезпечення деяких підрозділів СБ.
Виходячи з основних функцій групи режиму, можна визначити основні напрямки її матеріально-технічного забезпечення:
Запобігання несанкціонованого проникнення в виділені приміщення. Воно досягається укріпленням дверей та установкою на них замків різних типів (з ключем, кодовий, з програмним пристроєм тощо).
Забезпечення збереження конфіденційної інформації. Для цього необхідно забезпечити підрозділи, де потрібно, необхідною кількістю сейфів та металевих шафів (бувають вогнестійкі, для магнітних носіїв, зломостійкі, вбудовані).
Системи забезпечення захисту носіїв інформації – документів, справ, фотографій, дискет тощо. Проблема збереження носіїв інформації є традиційною і найбільш відповідальною. Звичайно при проектуванні сховищ носіїв виділяють два етапи. На першому етапі проводиться аналіз властивостей об’єкта (сховища) і виявлення загроз для нього. Тут є багато специфічних вимог – наявність двох кімнат (перша для каталогів носіїв, друга – для стелажів, шафів і т.д. для носіїв), наявність ліній зв’язку, протипожежної та охоронної сигналізації, розміщення не на першому та останньому поверхах (найліпш в підвалі), спеціальна вентиляція і т.д. Крім того, аналізуються можливі канали витоку інформації: візуальне спостереження і фотографування, крадіжка носіїв, копіювання носіїв, підслуховування, псування механізмів захисту. На другому етапі здійснюється підбір обладнання і апаратури.
Знищення конфіденційної інформації. Звичайно вона зберігається на паперових та магнітних носіях. Знищення паперових носіїв здійснюється шляхом їх спалювання (особливо дуже важливі документи) або здрібнювання в спеціальних пристроях (шматочки до 0.5 мм завширки і 1.0 мм завдовжки). Однак знищення інформації на магнітних носіях представляє деякі труднощі. Тут виникають дві задачі: знищення носія цілком і знищення окремих файлів. Хоча знищення магнітного носія не дуже складне, але воно пов’язане з помітними (порівняно з паперовими) економічними витратами. Тому частіше використовують програмні засоби. Іншим способом знищення інформації на магнітних носіях є їх розмагничення магнітним полем не менш 1500 ерстед. Проте таке потужне поле теж важко отримати, а, крім того, дискету не можна знимати з рахунку, оскільки невідомо, як вона розмагнитилась. Використовують також форматування носіїв. Однак при цьому слід пам’ятати, що фізично на магнітному носії можна відновити інформацію, на яку зверху переписувалася до п’яти разів інша інформація.
Специфічні технічні засоби. Вони необхідні для проведення відбіркового контролю телефонних розмов (КТР). КТР повинні мати можливість підключатися до будь-якого телефону, причому абонент, що розмовляє, не повинен це помітити. Крім того, КТР повинні забезпечуватися магнітофоном, а також мати можливість переривати будь-яку розмову, якщо вона стосується конфіденційної інформації. Суттєву допомогу тут може справити поліграф – прилад, що дозволяє визначити психологічний портрет особи. Принципи дії приладу різні і можуть базуватися на реакціях людини, показаннях дихання, частоті серцевих скорочень, тембру голосу, мікротремтінь м’язів і т.д.
Для забезпечення аналітичної групи достатньо потужної ЕОМ, яка забезпечена необхідним ПЗ та надійним доступом до баз даних.
Маючи на увазі основні прийоми детективної служби (підслуховування та спостереження), неважко зрозуміти, що її слід забезпечити засобами для підслуховування розмов (мікрофони, магнітофони і т.д.), візуального спостереження (біноклі, підзорні та стереотруби і т.д.) та фотографування.
Пожежна і охоронна сигналізації за своєю побудовою та застосованою апаратурою мають багато спільного – канали зв’язку, прийом та обробка інформації, подача тривожних сигналів. Тому в сучасних системах захисту ці дві сигналізації звичайно об’єднуються в єдину систему охоронно-пожежної сигналізації (ОПС), отже, охоронна служба та пожежна охорона мають загальне технічне забезпечення. Найважливішими елементами ОПС є датчики – пристрої для виявлення змін стану середовища та формування сигналу про це. Контроль та управління ОПС здійснюється з центрального поста охорони. Критерієм ефективності апаратури ОПС є число помилок та хибних спрацьовувань. Іншим важливим елементом ОПС є тривожне сповіщення, яке залежно від конкретних умов повинно передавати інформацію за допомогою звукових, оптичних або речових (можливі також їх комбінації) сигналів. В багатьох випадках ОПС є елементом управління для інших засобів системи захисту, наприклад, при виникненні пожежи за сигналом приводяться до дії автоматичне пожежетушіння, система димовидалення та вентиляції. Каналами зв’язку в системі ОПС можуть бути спеціально прокладені провідні лінії, телефонні лінії, телеграфні лінії, радіоканали. Технічні засоби ОПС включають датчики, канали, зв’язку, прийомно-контрольні прилади, оповіщальники. Щодо датчиків, то їх є величезна кількість різних типів та видів. Наведемо тільки деякі з них за класифікацією за принципом дії: периметральні натяжної дії, периметральні інфраакустичні, периметральні електричного поля, периметральні вібраційні, мікрохвильові контролю простору, сейсмічні, магнітні, сейсмомагнітні, електромеханічні, дротові, ультразвукові, ємнісні, п’єзоелектричні тощо.
Одним з найбільш розповсюджених технічних засобів охорони є охоронне телебачення. Воно відрізняється простотою настройки, надійністю, можливістю не тільки фіксувати порушення режиму охорони об’єкта, а і контролювати обстановку навколо об’єкта, визначати причини порушень, вести скрито спостереження і здійснювати відеозапис ситуації. Детально не будемо розглядати ці засоби, оскільки про них є багато спеціальної літератури.
