- •Затверджую
- •Опорний конспект лекцій з курсу
- •1. Основні етапи історії розвитку інформаційної безпеки. 33
- •Лекція №1. Вступ. Предмет захисту. Проблеми безпечної діяльності. Визначення та загальні властивості інформації
- •1. Предмет захисту
- •1.1. Проблеми безпечної діяльності
- •1.2. Визначення та загальні властивості інформації
- •Контрольні запитання
- •Лекція №2. Вступ. Предмет захисту. Цінність та класифікація інформації
- •1.3. Цінність та класифікація інформації
- •Контрольні запитання
- •Лекція №3. Вступ. Предмет захисту. Проблеми захисту інформації
- •1.4. Проблеми захисту інформації
- •1.5. Предмет захисту інформації
- •1.6. З історії зі
- •Контрольні запитання
- •Лекція №4. Вступ. Предмет захисту. Проблеми захисту інформації
- •Контрольні запитання
- •1. Хто, від кого чи від чого, як і яку інформацію має захищати?
- •2. Зміст основних етапів історії розвитку інформаційної безпеки.
- •3. Чи можна ототожнювати захист інформації з криптозахистом? Обґрунтуйте. Лекція №5. Нормативно-законодавча база із захисту інформації. Проблеми створення стандартів з зі
- •2. Нормативно-законодавча база із захисту інформації
- •2.1. Проблеми створення стандартів з зі
- •2.2. Огляд стандартів з захисту інформації
- •Контрольні запитання
- •Лекція №6. Нормативно-законодавча база із захисту інформації. Єдині критерії безпеки інформаційних технологій
- •Контрольні запитання
- •Лекція №7. Нормативно-законодавча база із захисту інформації. Законодавчі акти і нормативні документи України щодо зі
- •2.3. Законодавчі акти і нормативні документи України щодо зі
- •Контрольні запитання
- •Лекція №8. Нормативно-законодавча база із захисту інформації. Державний стандарт (Критерії) України з зі
- •2.4. Державний стандарт (Критерії) України з зі
- •Контрольні запитання
- •Лекція №9. Організаційно-технічні заходи щодо забезпечення захисту інформації. Класифікація засобів забезпечення безпеки ас
- •3. Організаційно-технічні заходи щодо забезпечення захисту інформації
- •3.1. Класифікація засобів забезпечення безпеки ас
- •3.2. Організаційні заходи
- •3.3. Служба безпеки
- •Контрольні запитання
- •Лекція №10. Організаційно-технічні заходи щодо забезпечення захисту інформації. Технічне забезпечення безпеки інформації
- •3.4. Технічне забезпечення безпеки інформації
- •3.5. Технічні канали витоку інформації
- •Канали витоку інформації.
- •4.2. Канали витоку інформації
- •Контрольні запитання
- •Лекція №12. Захист інформації від несанкціонованого доступу. Поняття загрози інформації
- •4.3. Поняття загрози інформації
- •4.4. Моделі загроз та порушника
- •Контрольні запитання
- •Лекція №13. Захист інформації від несанкціонованого доступу. Причини порушення безпеки
- •4.5. Причини порушення безпеки
- •4.5. Віруси як засіб атаки на кс
- •Контрольні запитання
- •Лекція №14. Захист інформації від несанкціонованого доступу. Віруси як засіб атаки на кс
- •Правила, що запобігають появі та поширенню комп‘ютерних вірусів
- •Дії при заражені комп‘ютерним вірусом
- •5.2. Ідентифікація та автентифікація
- •Контрольні запитання
- •Лекція №16. Механізми захисту інформації від нсд. Біометрична ідентифікація
- •Контрольні запитання
- •Лекція №17. Механізми захисту інформації від нсд. Вступ до криптології
- •5.3. Вступ до криптології
- •Контрольні запитання
- •Лекція №18. Механізми захисту інформації від нсд. Вступ до криптології
- •Контрольні запитання
- •Лекція №19. Механізми захисту інформації від нсд. Вступ до криптології
- •Контрольні запитання
- •Лекція №20. Окремі питання захисту інформації від нсд. Особливості зі від нсд в локальних обчислювальних мережах
- •6. Окремі питання захисту інформації від нсд
- •6.1. Особливості зі від нсд в локальних обчислювальних мережах
- •6.2. Зі від нсд в базах даних
- •6.3. Зі при організації конфіденційного зв’язку
- •6.4. Захист програмного забезпечення
- •Контрольні запитання
- •Лекція №21. Проблеми безпеки корпоративних інформаційних систем. Підходи щодо вирішення проблеми забезпечення безпеки
- •7. Проблеми безпеки корпоративних інформаційних систем
- •7.1. Підходи щодо вирішення проблеми забезпечення безпеки
- •7.2. Недоліки у сфері захищеності служб і протоколів Internet
- •Контрольні запитання
- •Лекція №22. Проблеми безпеки корпоративних інформаційних систем. Модель корпоративної мережі
- •7.3. Модель корпоративної мережі
- •7.4. Принципи побудови підсистеми інформаційної безпеки
- •Контрольні запитання
- •Лекція №24. Особливості процесів обробки інформації в іс дпс. Розвиток інформаційної інфраструктури
- •8.2. Розвиток інформаційної інфраструктури
- •8.3. Особливості податкової інформації
- •Контрольні запитання
- •Лекція №25. Особливості процесів обробки інформації в іс дпс. Підсистема інтегрованого електронного документообігу
- •8.4. Підсистема інтегрованого електронного документообігу
- •8.5. Електронна пошта
- •Контрольні запитання
- •Лекція №26. Політика інформаційної безпеки. Поняття політики безпеки
- •9. Політика інформаційної безпеки
- •9.1. Поняття політики безпеки
- •9.2. Види політик безпеки
- •Контрольні запитання
- •Лекція №27. Політика інформаційної безпеки. Загальний зміст політики інформаційної безпеки
- •9.3. Загальний зміст політики інформаційної безпеки
- •Контрольні запитання
- •Лекція №28. Політика інформаційної безпеки. Внутрішня політика безпеки організації дпс
- •9.4. Внутрішня політика безпеки організації дпс
- •9.4.1. Правила розмежування доступу
- •9.4.2. Внутрішня політика безпеки організації дпс
- •9.4.3. Політика оцінки ризику
- •9.4.4. Політика пароля
- •9.4.5. Політика антивірусного захисту
- •9.4.6. Політика етики
- •9.4.7. Політика адміністрування
- •Контрольні запитання
- •Перелік термінів
- •Література
- •Додаткова література
6.3. Зі при організації конфіденційного зв’язку
Під витоком інформації в каналі телефонного зв’язку розуміється навмисне і несанкціоноване її одержання ЗЛ з використанням технічних засобів. Одержання такої інформації можливо трьома шляхами:
прямим підслуховуванням;
підслуховуванням з використанням пристроїв, аналогічних тим, що застосовують власники інформації;
записом інформації з наступною її обробкою за допомогою спеціальних засобів.
Телефонним каналом зв'язку звичайно є або провідна лінія зв’язку, або канал радіообміну.
У першому випадку перехоплення конфіденційного зв’язку здійснюється безпосереднім підключенням до телефонної мережі, включаючи зв’язну апаратуру, чи зняттям побічного електромагнітного випромінювання ліній зв'язку. Доступ до каналів зв’язку (вузлам комутації і до кабелів зв’язку) для сторонніх осіб обмежений чи утруднений. Дійсно, вузли комутації звичайно розміщаються в охоронюваних приміщеннях, а кабелі прокладаються в підземних траншеях чи тоннелях метро. Помітно легше перехоплювати інформацію на абонентських лініях у житлових будинках чи в установах і фірмах. Часто ЗЛ, будучи співробітниками організацій, підслухують конфіденційні розмови у виділених приміщеннях. Варто помітити, що при підключенні пристроїв, що підслухують, до телефонного каналу, їх неважко виявляти унаслідок зміни навантаження в каналі. Однак побічні випромінювання можна підсилити і прослухувати за допомогою досить простих приймачів, виявлення яких є дуже складною задачею.
В другому випадку (тобто при використанні радіоканалів) доступ до інформації практично необмежений.
Звідси випливає, що незахищеність каналів зв’язку вимагає використання засобів шифрування. Існують різні методи і пристрої шифрування від простого кодування до складних алгоритмів перетворень інформації. Пристрою, що реалізують такі перетворення, звичайно називають скремблерами (scrembler) чи маскираторами. Місце включення такого засоба в канал зв’язку може бути різним і залежить від ряду факторів. Якщо необхідно захиститися від витоку по будь-яких шляхах, то його необхідно включати на вході в телефонний апарат. Якщо важливою є задача захиститися від витоку інформації по каналах зв’язку, то достатньо пристрій уключити на виході телефонного апарата. Якщо ж необхідно запобігти витік інформації тільки на окремих ділянках мережі, досить його включити на вході цієї ділянки.
При виборі виду шифрування телефонних каналів зв’язку необхідно виходити з наступних міркувань: фінансових, необхідного часу збереження таємниці телефонної розмови, оперативності передачі повідомлень і т.д.
6.4. Захист програмного забезпечення
Захист ПЗ включає широке коло засобів, що починається законодавчими актами і закінчується конкретними апаратурними розробками. В основному всі засоби захисту ПЗ є аналогічними всім іншим засобам і раніше обговорювалися, тому тут дамо лише швидкий їхній огляд. Виділяються наступні категорії засобів захисту ПЗ: власні, у складі КС, із запитом інформації, активні і пасивні.
Засоби власного захисту визначають елементи захисту, що містяться в самому ПЗ чи супроводжують його До таких засобів відносяться: документація, поширення продукції у вигляді виконуваних модулів, супровождення програм розроблювачем, обмеження застосування, проектування за замовленням ідентифікаційні мітки.
Документація, розповсюджувана разом з ПЗ, насамперед, є суб'єктом авторського права. Її розмноження коштує досить дорого і, як правило, копія гірше оригіналу. Постачання програм у вигляді завантажувальних модулів утрудняють її аналіз, що забезпечує визначену захищеність. Важливим є фактор супроводу програм розроблювачем, коли легальним користувачам поставляються дороблені версії ПЗ, а також його адаптація до конкретного оточення. Такий засіб захисту як обмеження застосування пов'язане з установленням списку користувачів, при якому можна ефективно здійснювати контроль за використанням ПЗ. Програми, виконані для спеціального застосування, як правило, враховують особливості роботи замовника і їхня крадіжка малоймовірна, оскільки вони широко не застосовуються і можуть бути легко пізнані. Легальними користувачами можуть використовуватися відмітні ідентифікаційні мітки, по яких можна визначити власника ПЗ.
До засобів захисту в складі комп'ютерних систем відносяться: захист магнітних дисків, захисні механізми пристроїв КС, замки захисту, зміна функцій у системі.
Захист магнітних дисків може виконуватися по різних рівнях складності залежно від кваліфікації неавторизованої сторони, що здійснює доступ. При захисті дисків використовуються спеціальні чи модифіковані ОС, застосовуються нестандартне форматування й інші механізми захисту (уведення додаткових доріжок і секторів, зміна розмірів каталогів, секторів, форматів даних, чергування доріжок, заміна інформаційних заголовків і т.д.).
Захисні механізм пристроїв КС ґрунтуються на використанні особливостей апаратури. Великий інтерес у свій час представляла методика створення унікального диска, що ґрунтувалася на механічному ушкодженні магнітної поверхні , а пізніше на ушкодженні за допомогою лазерного пучка. Таким чином, диск як би здобуває «рідні плями». Можливо також використання спеціальних процесорів і мікроконтролерів, що дозволяють захистити оригінали програм і даних від перегляду чи копіювання за допомогою, наприклад, виконання процедур шифрування.
Під замком захисту маються на увазі заборони доступу до програми, якщо в результаті її виконання не пізнане оточення. В якості такого оточення може служити час використання програм, серійний номер комп'ютера, деякі властивості динамічної пам'яті, паролі, особливості диска й інші характеристики устаткування і ПЗ.
Зміна функцій у системі пов'язані з виконанням певних перепризначень і чергувань. Наприклад, установка періодів дії ключів, перезапис пам'яті, переустановка переривань і перепризначення атрибутів, зміна імен файлів і інші перевизначення, що створюють утруднення випадковим і некваліфікованим користувачам.
Програми, що використовують засоби захисту з запитом інформації для подальшого виконання призначених функцій, здійснюють запит на введення додаткової інформації, представленої, наприклад, у виді ключевх слів. У структуру зазначених засобів входять паролі, шифри, сигнатури й апаратура.
Доступ до захищеної КС здійснюється за допомогою пароля. Його перевірка проводиться шляхом порівняння прийнятого значення зі значенням образу, що зберігається в системі. Існують різні механізми розподілу і формування паролів. Останні створюються на основі питально-відповідної системи, одноразових блокнотів, сегментів слів чи пропозицій і інших способів. Паролі, що пред’являються користувачем КС, як правило, розкриваються неавторизованою стороною (НАС) і особливо легко в тих випадках, коли будуються за синтаксичними правилами на основі букв і цифр.
Шифри утворюються в результаті криптографічних перетворень вихідної інформації. При високій кваліфікації НАС прості шифри, особливо при наявності комп'ютера, можуть бути легко розкриті. Надійність шифру в значній мірі залежить від довжин ключа і вихідного тексту. Захист може стати малоефективної, якщо НАС одержить доступ до зашифрованого тексту й оригіналу. Відомі системи шифрування з загальними і відкритими ключами. У першому випадку для процесів шифрування і дешифрування використовується той самий ключ, часто формований за допомогою генератора псевдослучайнх чисел. В другому випадку зазначені процеси ґрунтуються на різних ключах, связанныых не взаимооднозначными функціями, що значно утрудняє обчислення одного ключа через іншої.
Сигнатури формуються на основі унікальних характеристик КС, що ідентифікуються програмами і використовуються для захисту. До таких характеристик можна віднести особливості структур і форматів дисків, зміст постійної пам'яті, характеристики динамічного запам'ятовуючого пристрою, наявність визначених компонентів устаткування, їхньої характеристики й ін. При використанні такого виду захисту від копіювання бажано підбирати найменш змінливі і важковідтворювані в інших системах сигнатури, що не заважають нормальній роботі програм.
Апаратура захисту при вмілій організації може стати одним з найбільш ефективних засобів. До них відносяться різні пристрої, що підключаються, як правило, через стандартний інтерфейс чи системну шину. Ця апаратура в основному призначена для захисту програм в оперативній пам'яті і на магнітних дисках. Вона може будуватися як на найпростіших схемах з пам'яттю, так і на всокоінтегрованих мікропроцесорних модулях, що реалізують як найпростіші псевдовипадкові послідовності, так і складні криптографічні алгоритми.
Засоби активного захисту поділяються на зовнішні і внутрішні й активізуються при виникненні певних (позаштатних) обставин, що підпадають в область контролю. До них відносяться неправильні введені паролі, що минув час користування, вичерпана кількість запусків, невірна контрольна сума ділянок програм, несанкціоноване копіювання і т.д.
Внутрішні засоби активного захисту мало рекламуються для НАС і можуть з появою позаштатної ситуації блокувати виконання програми чи частини її функцій, знищувати її, пошкодити інші доступні програмні засоби КС, поширити вірус чи виконати інші деструктивні впливи.
Зовнішні засоби активного захисту виявляються в процесі виконання програми у виді запитів пароля, видачі різних попереджень, авторських етикеток, інформації про власника, розроблювачів, фірму-виготовлювача й ін. Зазначені прояви часто активізуються після реалізації яких-небудь внутрішніх засобів активного захисту.
Засоби пасивного захисту включають методи ідентифікації програм, пристрою контролю, водяні знаки і психологічні заходи. За їхньою допомогою здійснюються попередження, контроль, пошук доказів доказу копіювання і т.д.
Ідентифікація програми чи окремого модуля в іншій програмі здійснюється з метою доказу авторських прав. Тут важливо знайти корекції в модулі, виконані НАС, які можуть змінити його кількісні характеристики, наприклад, частоти появи операторів чи машинних команд. Визначення подоби двох програм чи їхніх частин часто пов'язано з поняттям «рідних плям», що утворюються в результаті створення програм. Вони пов'язані зі стилем програмування, надмірностями, певними помилками, що не виникають при незалежній роботі авторів. Для визначення вставленого модуля також можна використовувати коряляційні характеристики, що вимагають досить складних розрахунків. Переконливим доказом копіювання служать ідентифікаційні мітки (особливо закодовані), що вводяться з метою визначення авторства і невідомі НАС.
Пристрої контролю призначені для реєстрації подій, що включають виконання процедур, установлення неадекватності виконуваних функцій і засобів захисту, доступ до програм, даних і ін.
Водяні знаки використовуються для запобігання створення повноцінної копії, що НАС не зможе відрізнити від оригіналу, унаслідок чого буде виявлена підробка. Цей метод заснований, як правило, на ідентифікації середовища носія програмних засобів.
Психологічні заходи ґрунтуються на підтримуванні у свідомості НАС комплексу страху, стурбованості, непевності від наслідків, реалізованих усіма способами захисту, що починаються дружніми попередженнями і закінчуються судовими розглядами.
Як бачимо, методи захисту ПЗ мають широке коло дії. Таким чином, при виборі механізму захисту варто враховувати його вартість і здатність забезпечити необхідний рівень захисту.
