- •Затверджую
- •Опорний конспект лекцій з курсу
- •1. Основні етапи історії розвитку інформаційної безпеки. 33
- •Лекція №1. Вступ. Предмет захисту. Проблеми безпечної діяльності. Визначення та загальні властивості інформації
- •1. Предмет захисту
- •1.1. Проблеми безпечної діяльності
- •1.2. Визначення та загальні властивості інформації
- •Контрольні запитання
- •Лекція №2. Вступ. Предмет захисту. Цінність та класифікація інформації
- •1.3. Цінність та класифікація інформації
- •Контрольні запитання
- •Лекція №3. Вступ. Предмет захисту. Проблеми захисту інформації
- •1.4. Проблеми захисту інформації
- •1.5. Предмет захисту інформації
- •1.6. З історії зі
- •Контрольні запитання
- •Лекція №4. Вступ. Предмет захисту. Проблеми захисту інформації
- •Контрольні запитання
- •1. Хто, від кого чи від чого, як і яку інформацію має захищати?
- •2. Зміст основних етапів історії розвитку інформаційної безпеки.
- •3. Чи можна ототожнювати захист інформації з криптозахистом? Обґрунтуйте. Лекція №5. Нормативно-законодавча база із захисту інформації. Проблеми створення стандартів з зі
- •2. Нормативно-законодавча база із захисту інформації
- •2.1. Проблеми створення стандартів з зі
- •2.2. Огляд стандартів з захисту інформації
- •Контрольні запитання
- •Лекція №6. Нормативно-законодавча база із захисту інформації. Єдині критерії безпеки інформаційних технологій
- •Контрольні запитання
- •Лекція №7. Нормативно-законодавча база із захисту інформації. Законодавчі акти і нормативні документи України щодо зі
- •2.3. Законодавчі акти і нормативні документи України щодо зі
- •Контрольні запитання
- •Лекція №8. Нормативно-законодавча база із захисту інформації. Державний стандарт (Критерії) України з зі
- •2.4. Державний стандарт (Критерії) України з зі
- •Контрольні запитання
- •Лекція №9. Організаційно-технічні заходи щодо забезпечення захисту інформації. Класифікація засобів забезпечення безпеки ас
- •3. Організаційно-технічні заходи щодо забезпечення захисту інформації
- •3.1. Класифікація засобів забезпечення безпеки ас
- •3.2. Організаційні заходи
- •3.3. Служба безпеки
- •Контрольні запитання
- •Лекція №10. Організаційно-технічні заходи щодо забезпечення захисту інформації. Технічне забезпечення безпеки інформації
- •3.4. Технічне забезпечення безпеки інформації
- •3.5. Технічні канали витоку інформації
- •Канали витоку інформації.
- •4.2. Канали витоку інформації
- •Контрольні запитання
- •Лекція №12. Захист інформації від несанкціонованого доступу. Поняття загрози інформації
- •4.3. Поняття загрози інформації
- •4.4. Моделі загроз та порушника
- •Контрольні запитання
- •Лекція №13. Захист інформації від несанкціонованого доступу. Причини порушення безпеки
- •4.5. Причини порушення безпеки
- •4.5. Віруси як засіб атаки на кс
- •Контрольні запитання
- •Лекція №14. Захист інформації від несанкціонованого доступу. Віруси як засіб атаки на кс
- •Правила, що запобігають появі та поширенню комп‘ютерних вірусів
- •Дії при заражені комп‘ютерним вірусом
- •5.2. Ідентифікація та автентифікація
- •Контрольні запитання
- •Лекція №16. Механізми захисту інформації від нсд. Біометрична ідентифікація
- •Контрольні запитання
- •Лекція №17. Механізми захисту інформації від нсд. Вступ до криптології
- •5.3. Вступ до криптології
- •Контрольні запитання
- •Лекція №18. Механізми захисту інформації від нсд. Вступ до криптології
- •Контрольні запитання
- •Лекція №19. Механізми захисту інформації від нсд. Вступ до криптології
- •Контрольні запитання
- •Лекція №20. Окремі питання захисту інформації від нсд. Особливості зі від нсд в локальних обчислювальних мережах
- •6. Окремі питання захисту інформації від нсд
- •6.1. Особливості зі від нсд в локальних обчислювальних мережах
- •6.2. Зі від нсд в базах даних
- •6.3. Зі при організації конфіденційного зв’язку
- •6.4. Захист програмного забезпечення
- •Контрольні запитання
- •Лекція №21. Проблеми безпеки корпоративних інформаційних систем. Підходи щодо вирішення проблеми забезпечення безпеки
- •7. Проблеми безпеки корпоративних інформаційних систем
- •7.1. Підходи щодо вирішення проблеми забезпечення безпеки
- •7.2. Недоліки у сфері захищеності служб і протоколів Internet
- •Контрольні запитання
- •Лекція №22. Проблеми безпеки корпоративних інформаційних систем. Модель корпоративної мережі
- •7.3. Модель корпоративної мережі
- •7.4. Принципи побудови підсистеми інформаційної безпеки
- •Контрольні запитання
- •Лекція №24. Особливості процесів обробки інформації в іс дпс. Розвиток інформаційної інфраструктури
- •8.2. Розвиток інформаційної інфраструктури
- •8.3. Особливості податкової інформації
- •Контрольні запитання
- •Лекція №25. Особливості процесів обробки інформації в іс дпс. Підсистема інтегрованого електронного документообігу
- •8.4. Підсистема інтегрованого електронного документообігу
- •8.5. Електронна пошта
- •Контрольні запитання
- •Лекція №26. Політика інформаційної безпеки. Поняття політики безпеки
- •9. Політика інформаційної безпеки
- •9.1. Поняття політики безпеки
- •9.2. Види політик безпеки
- •Контрольні запитання
- •Лекція №27. Політика інформаційної безпеки. Загальний зміст політики інформаційної безпеки
- •9.3. Загальний зміст політики інформаційної безпеки
- •Контрольні запитання
- •Лекція №28. Політика інформаційної безпеки. Внутрішня політика безпеки організації дпс
- •9.4. Внутрішня політика безпеки організації дпс
- •9.4.1. Правила розмежування доступу
- •9.4.2. Внутрішня політика безпеки організації дпс
- •9.4.3. Політика оцінки ризику
- •9.4.4. Політика пароля
- •9.4.5. Політика антивірусного захисту
- •9.4.6. Політика етики
- •9.4.7. Політика адміністрування
- •Контрольні запитання
- •Перелік термінів
- •Література
- •Додаткова література
Контрольні запитання
Якими основними особливостями відрізняється податкова інформація?
Що повинна забезпечувати підсистема інтегрованого електронного документообігу?
Які загрози є найбільш характерними для систем електронного документообігу?
Які технології підготовки електронних документів зараз найбільш розповсюджені?
Які методи захисту від небезпечних програм для електронної пошти можна запропонувати?
Які засоби захисту від небезпечних програм для електронної пошти можна запропонувати?
Лекція №25. Особливості процесів обробки інформації в іс дпс. Підсистема інтегрованого електронного документообігу
План
Підсистема інтегрованого електронного документообігу.
Загрози, що є найбільш характерними для систем електронного документообігу.
Технології підготовки електронних документів.
Методи захисту від небезпечних програм для електронної пошти.
Засоби захисту від небезпечних програм для електронної пошти.
8.4. Підсистема інтегрованого електронного документообігу
Зважаючи на специфіку процесів обробки інформації в організаціях ДПС, слід вважати, що підсистема інтегрованого електронного документообігу є одною з основних в ДПС. Вона повинна забезпечувати:
прийом електронних документів від інших органів ДПС;
підтвердження існуючою системою доставки адресату;
відправки електронних документів в інші органів ДПС;
можливості доступу до баз даних документів з боку інших органів ДПС.
Основні можливості такої інтегрованої підсистеми включають:
можливість взаємодії органів ДПС за принципом «кожний з кожним»;
прозорість множини всіх підключених до інтегрованої системи органів ДПС, а також їх персоналу.
Підсистема електронного документообігу повинна підтримувати багатоструктурність системи, що передбачає як наявності можливостей централізованого адміністрування і керування базами даних спільного користування, так і можливостей самостійності органів ДПС у виборі набору баз даних та управлінні ними;
Об’єктом, на які направлені загрози у системі документообігу, є множина електронних документів (ЕД), для якої повинні бути забезпечені цілісність, конфіденційність та доступність.
Забезпечення цілісності ЕД полягає у забезпеченні повноти, точності та достовірності ЕД.
Забезпечення доступності полягає в наданні доступу до ЕД за наявності відповідних повноважень.
Забезпечення конфіденційності полягає у запобіганні несанкціонованого розпорядження та використання ЕД.
Загроза безпеці системи визначається як потенційна можливість порушення безпеки функціональних та інформаційних об’єктів системи.
Джерелами загроз безпеці системи є:
користувачі системи;
експлуатаційний персонал системи;
сторонні особи;
спряжені системи;
програмні та технічні засоби, які реалізують функціональні об’єкти системи;
техногенні аварії;
стихійні лиха.
Найбільш суттєвими загрозами для системи документообігу є:
перехоплення ЕД – використання ЕД (ознайомлення із вмістом) несанкціонованим користувачем локально або віддалено (за рахунок аналізу електромагнітного випромінювання) при виконанні операцій відтворення, транспортування, вибірки та запам’ятовування;
зміна ЕД – вилучення ЕД або його частини чи внесення невиявлених перекручень;
маскарад – намагання особи відіграти роль іншої особи;
порушення зв’язку – недопущення взаємодії або затримка ЕД;
відмова від ЕД – заперечення користувачем своєї ролі в життєвому циклі ЕД;
відмова від функціонування – випадкове (внаслідок помилки розробника) або зловмисне функціонування засобів реалізації функціонального об’єкта поза межами специфікацій.
Крім того, слід зазначити певні конкретні особливості електронного документообігу, які пов’язані з практичними питаннями підготовки ЕД.
Звичайно технологія електронного документообігу складається з двох взаємозалежних функціональних операцій – підготовка ЕД з набором певних реквізитів та передача його каналами зв’язку.
Проблема передачі ЕД на сучасному рівні розвитку ЗОТ розв’язується досить просто. Складнішим є питання практичної підготовки ЕД, яке включає такі операції, як передачу між співробітниками проміжних копій ЕД, спільного їх доступу до інформації, що зберігається на твердих магнітних носіях даних (МНД) спільного користування (особливо для ПЕОМ, що використовуються у багатокористувацькому режимі). Це питання є дуже актуальним при роботі з інформацією, що обробляється в інформаційних системах органів державної влади і яка, як правило, має обмежений доступ. Основним регулюючим чинником тут є вимога обов’язкового вживання заходів з розмежування доступу до інформації, що знаходиться на твердих МНД спільного користування, а також певні правила щодо розмежування доступу до інформації при використанні ЛОМ.
Незважаючи на необхідність виконання формальних вимог, звернемо увагу на реальні умови підготовки ЕД з використанням ЗОТ:
звичайно одна ПЕОМ використовується кількома співробітниками (навіть в ситуації, коли з ПЕОМ працює один співробітник, у разі його відсутності з нею хтось працює);
звичайно інформація усіх користувачів зберігається на твердому МНД ПЕОМ без будь-яких обмежень щодо доступу (діє принцип взаємної довіри);
звичайно файли з текстами підготовлених ЕД після реєстрації паперового документу не знищуються, а використовуються як зразки або шаблони при підготовці нових ЕД; до того ж часто відбувається обмін такими файлами між співробітниками як одного, так і навіть різних підрозділів без фіксації факту передачі;
звичайно при підготовці зведених документів їхні попередні версії ЕД також передаються для узгодження між співробітниками як одного, так і різних підрозділів знову ж без будь-якої фіксації факту передачі;
звичайно безконтрольне використання принтерів та накопичувачів на гнучких магнітних дисках (НГМД) дозволяє співробітнику виготовити необмежену кількість копій документу як в електронному, так і в паперовому вигляді;
звичайно співробітники мають можливість неконтрольованого копіювання інформації з твердого диску ПЕОМ через порти введення/виведення інформації (послідовний, паралельний тощо).
Як бачимо, всі пункти фіксують певні порушення, а, отже, слід встановити такий порядок обігу ЕД, який забезпечував би:
неприпустимість несанкціонованого ознайомлення з версіями ЕД без санкції користувача – їх автора;
контроль обігу документу – передачу версій ЕД між користувачами одного підрозділу або в інші підрозділи тільки з фіксуванням усього їхнього руху.
Щодо реалізації першої вимоги, то, як показує досвід, доцільно впровадити комплекс наступних заходів, щодо розмежування доступу до інформації кожного з користувачів, які працюють на ПЕОМ у багатокористувацькому режимі:
виключення (для ПЕОМ, що функціонують у складі ЛОМ) можливості роботи користувачів ПЕОМ зі зйомними НГМД (у тому числі з дискетами) шляхом демонтажу/відключення/опечатування НГМД та зовнішніх портів введення/виведення інформації; можливість копіювання інформації на зйомний НГМД слід залишити тільки у керівників структурних підрозділів, органів або закладів та у позаштатних/штатних адміністраторів безпеки;
застосування дозволених до експлуатації апаратно-програмних засобів розмежування доступу, або ж захищених операційних систем, що дозволяють забезпечити роздільний доступ кожного з користувачів ПЕОМ до ресурсів, де зберігається інформація кожного з них;
розробку та впровадження механізмів знищення після закінчення роботи тимчасових копій файлів, що утворюються внаслідок функціонування системного та офісного програмного забезпечення;
розробку та впровадження механізму гарантованого знищення файлів користувачем;
встановлення суворої персональної відповідальності кожного користувача за недодержання визначеного порядку розмежування доступу до інформації.
Для реалізації другої вимоги можна запропонувати наступну модернізацію чинного порядку реєстрації паперових документів з метою максимального використання переваг наявної системи секретного діловодства. Для підготовки та реєстрації документів з грифом «таємно» і вище з використанням ЗОТ кожному співробітнику слід видати спеціальний реєстр файлів, що зберігатиметься на закріплених за ним МНД. Цей реєстр має складатися з двох частин: одна для версій ЕД, друга – для проектів ЕД, що передаються іншим співробітникам підрозділу при спільній підготовці документу. В подальшому доцільно розглянути дві технології підготовки документів:
співробітник працює над документом персонально від початку до кінця і він же його реєструє після завершення роботи;
спільна робота кількох співробітників над документом.
Щодо першої технології:
співробітник особисто готує документ, розміщуючи його електронну версію на закріпленому за ним МНД, причому слід використовувати один каталог на МНД;
після завершення роботи над документом він реєструється у секретаріаті з фіксацією усіх передбачених реквізитів, при цьому, якщо електронну копію документа не потрібно зберігати, секретарем у журналі додатково робиться запис «електронну копію знищено», а співробітник, який готував документ, власноруч ставить підпис у цьому;
якщо після завершення роботи над документом є необхідність зберігати його електронну копію, нарівні з усіма примірниками документу реєструється копія ЕД, а місцем її зберігання визначається зареєстрований і закріплений за співробітником МНД. Водночас з цим, секретар робить запис в реєстр файлів співробітника, яким фіксується реєстраційний номер документа, стислий зміст, номер НГМД, на якому він зберігається;
якщо у подальшому необхідно передати версію ЕД, це робиться тільки через секретаріат, при цьому секретарем фіксується номер МНД, на який скопійовано версію ЕД;
знищення зареєстрованих версій ЕД відбувається аналогічно паперовим документам, які втратили практичне значення. У випадку знищення файлів внаслідок збою в роботі ЗОТ, дії комп’ютерного вірусу тощо, складається акт (довільної форми) за підписами 3-х осіб (співробітника, за яким закріплено ушкоджений МНД, його безпосереднього начальника та співробітника секретаріату), в якому фіксуються причини знищення та які файли з числа зареєстрованих у секретаріаті та занесених до реєстру співробітника були знищені;
звірка наявності файлів, що зберігаються на МНД, відбувається шляхом порівняння записів в журналі реєстрації документів секретаріату з записами у реєстрі файлів співробітника та фактичною кількістю файлів.
Щодо другої технології, то зазначимо, що при спільній підготовці документу кількома співробітниками проекти ЕД при передачі реєструються тільки у тому випадку, якщо вони містять інформацію, що становить державну таємницю.
Передача проектів ЕД здійснюється з санкції начальників структурних підрозділів органів та закладів або їх заступників, про що керівник, який санкціонував передачу, ставить підпис у реєстрі співробітника, що здійснює передачу.
При наявності технологічних потреб в обміні однотипними проектами документів на постійній основі, порядок їх передачі, реквізити начальників, що санкціонують такий обмін, та співробітників, які безпосередньо здійснюють обмін можуть визначатися в окремих регламентуючих документах.
При роботі в ЛОМ за відсутності у співробітника можливості самостійно здійснити копіювання інформації (на ПЕОМ знято або опечатано порти введення/виведення інформації) копіювання проектів ЕД відбуватиметься тільки на виділених для цього робочих станціях (шляхом використання наданих у спільний доступ мережних ресурсів) у присутності позаштатного/штатного адміністратора безпеки або керівників структурних підрозділів, органів та закладів.
Тут виникає багато суто практичних проблем, оскільки у всіх процесах і на всіх етапах роботи підсистеми інтегрованого електронного документообігу безпосередню участь приймає велика кількість користувачів різних рівнів і різної кваліфікації.
