- •Вступ до інформаційної безпеки
- •Тема 1. Загальні поняття та положення з інформаційної безпеки
- •1.1. Загальні поняття про інформацію: визначення, особливості та властивості інформації
- •1.2. Поняття про інформаційну безпеку
- •Тема 2. Предмет та об’єкт захисту у інформаційній безпеці
- •2.1. Класифікація інформаційних систем, визначення поняття інформаційно-комунікаційної системи
- •2.2. Приклади сучасних систем обробки інформації
- •Тема 3. Загрози безпеці інформації
- •3.1. Поняття загрози інформації
- •3.2.Класифікація загроз інформаційної безпеки
- •3.2.1. Класифікація загроз інформаційної безпеки за її складовими
- •3.2.2. Класифікація загроз інформаційної безпеки за компонентами інформаційних систем, на яки вони націлені
- •3.2.3. Класифікація загроз інформаційної безпеки за характером впливу
- •3.2.3.1. Випадкові загрози
- •3.2.3.2. Навмисні загрози
- •3.2.4. Класифікація загроз інформаційної безпеки за розміщенням їх джерела
- •3.3. Поняття порушника інформаційної безпеки
- •3.4. Поняття про модель загроз та модель порушника
- •На порушення яких властивостей інформації або ас спрямована загроза:
- •Джерела виникнення загрози:
- •Можливі способи здійснення загрози:
- •Категорія осіб, до якої може належати порушник:
- •Тема 4. Основні складові системи інформаційної безпеки. Правове та законодавче регулювання
- •4.1. Характеристика системи регулювання інформаційної безпеки в Україні
- •4.2. Загальна характеристика нормативно-правової бази України з захисту інформації
- •4.3. Визначення поняття про інформаційну безпеку та суміжних понять в законодавстві України
- •4.4. Класифікація інформації та інформаційних систем за законодавством України
- •4.5. Порядок та умови доступу та обробки інформації за визначенням законодавством України
- •Тема 5. Основні методи та засоби захисту інформації
- •5.1. Методи захисту інформації від випадкових загроз
- •5.2. Методи захисту інформації від навмисних загроз
- •5.2.1. Методи та засоби системи охорони об’єктів від несанкціонованого проникнення на територію та заволодіння інформацією не уповноваженими та сторонніми особами
- •5.2.2. Організація збереження конфіденційної інформації від зловмисних дій персоналу та користувачів
- •Тема 6. Основні методи та засоби технічного захисту інформації
- •6.1. Захист інформації від витоку по оптичному каналу
- •6.2. Захист інформації від витоку по акустичному каналу
- •6.2.1. Захист акустичної інформації у приміщеннях
- •6.2.2. Захист акустичної інформації під час передавання її по технічним каналам
- •6.3. Захист інформації від витоку по каналу побічних електромагнітних випромінювань та наведень (пемвн)
- •Тема 7. Основні методи захисту інформації в комп’ютерних системах
- •7.1. Основі теоретичні положення захисту інформації в комп’ютерних системах
- •7.2. Захист від апаратних та програмних закладок, впроваджених на етапах розробки та виробництва
- •7.3. Захист від несанкціонованої зміни структур на рівні апаратних та програмних засобів у процесі експлуатації
- •7.4. Захист комп’ютерних систем від несанкціонованого доступу
- •7.5. Поняття про методи криптографічного захисту інформації
- •7.6. Захист комп’ютерних систем від вірусів та спаму
- •Тема 8. Основні методи захисту інформації в розподілених комп’ютерних (інформаційно-комунікаційних) системах
- •8.1. Архітектура мережі Інтернет
- •8.2. Загрози безпеці в інформаційно-комунікаційних системах
- •8.3. Основні підходи до захисту інформації в інформаційно-комунікаційних системах
- •Тема 9. Основні поняття про комплексну систему захисту інформації (ксзі)
- •9.1. Базові визначення та основні поняття про комплексну систему захисту інформації (ксзі)
- •9.1.1. Вимоги до складу, технічні та організаційні передумови створення ксзі
- •9.1.2. Характеристика інформаційної системи, як об’єкту захисту ксзі
- •9.1.3. Типові вразливості ікс на різних рівнях
- •9.2. Порядок створення, введення в дію, атестації та супроводження ксзі
- •3. На третьому етапі створення ксзі розробляється технічне завдання на створення ксзі.
- •4. На четвертому етапі створення ксзі здійснюється розробка проекту ксзі.
- •5. На п’ятому етапі створення ксзі здійснюється введення ксзі в дію.
5.1. Методи захисту інформації від випадкових загроз
Для захисту інформації від випадкових загроз використовують комплекс методів, а саме:
● дублювання інформації;
● підвищення надійності технічних засобів обробки інформації;
● підвищення відмовостійкості технічних засобів обробки інформації;
● блокування помилкових дій користувачів та персоналу;
● оптимізація взаємодії користувачів та обслуговуючого персоналу;
● мінімізація втрат від аварій та стихійних лих.
Дублювання інформації – метод захисту інформації, який полягає у копіюванні інформації з подальшим іі зберіганням. Цей метод є найефіктивнійшим при захисті цілісності інформації як від випадкових так і від навмисних загроз. У залежності від цінності інформації, її особливостей та режиму обробки інформації методи дублювання розрізняють наступним чином:
● за часом поновлення (рос. - восстановления) інформації - оперативні та неоперативні;
● за засобами дублювання інформації – додаткові зовнішні запам’ятовуючі пристрої (блоки), спеціально виділені області пам’яті, з’ємні носії інформації;
● за кількістю копій – одно рівневі та багаторівневі (не перевищує три, як правіло);
● за ступенем просторової віддаленості основного та дублюючих носіїв інформації – зосередженого (основні та дублюючі носії інформації знаходяться в однієї кімнаті) розосередженого дублювання;
● у відповідності до процедури дублювання, яка використовується – повного копіювання, дзеркального копіювання, часткового копіювання, комбінованого копіювання;
● за видом дублюючої інформації методи дублювання розрізняють на методи зі стисненням та без стиснення інформації.
До оперативних методів дублювання інформації (за часом поновлення) відносять методи, яки дозволяють використовувати цю інформацію у реальному масштабі часу. Методи, яки не забезпечують цієї вимоги називають – неоперативні.
Методи повного копіювання вимагають повне копіювання як основної так і допоміжної інформації, методи дзеркального копіювання – копіювання основної інформації, методи часткового копіювання припускають копіювання лише окремих файлів, наприклад – користувацьких, методи комбінованого копіювання припускають комбінування вищезазначених методів.
Другим важливим методом захисту інформації від випадкових загроз є підвищення надійності технічних засобів обробки інформації.
Під надійністю технічної системи розуміють її властивість виконувати покладені на неї функції за виникнення певних умов експлуатації. Наприклад, надійна система обробки інформації при переході з робочого у неробочий стан, не у змозі виконувати усі покладені на неї функції. При цьому, якщо вона зберігає основні характеристики безпеки інформації, її можна вважати надійною.
Властивість надійності технічних засобів обробки інформації забезпечується на етапах їх розробки, виробництва та експлуатації.
Третім методом захисту інформації від випадкових загроз є підвищення відмовостійкості технічних засобів обробки інформації.
Під відмовостійкістю розуміють властивість технічної системи зберігати роботоздатність у цілому при відмові окремих її частин, блоків, схем.
Властивість відмовостійкості технічних засобів обробки інформації забезпечується наступними підходами при їх розробці – просте резервування, завадостійке кодування, створення адаптивних систем. У онові цих підходів – використання надлишковості технічних засобів та інформації, яка в них обробляється.
Блокування помилкових дій користувачів та персоналу є одним з ефективних методів захисту інформації від випадкових загроз. Помилкові операції та дії можуть продукуватись як відмовами чи збоями технічних засобів, так і помилками людей. Таки операції та дії можуть призвести до втрати властивостей конфіденційності, доступності та цілісності інформації. Серед помилкових операцій можна назвати помилкові записи інформації в оперативну пам’ять, помилкова передача інформації в канал зв’язку, коротке замикання та інші.
Ефективним методом захисту інформації від помилкових операцій та дій користувачів та персоналу є блокування. Процедура блокування забезпечується технічними засобами.
Оптимізація взаємодії користувачів та обслуговуючого персоналу також є ефективним методом захисту інформації від випадкових загроз. Скорочення кількості помилок у діях користувачів та обслуговуючого персоналу, а також мінімізація наслідків від цих дій є дієвим методом захисту. Для досягнення цієї мети необхідно:
● впроваджувати наукову організацію праці – зручне облаштування робочих місць, оптимальний режим праці та відпочинку, дружній інтерфейс (зв’язок, діалог) людини та технічної системи;
● виховання та навчання користувачів та персоналу (державницький та корпоративний патріотизм та інше);
● аналіз та удосконалення процесу взаємодії людини та технічних систем обробки інформації.
Мінімізація втрат від аварій та стихійних лих є важливим методом захисту інформації від випадкових загроз. Позбавитись аварій та стихійних лих людина не у змозі. При цьому заходи по забезпеченню мінімізації втрат від них є досяжними та ефективними. Для їх реалізації необхідно:
● правильно обирати місце розташування об’єкта;
● враховувати можливі аварії та стихійні лиха при розробці та експлуатації інформаційної системи;
● організовувати своєчасне інформування про стихійне лихо;
● навчання персоналу методам протидії аваріям, стихійним лихам та методам ліквідації наслідків.