- •Вступ до інформаційної безпеки
- •Тема 1. Загальні поняття та положення з інформаційної безпеки
- •1.1. Загальні поняття про інформацію: визначення, особливості та властивості інформації
- •1.2. Поняття про інформаційну безпеку
- •Тема 2. Предмет та об’єкт захисту у інформаційній безпеці
- •2.1. Класифікація інформаційних систем, визначення поняття інформаційно-комунікаційної системи
- •2.2. Приклади сучасних систем обробки інформації
- •Тема 3. Загрози безпеці інформації
- •3.1. Поняття загрози інформації
- •3.2.Класифікація загроз інформаційної безпеки
- •3.2.1. Класифікація загроз інформаційної безпеки за її складовими
- •3.2.2. Класифікація загроз інформаційної безпеки за компонентами інформаційних систем, на яки вони націлені
- •3.2.3. Класифікація загроз інформаційної безпеки за характером впливу
- •3.2.3.1. Випадкові загрози
- •3.2.3.2. Навмисні загрози
- •3.2.4. Класифікація загроз інформаційної безпеки за розміщенням їх джерела
- •3.3. Поняття порушника інформаційної безпеки
- •3.4. Поняття про модель загроз та модель порушника
- •На порушення яких властивостей інформації або ас спрямована загроза:
- •Джерела виникнення загрози:
- •Можливі способи здійснення загрози:
- •Категорія осіб, до якої може належати порушник:
- •Тема 4. Основні складові системи інформаційної безпеки. Правове та законодавче регулювання
- •4.1. Характеристика системи регулювання інформаційної безпеки в Україні
- •4.2. Загальна характеристика нормативно-правової бази України з захисту інформації
- •4.3. Визначення поняття про інформаційну безпеку та суміжних понять в законодавстві України
- •4.4. Класифікація інформації та інформаційних систем за законодавством України
- •4.5. Порядок та умови доступу та обробки інформації за визначенням законодавством України
- •Тема 5. Основні методи та засоби захисту інформації
- •5.1. Методи захисту інформації від випадкових загроз
- •5.2. Методи захисту інформації від навмисних загроз
- •5.2.1. Методи та засоби системи охорони об’єктів від несанкціонованого проникнення на територію та заволодіння інформацією не уповноваженими та сторонніми особами
- •5.2.2. Організація збереження конфіденційної інформації від зловмисних дій персоналу та користувачів
- •Тема 6. Основні методи та засоби технічного захисту інформації
- •6.1. Захист інформації від витоку по оптичному каналу
- •6.2. Захист інформації від витоку по акустичному каналу
- •6.2.1. Захист акустичної інформації у приміщеннях
- •6.2.2. Захист акустичної інформації під час передавання її по технічним каналам
- •6.3. Захист інформації від витоку по каналу побічних електромагнітних випромінювань та наведень (пемвн)
- •Тема 7. Основні методи захисту інформації в комп’ютерних системах
- •7.1. Основі теоретичні положення захисту інформації в комп’ютерних системах
- •7.2. Захист від апаратних та програмних закладок, впроваджених на етапах розробки та виробництва
- •7.3. Захист від несанкціонованої зміни структур на рівні апаратних та програмних засобів у процесі експлуатації
- •7.4. Захист комп’ютерних систем від несанкціонованого доступу
- •7.5. Поняття про методи криптографічного захисту інформації
- •7.6. Захист комп’ютерних систем від вірусів та спаму
- •Тема 8. Основні методи захисту інформації в розподілених комп’ютерних (інформаційно-комунікаційних) системах
- •8.1. Архітектура мережі Інтернет
- •8.2. Загрози безпеці в інформаційно-комунікаційних системах
- •8.3. Основні підходи до захисту інформації в інформаційно-комунікаційних системах
- •Тема 9. Основні поняття про комплексну систему захисту інформації (ксзі)
- •9.1. Базові визначення та основні поняття про комплексну систему захисту інформації (ксзі)
- •9.1.1. Вимоги до складу, технічні та організаційні передумови створення ксзі
- •9.1.2. Характеристика інформаційної системи, як об’єкту захисту ксзі
- •9.1.3. Типові вразливості ікс на різних рівнях
- •9.2. Порядок створення, введення в дію, атестації та супроводження ксзі
- •3. На третьому етапі створення ксзі розробляється технічне завдання на створення ксзі.
- •4. На четвертому етапі створення ксзі здійснюється розробка проекту ксзі.
- •5. На п’ятому етапі створення ксзі здійснюється введення ксзі в дію.
5.2. Методи захисту інформації від навмисних загроз
На практиці розрізняють два основних рівня захисту інформації від навмисних загроз, а саме:
● рівень охорони об’єктів від несанкціонованого проникнення на територію та заволодіння інформацією не уповноваженими та сторонніми особами;
● рівень організації збереження конфіденційної інформації від зловмисних дій персоналу та користувачів.
Охарактеризуємо основні підходи, методи та засоби захисту інформації від навмисних загроз.
5.2.1. Методи та засоби системи охорони об’єктів від несанкціонованого проникнення на територію та заволодіння інформацією не уповноваженими та сторонніми особами
На цьому рівні захисту необхідно створити систему охорони об’єкту, виконувати необхідні заходи з організації робіт з конфіденційною інформацією, організувати протидію спостереженню, підслуховуванню та попереджати зловмисні дії персоналу.
Завданням системи охорони об’єкту є попередження несанкціонованого проникнення на територію і в приміщення об’єкту сторонніх осіб, користувачів та обслуговуючого персоналу. До складу системи входять інженерні конструкції, охоронна сигналізація, засоби спостереження, підсистема доступу на об’єкт та чергові вартові.
З метою попередження таких загроз як викрадення документів, електронних носіїв інформації, атрибутів систем захисту, вивчення відходів носіїв інформації, створення неврахованих копій документів, необхідно організувати роботу з конфіденційною інформацією. Основними заходами такої роботи є організація обліку, збереження, видачі, роботи та знищення носіїв інформації.
Методи та засоби протидії спостереженню, підслуховуванню та попереджати зловмисні дії персоналу будуть охарактеризовані в наступному розділі та змістовно викладені у рамках навчальної дисципліни «Системи технічного захисту інформації» у подальшому.
5.2.2. Організація збереження конфіденційної інформації від зловмисних дій персоналу та користувачів
Зловмисні дії персоналу є найбільшою загрозою для інформації. За оцінками авторитетних експертних установ, понад 80% випадків атак на інформацію здійснюється персоналом, який експлуатує інформаційну систему. Таки дії персоналу переважно можуть бути ініційовані або корисними мотивами, або особистими внутрішніми мотивами (образа, заздрість та інше).
Парирування цієї загрози є прямим обов’язком керівництва та служби безпеки установи, яки зобов’язані спланувати та реалізувати наступні організаційні заходи:
● всіма законними шляхами збирати інформацію про власних співробітників, а також особах та організаціях, яки можуть нести потенційну загрозу інформаційному ресурсу установи;
● забезпечувати охорону співробітників, якщо це необхідно;
● організовувати розмежування доступу до конфіденційної інформації;
● забезпечувати контроль виконання встановлених заходів з безпеки;
● створювати та підтримувати в колективі здорові стосунки в колективі.
Тема 6. Основні методи та засоби технічного захисту інформації
6.1. Захист інформації від витоку по оптичному каналу
6.2. Захист інформації від витоку по акустичному каналу
6.2.1. Захист акустичної інформації у приміщеннях
6.2.2. Захист акустичної інформації під час передавання її по технічним каналам
6.3. Захист інформації від витоку по каналу побічних електромагнітних випромінювань та наведень (ПЕМВН)
У залежності від джерела загроз розрізняють наступні технічні канали витоку інформації:
● виток по оптичному каналу;
● виток по акустичному каналу;
● виток по каналу побічних електромагнітних випромінювань та наведень (ПЕМВН).
Акустичний канал витоку інформації має дві складових:
● виток акустичної інформації з приміщень;
● виток акустичної інформації під час передавання її по технічним каналам.
Захист інформації від витоку по технічним (фізико-технічним) каналам забезпечує технічний захист інформації (ТЗІ) - сукупність науково-технічних методів, технічних рішень, засобів та організаційних заходів захисту інформації. Методи ТЗІ є ефективними при нейтралізації як випадкових так і навмисних загроз інформації.
У відповідності до технічних каналів витоку інформації існують напрямки (розділи) технічного захисту інформації. Надамо їх характеристику.