- •Вступ до інформаційної безпеки
- •Тема 1. Загальні поняття та положення з інформаційної безпеки
- •1.1. Загальні поняття про інформацію: визначення, особливості та властивості інформації
- •1.2. Поняття про інформаційну безпеку
- •Тема 2. Предмет та об’єкт захисту у інформаційній безпеці
- •2.1. Класифікація інформаційних систем, визначення поняття інформаційно-комунікаційної системи
- •2.2. Приклади сучасних систем обробки інформації
- •Тема 3. Загрози безпеці інформації
- •3.1. Поняття загрози інформації
- •3.2.Класифікація загроз інформаційної безпеки
- •3.2.1. Класифікація загроз інформаційної безпеки за її складовими
- •3.2.2. Класифікація загроз інформаційної безпеки за компонентами інформаційних систем, на яки вони націлені
- •3.2.3. Класифікація загроз інформаційної безпеки за характером впливу
- •3.2.3.1. Випадкові загрози
- •3.2.3.2. Навмисні загрози
- •3.2.4. Класифікація загроз інформаційної безпеки за розміщенням їх джерела
- •3.3. Поняття порушника інформаційної безпеки
- •3.4. Поняття про модель загроз та модель порушника
- •На порушення яких властивостей інформації або ас спрямована загроза:
- •Джерела виникнення загрози:
- •Можливі способи здійснення загрози:
- •Категорія осіб, до якої може належати порушник:
- •Тема 4. Основні складові системи інформаційної безпеки. Правове та законодавче регулювання
- •4.1. Характеристика системи регулювання інформаційної безпеки в Україні
- •4.2. Загальна характеристика нормативно-правової бази України з захисту інформації
- •4.3. Визначення поняття про інформаційну безпеку та суміжних понять в законодавстві України
- •4.4. Класифікація інформації та інформаційних систем за законодавством України
- •4.5. Порядок та умови доступу та обробки інформації за визначенням законодавством України
- •Тема 5. Основні методи та засоби захисту інформації
- •5.1. Методи захисту інформації від випадкових загроз
- •5.2. Методи захисту інформації від навмисних загроз
- •5.2.1. Методи та засоби системи охорони об’єктів від несанкціонованого проникнення на територію та заволодіння інформацією не уповноваженими та сторонніми особами
- •5.2.2. Організація збереження конфіденційної інформації від зловмисних дій персоналу та користувачів
- •Тема 6. Основні методи та засоби технічного захисту інформації
- •6.1. Захист інформації від витоку по оптичному каналу
- •6.2. Захист інформації від витоку по акустичному каналу
- •6.2.1. Захист акустичної інформації у приміщеннях
- •6.2.2. Захист акустичної інформації під час передавання її по технічним каналам
- •6.3. Захист інформації від витоку по каналу побічних електромагнітних випромінювань та наведень (пемвн)
- •Тема 7. Основні методи захисту інформації в комп’ютерних системах
- •7.1. Основі теоретичні положення захисту інформації в комп’ютерних системах
- •7.2. Захист від апаратних та програмних закладок, впроваджених на етапах розробки та виробництва
- •7.3. Захист від несанкціонованої зміни структур на рівні апаратних та програмних засобів у процесі експлуатації
- •7.4. Захист комп’ютерних систем від несанкціонованого доступу
- •7.5. Поняття про методи криптографічного захисту інформації
- •7.6. Захист комп’ютерних систем від вірусів та спаму
- •Тема 8. Основні методи захисту інформації в розподілених комп’ютерних (інформаційно-комунікаційних) системах
- •8.1. Архітектура мережі Інтернет
- •8.2. Загрози безпеці в інформаційно-комунікаційних системах
- •8.3. Основні підходи до захисту інформації в інформаційно-комунікаційних системах
- •Тема 9. Основні поняття про комплексну систему захисту інформації (ксзі)
- •9.1. Базові визначення та основні поняття про комплексну систему захисту інформації (ксзі)
- •9.1.1. Вимоги до складу, технічні та організаційні передумови створення ксзі
- •9.1.2. Характеристика інформаційної системи, як об’єкту захисту ксзі
- •9.1.3. Типові вразливості ікс на різних рівнях
- •9.2. Порядок створення, введення в дію, атестації та супроводження ксзі
- •3. На третьому етапі створення ксзі розробляється технічне завдання на створення ксзі.
- •4. На четвертому етапі створення ксзі здійснюється розробка проекту ксзі.
- •5. На п’ятому етапі створення ксзі здійснюється введення ксзі в дію.
6.1. Захист інформації від витоку по оптичному каналу
Спостереження інформації у оптичному діапазоні з відстані з поза меж об’єкту інформаційної діяльності малоефективне. Така загроза легко парирується за допомоги використання віконного скла з односторонню провідністю світла, застосування штор та інше.
6.2. Захист інформації від витоку по акустичному каналу
6.2.1. Захист акустичної інформації у приміщеннях
Метою захисту інформації від витоку по акустичному каналу у приміщеннях є протидія несанкціонованим підслуховуванню та фіксації цієї інформації на записуючи пристрої.
Наведемо основні методі захисту акустичної інформації у приміщеннях:
● звукоізоляція та звукопоглинання акустичного сигналу;
● зашумлення приміщень чи твердого середовища, оточуючого приміщення, з метою маскування акустичних сигналів;
● захист від несанкціонованого запису речової інформації на диктофон;
● виявлення та вилучення закладних підслуховуючих пристроїв.
Розглянемо більш детально третю та четверту групу методів захисту.
Для попередження несанкціонованого запису речової інформації на диктофон необхідно мати засоби виявлення працюючого диктофону та засобів впливу на нього. Результатом впливу має бути зниження якості запису до рівня нижче припустимого. Сучасні засоби виявлення та впливу на диктофони мають радіус впливу до 3 метрів та можуть розміщуватись в дипломаті.
Закладними підслуховуючими пристроями називають радіоелектронні пристрої компактних розмірів, здатні приймати та перетворювати акустичні хвилі у електричні сигнали з подальшою їх передачею через канали зв’язку стороннім особам. Виявлення та вилучення закладних підслуховуючи пристроїв ускладнюється їх різноманітністю.
Засоби боротьби із закладними підслуховуючими пристроями поділяють на:
● засоби радіоконтролю приміщень;
● засоби пошуку закладок, яки не випромінюють;
● засоби подавленя закладних пристроїв.
Для радіоконтролю приміщень (виявлення радіозакладок) застосовують наступні пристрої:
● індикатори електромагнітного поля;
● побутові радіоприймачі;
● спеціальні радіоприймачі;
● автоматизовані комплекси.
Для пошуку закладок, яки не випромінюють використовують наступні засоби:
● засоби контролю провідних ліній;
● засоби виявлення елементів закладок.
Найбільш часто закладки, що не випромінюють, передають інформацію по телефонним лініям, лініям електричного живлення, лініям пожежної та охоронної сигналізації та іншим. Цю додаткову інформацію в лініях зв’язку, як аномальну, можуть виявляти засоби контролю провідних ліній.
Для виявлення саме закладок (у тому числі, яки не працюють), або їх елементів використовують засоби нелінійної локації, виявлення порожнин, метало детектори, рентгенівські установки.
Для нейтралізації закладних пристроїв використовують засоби їх подавлення. З метою подавлення закладок використовуються генератори завад, засоби порушення роботи та руйнування закладок.
6.2.2. Захист акустичної інформації під час передавання її по технічним каналам
Для захисту мовної інформації під час передавання її по каналам зв’язку використовуються методи аналогового скремблювання (рос. - скремблирования) та дискретизації мови (рос. - речи) з подальшим шифруванням.
Скремблювання – це процедура зміни характеристик мовного сигналу до стану його нерозбірливості и невпізнуваності (рос. - неузнаваемости), шляхом модулювання з подальшим розміщенням в смузі частот спектру, в який був вихідний відкритий сигнал.
Для скремблювання застосовують низку методів частотного перетворення сигналів, таких як частотна інверсія спектру сигналу, частотна інверсія спектру сигналу із зсувом несущої частоти та інші. Методи аналогового скремблювання відносно нескладні, дозволяють створювати дешеви технічні засоби скремблювання, але відрізняються низькою стійкістю.
Метод дискретизації мови з подальшим шифруванням відрізняються високою надійністю, але й більшою вартістю. Метод полягає у представленні мовної інформації у цифровому вигляді. Цифрова інформація у подальшому шифрується з використанням методів криптографії.