- •Кафедра Інформаційних систем та технологій методологія захисту інформації конспект лекцій
- •Тема 1. Захист інформації як головна складова інформаційної безпеки лекція 1.
- •1. Предмет, мета та завдання курсу «Методологія захисту інформації»
- •2. Філософські основи методології
- •3. Проблеми розвитку теорії й практики забезпечення інформаційної безпеки
- •4. Базові поняття й визначення у галузі інформаційної безпеки
- •5. Основні складові інформаційної безпеки
- •Тема 2. Елементи загальної теорії захисту інформації лекція 2.
- •1. Поняття, сутність, цілі захисту інформації
- •2. Концептуальна модель інформаційної безпеки
- •3. Характеристика інформації як об'єкта захисту
- •Тема 3. Загрози інформації лекція 3.
- •1. Сутність потенційних та реальних загроз інформації
- •2. Джерела виникнення загроз та шляхи їх реалізації
- •3. Класифікація та характеристика загроз інформації
- •Тема 4. Модель захисту та модель порушника в автоматизованій системі лекція 4.
- •1. Моделі захисту інформації
- •2. Модель порушника інформаційної безпеки
- •Тема 5. Методи технічного захисту інформації на об'єктах інформаційної діяльності лекції 5,6.
- •1. Поняття та характеристика каналів витоку інформації. Зміст спеціальних досліджень
- •2. Методи захисту інформації від витоку за рахунок пемвн
- •3. Методи захисту від витоку інформації з обмеженим доступом шляхом прослуховування.
- •4. Методи захисту інформації від нсд в автоматизованих системах
- •5. Методи забезпечення доступності й цілісності інформації, що базуються на підвищенні надійності технічних систем
- •6. Порядок створення системи управління інформаційною безпекою (суіб)
- •Основні етапи створення системи управління інформаційною безпекою
- •Тема 6. Методи криптографічного захисту інформації лекції 7,8.
- •1. Предмет криптографії
- •2. Криптосистеми й загрози їх безпеки
- •3. Симетричні криптографічні системи
- •Алгоритм гост 28147-89. Срср у гонку на просторах відкритої криптографії ввімкнувся пізніше сша, може бути тому алгоритм гост повторює основні ідеї алгоритму des.
- •4. Характеристика криптосистем з відкритими ключами
- •К риптосистема rsa. Rsa - криптосистема з використанням відкритих ключів, названа по перших буквах імен її творців.
- •Цифровий підпис на основі алгоритму rsa. С истема rsa також може застосовуватися для формування цифрового підпису. При цьому ключі використовуються трохи інакше, чому у випадку шифрування.
- •Стандарти цифрового підпису. В 1991 році nist запропонував стандарт цифровому підпису (dss) для урядових систем. Dss використовує алгоритм sha для хешування повідомлень перед підписом.
- •6. Порядок проведення робіт з криптографічного захисту інформації
- •Тема 7. Інженерно-технічні методи захисту інформації лекція 9.
- •1. Методи й засоби контролю, сигналізації, розмежування доступу на об'єкти інформаційної діяльності
- •2. Методи мінімізації збитків від аварій і стихійних лих
- •Тема 8. Методи стеганографічного захисту інформації лекція 10.
- •1. Комп'ютерна і цифрова стеганографія, цифрові водяні знаки
- •2. Модель комп’ютерної стеганографічної системи
- •3. Атаки на стеганографічні системи
- •Тема 9. Методи відновлення та гарантованого знищення інформації лекція 11.
- •1. Проблеми й технології відновлення доступу до даних, збережених на машинних носіях
- •2. Знищення інформації, збереженої на нжмд
- •3. Розслідування комп'ютерних інцидентів
- •Тема 10. Особливості методів захисту різних видів інформації з обмеженим доступом лекція 12.
- •1. Основні організаційно-правові заходи щодо охорони державної таємниці
- •2. Особливості захисту конфіденційної інформації, що є власністю держави
- •3. Особливості захисту персональних даних
- •Тема 11. Сучасні методи забезпечення надійності персоналу, як складової інформаційної безпеки лекція 13
- •1. Характеристика психологічного стану персоналу в аспекті іб на різних стадіях розвитку підприємства
- •3. Оптимізація взаємодії користувачів і обслуговуючого персоналу
- •Тема 12. Основи створення комплексних систем захисту інформації в автоматизованих системах лекції 14,15.
- •1. Характеристика основних принципів побудови системи захисту інформації
- •2. Етапи створення комплексної системи захисту інформації
- •3. Комплекс засобів захисту інформації (кззі)
- •4. Вимоги до організаційних заходів
- •5. Склад проектної та експлуатаційної документації
- •6. Випробування та дослідна експлуатація
Тема 3. Загрози інформації лекція 3.
План
1. Сутність потенційних та реальних загроз інформації.
2. Джерела виникнення загроз та шляхи їх реалізації.
3. Класифікація та характеристика загроз інформації.
1. Сутність потенційних та реальних загроз інформації
Одним з найважливіших аспектів проблеми створення ефективного гарантованого захисту інформації є визначення, аналіз і класифікація можливих загроз безпеки інформації.
Під загрозою безпеки будемо розуміти потенційно можливу подію, процес або явище, які можуть привести до знищення, втрати цілісності, конфіденційності або доступності інформації.
Загрози можна класифікувати по відношенню джерела загрози до об'єкта захисту (зовнішні й внутрішні), по виду джерела загроз (фізичні, логічні, комунікаційні, людські), по ступеню злого наміру (випадкові й навмисні).
Перелік загроз, оцінки ймовірностей їх реалізації, а також модель порушника є основою для проведення аналізу ризику й формулювання вимог до системи захисту інформації.
Усю множину загроз можна розділити на два класи:
• випадкові або ненавмисні;
• навмисні.
Загрози, які не пов'язані з навмисними діями зловмисників і реалізуються у випадкові моменти часу, називають випадковими або ненавмисними.
Реалізація загроз цього класу приводить до найбільших втрат інформації (за статистичним даними – до 80% збитків від усіх можливих загроз). При цьому можуть відбуватися знищення, порушення цілісності й доступності інформації. Рідше порушується конфіденційність інформації, однак при цьому створюються передумови для злочинного впливу на інформацію.
Стихійні лиха й аварії чреваті найбільш руйнівними наслідками для матеріальних джерел зберігання інформації, тому що останні зазнають фізичному руйнуванню, інформація втрачається або доступ до неї стає неможливий.
Збої й відмови складних систем неминучі. У результаті порушується працездатність технічних засобів, знищуються й спотворюються дані й програми. Порушення роботи окремих вузлів і пристроїв можуть також призвести до порушення конфіденційності інформації. Наприклад, збої й відмови засобів видачі інформації можуть призвести до несанкціонованого доступу до інформації шляхом несанкціонованої її видачі в канал зв'язку, на друкувальний пристрій.
Помилки при розробці інформаційної системи, алгоритмічні й програмні помилки приводять до наслідків, аналогічних наслідків збоїв і відмов технічних засобів. Крім того, такі помилки можуть бути використані зловмисниками для впливу на ресурси інформаційної системи. Особливу небезпеку становлять помилки в операційних системах і в програмних засобах захисту інформації.
Згідно даним Національного інституту стандартів і технологій США, 65% випадків порушення безпеки інформації відбувається в результаті помилок користувачів і обслуговуючого персоналу. Некомпетентне, недбале або неуважне виконання співробітниками функціональних обов'язків призводять до знищення, порушення цілісності й конфіденційності інформації, а також компрометації механізмів захисту.
Характеризуючи загрози інформації, не пов'язані з навмисними діями, у цілому, слід зазначити, що механізм їх реалізації вивчений досить добре, накопичений значний досвід протидії цим загрозам. Сучасна технологія розробки технічних і програмних засобів, ефективна система експлуатації інформаційних систем, що включає обов'язкове резервування інформації, дозволяють значно знизити втрати від реалізації загроз цього класу.
Другий клас загроз безпеки інформації становлять навмисно створювані загрози.
Даний клас загроз вивчений недостатньо, дуже динамічний і постійно поповнюється новими загрозами. Загрози цього класу відповідно до їхньої фізичної сутності й механізмів реалізації можуть бути розподілені по п'ятьом групах:
• традиційне шпигунство й диверсії;
• несанкціонований доступ до інформації;
• електромагнітні випромінювання й наведення;
• модифікація структур інформаційних систем;
• шкідницькі програми.