Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Безпека.docx
Скачиваний:
164
Добавлен:
31.08.2019
Размер:
6.2 Mб
Скачать

Для реєстрації подій підсистема аудита створює спеціальний файл (або групу файлів), так званий журнал реєстрації. Журнал реєстрації також можна реалізувати засобами бази даних, наприклад як окрему таблицю. Записи журналу звичайно містять інформацію про час, дату, місце і тип кожної зареєстрованої події та про отримані результати. Система захисту інформації від несанкціонованого доступу має забезпечити захист своїх журналів реєстрації від знищення або спотворення.

  1. Підсистема забезпечення цілісності

Підсистема забезпечення цілісності здійснює контроль цілісності всіх інформа ційних ресурсів. Контроль, як правило, здійснюється під час запуску системи чи програм на виконання (коли утворюються нові процеси). Для особливо критичних інформаційних і програмних ресурсів (наприклад, апаратних і програмних компонентів КЗЗ, системного програмного забезпечення, баз даних, об'єктів, що містять інформацію з обмеженим доступом) контроль може здійснюватися неперервно. Також ця підсистема попереджає про порушення цілісності та надає засоби для відновлення системи захисту від НСД.

Типовим механізмом реалізації контролю цілісності є підраховування

контрольних сум файлів перед запуском останніх на виконання та порівняння цих значень з еталонними сумами. Для обчислення контрольних сум часто використовують швидкі алгоритми (наприклад, CRC32), які достатньо надійно діють у разі перевірки відсутності випадкових порушень цілісності файлу (наприклад, від сутності помилок під час пересилання файлу через телекомунікаційну мережу), але не можуть унеможливити підробку контрольної суми, коли порушник на­вмисно модифікує файл. Значно надійнішим, хоча й повільнішим, є обчислення хеш-функції, яке застосовують у спеціалізованих системах контролю цілісності, призначених для захисту від дій зловмисників.

  1. Криптографічна підсистема

Криптографічна підсистема забезпечує такі механізми захисту:

  • шифрування та дешифрування даних;

  • хешування;

  • накладання електронного цифрового підпису;

♦ генерування ключів.

Більш докладно криптографічні методи буде розглянуто в розділі 3.

Висновки

1. Доцільно розглядати чотири рівні інформаційно-комунікаційної системи: прик­ладний рівень, рівень СКБД, рівень ОС і рівень мережних сервісів. На кожному з цих рівнів можуть існувати певні вразливості та шляхи несанкціонованого доступу, відтак механізми захисту необхідно впроваджувати на всіх рівнях інформаційно-комунікаційної системи.

  1. Функціональний сервіс безпеки — це визначений набір функцій, які дають можливість протистояти певній загрозі або певній множині загроз. Для реалі­зації функціональних сервісів в інформаційно-комунікаційній системі впро­ваджують специфічні механізми.

  2. Розглядають такі рівні захисту:

  • рівень захисту від НСД до ресурсів системи;

  • рівень захисту від несанкціонованого використання ресурсів системи;

  • рівень захисту від некоректного використання ресурсів системи;

  • рівень внесення інформаційної та функціональної надлишковості. Перші два рівні захищають від несанкціонованих дій користувачів і програмних засобів, що здебільшого є реалізацією навмисних загроз. Решта рівнів захища­ють від некоректних і помилкових дій користувачів, а також від реалізації ви­падкових загроз.

    1. До комплексу засобів захисту належать окремі підсистеми, що забезпечують необхідні сервіси безпеки. Типовий перелік підсистем КЗЗ:

    • підсистема керування доступом;

    • підсистема ідентифікації та автентифікації;

    • підсистема аудита;

    • підсистема забезпечення цілісності;

    • антивірусна підсистема; ♦ криптографічні функції.

    Контрольні запитання та завдання

    1. Назвіть типові рівні інформаційно-комунікаційної системи.

    2. Дайте визначення функціонального сервісу безпеки.

    3. Які механізми захисту впроваджують на рівні захисту від НСД до ресурсів системи?

    4. Які механізми захисту впроваджують на рівні захисту від несанкціонованого використання ресурсів системи?

    5. Які механізми захисту впроваджують на рівні захисту від некоректного вико­ристання ресурсів системи?

    6. Які механізми захисту впроваджують на рівні внесення інформаційної та функціональної надлишковості?

    7. Який рівень захисту забезпечує захист конфіденційності інформації?

    8. Назвіть типові підсистеми КЗЗ.

    9. Яке завдання виконує підсистема ідентифікації та автентифікації?

  • Розділ З

    Основи криптографічних методів захисту інформації

    • Шифрування з ключем

    • Симетричне шифрування

    • Асиметричне шифрування

    • Поняття криптографічної системи

    3.1. Історична довідка

    Дехто слушно вважає, що наука про захист інформації почала розвиватися з появою криптографії. Тому, перш ніж розглянути основні криптографічні методи за­хисту інформації, наведемо історичну довідку з розвитку криптографії [25-271. Криптографічні методи захисту інформації з'явилися понад п'ять тисяч років тому, майже одночасно із зародженням писемності. Історія криптографії маг окремі факти використання шифрованих повідомлень у древніх цивілізаціях Єгипту, Месопотамії та Індії. Криптографію активно використовували в державах Стародавньої Греції у VI—III ст. до н. е. У працях грека Полібія тих часів наво­диться опис системи шифрування «квадрат Полібія». У стародавній Спарті за­стосовували прилади для шифрування, наприклад таблицю Енея. Відомим є шифр Юлія Цезаря часів Стародавнього Риму. Внесок у розвиток криптографії зроби­ли видатні мислителі того часу — Аристотель, Піфагор, Платон. Подальший розвиток криптографії спостерігався у VIII IX ст. у країнах араб­ського світу. Сучасні математика та криптографія запозичили у цих країн арабські цифри і системи шифрів, зокрема шифрів із застосуванням кількох шифроабеток. В епоху Відродження (XIV-XVI ст.) спостерігався розвиток криптографії, з'я­вилися шифри «міланський ключ», «єврейський шифр», код із перешифруванням Л. Альберті, праці з криптографії Д. Кардано, Б. Віженера. Саме тоді Л. Фібо- наччі, Н. Оремом, Ф. Вієтом були отримані результати з алгебри, що стали під­ґрунтям для подальшого розвитку криптографії. У XVII-XIX ст. сформувався та набув подальшого розвитку криптоаналіз наука, яка займається дешифруванням. Розвиток криптоаналізу був стимульований спеціальними службами провідних країн світу того часу, які створили дешифрувальні служби. Становлення дешифрувальної справи пов'язують із іменами відомих тоді математиків та фахівців у сфері дешифрування: Д. Валлісом в Англії, А. Россипьолем та Ч. Беббіджем у Франції, графом Гронсфельдом у Німеччині,