
125 Кібербезпека / 4 Курс / 4.2_Управління інформаційною безпекою / Лiтература / Гончарова Основи захисту iнф. в - мер
...pdfМІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
ДЕРЖАВНИЙ ЕКОНОМІКО-ТЕХНОЛОГІЧНИЙ УНІВЕРСИТЕТ ТРАНСПОРТУ
Гончарова Л.Л. Возненко А Д. Стасюк О. І.
Коваль Ю. О.
ОСНОВИ ЗАХИСТУ ІНФОРМАЦІЇ В ТЕЛЕКОМУНІКАЦІЙНИХ ТА КОМП’ЮТЕРНИХ МЕРЕЖАХ
2013
УДК 004.056.5
Р Е Ц Е Н З Е Н Т И
Корченко О. Г. Завідувач кафедри «Безпеки інформаційних технологій» проф., доктор техн. наук, Національний авіаційний університет;
Танкевич Є. М. Провідний науковий співробітник, проф., доктор техн. наук Інституту електродинаміки Національної академії наук України; Віноградов М.А. проф. кафедри «Інформаційних технологій»
Національного авіаційного університету, проф., доктор техн. наук.
Рекомендовано Міністерством освіти і науки України як навчальний посібник для студентів вищих навчальних закладів.
Лист № 1/11-6357 від 01.04.13
Гончарова Л.Л., Возненко А.Д., Стасюк О.І., Коваль Ю.О.
Основи захисту інформації в телекомунікаційних та комп’ютерних мережах. – К., 2013. – 435 с., іл.160.
У навчальному посібнику викладено основні поняття організації безпеки інформаційних ресурсів. Розглянуті способи побудови інформаційно-комунікаційних систем та мереж на основі сучасних способів передачі і обробки інформації, а також режими роботи бездротових систем та мереж. Проведено класифікацію методів та засобів несанкціонованого доступу до інформаційних ресурсів. Викладено загальні поняття криптографічного аналізу і способи захисту інформації в інформаційних системах та мережах за допомогою криптографічних методів. Широко викладено засоби захисту інформації від несанкціонованого доступу. Розглянуто технологічні аспекти захисту інформації від руйнівних програмних впливів. Наводяться нормативноправові методи інформаційної безпеки з урахуванням вітчизняних та міжнародних стандартів. Всі матеріали які надруковані в даному навчальному посібнику надані виключно для використання в освітніх цілях.
Автори висловлюють велику подяку доктору техн. наук, проф. О.К. Юдіну і доктору техн. наук, проф. О.Г. Корченко (Національний авіаційний університет) за консультації, рецензування і представлені результати наукових досліджень в галузі захисту інформації для навчального посібника. С.О. Пархоменко за розробку дизайну обкладинки.
Навчальний посібник призначено для студентів технічних спеціальностей вищих навчальних закладів, аспірантів, наукових та інженерно-технічних працівників з напряму 050202 – «Автоматизація та комп’ютерно-інтегровані технології».
ЗМІСТ
Вступ....................................................................................................... |
5 |
Розділ 1. БЕЗПЕКА ІНФОРМАЦІЙНИХ РЕСУРСІВ.................. |
7 |
1.1. Визначення...................................................................................... |
7 |
1.2. Загрози інформаційній безпеці...................................................... |
14 |
1.3. Моделі порушень інформаційних ресурсів.................................. |
18 |
1.4. Методи і засоби організації інформаційної безпеки................... |
23 |
1.5. Інформаційна система як об’єкт захисту...................................... |
24 |
1.6. Атаки на інформаційні ресурси системи...................................... |
30 |
1.7. Рівні захисту інформаційних систем............................................ |
47 |
1.8. Основні принципи захисту інформації......................................... |
50 |
Розділ 2. ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНІ СИСТЕМИ |
|
ТА МЕРЕЖІ.......................................................................................... |
53 |
2.1. Визначення інформаційно-комунікаційних систем.................... |
53 |
2.2. Модель взаємодії відкритих системи OSI.................................... |
59 |
2.3. Організація інформаційних систем передачі даних.................... |
71 |
2.4. Ієрархічна технологія серверної взаємодії................................... |
80 |
2.5. Організація взаємодії Web-навігаторів......................................... |
87 |
2.6. Розподілена обробка інформації на основі мігруючих |
|
програм................................................................................................... |
90 |
2.7. Організація системи доступу до баз даних................................. |
95 |
2.8. Сучасні систем серверної взаємодії............................................. |
99 |
2.9. Комп’ютерні мережі моніторингу режимів систем |
|
електропостачання залізниць............................................................... |
101 |
Розділ 3. ЗАХИСТ ДАНИХ У БЕЗДРОТОВИХ СИСТЕМАХ |
|
ПЕРЕДАЧІ............................................................................................ |
110 |
3.1. Особливості передачі інформації в бездротових |
|
мережах................................................................................................... |
110 |
3.2. Завадостійкі способи кодування в каналах безпровідного |
|
зв’язку..................................................................................................... |
116 |
3.3. Організація мереж бездротового зв’язку...................................... |
120 |
3.4. Супутникові інформаційні системи.............................................. |
133 |
3.5.Організація множинного доступу до інформаційних |
|
ресурсів.................................................................................................... |
142 |
Розділ 4. ОРГАНІЗАЦІЯ КРИПТОГРАФІЧНОГО ЗАХИСТУ |
158 |
ІНФОРМАЦІЇ.......................................................................................................... |
|
4.1. Основи криптографічного захисту............................................... |
158 |
4.2. Криптографічні методи.................................................................. |
163 |
4.3. Шифрування інформації в каналах зв’язку з використанням |
|
ключів..................................................................................................... |
174 |
4.4. Алгоритми організації цифрового підпису.................................. |
177 |
4.5. Алгоритми з використанням ключів............................................ |
180 |
4.6. Криптографічний захист інформаційно-комунікаційних |
|
систем..................................................................................................... |
200 |
3 |
|
Розділ 5. ОСНОВИ ЗАХИСТУ ВІД РУЙНІВНИХ |
|
ПРОГРАМНИХ ВПЛИВІВ............................................................... |
218 |
5.1. Захист програмного забезпечення. Класифікація загроз............ |
218 |
5.2 Класифікація комп’ютерних вірусів............................................. |
226 |
5.3 Методи та засоби захисту програмного забезпечення................ |
235 |
5.4. Методи боротьби з вірусами......................................................... |
240 |
5.5.Захист програмного забезпечення від реасемблерів та |
|
налагоджувачів....................................................................................... |
246 |
5.6 Системний підхід до захисту ПЗ.................................................... |
250 |
Розділ 6. ЗАГАЛЬНІ ПОЛОЖЕННЯ ЗАХИСТУ ІНФОМАЦІЇ НА |
|
ОСНОВІ МІЖНАРОДНИХ СТАНДАРТІВ....................................................... |
257 |
6.1.Безпека інформаційних ресурсів у ІКСМ..................................... |
259 |
6.2. Організація технічного захисту інформації................................. |
261 |
6.3.Методика і критерії оцінки захищеності інформації................... |
267 |
6.4.Захист інформації на базі ISO/IEC................................................ |
272 |
6.5. Задачі організації безпеки інформації........................................... |
283 |
6.6. Управління доступом і забезпечення цілісності програмного |
|
забезпечення........................................................................................... |
289 |
СПИСОК ЛІТЕРАТУРИ........................................................................................ |
307 |
4
ВСТУП
Сучасний рівень розвитку виробництва характеризується широким впровадженням перспективних комп’ютерних технологій в різних сферах людської діяльності. Нові інформаційні технології активно впроваджуються в усі сфери діяльності держави. Інформаційні мережі обслуговують і управляють банківськими системами, космічними об’єктами, контролюють роботу атомних електростанцій, а також розподіляють електроенергію. В цьому плані показовим є електричне господарство залізничного транспорту України безпека руху якого тісно пов’язана з організацією високого рівня надійності та ефективності функціонування силового електричного обладнання тягових підстанцій, що тісно пов’язано з інформатизацією та інтелектуалізацією систем керування електропостачанням. Інформатизація технологічних процесів виробництва є характерною рисою існування сучасного суспільства. Інформаційно-комунікаційні системи передачі даних є основою обміну інформаційними ресурсами, завдяки яким здійснюється зберігання, передача й обробка інформації, а також надання послуг споживачам з умов впровадження найсучасніших технологій. Широке впровадження корпоративних інформаційно-комунікаційних систем і мереж є основою сучасного функціонування організацій та підприємств. Такий підхід відкриває можливість підвищити ефективність діяльності компаній за рахунок використання більш оперативної й повної інформації, а також розширяє нові можливості для взаємодії з потенційними клієнтами за допомогою загальнодоступних глобальних інформаційних мереж. Новітні інформаційно-комунікаційні технологій відкрили можливість об’єднати корпоративні мережі в глобальне інформаційне середовище. Це призвело до появи такого унікального явища, як глобальні інформаційні системи та мережі передачі даних. Концепція організації інформаційнокомунікаційних мереж є логічним результатом розвитку інформаційних технологій та їх упровадження в усі сфери діяльності сучасного суспільства. Основна функція інформаційно-комунікаційних систем та мереж в умовах функціонування інтегрованих інформаційних комплексів полягає в організації оперативного та надійного обміну інформацією між абонентами, а також у скороченні витрат на передачу даних. Разом з перевагами застосування глобальних інтегрованих інформаційних систем та мереж передачі даних з’явилися дуже небезпечні ризики, стосовно взаємодії з відкритим і неконтрольованим зовнішнім інформаційним середовищем. Стало очевидним, що надійність функціонування інтегрованих інформаційних комплексів залежить не тільки від рівня захисту інформаційних даних в системі від несанкціонованого доступу, а також характеризується рівнем застосування сучасних технологій та методів захисту інформації від зовнішнього середовища і руйнівних програмних впливів. Досвід застосування комп’ютерних засобів і технологій управління виробництвом стимулював проведення нових наукових досліджень в сфері розробки нових принципів організації і
5
методів синтезу систем комплексного захисту інформації. Цей факт є дуже важливим при вирішенні спектру завдань, пов’язаних із керуванням електропостачання залізниць за допомогою комп’ютеризованих систем, високий рівень захисту інформації в яких дозволяє покращити якість функціонування електричних мереж, що надзвичайно важливо при значній фізичній зношеності енергетичного обладнання, збільшити терміни експлуатації системи електропостачання на тягу, забезпечити можливість своєчасного виконання регламентних і ремонтних робіт і, як наслідок, значно збільшити рівень безпеки руху залізничного транспорту України. Рішення цієї проблеми тісно пов’язано з необхідністю при створенні сучасних інтегрованих інформаційних комплексів, побудові, впровадження й супроводу систем захисту інформації дотримуватись вимог державних і міжнародних стандартів. Важливість проблеми організації безпеки інформаційних технологій, обумовлені такими причинами:
–різким збільшення обсягів інформаційних потоків даних, що обробляється і передається каналами зв’язку та значним зростанням потужності сучасних автоматизованих комплексів;
–високим темпом росту сучасних інформаційних технологій у всіх сферах діяльності суспільства, і як наслідок, зростанню кількості розподілених баз даних різного призначення й інтеграції до сучасного інформаційного простору;
–поширенню сучасних комутативних та безкомутативних мережних технологій і значному розширенню кількості джерел інформації та кола користувачів, які мають безпосередній доступ до інформаційних ресурсів та широкого спектру послуг, що надаються інформаційними системами.
В рамках навчального посібника під безпекою інтегрованих інформаційних систем будемо розуміти стан захищеності таких властивостей інформаційних ресурсів як цілісності, доступності і конфіденційності, що в комплексі забезпечують нормальний процес функціонування та гарантованого надання встановленого переліку послуг. Автори висловлюють велику подяку доктору техн. наук, проф. О.К. Юдіну
ідоктору техн. наук, проф. О.Г. Корченко (Національний авіаційний університет) за консультації, рецензування і представлені для навчального посібника результати наукових досліджень в галузі захисту інформації. Всі матеріали які надруковані в даному навчальному посібнику надані виключно для використання в освітніх цілях.
6
Розділ 1. БЕЗПЕКА ІНФОРМАЦІЙНИХ РЕСУРСІВ
1.1 . Визначення Інформаційна безпека – це стан захищеності потреб інформації
особистістю, суспільством і державою, при якому забезпечується їхнє існування і прогресивний розвиток незалежно від наявності внутрішніх і зовнішніх інформаційних загроз [1-15].
Слід відзначити, що задоволення потреб в інформації призводить до оволодіння відомостями про навколишній світ та процеси, що протікають в ньому, тобто інформованості особистості, суспільства та держави. Стан інформованості визначає ступінь адекватності сприйняття суб’єктами навколишньої дійсності і як наслідок – обґрунтованість рішень та дій, що приймаються.
Інформаційну безпеку можна поділити на такі поняття щодо забезпечення стану захищеності:
–особистості, суспільства, держави від впливу неякісної інформації;
–інформації та інформаційних ресурсів від несанкціонованого впливу сторонніх осіб;
–інформаційних прав і свобод людини і громадянина.
Інформаційна безпека – це одна із сторін розгляду інформаційних відносин у межах інформаційного законодавства з позицій захисту життєво важливих інтересів особистості, суспільства, держави та акцентування уваги на загрозах цим інтересам і на механізмах усунення або запобігання таким загрозам правовими методами.
Інформаційне середовище [information environment] – сфера діяльності суб’єктів, пов’язана зі створенням, перетворенням і використанням інформації. Інформаційне середовище умовно поділяється на три основні предметні частини:
–створення і розповсюдження інформації;
–формування інформаційних ресурсів, підготовка інформаційних продуктів, надання інформаційних послуг;
–споживання інформації;
–створення і застосування інформаційних систем, інформаційних технологій і засобів їхнього забезпечення;
–створення і застосування засобів і механізмів інформаційної безпеки.
Об’єктами інформаційної безпеки [information security object] є
свідомість, психіка людей; інформаційні системи та мережі різного масштабу і різного призначення. До соціальних об’єктів інформаційної безпеки звичайно відносять особистість, колектив, суспільство, державу, світове товариство.
Суб’єкти інформаційної безпеки [information security subject] –
держава, що здійснює свої функції через відповідні органи; громадяни; суспільні або інші організації та об’єдннання що володіють
7
повноваженнями із забезпечення інформаційної безпеки у відповідності до законодавства.
Інтереси особистості в інформаційній сфері полягають: в реалізації конституційних прав людини та громадянина на доступ до інформації, на використання інформації в інтересах здійснення не забороненої законом діяльності, фізичного, духовного та інтелектуального розвитку; в захисті інформації, що забезпечує особисту безпеку.
Інтереси суспільства в інформаційній сфері полягають у:
–забезпеченні інтересів особистості в цій сфері;
–зміцненні демократії;
–створенні правової соціальної держави;
–досягненні та підтриманні суспільного спокою;
–духовному відновленні держави.
Інтереси держави в інформаційній сфері полягають у створенні умов:
–для гармонійного розвитку державної інформаційної інфраструктури;
–для реалізації конституційних прав і свобод людини та громадянина
вгалузі одержання інформації та користування нею з метою забезпечення непорушності конституційного ладу, суверенітету та територіальної цілісності держави, політичної, економічної та соціальної стабільності, у безумовному забезпеченні законності та правопорядку, розвитку рівноправного та взаємовигідного міжнародного співробітництва.
Інформаційне забезпечення інформаційної безпеки [information support information security] включає збирання (добування) відомостей про дестабілізуючі фактори та інформаційні загрози, їхнє оброблення, обмін інформацією між органами керування і силами та засобами системи інформаційної безпеки.
Інформаційний захист [infosecurity] досягається шляхом внесення в порядку законодавчої ініціативи законопроектів, здійснення судового захисту, проведення оперативних заходів силами і засобами інформаційної безпеки.
Інформаційна кооперація [information cooperation] (лат. cooperatio,
від coopero – співробітничаю) – форма забезпечення інформаційної безпеки між рівноправними суб’єктами інформаційного процесу (фізичними, юридичними, міжнародними), яка включає сукупність їхніх взаємоузгоджених дій, спрямованих на одержання відомостей про дестабілізуючі фактори, дестабілізуючі й інформаційні загрози та захист від них доступними законними способами і засобами.
Для конкретної особистості такими способами і засобами можуть бути:
–судовий захист прав і свобод у використанні інформації;
–адміністративний захист її життєво важливих інтересів у інформованості з боку територіальних або відомчих органів інформаційної безпеки;
8
–автономний захист своїх прав і свобод в основному із застосуванням технічних засобів захисту, особистої, сімейної і професійної таємниці.
Це ж характерно і для суспільних об’єднань, організацій (підприємств). Разом із тим, при наявності у них власних органів інформаційної безпеки суттєво розширюються їхні можливості у сфері автономного захисту.
Інформаційна зброя – сукупність спеціально організованої інформації та інформаційних технологій, яка дозволяє цілеспрямовано змінювати (знищувати, спотворювати), копіювати, блокувати інформацію, долати системи захисту, обмежувати допуск законних користувачів, здійснювати дезінформацію, порушувати функціонування носіїв інформації, дезорганізовувати роботу технічних засобів комп’ютерних систем та інформаційно-обчислювальних мереж, що застосовується в ході інформаційної війни (боротьби) для досягнення поставлених цілей.
За метою використання така інформаційна зброя поділяється на інформаційну зброю атаки та інформаційну зброю забезпечення.
Інформаційна зброя інформаційно-комунікаційних систем та мереж (ІКСМ) – інформаційна зброя, за допомогою якої здійснюється вплив на інформацію, що зберігається, оброблюється і передається в інформаційно-комунікаційних системах та мережах і (або) порушуються інформаційні технології, що застосовуються в ІКСМ.
У складі інформаційної зброї ІКСМ можна виділити чотири основних види засобів інформаційних впливів:
–засоби порушення конфіденційності інформації;
–засоби порушення цілісності інформації;
–засоби порушення доступності інформації;
–засоби психологічного впливу на абонентів ІКСМ.
Успішне застосування інформаційної зброї забезпечення дозволяє здійснювати деструктивні впливи на інформацію, що зберігається, обробляється й передається в мережах обміну інформацією, з використанням інформаційної зброї ІКСМ.
За способом реалізації інформаційну зброю поділяють на три великих класи:
–інформаційна алгоритмічна (математична) зброя;
–інформаційна програмна зброя;
–інформаційна апаратна зброя.
Інформаційна алгоритмічна (математична) зброя – це вид інформаційної зброї до якого, звичайно, відносять:
–алгоритми, що використовують сполучення санкціонованих дій для здійснення несанкціонованого доступу до інформаційних ресурсів;
–алгоритми застосування санкціонованого (легального) програмного забезпечення і програмні засоби несанкціонованого доступу для здійснення незаконного доступу до інформаційних ресурсів.
9
До інформаційної програмної зброї відносять програми з потенційно небезпечними наслідками своєї роботи для інформаційних ресурсів мережі обміну інформацією.
Програми з потенційно небезпечними наслідками – це окремі програми, які мають спроможність виконувати будь-яку непросту множину наступних функцій:
–приховування ознак своєї присутності в програмно-апаратному середовищі мережі обміну інформацією;
–здатність до самодублювання, асоціювання себе з іншими програмами і (або) перенесення своїх фрагментів в інші ділянки оперативної або зовнішньої пам’яті;
–руйнування (спотворення довільним чином) кодів програм в оперативній пам'яті;
–збереження фрагментів інформації з оперативної пам’яті в деякій ділянці зовнішньої пам’яті прямого доступу (локальної або віддаленої);
–спотворення довільним чином, блокування і (або) підміни масивів інформації, що виводиться у зовнішню пам’ять або в канал зв’язку, утворених в результаті роботи прикладних програм, або масивів даних, що уже знаходяться у зовнішній пам’яті;
–блокування інформаційного обміну в телекомунікаційних мережах, фальсифікування інформації в каналах державного та воєнного управління;
–нейтралізація роботи тестових програм і систем захисту інформаційних ресурсів.
Програми з потенційно небезпечними наслідками умовно поділяють на такі класи:
–комп’ютерні віруси;
–засоби несанкціонованого доступу;
–програмні закладки.
Комп’ютерні віруси [computer viruses] (від лат. virus – отрута) – це спеціальні програми, які здатні самочинно розмножуватися, створюючи свої копії, і поширюватися, модифікуючи (заражаючи) інші програми шляхом приєднання до них для наступного одержання управління та відтворення нових копій.
Після запуску заражених програм вірус може виконувати різні небажані дії, що порушують цілісність інформації та (або) режим роботи засобів обчислювальної техніки: псування файлів та каталогів, модифікування програмного забезпечення, спотворення результатів обчислень, засмічування або стирання пам’яті, створення завад при роботі ЕОМ, наприклад, різних аудіота відеоефектів.
Для комп’ютерних вірусів принципове значення мають такі класифікаційні ознаки: об’єкт впливу (зараження); спосіб зараження об’єкта; принцип маскування; деструктивні можливості.
За видом об’єкта зараження комп’ютерні віруси поділяються на завантажувальні віруси, файлові віруси, завантажувально-файлові віруси, макровіруси.
10