
- •Конспект лекцій
- •Лекція 1. Вступ Основні поняття інформаційної безпеки
- •Базова модель безпеки інформації
- •Системний підхід до опису безпеки
- •Класифікація засобів захисту інформації
- •Модель мережевої безпеки
- •Лекція 2. Безпека мережевої інфраструктури
- •Метод дублювання дисків з використанням утиліти Sysprep
- •Метод віддаленої установки
- •Попередні вимоги для проведення методу
- •Встановлення та налаштування ris
- •Створення файлів відповідей для автоматизації процесів розгортання
- •Використання диспетчера установки Windows
- •Лекція 3. Безпека зберігання даних в ос Microsoft
- •Технологія тіньового копіювання даних
- •Обмеження тіньового копіювання томів
- •Установка і використання технології тіньового копіювання томів
- •Архівація даних
- •Робота з програмою архівації Backup
- •Стратегії архівації
- •Створення відмовостійких томів для зберігання даних
- •Робота з дзеркальними томами
- •Робота з томами raid-5
- •Лекція 4. Центр обеспечения безопасности
- •Введення
- •Параметри безпеки Windows
- •Створення виключення для програми
- •Створення винятків для портів
- •Лекція 5. Системи аналізу захищеності мережі
- •Принципи роботи систем аналізу захищеності
- •Опис перевірок, виконуваних mbsa
- •Сканер безпеки xSpider
- •Лекція 6. Windows Defender
- •Введення
- •Вимоги до системи
- •Завантаження Захисника Windows
- •Оновлення служби Windows Update
- •Майстер установки Захисника Windows
- •Налаштування Windows Defender
- •Автоматична перевірка (Automatic scanning)
- •Дії за замовчуванням (Default actions)
- •Установки захисту в реальному часі
- •Додаткові параметри (Advanced options)
- •Адміністративні параметри (Administrator options)
- •Оновлення Windows Defender
- •Перевірка комп'ютера
- •Виявлення підозрілих дій
- •Виявлення програм-шпигунів
- •Робота з карантином
- •Лекція 6. Des (Data Encryption Standard)
- •Історія
- •Блоковий шифр
- •Перетворення Мережею Фейстеля
- •Початкова перестановка
- •Цикли шифрування
- •Основна функція шифрування (функція Фейстеля)
- •Генерування ключів ki
- •Режими використання des
- •Криптостійкість алгоритму des
- •Збільшення криптостійкості des
- •Лекція 7. Rsa - алгоритм з відкритим ключем
- •Історія
- •Опис алгоритму Введення
- •Алгоритм створення відкритого і секретного ключів
- •Шифрування і розшифрування
- •Цифровий підпис
- •Швидкість роботи алгоритму rsa
- •Криптоаналіз rsa
- •Елементарні атаки
- •Генерація простих чисел
- •Атака на підпис rsa в схемі з нотаріусом
- •Малі значення секретної експоненти
- •Малі значення відкритої експоненти
- •Лекція 8. Pgp
- •Цифрові підписи
- •Цифрові сертифікати
- •Поширення сертифікатів
- •Сервери-депозитарії
- •Інфраструктури відкритих ключів (pki)
- •Формат сертифікатів
- •Справжність і довіра
- •Перевірка справжності
- •Встановлення довіри
- •Моделі відносин довіри
- •Ступені довіри в pgp
- •Анулювання сертифіката
- •Повідомлення про анулювання сертифіката
- •Що таке ключова фраза
- •Поділ ключа
- •Література
Лекція 1. Вступ Основні поняття інформаційної безпеки
Інформаційна безпека (information security):
1. Стан захищеності деякого об’єкта (інформація, дані, ресурси автоматизованої системи, автоматизована система, інформаційна система підприємства, суспільства, держави тощо)
2. Діяльність , спрямована на забезпечення захищеного стану об’єкту (захист інформації)
Інформаційна система – сукупність технічного, програмного та організаційного забезпечення для задоволення інформаційних потреб в рамках певної предметної області. (іноді включають сюди і персонал). ВК: ІС – софт, хард , дані та лінії зв’язку.
Об’єкт обмежимо як інформація (дані).
Базова модель безпеки інформації
Безпека інформації (даних) (information (data) security) - стан захищеності інформації (даних), при якому забезпечені її (їх) :
• Конфіденційність (confidentiality) - доступ до інформації лише для авторизованих користувачів.
• Доступність (availability) – постійний доступ до інформації для авторизованих користувачів.
• Цілісність (integrity) - достовірність і повнота інформації (уникнення несанкціонованої модифікації інформації).
Це базова модель безпеки інформації (даних). (Три зазначені стани (сервіси))
Базова модель може бути розширена додаванням наступних станів (сервісів):
• Невідмовність (апелюємість, non-repudiation) - неможливість відмови від авторства.
• Підзвітність (accountability) - забезпечення ідентифікації суб'єкта доступу і реєстрації його дій.
• Надійність (reliability) - відповідність передбаченій поведінці або результату.
• Автентичність (authenticity) - гарантування, що суб'єкт або ресурс ідентичні заявленим.
Системний підхід до опису безпеки
Системний підхід до опису інформаційної безпеки пропонує виділити наступні складові інформаційної безпеки:
1. Законодавча, нормативно-правова і наукова база:
ЗАКОН УКРАЇНИ - Про Національну систему конфіденційного зв'язку
ЗАКОН УКРАЇНИ - Про телекомунікації
ЗАКОН УКРАЇНИ - Про електронні документи та електронний документообіг
ЗАКОН УКРАЇНИ - Про електронний цифровий підпис
КМ - Про затвердження Положення про центральний засвідчувальний орган
КМ - Про деякі питання захисту інформації, охорона якої забезпечується державою, тощо.
2. Організаційно-технічні і режимні заходи і методи (Політика інформаційної безпеки).
3. Програмно-технічні засоби забезпечення інформаційної безпеки. (Soft & Hard)
Політика безпеки (інформації в організації) (Organizational security policy) - сукупність документованих правил, процедур, практичних прийомів або керівних принципів в області безпеки інформації, якими керується організація в своїй діяльності.
Для побудови Політики інформаційної безпеки рекомендується окремо розглядати наступні напрями захисту інформаційної системи:
1. Захист апаратного забезпечення інформаційної системи (харда);
2. Захист процесів, процедур і програм обробки інформації (софта);
3. Захист інформації (даних);
4. Захист каналів зв'язку;
5. Управління системою захисту (Менеджмент безпеки – частина загальної системи менеджменту, яка стосується безпеки. Базується на моделі РDCA (Plan –Do-Check (перевірка відхилення від запланованого) - Act(заходи по запобіганню відхилень від запланованого) і знову Plan- …)).
При цьому, по кожному з перерахованих вище напрямів Політика інформаційної безпеки дати відповідь на наступні запитання:
1. Які об’єкти, що підлягають захисту?;
2. Яка множина потенційних загроз і каналів просочування інформації?;
3. Які уразливості інформації при наявній множині загроз і каналів витоку?;
4. Які вимоги до системи захисту?;
5. Які засоби захисту інформації і їх характеристики?;
6. Як впровадити вибрані засоби захисту?;
7. Як здійснювати менеджмент системою захисту?.
Загроза (threat) - можливість порушення безпеки інформації (конфіденційності, доступності, цілісності).
Уразливість (vulnerability) - недолік в системі, використовуючи який, можна порушити її безпеку (конфіденційність, доступність, цілісність).