Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
125 Кібербезпека / Фаховий екзамен (Бакалавр) / Комп’ютерна стеганографія.docx
Скачиваний:
59
Добавлен:
23.10.2019
Размер:
3.35 Mб
Скачать

2. Категорії інформаційної безпеки з позицій захисту автоматизованих

систем від несанкціонованого доступу

Інформація з точки зору інформаційної безпеки характеризується наступними категоріями:

  • конфіденційність – гарантія того, що конкретна інформація є доступною лише тому колу осіб, для якого вона призначена; порушення цієї категорії є викраденням або розкриттям інформації;

  • цілісність – гарантія того, що на даний момент інформація існує в її початковому вигляді, тобто при її зберіганні чи передаванні не було зроблено несанкціонованих змін; порушення даної категорії зветься фальсифікацією повідомлення;

  • автентичність – гарантія того, що джерелом інформації є саме той суб’єкт, який заявлений як її автор; порушення цієї категорії зветься фальсифікацією автора повідомлення;

  • апельованість – гарантія того, що в разі необхідності можна бути довести, що автором повідомлення є саме заявлений суб’єкт і ніхто інший; відмінність даної категорії від попередньої в тому, що при підміні автора, хтось інший намагається заявити, що він є автором повідомлення, а при порушенні апельованості – сам автор намагається уникнути відповідальності за видане ним повідомлення.

Стосовно інформаційних систем використовуються інші категорії:

  • надійність – гарантія того, що система вестиме себе заплановано як в нормальному, так і у позаштатному режимах;

  • точність – гарантія точного і повного виконання всіх команд;

  • контроль доступу – гарантія того, що різні групи осіб мають різний доступ до інформаційних об’єктів, і ці обмеження доступу постійно виконуються;

  • контрольованість – гарантія того, що у будь-який момент може бути виконана повноцінна перевірка будь-якого компоненту програмного комплексу;

  • контроль ідентифікації – гарантія того, що клієнт (адресат) є саме тим, за кого себе видає;

  • стійкість до навмисних збоїв – гарантія того, що при навмисному внесенні помилок в межах заздалегідь обговорених норм система вестиме себе прогнозовано.

3. Можливі варіанти захисту інформації в автоматизованих системах

Серед можливих методів (заходів) захисту конфіденційної інформації найпоширенішим на сьогодні є метод криптографічного захисту, під яким розуміється приховання змісту повідомлення за рахунок його шифрування (кодування) за певним алгоритмом, що має на меті зробити повідомлення незрозумілим для непосвячених в цей алгоритм або у зміст ключа, який використовувався при шифруванні. Але зазначений метод захисту є неефективним щонаймен ше з двох причин.

По-перше, зашифрована за допомогою більш-менш стійкої криптосистеми інформація є недоступною (протягом часу, що визначається стійкістю криптосистеми) для ознайомлення без знання алгоритму і ключа. Наслідком цього стало те, що силові структури деяких країн застосовують адміністративні санкції проти так званої "стійкої криптографії", обмежуючи використання криптографічних засобів приватними і юридичними особами без відповідної ліцензії.

По-друге, слід звернути увагу на те, що криптографічний захист захищає лише зміст конфіденційної інформації. При цьому сама лише наявність шифрованої інформації здатна привернути увагу потенційного зловмисника, який, заволодівши криптографічно захищеним файлом і здогадуючись про розміщення в ньому секретних даних, за певної мотивації здатен перевести всю сумарну міць підконтрольної йому комп’ютерної мережі на дешифрування цих даних. У цьому випадку проблема інформаційної безпеки повертається до стійкості крипто графічного коду.

На противагу вищезазначеному, cтеганографічний захист забезпечує приховання самого факту існування конфіденційних відомостей при їх передачі, зберіганні чи обробці. Під приховуванням факту існування розуміється не тільки унеможливлення виявлення в перехопленому повідомленні наявності іншого (прихованого) повідомлення, але й взагалі зробити неможливим викликання на цей рахунок будь-яких підозр. Задача неможливості неавторизованого видобування інформації при цьому відступає на другий план і розв’язується у більшості випадків додатковим використанням стандартних криптографічних методів. Загальною рисою стеганографічних методів є те, що приховуване повідомлення вбудовується в деякий не приваблюючий увагу об’єкт (контейнер), який згодом відкрито транспортується (пересилається) адресату.