(* обов'язково пишіть ПІБ та клас)
🌟🌟🌟
Цього тижня виконуємо тести
Увага! Тести з інформатики!!!! Перейдіть за посиланням ↓. Обов'язково впишіть своє прізвище та ім'я. Уважно читайте та давайте відповіді. Спроба лише одна. Виконуйте з одного пристрою. Фото скидати не потрібно. Ваші відповіді зберігаються автоматично Усім гарно пройти тести!!!
Підсумковий тест
Увага! Тести з інформатики!!!! Перейдіть за посиланням ↓. Обов'язково впишіть своє прізвище та ім'я. Уважно читайте та давайте відповіді. Спроба лише одна. Виконуйте з одного пристрою. Фото скидати не потрібно. Ваші відповіді зберігаються автоматично Усім гарно пройти тести!!!
Підсумковий тест
🌟🌟🌟
(Середа 13/05; П'ятниця 15/05 )
ТЕМА: Системи аналізу вмісту поштового і веб-трафіку (електронна пошта і НТТР). Політики безпеки, сценарії і варіанти застосування і реагування. . Віртуальні приватні мережі (VPN). Загрози, пов'язані з використанням VPN.
Система
mail-контент.
Система
являє собою набір політик, правил,
фільтрів для аналізу вхідного і вихідного
поштового трафіку.
Існує
два способи роботи системи:
- «В розриві»;
- «В відгалуженні»
У
«розриві»
- це режим, при якому вся вхідна та вихідна
кореспонденція обов'язково проходить
крізь контент - систему, яка, працюючи
в online режимі, здійснює аналіз пошти і
приймає рішення: відправка / затримка
ітд.
У
«відгалуженні»
- це режим, при якому система отримує
копію поштового потоку. Аналіз вмісту
і реакція на порушення політик йде як
постфактум.
Система
mail-контент
складається з двох груп серверів:
- розбору поштового потоку;
- зберігання поштових повідомлень.
Ось
простий приклад політики:
Вхідна
кореспонденція проходить обов'язкові
фільтри:
- антиспаму (тільки Вашу електронну пошту);
- антивіруса (вхідна та вихідна);
далі
відбувається контент-перевірка:
- листи від Топ менеджменту (акціонери і керівники компанії) не проходять перевірку і не складаються в загальну базу листів;
- листи від начальників підрозділів проходять всі фільтри і з відповідними знаками і / або повідомленнями адміністратору складаються в базу (для можливого подальшого розслідування інциденту і / або порушення);
- листи інших співробітників проходять всі фільтри і, за певних умов затримуються, адміністратор системи отримує повідомлення з копією листа для подальшого розслідування порушення.
Система
web
- контент.
Система
являє собою набір політик, правил роботи,
фільтрів. На відміну від mail - контенту,
web - контент може бути встановлений
тільки в розрив. Система також складається
з двох груп серверів:
- аналіз вмісту web - трафіку (а так само кешування потоку);
- зберігання журналів (логів і звітів).
При
великому бюджеті дані сервера можуть
бути рознесені, але при невеликих
навантаженнях і потоці, можуть бути
суміщені. Окремо відзначимо, що перша
група серверів повинна бути кластером
- для підвищення відмовостійкості та
надійності.
Наведемо
приклад політик:
Для
груп користувачів, визначених вище:
- для Топ менеджменту компанії немає ніяких обмежень на відвідувані сайти і на обсяг трафіку;
- для начальників підрозділів обмеження по трафіку немає, але існує правила, за якими заборонена група сайтів, пов'язана з хакерськими і поштовими сервісами;
- для рядових співробітників існують обмеження на відвідування определнного сайтів і на трафік (за обсягом і типом скачуваних файлів);
- інші специфічні для бізнесу компанії групи
категорії
сайтів і правила роботи:
- обов'язкова перевірка на антивірус і відсікання сайтів з банерами;
- поштові сервіси (mail.ru, pochta.ru і.т.д.) і сервіси, пов'язані з інтернет - пейджерами (icq і інші) - заборонені для всіх, крім першої групи (щоб виключити витік конфіденційної інформації);
- сайти з доступом по https - заборонені всі ті, що ні дозволені явно: наприклад сайт стільникового оператора MTS повинен бути дозволеним, так як там SSL протоколом закриті дані по рахунку користувача. Відзначимо, що зазначені сайти становлять небезпеку пов'язану з тим, що контент - система не може визначити що йде в зашифрованому потоці - ні перевірити на вірус, ні визначити тип даних і зміст;
- сайти з порнографічним змістом - закриті;
- сайти, пов'язані з пошуком роботи - відкриті тільки для співробітників відділу підбору персоналу, для інших - закриті;
- розважальні сайти (гумор, музичні, мобільні телефони, інтернет магазини) - закриті в робочий час, доступ до них відкритий до початку робочого дня і після його закінчення;
- сайти для роботи (що відповідають специфіці бізнесу компанії) - доступ на ці сайти відкритий завжди і у співробітників є можливість завантажувати з них файли будь-якого типу. Даний список постояно поповнюється на прохання користувачів;
- сайти, пов'язані з хакерською спрямованістю (анонімайзери, сайти з шкідливим ПЗ) - закриті.
🌟🌟🌟
(П'ятниця 08/05 )
ТЕМА: Проблеми забезпечення безпеки в комп'ютерних системах і мережах. Типова корпоративна мережа. Рівні інформаційної інфраструктури корпоративної мережі. Мережеві загрози, вразливості і атаки. Засоби захисту мереж.
Проблеми
захисту інформації в комп`ютерних
мережах
Основні
проблеми, що виникають з безпекою
передачі інформації в комп'ютерних
мережах, можна поділити на такі :
- Перехоплення інформації - цілісність інформації зберігається, але її конфіденційність порушена;
- Модифікація інформації - вихідне повідомлення змінюється або повністю підміняється іншим і надсилається адресату;
- Підміна авторства інформації. Дана проблема може мати серйозні наслідки. Наприклад, хтось може надіслати листа від чужого імені (цей вид обману прийнято називати спуфінгом) або Web-сервер може прикидатися електронним магазином, приймати замовлення, номери кредитних карт, але не висилати ніяких товарів.
Корпоративні
мережі
Комп'ютерна
мережа —
система зв'язку між двома чи більше
комп'ютерами. У ширшому розумінні
комп'ютерна мережа (КМ) —
це система зв'язку через кабельне чи
повітряне середовище, самі комп'ютери
різного функціонального призначення
і мережеве обладнання. Для передачі
інформації можуть бути використані
різні фізичні явища, як правило —
різні види електричних сигналів чи
електромагнітного випромінювання.
Середовищами передавання у комп'ютерних
мережах можуть бути телефонні кабелі,
та спеціальні мережеві кабелі: коаксіальні
кабелі, виті пари, волоконно-оптичні
кабелі, радіохвилі, світлові сигнали.
Рівні
інформаційної інфраструктури корпоративної
мережі.
Корпоративну
мережу корисно розглядати як складну
систему, що складається з декількох
взаємодіючих шарів. У основі лежить шар
комп’ютерних центрів зберігання і
обробки інформації, і транспортна
підсистема, що забезпечує надійну
передачу інформаційних пакетів між
комп'ютерами.
- Над транспортною системою працює шар мережевих операційних систем, який організовує роботу додатків в комп'ютерах і надає через транспортну систему ресурси свого комп'ютера в загальне користування.
- Над операційною системою працюють різні застосування, але із-за особливої ролі систем управління базами даних, що зберігають у впорядкованому виді основну корпоративну інформацію і що виробляють над нею базові операції пошуку, цей клас системних застосувань зазвичай виділяють в окремий шар корпоративної мережі.
- На наступному рівні працюють системні сервіси, які, користуючись СУБД, як інструментом для пошуку потрібної інформації, надають кінцевим користувачам цю інформацію в зручній для ухвалення рішення формі. А також ці системи виконують деякі загальні для підприємств усіх типів процедури обробки інформації. До цих сервісів відноситься служба World Wide Web, система електронної пошти, системи колективної роботи і багато інших.
- Верхній рівень корпоративної мережі представляють спеціальні програмні системи, які виконують завдання, специфічні для цього підприємства або підприємств цього типу. Прикладами таких систем можуть служити системи автоматизації банку, організації бухгалтерського обліку, автоматизованого проектування, управління технологічними процесами і тому подібне
Кінцева
мета корпоративної мережі втілена в
застосовних програмах верхнього рівня,
але для їх успішної роботи абсолютно
необхідно, щоб підсистеми інших шарів
чітко виконували свої функції.
Стратегічні
рішення, як правило, впливають на вигляд
мережі в цілому, зачіпаючи декілька
шарів, хоча спочатку торкаються тільки
одного конкретного шару або навіть
окремої підсистеми цього шару. Такий
взаємний вплив продуктів і рішень треба
обов'язково враховувати при плануванні
технічної політики розвитку мережі,
інакше можна зіткнутися з необхідністю
термінової і непередбаченої заміни,
наприклад, мережевої технології, через
те, що нова застосовна програма відчуває
гострий дефіцит пропускної спроможності
для свого трафіку.
🌟🌟🌟
(Середа 29/04 )
ТЕМА: Виявлення атак. Захист периметра комп'ютерних мереж. Керування механізмами захисту. Міжнародні стандарти інформаційної безпеки.
Безпе́ка
мере́жі
— заходи, які захищають інформаційну
мережу від несанкціонованого доступу,
випадкового або навмисного втручання
в роботу мережі або спроб руйнування
її компонентів. Безпека інформаційної
мережі включає захист обладнання,
програмного забезпечення, даних і
персоналу.
Мережева
безпека
складається з положень і політики,
прийнятої адміністратором мережі, щоб
запобігти і контролювати несанкціонований
доступ, неправильне використання,
зміни або відмови в комп'ютерній
мережі та мережі доступних ресурсів.
Найбільш
поширений
і простий спосіб захисту мережевих
ресурсів є присвоєння їм унікального
імені та відповідного паролю.
Методи
захисту на мережному рівні
Протокол
NAT
використовується для передачі пакетів
з IP-адрес,
призначених тільки для внутріш-нього
використання, в зовнішні мережі і для
вирішення задачі приховування внутрішньої
логічної структури мережі від зовнішніх
мереж.
NAT транслює
тільки той трафік, який проходить між
вну-трішньою і зовнішньою мережею і
визначений для трансляції. Будь-який
трафік, який не відповідає кри-теріям
трансляції або той, який проходить між
іншими інтерфейсами на маршрутизаторі,
ніколи не транслюється і пересилається
з використанням марш-рутизації. Слід
звернути увагу на те, що протокол NAT
виконує тільки трансляцію адрес і не
виконує функції фільтрації. Для заборони
проходження паке-тів з зовнішніх мереж
у внутрішню необхідно засто-совувати
відповідні списки доступу.
Існують
наступні способи реалізації NAT.
Статичний NAT
– відображення конкретної внутрішньої
IP-адреси на конкретну зовнішню IP-адресу
(можлива також заміна портів протоколів
транспортного рівня при трансляції).
Зазвичай статичний NAT використовують,
коли до вузла внутрішньої мережі
необхідно забезпечити доступ з зовнішніх
мереж з використанням конкретних
протоколів прикладного рівня.
Динамічний
NAT
– відображає адресу з блоку внутрішніх
IP-адрес на одну з вільних адрес блоку
зовнішніх адрес. Досить рідко
використовується завдяки необхідності
використання декількох зовні-шніх
IP-адрес та пов’язаній з цією ж особливістю
низькою масштабованістю.
Списки
контролю доступу(Access
Control
List
– ACL)
містять набір правил, де визначено дію
над пакетами і параметри пакетів для
фільтрації (адреси відправників та
отримувачів, номера портів протоколів
транспортного рівня тощо). Перевірка
пакетів проводиться точно в тому порядку,
в якому задані правила в списку. Коли
пакет потрапляє на інтерфейс, він
перевіряється по першому правилу. Якщо
параметри пакету відповідають першому
правилу, подальша перевірка припиняється.
Пакет або буде передано далі, або знищено.
Якщо параметри пакету не відповідають
першому правилу, проводиться його аналіз
на відповідність наступному правилу і
так далі, поки не буде перевірено усі
правила (якщо пакет не відповідав вимогам
якогось з правил вище). Якщо параметри
пакету не відповідають жод-ному з правил
списку, пакет просто знищується (в кінці
кожного списку стоїть неявне правило,
яке забороняє проходження усіх пакетів).
ACL можуть
бути застосовані до:
•
фізичних або
логічних інтерфейсів (в тому числі на
інтерфейси VLAN-комутаторів 3-го рівня);
•
термінальних
ліній для обмеження доступу до пристрою
по протоколам Telnet або SSH;
•
VPN-тунелів
(які пакети потрібно шифру-вати);
•
механізмів
QoS (визначення пріоритетів для різних
типів трафіку);
•
шейперів для
обмеження швидкості трафіку користувачів;
•
протоколу
NAT (визначають, які IP-адреси необхідно
транслювати).
Протоколи
захисту на транспортному рівні
Для
вирішення цієї задачі використовується
про-токол SSL/TLS
(Secure
Socket
Layer
/ Transport
Layer
Security),
який реалізує шифрування і автентифі-кацію
між транспортними рівнями приймача і
пере-давача.
Процедура роботи
протоколу SSL/TLS включає в себе три основних
фази:
- діалог між сторонами, метою якого є вибір алгоритму шифрування;
- обмін ключами на основі криптосистем з від-критим ключем або автентифікація на основі сертифікатів;
- передача даних, які шифруються за допомо-гою симетричних алгоритмів шифрування.
Методи
та технології захисту на прикладному
рівні
Відкритий
характер протоколів прикладного рівня
зумовлює велику кількість загроз,
пов’язаних з основною проблемою цих
протоколів —передача інфор-мації у
нешифрованому вигляді. Використання
на прикладному рівні процедур ідентифікації
та автен-тифікації користувачів із
подальшою авторизацією утворює також
загрозу перехоплення або підбору
облікових записів та паролів. Значну
загрозу також становлять віруси та
шпигунське програмне забезпе-чення,
які діють саме на прикладному рівні,
DoS та DDoS-атаки на інформаційні системи.
🌟🌟🌟
(П'ятниця 24/04 )
ТЕМА: Криптографічні методи захисту інформації. Контроль цілісності програмних і інформаційних ресурсів.
Криптографічні методи захисту інформації - це спеціальні методи шифрування, кодування або іншого перетворення інформації, в результаті якого її зміст стає недоступним без пред'явлення ключа криптограми і зворотного перетворення.
Криптографічний метод захисту, безумовно, самий надійний метод захисту, так як охороняється безпосередньо сама інформація, а не доступ до неї (наприклад, зашифрований файл не можна прочитати навіть у випадку крадіжки носія). Даний метод захисту реалізується у вигляді програм або пакетів програм.
Перед сучасними криптографічними системами захисту інформації ставлять наступні вимоги:
Ø зашифроване повідомлення повинне піддаватися читанню тільки при наявності ключа;
Ø число операцій, необхідних для визначення використаного ключа шифрування по фрагменту шифрованого повідомлення і відповідного йому відкритого тексту, повинне бути не менше загального числа можливих ключів;
Ø число операцій, необхідних для розшифровування інформації шляхом перебору ключів, повинно мати чітку нижню оцінку і виходити за межі можливостей сучасних комп'ютерів (з урахуванням можливості використання мережевих обчислень);
Ø знання алгоритму шифрування не повинне впливати на надійність захисту;
Ø незначна зміна ключа повинна приводити до істотної зміни виду зашифрованого повідомлення навіть при використанні того самого ключа;
Ø структурні елементи алгоритму шифрування повинні бути незмінними;
Ø додаткові біти, що вводяться в повідомлення в процесі шифрування, повинні бути цілком і надійно сховані в шифрованому тексті;
Ø довжина шифрованого тексту повинна бути рівна довжині вихідного тексту;
Ø не повинно бути простих (які легко встановлюються) залежностей між ключами, що послідовно використовуються в процесі шифрування;
Ø будь-який ключ з безлічі можливих повинен забезпечувати надійний захист інформації;
Ø алгоритм повинен допускати як програмну, так і апаратну реалізацію, при цьому зміна довжини ключа не повинна призводити до якісного погіршення алгоритму шифрування.
Криптографічний алгоритм, названий алгоритмом шифрування, представлений деякою математичною функцією, яка використовується для шифрування і розшифровки. Точніше таких функцій дві: одна застосовується для шифрування, а інша – для розшифрування.
Розрізняється шифрування двох типів:
v симетричне (із секретним ключем);
v несиметричне (з відкритим ключем).
При симетричному шифруванні створюється ключ, файл разом з цим ключем пропускається через програму шифрування та отриманий результат пересилається адресатові, а сам ключ передається адресатові окремо, використовуючи інший (захищений або дуже надійний) канал зв'язку.
Несиметричне шифрування складніше, але і надійніше. Для його реалізації потрібні два взаємозалежних ключі: відкритий і закритий.
Одержувач повідомляє всім бажаючий свій відкритий ключ, що дозволяє шифрувати для нього повідомлення. Закритий ключ відомий тільки одержувачеві повідомлення. Коли комусь потрібно послати зашифроване повідомлення, він виконує шифрування, використовуючи відкритий ключ одержувача. Одержавши повідомлення, останній розшифровує його за допомогою свого закритого ключа. За підвищену надійність несиметричного шифрування приходиться платити: оскільки обчислення в цьому випадку складніше, то процедура розшифровки займає більше часу.
Контроль цілісності
В основі криптографічного контролю цілісності лежать два поняття:
Ø хеш-функція;
Ø електронний цифровий підпис (ЕЦП).
Хеш-функція - це складнозворстнє перетворення даних (однобічна функція), реалізована, як правило, засобами симетричного шифрування зі зв'язуванням блоків. Результат шифрування останнього блоку (що залежить від усіх попередніх) і слугує результатом хеш-функції.
Аудит - це аналіз накопиченої інформації, проведений оперативно, у реальному часі або періодично (наприклад, раз на день). Оперативний аудит з автоматичним реагуванням на виявлені позаштатні ситуації називається активним.
При протоколюванні події рекомендується записувати, принаймні, наступну інформацію:
Ø дата й час події;
Ø унікальний ідентифікатор користувача - ініціатора дії;
Ø тип події;
Ø результат дії (успіх або невдача);
Ø джерело запиту (наприклад, ім'я термінала);
Ø імена порушених об'єктів (наприклад, відкритих або видалених файлів);
Ø опис змін, внесених у бази даних захисту (наприклад, нова мітка безпеки об'єкта).
Криптографічні методи захисту інформації - це спеціальні методи шифрування, кодування або іншого перетворення інформації, в результаті якого її зміст стає недоступним без пред'явлення ключа криптограми і зворотного перетворення.
Криптографічний метод захисту, безумовно, самий надійний метод захисту, так як охороняється безпосередньо сама інформація, а не доступ до неї (наприклад, зашифрований файл не можна прочитати навіть у випадку крадіжки носія). Даний метод захисту реалізується у вигляді програм або пакетів програм.
Перед сучасними криптографічними системами захисту інформації ставлять наступні вимоги:
Ø зашифроване повідомлення повинне піддаватися читанню тільки при наявності ключа;
Ø число операцій, необхідних для визначення використаного ключа шифрування по фрагменту шифрованого повідомлення і відповідного йому відкритого тексту, повинне бути не менше загального числа можливих ключів;
Ø число операцій, необхідних для розшифровування інформації шляхом перебору ключів, повинно мати чітку нижню оцінку і виходити за межі можливостей сучасних комп'ютерів (з урахуванням можливості використання мережевих обчислень);
Ø знання алгоритму шифрування не повинне впливати на надійність захисту;
Ø незначна зміна ключа повинна приводити до істотної зміни виду зашифрованого повідомлення навіть при використанні того самого ключа;
Ø структурні елементи алгоритму шифрування повинні бути незмінними;
Ø додаткові біти, що вводяться в повідомлення в процесі шифрування, повинні бути цілком і надійно сховані в шифрованому тексті;
Ø довжина шифрованого тексту повинна бути рівна довжині вихідного тексту;
Ø не повинно бути простих (які легко встановлюються) залежностей між ключами, що послідовно використовуються в процесі шифрування;
Ø будь-який ключ з безлічі можливих повинен забезпечувати надійний захист інформації;
Ø алгоритм повинен допускати як програмну, так і апаратну реалізацію, при цьому зміна довжини ключа не повинна призводити до якісного погіршення алгоритму шифрування.
Криптографічний алгоритм, названий алгоритмом шифрування, представлений деякою математичною функцією, яка використовується для шифрування і розшифровки. Точніше таких функцій дві: одна застосовується для шифрування, а інша – для розшифрування.
Розрізняється шифрування двох типів:
v симетричне (із секретним ключем);
v несиметричне (з відкритим ключем).
При симетричному шифруванні створюється ключ, файл разом з цим ключем пропускається через програму шифрування та отриманий результат пересилається адресатові, а сам ключ передається адресатові окремо, використовуючи інший (захищений або дуже надійний) канал зв'язку.

Контроль цілісності
В основі криптографічного контролю цілісності лежать два поняття:
Ø хеш-функція;
Ø електронний цифровий підпис (ЕЦП).
Хеш-функція - це складнозворстнє перетворення даних (однобічна функція), реалізована, як правило, засобами симетричного шифрування зі зв'язуванням блоків. Результат шифрування останнього блоку (що залежить від усіх попередніх) і слугує результатом хеш-функції.
Аудит - це аналіз накопиченої інформації, проведений оперативно, у реальному часі або періодично (наприклад, раз на день). Оперативний аудит з автоматичним реагуванням на виявлені позаштатні ситуації називається активним.
При протоколюванні події рекомендується записувати, принаймні, наступну інформацію:
Ø дата й час події;
Ø унікальний ідентифікатор користувача - ініціатора дії;
Ø тип події;
Ø результат дії (успіх або невдача);
Ø джерело запиту (наприклад, ім'я термінала);
Ø імена порушених об'єктів (наприклад, відкритих або видалених файлів);
Ø опис змін, внесених у бази даних захисту (наприклад, нова мітка безпеки об'єкта).
ТЕСТ: інформаційна безпека. Правові основи забезпечення безпеки інформаційних технологій
🌟🌟🌟
(П'ятниця 17/04 )
ТЕМА: Ідентифікація та аутентифікація користувачів. Розмежування доступу зареєстрованих користувачів до ресурсів автоматизованих систем. Реєстрація та оперативне оповіщення про події безпеки.
Аутентифікація, авторизація та ідентифікація
Ідентифікацію й аутентифікацію можна вважати основою програмно-технічних засобів безпеки, оскільки інші сервіси розраховані на обслуговування іменованих суб'єктів. Ідентифікація й аутентифікація - це перша лінія оборони, "прохідна" інформаційного простору організації.
Ідентифікація - ототожнювати): присвоєння суб'єктам і об'єктам ідентифікатора і / або порівняння ідентифікатора з переліком привласнених ідентифікаторів. Наприклад, уявлення людини на ім'я по батькові - це ідентифікація.
Аутентифікація : підтвердження достовірності чого-небудь або кого небудь. Наприклад, пред'явлення паспорта - це підтвердження автентичності заявленого імені по батькові.
Авторизація є функцією визначення прав доступу до ресурсів і управління цим доступом.
Аутентифікація буває однобічної (звичайно клієнт доводить свою дійсність серверу) і двосторонньої (взаємної). Приклад однобічної аутентифікації - процедура входу користувача в систему.
У мережевому середовищі, коли сторони ідентифікації/аутентифікації територіально рознесені, у розглянутого сервісу є два основних аспекти:
що служить аутентифікатором (тобто використовується для підтвердження дійсності суб'єкта);
як організований (і захищений) обмін даними ідентифікації/аутентифікації.
Суб'єкт може підтвердити свою дійсність, пред'явивши принаймні одну з наступних сутностей:
ü щось, що він знає (пароль, особистий ідентифікаційний номер, криптографічний ключ і т.п.);
ü щось, чим він володіє (особисту картку або інший пристрій аналогічного призначення);
ü щось, що є частиною його самого (голос, відбитки пальців і т.п., тобто свої біометричні характеристики).
Біометрія являє собою сукупність автоматизованих методів ідентифікації й/або аутентифікації людей на основі їх фізіологічних і поведінкових характеристик. До числа фізіологічних характеристик відносяться особливості відбитків пальців, сітківки й роговиці очей, геометрія руки й особи й т.п. До поведінкових характеристик відносяться динаміка підпису (ручний), стиль роботи із клавіатурою. На стику фізіології й поводження перебувають аналіз особливостей голосу й розпізнавання мови.
Сервер аутентифікації Kerberos.
Kerberos - це програмний продукт, розроблений у середині 1980-х років у Масачусетському технологічному інституті і зазнав з тих часів, принципових змін. Клієнтські компоненти Kerberos присутні в більшості сучасних операційних систем.
Система Kerberos являє собою довірену третю сторону (тобто сторону, якій довіряють усе), яка володіє секретними ключами суб'єктів, яких обслуговують, і допомагаючої їм у попарній перевірці дійсності
Розмежування доступу
Рольове керування доступом оперує наступними основними поняттями:
ü користувач (людина, інтелектуальний автономний агент і т.п.);
ü сеанс роботи користувача;
ü роль (звичайно визначається відповідно до організаційної структури);
ü об'єкт (сутність, доступ до якої розмежовується; наприклад, файл ОС або таблиця СУБД);
ü операція (залежить від об'єкта; для файлів ОС - читання, запис, виконання й т.п.; для таблиць СУБД - вставка, видалення й т.п., для прикладних об'єктів операції можуть бути більш складними);
ü право доступу (дозвіл виконувати певні операції над певними об'єктами).
Аутентифікація, авторизація та ідентифікація
Ідентифікацію й аутентифікацію можна вважати основою програмно-технічних засобів безпеки, оскільки інші сервіси розраховані на обслуговування іменованих суб'єктів. Ідентифікація й аутентифікація - це перша лінія оборони, "прохідна" інформаційного простору організації.
Ідентифікація - ототожнювати): присвоєння суб'єктам і об'єктам ідентифікатора і / або порівняння ідентифікатора з переліком привласнених ідентифікаторів. Наприклад, уявлення людини на ім'я по батькові - це ідентифікація.
Аутентифікація : підтвердження достовірності чого-небудь або кого небудь. Наприклад, пред'явлення паспорта - це підтвердження автентичності заявленого імені по батькові.
Авторизація є функцією визначення прав доступу до ресурсів і управління цим доступом.
Аутентифікація буває однобічної (звичайно клієнт доводить свою дійсність серверу) і двосторонньої (взаємної). Приклад однобічної аутентифікації - процедура входу користувача в систему.
У мережевому середовищі, коли сторони ідентифікації/аутентифікації територіально рознесені, у розглянутого сервісу є два основних аспекти:
що служить аутентифікатором (тобто використовується для підтвердження дійсності суб'єкта);
як організований (і захищений) обмін даними ідентифікації/аутентифікації.
Суб'єкт може підтвердити свою дійсність, пред'явивши принаймні одну з наступних сутностей:
ü щось, що він знає (пароль, особистий ідентифікаційний номер, криптографічний ключ і т.п.);
ü щось, чим він володіє (особисту картку або інший пристрій аналогічного призначення);
ü щось, що є частиною його самого (голос, відбитки пальців і т.п., тобто свої біометричні характеристики).
Біометрія являє собою сукупність автоматизованих методів ідентифікації й/або аутентифікації людей на основі їх фізіологічних і поведінкових характеристик. До числа фізіологічних характеристик відносяться особливості відбитків пальців, сітківки й роговиці очей, геометрія руки й особи й т.п. До поведінкових характеристик відносяться динаміка підпису (ручний), стиль роботи із клавіатурою. На стику фізіології й поводження перебувають аналіз особливостей голосу й розпізнавання мови.
Сервер аутентифікації Kerberos.
Kerberos - це програмний продукт, розроблений у середині 1980-х років у Масачусетському технологічному інституті і зазнав з тих часів, принципових змін. Клієнтські компоненти Kerberos присутні в більшості сучасних операційних систем.
Система Kerberos являє собою довірену третю сторону (тобто сторону, якій довіряють усе), яка володіє секретними ключами суб'єктів, яких обслуговують, і допомагаючої їм у попарній перевірці дійсності
Розмежування доступу
Рольове керування доступом оперує наступними основними поняттями:
ü користувач (людина, інтелектуальний автономний агент і т.п.);
ü сеанс роботи користувача;
ü роль (звичайно визначається відповідно до організаційної структури);
ü об'єкт (сутність, доступ до якої розмежовується; наприклад, файл ОС або таблиця СУБД);
ü операція (залежить від об'єкта; для файлів ОС - читання, запис, виконання й т.п.; для таблиць СУБД - вставка, видалення й т.п., для прикладних об'єктів операції можуть бути більш складними);
ü право доступу (дозвіл виконувати певні операції над певними об'єктами).
🌟🌟🌟
(Середа 15/04 )
ТЕМА: Основні захисні механізми, які реалізуються в рамках різних заходів і засобів захисту.
Технічний захист інформації (ТЗІ) – діяльність, спрямована на забезпечення інженерно-технічними заходами конфіденційності, цілісності та доступності інформації
Основною проблемою реалізації систем захисту є:
Ø з одного боку, забезпечення надійного захисту ідентифікації, що знаходиться в системі інформації: унеможливлення випадкового і навмисного отримання інформації сторонніми особами, розмежування доступу до пристроїв і ресурсів системи всіх користувачів, адміністрації та обслуговувального персоналу;
Ø з іншого боку, системи захисту не повинні створювати помітних незручностей користувачам в ході їх роботи з ресурсами системи.
Комплексний (системний) підхід до побудови будь-якої системи містить в собі: перш за все, вивчення об'єкта впроваджуваної системи; оцінювання загроз безпеки об'єкта; аналіз засобів, якими будемо оперувати при побудові системи; оцінку економічної доцільності; вивчення самої системи, її властивостей, принципів роботи та можливість збільшення її ефективності; співвідношення всіх внутрішніх і зовнішніх чинників; можливість додаткових змін в процесі побудови системи і повну організацію всього процесу від початку до кінця.
Для захисту інформації в комп'ютерних системах застосовуються такі методи:
Організаційні заходи використовуються для захисту майже від усіх відомих порушень безпеки і цілісності обчислювальних систем. Це організація спостереження в обчислювальній системі, перевірка та підготовка персоналу, контроль над змінами в програмному та математичному забезпеченні, створення адміністративної служби захисту, розробка нормативних положень щодо діяльності обчислювальної системи.
Організаційні заходи доповнюють захист інформації на етапах її зберігання і передачі.
Технічні використовують різні технічні засоби. Призначення деяких з них - видалення інформації при спробі вилучення накопичувача, викраденні комп'ютера, проникненні в зону обслуговування комп'ютера (сервера) або при натисненні певної кнопки. Принцип дії цих пристроїв - форматування накопичувача.
Математичні. В обчислювальних системах слід використовувати досить різноманітні шифри. Криптографічні методи використовуються, як правило, при зберіганні і передачі інформації.
Програмні. Використовують різні програмні методи, які значно розширюють можливості щодо забезпечення безпеки, що зберігається. Серед стандартних захисних засобів персонального комп'ютера найбільш поширені:
Засоби захисту обчислювальних ресурсів, що використовують парольний ідентифікацію і обмежують доступ несанкціонованого користувача.
Застосування різних методів шифрування, що не залежать від контексту інформації.
Засоби захисту від копіювання комерційних програмних продуктів.
Захист від комп'ютерних вірусів і створення архівів.
Морально-етичні. Вважається, що і етичні кодекси мають позитивний вплив на персонал.
Захист комп'ютерних систем методами криптографії
У сучасних комп'ютерних системах криптографічні системи використовуються в наступних випадках:
Захист інформації
Аутентифікація (доказ достовірності) переданої інформації або права на доступ до даних.
Зберігання даних на носіях.
Процес криптографічного закриття даних може виконуватися як програмно, так і апаратно.
Апаратна реалізація відрізняється істотно більшою вартістю, однак має і переваги: висока продуктивність, підвищена захищеність і т.д. Програмна реалізація більш практична, допускає значну гнучкість у використанні і коштує дешевше.
Ключ - інформація, необхідна для шифрування або дешифрування текстів.
Простір ключів - набір можливих значень ключа.
Ефективність криптоалгоритму - відношення витрат криптоаналітик на розтин шифровки до тимчасових витратах криптографа на створення шифровки.
Технічний захист інформації (ТЗІ) – діяльність, спрямована на забезпечення інженерно-технічними заходами конфіденційності, цілісності та доступності інформації
Основною проблемою реалізації систем захисту є:
Ø з одного боку, забезпечення надійного захисту ідентифікації, що знаходиться в системі інформації: унеможливлення випадкового і навмисного отримання інформації сторонніми особами, розмежування доступу до пристроїв і ресурсів системи всіх користувачів, адміністрації та обслуговувального персоналу;
Ø з іншого боку, системи захисту не повинні створювати помітних незручностей користувачам в ході їх роботи з ресурсами системи.
Комплексний (системний) підхід до побудови будь-якої системи містить в собі: перш за все, вивчення об'єкта впроваджуваної системи; оцінювання загроз безпеки об'єкта; аналіз засобів, якими будемо оперувати при побудові системи; оцінку економічної доцільності; вивчення самої системи, її властивостей, принципів роботи та можливість збільшення її ефективності; співвідношення всіх внутрішніх і зовнішніх чинників; можливість додаткових змін в процесі побудови системи і повну організацію всього процесу від початку до кінця.
Для захисту інформації в комп'ютерних системах застосовуються такі методи:
Організаційні заходи використовуються для захисту майже від усіх відомих порушень безпеки і цілісності обчислювальних систем. Це організація спостереження в обчислювальній системі, перевірка та підготовка персоналу, контроль над змінами в програмному та математичному забезпеченні, створення адміністративної служби захисту, розробка нормативних положень щодо діяльності обчислювальної системи.
Організаційні заходи доповнюють захист інформації на етапах її зберігання і передачі.
Технічні використовують різні технічні засоби. Призначення деяких з них - видалення інформації при спробі вилучення накопичувача, викраденні комп'ютера, проникненні в зону обслуговування комп'ютера (сервера) або при натисненні певної кнопки. Принцип дії цих пристроїв - форматування накопичувача.
Математичні. В обчислювальних системах слід використовувати досить різноманітні шифри. Криптографічні методи використовуються, як правило, при зберіганні і передачі інформації.
Програмні. Використовують різні програмні методи, які значно розширюють можливості щодо забезпечення безпеки, що зберігається. Серед стандартних захисних засобів персонального комп'ютера найбільш поширені:
Засоби захисту обчислювальних ресурсів, що використовують парольний ідентифікацію і обмежують доступ несанкціонованого користувача.
Застосування різних методів шифрування, що не залежать від контексту інформації.
Засоби захисту від копіювання комерційних програмних продуктів.
Захист від комп'ютерних вірусів і створення архівів.
Морально-етичні. Вважається, що і етичні кодекси мають позитивний вплив на персонал.
Захист комп'ютерних систем методами криптографії
У сучасних комп'ютерних системах криптографічні системи використовуються в наступних випадках:
Захист інформації
Аутентифікація (доказ достовірності) переданої інформації або права на доступ до даних.
Зберігання даних на носіях.
Процес криптографічного закриття даних може виконуватися як програмно, так і апаратно.
Апаратна реалізація відрізняється істотно більшою вартістю, однак має і переваги: висока продуктивність, підвищена захищеність і т.д. Програмна реалізація більш практична, допускає значну гнучкість у використанні і коштує дешевше.
Ключ - інформація, необхідна для шифрування або дешифрування текстів.
Простір ключів - набір можливих значень ключа.
Ефективність криптоалгоритму - відношення витрат криптоаналітик на розтин шифровки до тимчасових витратах криптографа на створення шифровки.
🌟🌟🌟
(П'ятниця 10/04 )
ТЕМА: Правові основи забезпечення безпеки інформаційних технологій. Закони України та інші нормативно- правові акти, що регламентують відносини суб'єктів в інформаційній сфері та захист інформації. Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем.
Відповідно до законодавства України поняття "інформаційна безпека" має таке визначення:"стан захищеності життєво важливих інтересів людини, суспільства і держави, при якому запобігається нанесення шкоди через: неповноту, невчасність та невірогідність інформації, що використовується; негативний інформаційний вплив; негативні наслідки застосування інформаційних технологій; несанкціоноване поширення, використання, порушення цілісності, конфіденційності та доступності інформації."
Закони України:
- Закон України «Про інформацію» від 02.10.1992 № 2657-XII
- Закон України «Про захист інформації в інформаційно-телекомунікаційних системах» від 05.07.1994 № 80/94-ВР
- Закон України «Про державну таємницю» від 21.01.1994 № 3855-XII
- Закон України «Про захист персональних даних» від 01.06.2010 № 2297-VI
Постанови КМУ:
- Постанова Кабінету міністрів України «Про затвердження Правил забезпечення захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах» від 29.03.2006 №373
- Постанова Кабінету міністрів України «Про затвердження Інструкції про порядок обліку, зберігання і використання документів, справ, видань та інших матеріальних носіїв інформації, які містять службову інформацію» від 27 листопада 1998 р. №1893
Нормативні документи в галузі технічного захисту інформації (НД ТЗІ) та державні стандарти України (ДСТУ) стосовно створення і функціонування КСЗІ:
- НД ТЗІ 3.7-003-05 Порядок проведення робіт із створення комплексної системи захисту інформації в інформаційно-телекомунікаційній системі
- Державний стандарт України. Захист інформації. Технічний захист інформації. Порядок проведення робіт. ДСТУ 3396.1-96
- НД ТЗІ 1.4-001-2000 Типове положення про службу захисту інформації в автоматизованій системі
- НД ТЗІ 2.5-004-99 Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу
- НД ТЗІ 2.5-005-99 Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу
- НД ТЗІ 2.5-008-02 Вимоги із захисту конфіденційної інформації від несанкціонованого доступу під час оброблення в автоматизованих системах класу 2
- НД ТЗІ 2.5-010-03 Вимоги до захисту інформації WEB-сторінки від несанкціонованого доступу
- НД ТЗІ 3.7-001-99 Методичні вказівки щодо розробки технічного завдання на створення комплексної системи захисту інформації в автоматизованій системі
- НД ТЗІ 3.6-001-2000 Технічний захист інформації. Комп’ютерні системи. Порядок створення, впровадження, супроводження та модернізації засобів технічного захисту інформації від несанкціонованого доступу
- Автоматизированные системы. Требования к содержанию документов РД 50-34.698
- Техническое задание на создание автоматизированной системы. ГОСТ 34.602-89
- НД ТЗІ 1.1-002-99 Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу
Галузеві стандарти:
Національний банк України
Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем.
Настання адміністративної відповідальності в разі:
· Несвоєчасне або взагалі неповідомлення суб’єкта персональних даних по його права у зв’язку з внесенням до бази даних його персональної інформації, не проінформування про мету збору такої інформації та про осіб, яким будуть переданні дані.
· За незаконне збирання, використання, зберігання, поширення, знищення конфіденційної інформації наступає кримінальна відповідальність, окрім випадків передбачених іншими статтями Кримінального кодексу.
Відповідно до законодавства України поняття "інформаційна безпека" має таке визначення:"стан захищеності життєво важливих інтересів людини, суспільства і держави, при якому запобігається нанесення шкоди через: неповноту, невчасність та невірогідність інформації, що використовується; негативний інформаційний вплив; негативні наслідки застосування інформаційних технологій; несанкціоноване поширення, використання, порушення цілісності, конфіденційності та доступності інформації."
Закони України:
- Закон України «Про інформацію» від 02.10.1992 № 2657-XII
- Закон України «Про захист інформації в інформаційно-телекомунікаційних системах» від 05.07.1994 № 80/94-ВР
- Закон України «Про державну таємницю» від 21.01.1994 № 3855-XII
- Закон України «Про захист персональних даних» від 01.06.2010 № 2297-VI
Постанови КМУ:
- Постанова Кабінету міністрів України «Про затвердження Правил забезпечення захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах» від 29.03.2006 №373
- Постанова Кабінету міністрів України «Про затвердження Інструкції про порядок обліку, зберігання і використання документів, справ, видань та інших матеріальних носіїв інформації, які містять службову інформацію» від 27 листопада 1998 р. №1893
Нормативні документи в галузі технічного захисту інформації (НД ТЗІ) та державні стандарти України (ДСТУ) стосовно створення і функціонування КСЗІ:
- НД ТЗІ 3.7-003-05 Порядок проведення робіт із створення комплексної системи захисту інформації в інформаційно-телекомунікаційній системі
- Державний стандарт України. Захист інформації. Технічний захист інформації. Порядок проведення робіт. ДСТУ 3396.1-96
- НД ТЗІ 1.4-001-2000 Типове положення про службу захисту інформації в автоматизованій системі
- НД ТЗІ 2.5-004-99 Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу
- НД ТЗІ 2.5-005-99 Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу
- НД ТЗІ 2.5-008-02 Вимоги із захисту конфіденційної інформації від несанкціонованого доступу під час оброблення в автоматизованих системах класу 2
- НД ТЗІ 2.5-010-03 Вимоги до захисту інформації WEB-сторінки від несанкціонованого доступу
- НД ТЗІ 3.7-001-99 Методичні вказівки щодо розробки технічного завдання на створення комплексної системи захисту інформації в автоматизованій системі
- НД ТЗІ 3.6-001-2000 Технічний захист інформації. Комп’ютерні системи. Порядок створення, впровадження, супроводження та модернізації засобів технічного захисту інформації від несанкціонованого доступу
- Автоматизированные системы. Требования к содержанию документов РД 50-34.698
- Техническое задание на создание автоматизированной системы. ГОСТ 34.602-89
- НД ТЗІ 1.1-002-99 Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу
Галузеві стандарти:
Національний банк України
Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем.
Настання адміністративної відповідальності в разі:
· Несвоєчасне або взагалі неповідомлення суб’єкта персональних даних по його права у зв’язку з внесенням до бази даних його персональної інформації, не проінформування про мету збору такої інформації та про осіб, яким будуть переданні дані.
· За незаконне збирання, використання, зберігання, поширення, знищення конфіденційної інформації наступає кримінальна відповідальність, окрім випадків передбачених іншими статтями Кримінального кодексу.
🌟🌟🌟
(П'ятниця 03/04)
(П'ятниця 03/04)
ТЕМА: Об'єкти захисту. Види заходів протидії загрозам безпеки. Переваги та недоліки різних видів заходів захисту. Основні принципи побудови системи безпеки інформації в автоматизованій системі.
Інформаційна безпека — захищеність інформації і підтримуючої інфраструктури від випадкових або навмисних впливів природного або штучного характеру, які можуть завдати неприйнятний збиток суб'єктам інформаційних відносин.
У якості стандартної моделі безпеки використовується модель з трьох категорій:
· конфіденційність — стан інформації, при якому доступ до неї здійснюють тільки суб'єкти, що мають на неї право;
· цілісність — уникнення несанкціонованої модифікації інформації;
· доступність — уникнення тимчасового або постійного приховування інформації від користувачів, які отримали права доступу.
Метою реалізації інформаційної безпеки будь-якого об'єкта є побудова Системи забезпечення інформаційної безпеки даного об'єкту. Для побудови та ефективної експлуатації системи забезпечення інформаційної безпеки необхідно:
· виявити вимоги захисту інформації, специфічні для даного об'єкта захисту;
· врахувати вимоги національного та міжнародного Законодавства;
· використовувати напрацьовані практики (стандарти, методології) побудови подібних системи забезпечення інформаційної безпеки;
· визначити підрозділи, відповідальні за реалізацію та підтримку системи забезпечення інформаційної безпеки;
· розподілити між підрозділами області відповідальності у здійсненні вимог системи забезпечення інформаційної безпеки;
· на базі управління ризиками інформаційної безпеки визначити загальні положення, технічні та організаційні вимоги, що становлять Політику інформаційної безпеки об'єкта захисту;
· реалізувати вимоги Політики інформаційної безпеки, впровадивши відповідні програмно-технічні засоби і способи захисту інформації;
· реалізувати Систему менеджменту (управління) інформаційної безпеки (СМІБ);
· використовуючи СМІБ організувати регулярний контроль ефективності системи забезпечення інформаційної безпеки і при необхідності перегляд і коригування системи забезпечення інформаційної безпеки і СМІБ.
Організаційно-технічні і режимні заходи і методи.
Для опису технології захисту інформації конкретної інформаційної системи зазвичай будується так звана Політика інформаційної безпеки або Політика безпеки розглянутої інформаційної системи.
Політика безпеки (інформації в організації) - сукупність документованих правил, процедур, практичних прийомів або керівних принципів у галузі безпеки інформації, якими керується організація у своїй діяльності.
Політика безпеки інформаційно-телекомунікаційних технологій- правила, директиви,практика, що склалася, які визначають, як в межах організації та її інформаційно-телекомунікаційних технологій управляти, захищати і розподіляти активи, в тому числі критичну інформацію.
Для побудови Політики інформаційної безпеки рекомендується окремо розглядати такі напрями захисту інформаційної системи:
· Захист об'єктів інформаційної системи;
· Захист процесів, процедур і програм обробки інформації;
· Захист каналів зв'язку (акустичні, інфрачервоні, провідні оптичні, радіоканали та ін.);
· Придушення побічних електромагнітних випромінювань і наведень;
· Управління системою захисту.
При цьому по кожному з перерахованих вище напрямків Політика інформаційної безпеки повинна описувати наступні етапи створення засобів захисту інформації:
· Визначення інформаційних і технічних ресурсів, що підлягають захисту;
· Виявлення повної безлічі потенційно можливих загроз і каналів витоку інформації;
· Проведення оцінки вразливості і ризиків інформації за наявної безлічі загроз і каналів витоку;
· Визначення вимог до системи захисту;
· Здійснення вибору засобів захисту інформації та їх характеристик;
· Впровадження та організація використання обраних заходів, способів та засобів захисту;
· Здійснення контролю цілісності і керування системою захисту.
Політика інформаційної безпеки оформляється у вигляді задокументованих вимог на інформаційну систему. Документи зазвичай поділяють за рівнями опису (деталізації) процесу захисту.
Програмно-технічні засоби і способи забезпечення інформаційної безпеки.
Класифікація засобів захисту інформації.
· Засоби захисту від несанкціонованого доступу (НСД):
v Засоби авторизації;
v Мандатне управління доступом;
v Виборче управління доступом;
v Управління доступом на основі ролей;
v Журналювання (так само називається Аудит).
· Системи аналізу та моделювання інформаційних потоків (CASE-системи).
· Системи моніторингу мереж:
v Системи виявлення й запобігання вторгнень (IDS / IPS).
v Системи запобігання витоків конфіденційної інформації (DLP-системи).
· Аналізатори протоколів.
· Антивірусні засоби.
· Міжмережеві екрани.
· Криптографічні засоби:
v Шифрування;
v Цифровий підпис.
· Системи резервування
v Резервне копіювання
v Відмовостійкий кластер
v Резервний Центр Обробки Даних (ЦОД) для катастрофостійкої ІС
· Системи безперебійного живлення:
v Джерела безперебійного живлення;
v Резервні лінії електроживлення;
v Генератори електроживлення.
· Системи аутентифікації на основі:
v Пароля;
v Ключа доступу (фізичного або електронного);
v Сертифікату;
v Біометричних даних.
· Засоби запобігання злому корпусів і крадіжок устаткування.
· Інструментальні засоби аналізу систем захисту
🌟🌟🌟
Інформаційна безпека — захищеність інформації і підтримуючої інфраструктури від випадкових або навмисних впливів природного або штучного характеру, які можуть завдати неприйнятний збиток суб'єктам інформаційних відносин.
У якості стандартної моделі безпеки використовується модель з трьох категорій:
· конфіденційність — стан інформації, при якому доступ до неї здійснюють тільки суб'єкти, що мають на неї право;
· цілісність — уникнення несанкціонованої модифікації інформації;
· доступність — уникнення тимчасового або постійного приховування інформації від користувачів, які отримали права доступу.
Метою реалізації інформаційної безпеки будь-якого об'єкта є побудова Системи забезпечення інформаційної безпеки даного об'єкту. Для побудови та ефективної експлуатації системи забезпечення інформаційної безпеки необхідно:
· виявити вимоги захисту інформації, специфічні для даного об'єкта захисту;
· врахувати вимоги національного та міжнародного Законодавства;
· використовувати напрацьовані практики (стандарти, методології) побудови подібних системи забезпечення інформаційної безпеки;
· визначити підрозділи, відповідальні за реалізацію та підтримку системи забезпечення інформаційної безпеки;
· розподілити між підрозділами області відповідальності у здійсненні вимог системи забезпечення інформаційної безпеки;
· на базі управління ризиками інформаційної безпеки визначити загальні положення, технічні та організаційні вимоги, що становлять Політику інформаційної безпеки об'єкта захисту;
· реалізувати вимоги Політики інформаційної безпеки, впровадивши відповідні програмно-технічні засоби і способи захисту інформації;
· реалізувати Систему менеджменту (управління) інформаційної безпеки (СМІБ);
· використовуючи СМІБ організувати регулярний контроль ефективності системи забезпечення інформаційної безпеки і при необхідності перегляд і коригування системи забезпечення інформаційної безпеки і СМІБ.
Організаційно-технічні і режимні заходи і методи.
Для опису технології захисту інформації конкретної інформаційної системи зазвичай будується так звана Політика інформаційної безпеки або Політика безпеки розглянутої інформаційної системи.
Політика безпеки (інформації в організації) - сукупність документованих правил, процедур, практичних прийомів або керівних принципів у галузі безпеки інформації, якими керується організація у своїй діяльності.
Політика безпеки інформаційно-телекомунікаційних технологій- правила, директиви,практика, що склалася, які визначають, як в межах організації та її інформаційно-телекомунікаційних технологій управляти, захищати і розподіляти активи, в тому числі критичну інформацію.
Для побудови Політики інформаційної безпеки рекомендується окремо розглядати такі напрями захисту інформаційної системи:
· Захист об'єктів інформаційної системи;
· Захист процесів, процедур і програм обробки інформації;
· Захист каналів зв'язку (акустичні, інфрачервоні, провідні оптичні, радіоканали та ін.);
· Придушення побічних електромагнітних випромінювань і наведень;
· Управління системою захисту.
При цьому по кожному з перерахованих вище напрямків Політика інформаційної безпеки повинна описувати наступні етапи створення засобів захисту інформації:
· Визначення інформаційних і технічних ресурсів, що підлягають захисту;
· Виявлення повної безлічі потенційно можливих загроз і каналів витоку інформації;
· Проведення оцінки вразливості і ризиків інформації за наявної безлічі загроз і каналів витоку;
· Визначення вимог до системи захисту;
· Здійснення вибору засобів захисту інформації та їх характеристик;
· Впровадження та організація використання обраних заходів, способів та засобів захисту;
· Здійснення контролю цілісності і керування системою захисту.
Політика інформаційної безпеки оформляється у вигляді задокументованих вимог на інформаційну систему. Документи зазвичай поділяють за рівнями опису (деталізації) процесу захисту.
Програмно-технічні засоби і способи забезпечення інформаційної безпеки.
Класифікація засобів захисту інформації.
· Засоби захисту від несанкціонованого доступу (НСД):
v Засоби авторизації;
v Мандатне управління доступом;
v Виборче управління доступом;
v Управління доступом на основі ролей;
v Журналювання (так само називається Аудит).
· Системи аналізу та моделювання інформаційних потоків (CASE-системи).
· Системи моніторингу мереж:
v Системи виявлення й запобігання вторгнень (IDS / IPS).
v Системи запобігання витоків конфіденційної інформації (DLP-системи).
· Аналізатори протоколів.
· Антивірусні засоби.
· Міжмережеві екрани.
· Криптографічні засоби:
v Шифрування;
v Цифровий підпис.
· Системи резервування
v Резервне копіювання
v Відмовостійкий кластер
v Резервний Центр Обробки Даних (ЦОД) для катастрофостійкої ІС
· Системи безперебійного живлення:
v Джерела безперебійного живлення;
v Резервні лінії електроживлення;
v Генератори електроживлення.
· Системи аутентифікації на основі:
v Пароля;
v Ключа доступу (фізичного або електронного);
v Сертифікату;
v Біометричних даних.
· Засоби запобігання злому корпусів і крадіжок устаткування.
· Інструментальні засоби аналізу систем захисту
🌟🌟🌟
(Середа 01/04)
(Середа 01/04)
ТЕМА: Основні ненавмисні і навмисні штучні загрози. Технічні засоби добування інформації.Програмні засоби добування інформації.
Засоби добування інформації
Легальні засоби одержання цінної інформації, тобто так зване безневинне шпигунство, відрізняються правовою безпекою й не вимагають великих витрат. В основі цих методів лежить аналітична робота фахівців, аналітиків під опублікованими й загальнодоступними матеріалами.
Напівлегальні засоби
· Бесіди з фахівцями
· Неправдиві конкурси і наймання
· Гра на почуттях
Нелегальні засоби
· злодійство;
· навмисний обман;
· хабарництво;
· використання слабкості або хворобливого стану співробітника;
· шантаж співробітника;
· використання екстремальних ситуацій і т. д.
Нелегальні дії виконують або безпосередньо зловмисник, що працює на підприємстві , або працівник фірми, який співробітничає з ним. Таке співробітництво утворює так званий агентурний канал.
Отже, підприємства можуть уживати наступні нелегальні способи одержання цінної інформації:
1) регулярне візуальне спостереження приміщень підприємства, роботи персоналу;
2) прослуховування приміщень підприємства, розмов співробітників у неслужбовій обстановці;
3) помилкові переговори щодо ділового співробітництва й одержання цінної інформації в процесі переговорів;
4) перехоплення інформації, яка циркулює в технічних каналах поширення інформації;
5) аналіз відходів виробництва, огляд сміття й т. д.
До персоналу можуть застосовувати наступні нелегальні способи одержання цінної інформації:
а) використання співробітника фірми для усвідомленого співробітництва:
1) ініціативне співробітництво працівника через помсту керівництву підприємства, підкуп, психічну неврівноваженість, постійну матеріальну скруту і т. д.;
2) відмінювання або примус до співробітництва шляхом шантажу, погрози, облудних дій, зміна поглядів шляхом переконання, фізичного насильства, використання негативних рис характеру й т. д.;
б) використання працівника фірми для неусвідомленого співробітництва:
1) помилкова ініціатива під час прийому на роботу в конкуруючу фірму працівника, що володіє цінною інформацією, вивідування в процесі співбесіди необхідних відомостей і, потім, відмова в прийомі на роботу;
2) одержання цінної інформації у співробітників підприємства на науково-технічних конференціях, виставках, в особистих бесідах, використання диспуту між фахівцями;
3) одержання від співробітника потрібної інформації під час спілкування з ним зловмисника, особливо, коли співробітник перебуває в стані алкогольного сп'яніння, дії наркотиків, психотропних препаратів, гіпнозу й т. д.
в) добування інформації за рахунок:
1) слабкого знання персоналом принципів захисту інформації;
2) безвідповідального невиконання співробітником цих правил;
3) помилкових дій персоналу, спровокованих або неспровокованих зловмисником;
4) використання екстремальних ситуацій у приміщеннях фірми й подій з персоналом.
Засоби добування інформації
Легальні засоби одержання цінної інформації, тобто так зване безневинне шпигунство, відрізняються правовою безпекою й не вимагають великих витрат. В основі цих методів лежить аналітична робота фахівців, аналітиків під опублікованими й загальнодоступними матеріалами.
Напівлегальні засоби
· Бесіди з фахівцями
· Неправдиві конкурси і наймання
· Гра на почуттях
Нелегальні засоби
· злодійство;
· навмисний обман;
· хабарництво;
· використання слабкості або хворобливого стану співробітника;
· шантаж співробітника;
· використання екстремальних ситуацій і т. д.
Нелегальні дії виконують або безпосередньо зловмисник, що працює на підприємстві , або працівник фірми, який співробітничає з ним. Таке співробітництво утворює так званий агентурний канал.
Отже, підприємства можуть уживати наступні нелегальні способи одержання цінної інформації:
1) регулярне візуальне спостереження приміщень підприємства, роботи персоналу;
2) прослуховування приміщень підприємства, розмов співробітників у неслужбовій обстановці;
3) помилкові переговори щодо ділового співробітництва й одержання цінної інформації в процесі переговорів;
4) перехоплення інформації, яка циркулює в технічних каналах поширення інформації;
5) аналіз відходів виробництва, огляд сміття й т. д.
До персоналу можуть застосовувати наступні нелегальні способи одержання цінної інформації:
а) використання співробітника фірми для усвідомленого співробітництва:
1) ініціативне співробітництво працівника через помсту керівництву підприємства, підкуп, психічну неврівноваженість, постійну матеріальну скруту і т. д.;
2) відмінювання або примус до співробітництва шляхом шантажу, погрози, облудних дій, зміна поглядів шляхом переконання, фізичного насильства, використання негативних рис характеру й т. д.;
б) використання працівника фірми для неусвідомленого співробітництва:
1) помилкова ініціатива під час прийому на роботу в конкуруючу фірму працівника, що володіє цінною інформацією, вивідування в процесі співбесіди необхідних відомостей і, потім, відмова в прийомі на роботу;
2) одержання цінної інформації у співробітників підприємства на науково-технічних конференціях, виставках, в особистих бесідах, використання диспуту між фахівцями;
3) одержання від співробітника потрібної інформації під час спілкування з ним зловмисника, особливо, коли співробітник перебуває в стані алкогольного сп'яніння, дії наркотиків, психотропних препаратів, гіпнозу й т. д.
в) добування інформації за рахунок:
1) слабкого знання персоналом принципів захисту інформації;
2) безвідповідального невиконання співробітником цих правил;
3) помилкових дій персоналу, спровокованих або неспровокованих зловмисником;
4) використання екстремальних ситуацій у приміщеннях фірми й подій з персоналом.
🌟🌟🌟
(П'ятниця 20/03)
ТЕМА: Загрози безпеці інформації в автоматизованих системах. Основні джерела і шляхи реалізації загроз безпеки та каналів проникнення і несанкціонованого доступу до відомостей та програмного коду.
Під безпекою ІС розуміється захищеність системи від випадкового або навмисного втручання в нормальний процес її функціонування, від спроб розкрадання (несанкціонованого отримання) інформації, модифікації або фізичного руйнування її компонентів.
Загроза інформаційної безпеки — сукупність умов і факторів, що створюють небезпеку порушення інформаційної безпеки.
Загрози безпеці інформації
Комп'ютерний вірус (англ.computervirus) — комп'ютерна програма, яка має здатність до прихованого самопоширення. Одночасно зі створенням власних копій віруси можуть завдавати шкоди: знищувати, пошкоджувати, викрадати дані, знижувати або й зовсім унеможливлювати подальшу працездатність операційної системи комп'ютера.
Комп'ютерні віруси бувають чотирьох типів:
- Шкідник
- Знищувач
- Хробак
- Жарт
- Комбінований
Інтернет-шахрайство
· Прохання про допомогу від товариша через соціальну мережу
· Інтернет-магазини
· Сайти оголошень
Спам — масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати. Передусім термін «спам» стосується рекламних електронних листів.
Несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем;
Ботнет (англ.botnet від robot і network) — це комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням. Найчастіше бот у складі ботнета є програмою, яка приховано встановлюється на комп'ютері жертви і дозволяє зловмисникові виконувати певні дії з використанням ресурсів інфікованого комп'ютера. Зазвичай використовуються для протиправної діяльності — розсилки спаму, перебору паролів на віддаленій системі, атак на відмову в обслуговуванні, отримання персональної інформації про користувачів, крадіжка номерів кредитних карток та паролів доступу. Кожен комп’ютер в мережі діє як «бот» і управляється шахраєм для передач ішкідливих програм або шкідливого контенту для запуску атаки. Ботнет деколи називають «армієюзомбі», так як комп’ютери контролюються кимось іншим, крім їх власника
DDoS-атака (Distributed Denialof Service) - атака на відмову в обслуговуванні - напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси не доступними користувачам, для яких комп'ютерна система була призначена.
Крадіжка коштів з банківської картки.
Крадіжка особистості (англ. Identitytheft) - злочин, при якому незаконно використовуються персональні дані людини для отримання матеріальної вигоди.
🌟🌟🌟
Під безпекою ІС розуміється захищеність системи від випадкового або навмисного втручання в нормальний процес її функціонування, від спроб розкрадання (несанкціонованого отримання) інформації, модифікації або фізичного руйнування її компонентів.
Загроза інформаційної безпеки — сукупність умов і факторів, що створюють небезпеку порушення інформаційної безпеки.
Загрози безпеці інформації
Комп'ютерний вірус (англ.computervirus) — комп'ютерна програма, яка має здатність до прихованого самопоширення. Одночасно зі створенням власних копій віруси можуть завдавати шкоди: знищувати, пошкоджувати, викрадати дані, знижувати або й зовсім унеможливлювати подальшу працездатність операційної системи комп'ютера.
Комп'ютерні віруси бувають чотирьох типів:
- Шкідник
- Знищувач
- Хробак
- Жарт
- Комбінований
Інтернет-шахрайство
· Прохання про допомогу від товариша через соціальну мережу
· Інтернет-магазини
· Сайти оголошень
Спам — масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати. Передусім термін «спам» стосується рекламних електронних листів.
Несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем;
Ботнет (англ.botnet від robot і network) — це комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням. Найчастіше бот у складі ботнета є програмою, яка приховано встановлюється на комп'ютері жертви і дозволяє зловмисникові виконувати певні дії з використанням ресурсів інфікованого комп'ютера. Зазвичай використовуються для протиправної діяльності — розсилки спаму, перебору паролів на віддаленій системі, атак на відмову в обслуговуванні, отримання персональної інформації про користувачів, крадіжка номерів кредитних карток та паролів доступу. Кожен комп’ютер в мережі діє як «бот» і управляється шахраєм для передач ішкідливих програм або шкідливого контенту для запуску атаки. Ботнет деколи називають «армієюзомбі», так як комп’ютери контролюються кимось іншим, крім їх власника
DDoS-атака (Distributed Denialof Service) - атака на відмову в обслуговуванні - напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси не доступними користувачам, для яких комп'ютерна система була призначена.
Крадіжка коштів з банківської картки.
Крадіжка особистості (англ. Identitytheft) - злочин, при якому незаконно використовуються персональні дані людини для отримання матеріальної вигоди.
🌟🌟🌟
(П'ятниця 13/03)
ТЕМА: Основні поняття в області безпеки інформаційних технологій. Місце і роль автоматизованих систем в управлінні бізнес-процесами. Основні причини загострення проблеми забезпечення безпеки інформаційних технологій. Інформація та інформаційні відносини. Суб'єкти інформаційних відносин, їх інтереси та безпека, шляхи нанесення їм шкоди. Безпека інформаційних технологій.
Інформаційне середовище представляється як сукупність інформації, що оточує людину, незалежно від форми її подання (письмовою, усною, графічної).
Інформаційна загроза - потенційна можливість певним чином порушити інформаційну безпеку. Найчастіше ця загроза є наслідком наявності вразливих місць в захисті інформаційних ресурсів або систем. Спроба реалізації інформаційної загрози називається інформаційною атакою.
Інформаційна небезпека - обставини, при яких інформація або її похідні можуть вплинути на людину або обставини таким чином, що це призведе до її погіршення або неможливості її функціонування і розвитку. Також під інформаційною небезпекою можна розуміти поява помітною ймовірності настання небажаних подій.
Інформаційний захист - процес забезпечення інформаційної безпеки. При цьому варто розуміти, що при якісному забезпеченні процесу інформаційного захисту безпеку буде забезпечена (або зведені до мінімуму небезпеки і загрози). У тому випадку, коли процес забезпечення інформаційного захисту носить формальний або несерйозний характер, безпеку досягнута не буде.
Інформаційна безпека особистості - це стан і умови життєдіяльності особистості, при яких реалізуються її інформаційні права і свободи.
Інформаційна безпека суспільства - це стан суспільства, в якому йому не може бути завдано істотної шкоди шляхом впливу на його інформаційну сферу.
Інформаційна війна - використання і управління інформацією з метою отримання конкурентної переваги над противником. Інформаційна війна може включати в себе збір тактичної інформації, забезпечення безпеки власних інформаційних ресурсів, поширення пропаганди або дезінформації, щоб деморалізувати противника і населення, підрив якості інформації противника і попередження можливості збору інформації противником.
Інформаційний тероризм - гранично небезпечне соціальне явище, спрямоване на дезорієнтацію свідомості людей з метою деструктивного видозміни істинності знань, світогляду і думок мирного населення шляхом застосування інформаційних ресурсів і систем.
Інформаційна залежність - залежність від різних джерел інформації, нав'язливе бажання отримувати інформацію будь-яким доступним способом і хвороблива нездатність відмовитися від безперервного отримання інформації усіма можливими способами.
Джерела загроз інформаційній безпеці розуміються як вихідні підстави (причини) небезпечного впливу на життєво-важливі інтереси особистості, суспільства і держави в інформаційній сфері. За типом джерела загрози підрозділяються на що мають соціальний і природний характер. Загрози соціального характеру проявляються в процесі взаємодії між соціальними спільнотами (групами), а природні загрози - взаємодії соціальних груп з навколишнім природним середовищем.
Залежно від характеру прояву небезпечного впливу на об'єкти інформаційної безпеки джерела загроз можуть носити зовнішній або внутрішній характер.
До зовнішніх джерел загроз інформаційної безпеки відносяться:
загострення міжнародної конкуренції за володіння інформаційними технологіями та ресурсами;
діяльність іноземних політичних, економічних, військових, розвідувальних та інформаційних структур
До внутрішніх джерел загроз інформаційної безпеки відносяться:
недостатня розробленість нормативної правової бази, що регулює відносини в інформаційній сфері, а також недостатня правозастосовна практика;
Інформаційні відносини — суспільні відносини, які виникають при збиранні, одержанні, зберіганні, використанні, поширенні та захисту (охороні) інформації.
Під безпекою ІС розуміється захищеність системи від випадкового або навмисного втручання в нормальний процес її функціонування, від спроб розкрадання (несанкціонованого отримання) інформації, модифікації або фізичного руйнування її компонентів.
Виконайте завдання:
Немає коментарів:
Дописати коментар