![](/user_photo/2706_HbeT2.jpg)
- •Кафедра Інформаційних систем та технологій методологія захисту інформації конспект лекцій
- •Тема 1. Захист інформації як головна складова інформаційної безпеки лекція 1.
- •1. Предмет, мета та завдання курсу «Методологія захисту інформації»
- •2. Філософські основи методології
- •3. Проблеми розвитку теорії й практики забезпечення інформаційної безпеки
- •4. Базові поняття й визначення у галузі інформаційної безпеки
- •5. Основні складові інформаційної безпеки
- •Тема 2. Елементи загальної теорії захисту інформації лекція 2.
- •1. Поняття, сутність, цілі захисту інформації
- •2. Концептуальна модель інформаційної безпеки
- •3. Характеристика інформації як об'єкта захисту
- •Тема 3. Загрози інформації лекція 3.
- •1. Сутність потенційних та реальних загроз інформації
- •2. Джерела виникнення загроз та шляхи їх реалізації
- •3. Класифікація та характеристика загроз інформації
- •Тема 4. Модель захисту та модель порушника в автоматизованій системі лекція 4.
- •1. Моделі захисту інформації
- •2. Модель порушника інформаційної безпеки
- •Тема 5. Методи технічного захисту інформації на об'єктах інформаційної діяльності лекції 5,6.
- •1. Поняття та характеристика каналів витоку інформації. Зміст спеціальних досліджень
- •2. Методи захисту інформації від витоку за рахунок пемвн
- •3. Методи захисту від витоку інформації з обмеженим доступом шляхом прослуховування.
- •4. Методи захисту інформації від нсд в автоматизованих системах
- •5. Методи забезпечення доступності й цілісності інформації, що базуються на підвищенні надійності технічних систем
- •6. Порядок створення системи управління інформаційною безпекою (суіб)
- •Основні етапи створення системи управління інформаційною безпекою
- •Тема 6. Методи криптографічного захисту інформації лекції 7,8.
- •1. Предмет криптографії
- •2. Криптосистеми й загрози їх безпеки
- •3. Симетричні криптографічні системи
- •Алгоритм гост 28147-89. Срср у гонку на просторах відкритої криптографії ввімкнувся пізніше сша, може бути тому алгоритм гост повторює основні ідеї алгоритму des.
- •4. Характеристика криптосистем з відкритими ключами
- •К риптосистема rsa. Rsa - криптосистема з використанням відкритих ключів, названа по перших буквах імен її творців.
- •Цифровий підпис на основі алгоритму rsa. С истема rsa також може застосовуватися для формування цифрового підпису. При цьому ключі використовуються трохи інакше, чому у випадку шифрування.
- •Стандарти цифрового підпису. В 1991 році nist запропонував стандарт цифровому підпису (dss) для урядових систем. Dss використовує алгоритм sha для хешування повідомлень перед підписом.
- •6. Порядок проведення робіт з криптографічного захисту інформації
- •Тема 7. Інженерно-технічні методи захисту інформації лекція 9.
- •1. Методи й засоби контролю, сигналізації, розмежування доступу на об'єкти інформаційної діяльності
- •2. Методи мінімізації збитків від аварій і стихійних лих
- •Тема 8. Методи стеганографічного захисту інформації лекція 10.
- •1. Комп'ютерна і цифрова стеганографія, цифрові водяні знаки
- •2. Модель комп’ютерної стеганографічної системи
- •3. Атаки на стеганографічні системи
- •Тема 9. Методи відновлення та гарантованого знищення інформації лекція 11.
- •1. Проблеми й технології відновлення доступу до даних, збережених на машинних носіях
- •2. Знищення інформації, збереженої на нжмд
- •3. Розслідування комп'ютерних інцидентів
- •Тема 10. Особливості методів захисту різних видів інформації з обмеженим доступом лекція 12.
- •1. Основні організаційно-правові заходи щодо охорони державної таємниці
- •2. Особливості захисту конфіденційної інформації, що є власністю держави
- •3. Особливості захисту персональних даних
- •Тема 11. Сучасні методи забезпечення надійності персоналу, як складової інформаційної безпеки лекція 13
- •1. Характеристика психологічного стану персоналу в аспекті іб на різних стадіях розвитку підприємства
- •3. Оптимізація взаємодії користувачів і обслуговуючого персоналу
- •Тема 12. Основи створення комплексних систем захисту інформації в автоматизованих системах лекції 14,15.
- •1. Характеристика основних принципів побудови системи захисту інформації
- •2. Етапи створення комплексної системи захисту інформації
- •3. Комплекс засобів захисту інформації (кззі)
- •4. Вимоги до організаційних заходів
- •5. Склад проектної та експлуатаційної документації
- •6. Випробування та дослідна експлуатація
4. Методи захисту інформації від нсд в автоматизованих системах
Раніше було відмічено, що для здійснення несанкціонованого доступу до інформації, оброблюваної в автоматизованих системах (НСД) зловмисник може не застосовувати спеціальні апаратні або програмні засоби, для цього він може використовувати:
• знання про інформаційну систему й уміння працювати з нею;
• відомості про слабості системи захисту інформації;
• збої, відмови технічних і програмних засобів;
• помилки, недбалість обслуговуючого персоналу й користувачів.
Для захисту інформації від НСД створюється система розмежування доступу до інформації. Одержати несанкціонований доступ до інформації при наявності системи розмежування доступу (СРД) можливо тільки при збоях і відмовах системи, а також використовуючи вразливості в комплексній системі захисту інформації.
Для блокування несанкціонованого дослідження й копіювання інформації використовується комплекс засобів і заходів захисту, які поєднуються в систему захисту від дослідження й копіювання інформації (СЗК).
Таким чином, СРД і СЗК можуть розглядатися як підсистеми системи захисту від НСД.
Вихідною інформацією для створення СРД є рішення власника (адміністратора) системи про допуск користувачів до певних інформаційних ресурсів. Оскільки інформація в системі зберігається, обробляється й передається файлами (частинами файлів), тому порядок доступу до інформації регламентується на рівні файлів (об'єктів доступу).
Складніше організує доступ у базі даних, у яких він може регламентуватися до окремих її частин за певними правилами. При визначенні повноважень доступу адміністратор системи установлює операції, які дозволено виконувати користувачеві (суб'єктові доступу).
Розрізняють наступні операції з файлами:
• читання;
• запис;
• виконання програм.
Операція запису у файл має дві модифікації. Суб'єктові доступу може бути дане право здійснювати запис зі зміною вмісту файлу. Інша організація доступу припускає дозвіл тільки дописування у файл, без зміни старого вмісту,
В автоматизованих системах, залежно від особливостей їх реалізації застосовуються до організації розмежування доступу:
• матричний;
• повноважний (мандатний).
Матричне керування доступом припускає використання матриць доступу. Матриця доступу являє собою таблицю, у якій об'єкту доступу відповідає стовпець, а суб'єктові доступу рядок. На перетинанні стовпців і рядків записуються операції, які допускається виконувати суб'єктові доступу з об'єктом доступу.
Матричне керування доступом дозволяє з максимальною деталізацією встановити права суб'єкта доступу по виконанню дозволених операцій над об'єктами доступу. Такий підхід наочний і легко реалізується.
Однак у реальних системах через велику кількість суб'єктів і об'єктів доступу матриця доступу досягає таких розмірів, при яких складно підтримувати її в адекватному стані.
Повноважний або мандатний метод базується на багаторівневій моделі захисту. Документу присвоюється рівень конфіденційності (гриф таємності), а також можуть присвоюватися мітки, що відображають категорії конфіденційності (таємності) документа.
Таким чином, конфіденційний документ має гриф конфіденційності (конфіденційно, для службового користування, таємно, цілком таємно і т.д.) і може мати одну або кілька міток, які уточнюють категорії осіб, допущених до цього документа (наприклад, «для керівного складу», «для інженерно-технічного складу» тощо).
Суб'єктам доступу встановлюється рівень допуску, що визначає максимальний для даного суб'єкта рівень конфіденційності документа, до якого дозволяється допуск. Суб'єктові доступу встановлюються також категорії, які пов'язані з мітками документа.
Правило розмежування доступу полягає в наступному: особа допускається до роботи з документом тільки в тому випадку, якщо рівень допуску суб'єкта доступу рівний або вище рівня конфіденційності документа, а в наборі категорій, привласнених даному суб'єктові доступу, утримуються всі категорії, певні для даного документа.
Система розмежування доступу до інформації може містити чотири функціональні блоки:
• блок ідентифікації й автентифікації суб'єктів доступу;
• диспетчер доступу;
• блок криптографічного перетворення інформації при її зберіганні й передачі;
• блок очищення пам'яті.
Ідентифікація й автентифікація суб'єктів здійснюється в момент їх доступу до пристроїв, у тому числі й дистанційного.
Диспетчер доступу реалізується у вигляді апаратно-програмних механізмів і забезпечує необхідну дисципліну розмежування доступу суб'єктів до об'єктів (у тому числі й до апаратних блоків, вузлів, пристроїв).
Якщо число спроб суб'єкта допуску одержати доступ до заборонених для нього об'єктам перевищить певну границю (звичайно 3-5 разів), то блок ухвалення рішення на підставі даних блоку реєстрації видає сигнал адміністраторові системи безпеки. Адміністратор може блокувати роботу суб'єкта, що порушує правила доступу в системі та з'ясувати причину порушень.
Крім навмисних спроб НСД диспетчер фіксує порушення правил розмежування, що з'явилися слідством відмов, збоїв апаратних і програмних засобів, а також викликаних помилками персоналу й користувачів.