- •Кафедра Інформаційних систем та технологій методологія захисту інформації конспект лекцій
- •Тема 1. Захист інформації як головна складова інформаційної безпеки лекція 1.
- •1. Предмет, мета та завдання курсу «Методологія захисту інформації»
- •2. Філософські основи методології
- •3. Проблеми розвитку теорії й практики забезпечення інформаційної безпеки
- •4. Базові поняття й визначення у галузі інформаційної безпеки
- •5. Основні складові інформаційної безпеки
- •Тема 2. Елементи загальної теорії захисту інформації лекція 2.
- •1. Поняття, сутність, цілі захисту інформації
- •2. Концептуальна модель інформаційної безпеки
- •3. Характеристика інформації як об'єкта захисту
- •Тема 3. Загрози інформації лекція 3.
- •1. Сутність потенційних та реальних загроз інформації
- •2. Джерела виникнення загроз та шляхи їх реалізації
- •3. Класифікація та характеристика загроз інформації
- •Тема 4. Модель захисту та модель порушника в автоматизованій системі лекція 4.
- •1. Моделі захисту інформації
- •2. Модель порушника інформаційної безпеки
- •Тема 5. Методи технічного захисту інформації на об'єктах інформаційної діяльності лекції 5,6.
- •1. Поняття та характеристика каналів витоку інформації. Зміст спеціальних досліджень
- •2. Методи захисту інформації від витоку за рахунок пемвн
- •3. Методи захисту від витоку інформації з обмеженим доступом шляхом прослуховування.
- •4. Методи захисту інформації від нсд в автоматизованих системах
- •5. Методи забезпечення доступності й цілісності інформації, що базуються на підвищенні надійності технічних систем
- •6. Порядок створення системи управління інформаційною безпекою (суіб)
- •Основні етапи створення системи управління інформаційною безпекою
- •Тема 6. Методи криптографічного захисту інформації лекції 7,8.
- •1. Предмет криптографії
- •2. Криптосистеми й загрози їх безпеки
- •3. Симетричні криптографічні системи
- •Алгоритм гост 28147-89. Срср у гонку на просторах відкритої криптографії ввімкнувся пізніше сша, може бути тому алгоритм гост повторює основні ідеї алгоритму des.
- •4. Характеристика криптосистем з відкритими ключами
- •К риптосистема rsa. Rsa - криптосистема з використанням відкритих ключів, названа по перших буквах імен її творців.
- •Цифровий підпис на основі алгоритму rsa. С истема rsa також може застосовуватися для формування цифрового підпису. При цьому ключі використовуються трохи інакше, чому у випадку шифрування.
- •Стандарти цифрового підпису. В 1991 році nist запропонував стандарт цифровому підпису (dss) для урядових систем. Dss використовує алгоритм sha для хешування повідомлень перед підписом.
- •6. Порядок проведення робіт з криптографічного захисту інформації
- •Тема 7. Інженерно-технічні методи захисту інформації лекція 9.
- •1. Методи й засоби контролю, сигналізації, розмежування доступу на об'єкти інформаційної діяльності
- •2. Методи мінімізації збитків від аварій і стихійних лих
- •Тема 8. Методи стеганографічного захисту інформації лекція 10.
- •1. Комп'ютерна і цифрова стеганографія, цифрові водяні знаки
- •2. Модель комп’ютерної стеганографічної системи
- •3. Атаки на стеганографічні системи
- •Тема 9. Методи відновлення та гарантованого знищення інформації лекція 11.
- •1. Проблеми й технології відновлення доступу до даних, збережених на машинних носіях
- •2. Знищення інформації, збереженої на нжмд
- •3. Розслідування комп'ютерних інцидентів
- •Тема 10. Особливості методів захисту різних видів інформації з обмеженим доступом лекція 12.
- •1. Основні організаційно-правові заходи щодо охорони державної таємниці
- •2. Особливості захисту конфіденційної інформації, що є власністю держави
- •3. Особливості захисту персональних даних
- •Тема 11. Сучасні методи забезпечення надійності персоналу, як складової інформаційної безпеки лекція 13
- •1. Характеристика психологічного стану персоналу в аспекті іб на різних стадіях розвитку підприємства
- •3. Оптимізація взаємодії користувачів і обслуговуючого персоналу
- •Тема 12. Основи створення комплексних систем захисту інформації в автоматизованих системах лекції 14,15.
- •1. Характеристика основних принципів побудови системи захисту інформації
- •2. Етапи створення комплексної системи захисту інформації
- •3. Комплекс засобів захисту інформації (кззі)
- •4. Вимоги до організаційних заходів
- •5. Склад проектної та експлуатаційної документації
- •6. Випробування та дослідна експлуатація
1. Характеристика основних принципів побудови системи захисту інформації
Як було зазначено раніше, для забезпечення інформаційної безпеки на основі політики інформаційної безпеки складається програма забезпечення безпеки інформації (план захисту). Програма безпеки має на меті побудову системи захисту інформації.
Захист інформації ґрунтується на наступних основних принципах:
системності;
комплексності;
багаторівневості;
безперервності;
розумної достатності;
гнучкості керування й застосування;
відкритості стандартів алгоритмів і механізмів захисту;
простоти застосування заходів і засобів захисту.
Системний підхід до захисту інформаційних ресурсів передбачає врахування всіх взаємозалежних, взаємодіючих і змінних у часі умов, факторів та елементів, суттєво значимих для розуміння й розв'язку проблеми забезпечення безпеки.
Під час побудови системи захисту мають бути враховані всі вразливості автоматизованої системи, потенційні об'єкти атак та характер дій порушників, шляхи проникнення в автоматизовані системи та методи НСД до інформації. Система захисту в АС з тривалим життєвим циклом повинна будуватися з урахуванням ймовірності створення нових атак та методів реалізації загроз безпеки інформації.
Комплексність застосування різних заходів, методів і засобів захисту має на меті їхнє погоджене впровадження для побудови цілісної системи захисту, що перекриває всі істотні канали реалізації загроз та виключає вразливості на межі взаємодії її окремих компонентів.
Багаторівневий характер побудови системи захисту забезпечує ефективність її функціонування навіть в умовах подолання порушником деякого «ешелону оборони».
При цьому зовнішній рубіж захисту звичайно реалізується за допомогою засобів та заходів інженерно-технічного захисту, організаційних і нормативно-правових заходів. Останній ‑ внутрішній рубіж захисту реалізується за допомогою апаратно-програмних засобів на прикладному рівні, що враховує особливості предметної області.
В різних законодавчих актах поняття захист інформації трактується або як стан безпеки інформаційного ресурсу, або як діяльність, що спрямована на забезпечення належного рівня безпеки інформації.
Слід зауважити, що в практичному сенсі захист інформації не може бути одноразовим заходом і навіть не є певною сукупністю реалізованих заходів і впроваджених засобів захисту,
Зазвичай, для ефективного виконання своїх функцій програмні та апаратні засоби захисту потребують постійного адміністрування, що включає своєчасну зміну, належне зберігання та застосування логінов (імен доступу в АС), паролів, ключів шифрування, уточнення повноважень тощо.
Перерви в роботі системи захисту можуть бути використані порушниками для аналізу застосовуваних в АС методів і засобів захисту, впровадження спеціальних програмних або апаратних закладних пристроїв, що призначені подолання захисних бар’єрів після відновлення функціонування системи.
Ефективність системи захисту підвищується з точки зору використання та витрат ресурсів, а також забезпечення її стійкості до спроб подолання захисних бар’єрів, якщо її створення здійснюється одночасно з проектуванням архітектури АС, яка захищається.
Тому захист інформації є безперервним цілеспрямованим процесом, що передбачає застосування відповідних заходів на всіх етапах життєвого циклу автоматизованої системи, включаючи проектування, впровадження, дослідної експлуатації, експертизи та практичного застосування.
Стосовно принципу розумної достатності можливо зробити наступне зауваження. Побудувати систему захисту, що гарантуватиме 100% надійність в будь яких умовах її застосування практично не неможливо, оскільки завжди існують обмеження на матеріальні, фінансові та інші ресурси, Водночас, за умов достатнього часу, матеріальних та фінансових ресурсів практично у будь якій системі можливо виявити вразливість, що можна використати для подолання системи захисту.
Високоефективна система захисту може бути занадто коштовною, використовувати під час функціонування суттєву частину потужності й ресурсів автоматизованої системи, яка захищається, а також може створювати відчутні незручності користувачам АС.
Тому має сенс спрямовувати зусилля для досягнення деякого достатнього рівня безпеки. При цьому під час аналізу ризиків важливо правильно вибрати такій рівень захисту, за умов якого витрати на створення системи захисту і розмір можливого збитку у разі реалізації ризику були б прийнятними.
Стосовно гнучкості керування й застосування системи захисту слід зазначити наступне. У багатьох випадках система захисту створюється в умовах значної невизначеності. Тому вжиті заходи й установлені засоби захисту, особливо в початковий період їх експлуатації, можуть забезпечувати як надмірний, так і недостатній рівень захисту. Природно, що для забезпечення можливості варіювання рівнем захищеності система захисту повинна мати певну гнучкість.
Особливо важливим ця властивість є в тих випадках, коли установку засобів захисту необхідно здійснювати на працюючу автоматизовану систему, не порушуючи процесу її нормального функціонування.
Крім того, зовнішні умови й вимоги із часом змінюються. У таких ситуаціях властивість гнучкості рятує власників інформаційної системи від необхідності вживання кардинальних заходів по повній заміні засобів захисту на нові.
Суть принципу відкритості стандартів алгоритмів і механізмів захисту полягає в тому, що захист не повинна забезпечуватися лише за рахунок засекречування відомостей про архітектуру (принципи організації) та алгоритми функціонування її підсистем.
Знання алгоритмів роботи системи захисту не може давати можливості її подолання навіть розробникові. Однак, це зовсім не означає, що усі відомості про конкретну систему захисту можуть бути загальнодоступні.
Механізми захисту повинні бути інтуїтивно зрозумілі й прості у використанні. Застосування засобів захисту не повинне бути зв'язане зі знанням спеціальних мов або з виконанням дій, що вимагають значних додаткових працевтрат при звичайній роботі законних користувачів, а також не повинне вимагати від користувача виконання рутинних малозрозумілих йому операцій, наприклад, уведення декількох паролів, імен тощо.