- •Кафедра Інформаційних систем та технологій методологія захисту інформації конспект лекцій
- •Тема 1. Захист інформації як головна складова інформаційної безпеки лекція 1.
- •1. Предмет, мета та завдання курсу «Методологія захисту інформації»
- •2. Філософські основи методології
- •3. Проблеми розвитку теорії й практики забезпечення інформаційної безпеки
- •4. Базові поняття й визначення у галузі інформаційної безпеки
- •5. Основні складові інформаційної безпеки
- •Тема 2. Елементи загальної теорії захисту інформації лекція 2.
- •1. Поняття, сутність, цілі захисту інформації
- •2. Концептуальна модель інформаційної безпеки
- •3. Характеристика інформації як об'єкта захисту
- •Тема 3. Загрози інформації лекція 3.
- •1. Сутність потенційних та реальних загроз інформації
- •2. Джерела виникнення загроз та шляхи їх реалізації
- •3. Класифікація та характеристика загроз інформації
- •Тема 4. Модель захисту та модель порушника в автоматизованій системі лекція 4.
- •1. Моделі захисту інформації
- •2. Модель порушника інформаційної безпеки
- •Тема 5. Методи технічного захисту інформації на об'єктах інформаційної діяльності лекції 5,6.
- •1. Поняття та характеристика каналів витоку інформації. Зміст спеціальних досліджень
- •2. Методи захисту інформації від витоку за рахунок пемвн
- •3. Методи захисту від витоку інформації з обмеженим доступом шляхом прослуховування.
- •4. Методи захисту інформації від нсд в автоматизованих системах
- •5. Методи забезпечення доступності й цілісності інформації, що базуються на підвищенні надійності технічних систем
- •6. Порядок створення системи управління інформаційною безпекою (суіб)
- •Основні етапи створення системи управління інформаційною безпекою
- •Тема 6. Методи криптографічного захисту інформації лекції 7,8.
- •1. Предмет криптографії
- •2. Криптосистеми й загрози їх безпеки
- •3. Симетричні криптографічні системи
- •Алгоритм гост 28147-89. Срср у гонку на просторах відкритої криптографії ввімкнувся пізніше сша, може бути тому алгоритм гост повторює основні ідеї алгоритму des.
- •4. Характеристика криптосистем з відкритими ключами
- •К риптосистема rsa. Rsa - криптосистема з використанням відкритих ключів, названа по перших буквах імен її творців.
- •Цифровий підпис на основі алгоритму rsa. С истема rsa також може застосовуватися для формування цифрового підпису. При цьому ключі використовуються трохи інакше, чому у випадку шифрування.
- •Стандарти цифрового підпису. В 1991 році nist запропонував стандарт цифровому підпису (dss) для урядових систем. Dss використовує алгоритм sha для хешування повідомлень перед підписом.
- •6. Порядок проведення робіт з криптографічного захисту інформації
- •Тема 7. Інженерно-технічні методи захисту інформації лекція 9.
- •1. Методи й засоби контролю, сигналізації, розмежування доступу на об'єкти інформаційної діяльності
- •2. Методи мінімізації збитків від аварій і стихійних лих
- •Тема 8. Методи стеганографічного захисту інформації лекція 10.
- •1. Комп'ютерна і цифрова стеганографія, цифрові водяні знаки
- •2. Модель комп’ютерної стеганографічної системи
- •3. Атаки на стеганографічні системи
- •Тема 9. Методи відновлення та гарантованого знищення інформації лекція 11.
- •1. Проблеми й технології відновлення доступу до даних, збережених на машинних носіях
- •2. Знищення інформації, збереженої на нжмд
- •3. Розслідування комп'ютерних інцидентів
- •Тема 10. Особливості методів захисту різних видів інформації з обмеженим доступом лекція 12.
- •1. Основні організаційно-правові заходи щодо охорони державної таємниці
- •2. Особливості захисту конфіденційної інформації, що є власністю держави
- •3. Особливості захисту персональних даних
- •Тема 11. Сучасні методи забезпечення надійності персоналу, як складової інформаційної безпеки лекція 13
- •1. Характеристика психологічного стану персоналу в аспекті іб на різних стадіях розвитку підприємства
- •3. Оптимізація взаємодії користувачів і обслуговуючого персоналу
- •Тема 12. Основи створення комплексних систем захисту інформації в автоматизованих системах лекції 14,15.
- •1. Характеристика основних принципів побудови системи захисту інформації
- •2. Етапи створення комплексної системи захисту інформації
- •3. Комплекс засобів захисту інформації (кззі)
- •4. Вимоги до організаційних заходів
- •5. Склад проектної та експлуатаційної документації
- •6. Випробування та дослідна експлуатація
3. Комплекс засобів захисту інформації (кззі)
КЗЗІ від несанкціонованого доступу розміщується в межах контрольованої території, у визначеному приміщенні разом з іншим телекомунікаційним обладнанням або окремо.
Маскування топології взаємодіючих мереж, автентифікація користувачів та ресурсів, управління зовнішнім доступом до ресурсів локальної мережі досягається шляхом впровадження організаційно-технічних (нормативно-розпорядчих) заходів, мережевих екранів, засобів криптографічного захисту інформації, а також завдяки належному настроюванню та конфігуруванню операційних систем та відповідного прикладного програмного забезпечення.
Шифрування інформаційного обміну, створення VPN-каналів, захист трафіку і з’єднань клієнтів з серверами баз забезпечується використанням засобів криптографічного захисту інформації.
Наприклад, за допомогою програмного засобу ‑ криптографічний сервер (КС) “Славутич” ‑ забезпечується захист загальнодоступних серверів від сторонніх осіб, а також гарантується конфіденційність передачі даних і їх цілісність.
КС реалізує наступні функції:
захист TCP/IP з’єднань за допомогою шифрування запитів "клієнтів" та відповідей серверів;
контроль цілісності даних за рахунок формування та перевірки хеш-коду;
автентифікація інших криптографічних серверів.
КС може функціонувати під управлінням операційних систем Microsoft Windows, Linux та інших, що підтримують технологію програмування Java.
Надійність захисту інформації за допомогою КС досягається шляхом застосування криптографічного алгоритму згідно з вимогами міждержавного стандарту ГОСТ 28147-89, спеціального алгоритму формування спільного ключа і комплексу організаційно-технічних заходів.
У випадку інтегрованої АС переважно використовується модульний принцип побудови КСЗІ, що надасть спрощує процедуру поступового розширення системи, та забезпечує можливість її модернізації без порушення політики безпеки та загальної працездатності системи.
4. Вимоги до організаційних заходів
Для безпосередньої організації робіт із створення і забезпечення ефективного функціонування КСЗІ має бути створений відповідальний підрозділ ‑ служба захисту інформації (СЗІ) в АС.
Організаційні заходи повинні складати невід'ємну частину КСЗІ, запобігати загрозам безпеці інформації і блокувати їх певну частину, а також поєднувати в єдину систему усі засоби захисту.
Організаційні заходи щодо керування КСЗІ повинні передбачати:
визначення порядку дій користувачів для додержання політики безпеки;
визначення порядку контролю за додержанням прийнятої в АС політики безпеки, розслідування виявлених порушень та прийняття заходів щодо їх усунення;
визначення порядку проведення модернізації АС (встановлення нових версій системних і прикладних програм) та контролю за цими процесами;
розробку організаційно-методичних та розпорядчих документів, що регламентують порядок і правила функціонування КСЗІ (планів, інструкцій, наказів тощо).
Організаційні заходи щодо керування доступом повинні передбачати:
визначення порядку розподілу атрибутів розмежування доступу;
визначення порядку доступу користувачів до АРМ, носіїв інформації та його контролю;
визначення порядку доступу при проведенні ремонтно-регламентних робіт, технічного забезпечення АС та ін. (санкціонування доступу, розгляд і документальне затвердження змін).
Організаційні заходи щодо реєстрації та обліку повинні передбачати:
визначення порядку обліку, видачі, використання і зберігання з'ємних магнітних носіїв інформації, що містять еталонні і резервні копії;
визначення порядку організації зберігання, використання і знищення документів і носіїв із ІзОД;
визначення порядку обліку технічних засобів АС.
Організаційні заходи з резервного копіювання та архівування програмного забезпечення та даних повинні передбачати:
розробку регламенту та впровадження технології резервного копіювання інформації в АС та ведення архівів;
розробку порядку відновлення зарезервованої інформації у відповідності до її грифу;
розробку схеми ротації магнітних носіїв.