Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ІНДЗ.doc
Скачиваний:
1
Добавлен:
18.08.2019
Размер:
324.61 Кб
Скачать

Міністерство освіти і науки, молоді та спорту України

Рівненський державний гуманітарний університет

з дисципліни

Захист інформації

Виконав:

Студент IV-го курсу

Спеціальності ДІД

Спеціалізації ДІС

Групи Т – 41

Кіченко Дмитро

Перевірила:

Липінська Т.В.

Рівне – 2012

План

  1. Види небезпеки

  2. Характер виникнення небезпеки.

  3. Класифікація каналів несанкціованого отримання інформації.

  4. Джерела виникнення небезпеки.

  5. Причини порушення цілісності інформації.

  6. Потенційно допустимі загрозливі дії.

  7. Визначити клас захисту інформації.

Види небезпеки

Бурхливий розвиток інформаційних технологій наприкінці ХХ ст. призвів до зростання відносної важливості окремих аспектів суспільного життя. Внаслідок інформаційної революції основною цінністю для суспільства взагалі й окремої людини зокрема поступово стають інформаційні ресурси. Організація соціуму почала трансформуватися у напрямку перерозподілу реальної влади від традиційних структур до центрів управління інформаційними потоками, зросла впливовість засобів масової інформації (ЗМІ). Інформатизація та комп’ютеризація докорінно змінюють обличчя суспільства. За таких обставин забезпечення інформаційної безпеки поступово виходить на перший план у проблематиці національної безпеки.

Національна безпека істотно залежить від забезпечення інформаційної безпеки, й у ході технічного прогресу ця залежність буде зростати. Визначень інформаційної безпеки на сьогодні існує досить багато. Лише в нормативних документах і в науковій літературі їх налічується шістнадцять. Єдиної думки про те, що таке інформаційна безпека немає. І в цьому, на нашу думку, головна проблема стану захисту інформації. Ми постійно говоримо про те, що інформаційна безпека забезпечується на належному рівні, але як ми можемо казати про це напевне, коли ми не маємо єдиних правил про те, що ми захищаємо, як захищаємо і від чого. Проблем інформаційної безпеки безліч, як і проблем розвитку процесу інформатизації. У цій сфері необхідно вирішувати питання, пов’язані з визначенням природи різних видів інформаційних небезпек (загроз), механізмів їхнього впливу на об’єкти інформаційної безпеки, можливих наслідків цих впливів, шляхів і методів їх нейтралізації або зменшення.З цієї низки проблем найбільш вивченими є проблеми, пов’язані із захистом інформації. Що ж до питань захисту людини, людських спільнот, суспільства в цілому, то з погляду розробки методології, шляхів, форм і методів забезпечення інформаційної безпеки вони вивчені недостатньо .

Інформаційна безпека (Information Security) має три основні складові: конфіденційність, цілісність і доступність. Конфіденційність належить до захисту чутливої інформації від несанкціонованого доступу. Цілісність означає захист точності і повноти інформації і програмного забезпечення. Доступність – це забезпечення доступності інформації і основних послуг для користувача в потрібний для нього час.

Вся інформація підлягає загрозам викрадення, зміни або ж знищення. Тому необхідно забезпечити їй безпеку.

До можливих загроз безпеці інформації відносять:

  • стихійні лиха й аварії;

  • збої та відмови устаткування;

  • наслідки помилок проектування і розроблення компонентів автоматизованих систем;

  • помилки персоналу під час експлуатації;

  • навмисні дії зловмисників і порушників.

До можливих небезпек на розподілені автоматизовані системи (за кінцевим результатом) належать:

  • Віддалене проникнення – загрози, які дають змогу реалізувати віддалене керування комп’ютером через мережу.

  • Локальне проникнення – загрози, що призводять до отримання несанкціонованого доступу до вузлів, на яких вони ініційовані.

  • Віддалена відмова в обслуговуванні – загрози, що дають можливість порушити функціонування системи або перенавантажити комп’ютер через мережу (зокрема, через Інтернет).

  • Локальна відмова в обслуговуванні – загрози, що дають змогу порушити функціонування системи або перенавантажити комп’ютер, на якому їх ініційовано.

За способом здійснення існують такі загрози:

  • Сканування мережі – аналіз топології мережі та активних сервісів, доступних для атаки. Атака може бути здійснена за допомогою службового програмного забезпечення, наприклад за допомогою утиліти nmap.

  • Використання сканерів уразливостей. Сканери вразливостей призначені для пошуку вразливостей на локальному або віддаленому комп’ютері. Такі сканери системні адміністратори застосовують як діагностичні інструменти, але їх також можна використовувати для розвідки та здійснення атаки.

  • Злам паролів. Для цього використовують програмні засоби, що добирають паролі користувачів. Залежно від надійності системи зберігання паролів, застосовують методи зламу або підбору пароля за словником.

  • Пасивне прослуховування мережі. Пасивна атака, спрямована на розкриття конфіденційних даних, зокрема ідентифікаторів і паролів доступу.

Джерела виникнення загрози:

  • суб’єкти АС;

  • суб’єкти, зовнішні відносно АС (див. далі модель порушника).

Способи реалізації загрози:

  • технічними каналами, до яких належать канали побічного електромагнітного випромінювання і наведень, а також акустичні, оптичні, радіотехнічні, хімічні та інші канали;

  • каналами спеціального впливу шляхом формування полів і сигналів із метою руйнування системи захисту або порушення цілісності інформації;

  • шляхом несанкціонованого доступу через підключення до засобів та ліній зв’язку, маскування під зареєстрованого користувача, подолання заходів захисту з метою використання інформації або нав’язування хибної інформації, застосування програмно-апаратних закладок і впровадження комп’ютерних вірусів.

Загрози, реалізовані першими двома способами, це загрози фізичного рівня, а останнім — логічного.

Інформаційною безпекою називають заходи із захисту інформації від несанкціонованого доступу, руйнування, модифікації, розкриття і затримок у доступі. Інформаційна безпека включає в себе заходи по захисту процесів створення даних, їх введення, обробки і виводу. Метою інформаційної безпеки є убезпечити цінності системи, захистити і гарантувати точність і цілісність інформації, і мінімізувати руйнування, які можуть мати місце, якщо інформація буде модифікована або зруйнована. Інформаційна безпека вимагає врахування всіх подій, в ході яких інформація створюється, модифікується, до неї забезпечується доступ або вона поширюється.

Інформаційна безпека дає гарантію того, що досягаються наступні цілі:

  • конфіденційність критичної інформації

  • цілісність інформації та пов’язаних з нею процесів (створення, введення, обробки і виведення)

  • доступність інформації, коли вона потрібна

  • облік всіх процесів, пов’язаних з інформацією

Деякі технології по захисту системи і забезпечення обліку всіх подій можуть бути вбудовані в сам комп’ютер. Інші можуть бути вбудовані в програми. Деякі ж виконуються людьми і є реалізацією вказівок керівництва, що містяться у відповідних керівних документах. Прийняття рішення про вибір рівня складності технологій для захисту системи вимагає встановлення критичності інформації та подальшого визначення адекватного рівня безпеки.

Під критичними даними розуміються дані, які вимагають захисту через імовірність нанесення (ризику) шкоди та його величини в тому випадку, якщо відбудеться випадкове або навмисне розкриття, зміна, або руйнування даних. Цей термін включає в себе дані, чиє неправильне використання або розкриття може негативно відбитися на здатності організації вирішувати свої завдання, персональні дані та інші дані, захист яких визначено указами Президента, законами і іншими підзаконними документами.

Розрізняють внутрішні та зовнішні джерела інформаційної небезпеки. Під внутрішніми джерелами розуміють відсутність історичного, політичного та соціального досвіду життя у правовій державі, що торкається процесу практичної реалізації конституційних прав та свобод громадян, в тому числі в інформаційній сфері. Е. Макаренко та В. Кирик вважають внутрішнім джерелом інформаційної небезпеки посилення організованої злочинності та збільшення кількості комп’ютерних злочинів, зниження рівня освіченості громадян, що суттєво ускладнює підготовку трудових ресурсів для використання новітніх технологій, в тому числі інформаційних. Недостатня координація діяльності вищого державного керівництва, органів влади та військових формувань в реалізації єдиної державної політики забезпечення національної безпеки теж можна вважати таким джерелом. До цього слід додати і відставання України від розвинутих країн за рівнем інформатизації органів державної влади, юридично-фінансової сфери, промисловості та побуту громадян.

До зовнішніх джерел належать діяльність іноземних політичних, військових, економічних та розвідувальних структур в інформаційній сфері; політика домінування деяких країн в інформаційній сфері; діяльність міжнародних терористичних груп; розробка концепцій інформаційних війн будь-якими структурами; культурна експансія у відношенні до конкретної країни.

Комісія з питань національної безпеки визначила такі потенційні загрози в інформаційній сфері: відсутність у міжнародного співтовариства об’єктивного уявлення про Україну; інформаційна експансія з боку інших країн; відтік інформації, що містить державну таємницю, а також конфіденціальної інформації, що є власністю держави; повільне входження України до світового інформаційного ринку; незбалансованість державної політики та відсутність необхідної інфраструктури в інформаційній сфері.

З урахуванням майбутнього розвитку інформатизації, проникнення інформаційних технологій у найважливіші сфери життя суспільства необхідно передбачити перехід від принципу гарантування безпеки інформації до принципу інформаційної безпеки. Розгляд інформаційної безпеки з позицій системного підходу дозволяє побачити відмінність наукового розуміння цієї проблеми від повсякденного. В повсякденному житті інформаційна безпека розуміється лише як необхідність боротьби з відтоком закритої (таємної) інформації, а також з розповсюдженням хибної та ворожої інформацій. Осмислення нових інформаційних небезпек у суспільстві ще тільки починається.

Згідно з українським законодавством, вирішення проблеми інформаційної безпеки має здійснюватися шляхом:

  • створення повнофункціональної інформаційної інфраструктури держави та забезпечення захисту її критичних елементів;

  • підвищення рівня координації діяльності державних органів щодо виявлення, оцінки і прогнозування загроз інформаційній безпеці, запобігання таким загрозам та забезпечення ліквідації їхніх наслідків, здійснення міжнародного співробітництва з цих питань;

  • вдосконалення нормативно-правової бази щодо забезпечення інформаційної безпеки, зокрема захисту інформаційних ресурсів, протидії комп’ютерній злочинності, захиступерсональних даних, а також правоохоронної діяльності в інформаційній сфері;

  • розгортання та розвитку Національної системи конфіденційного зв’язку як сучасної захищеної транспортної основи, здатної інтегрувати територіально розподіленіінформаційні системи, в яких обробляється конфіденційна інформація.

В Україні забезпечення ІБ здійснюється шляхом захисту інформації – у випадку, коли необхідність захисту інформації визначена законодавством в галузі ЗІ. Для реалізації захисту інформації створюється Комплексна система захисту інформації (КСЗІ).

Або, у випадку, коли суб’єкт ІБ має наміри розробити і реалізувати політику ІБ і може реалізовувати їх без порушення вимог законодавства:

  • міжнародними стандартами ISO: ISO/IEC 17799:2005, ISO/IEC 27001:2005 та ін. – для підтримки рішень на основі ITIL та COBIT і виконання вимог англ. Sarbanes-Oxley Act (акту Сербайнза-Оклі про відповідальність акціонерів за обізнаність про стан своїх активів). Тоді на підприємстві створюється Система управління інформаційною безпекою(СУІБ), яка повинна відповідати усім вимогам міжнародних стандартів в галузі ІБ.

  • власними розробками (органи (підрозділи) забезпечення ІБ; міжнародні організації; державні органи);

  • Відділи спецслужб держави;

  • Спеціально уповноважений орган держави з питань захисту інформації (зараз в Україні – це Державна служба спеціального зв’язку та захисту інформації (скор. ДССЗЗІ)

Підрозділи підприємства, які можуть займатися захистом інформації.

На підприємстві функцію забезпечення ІБ може виконувати як окремий відділ Служби безпеки підприємства, так і окрема Служба (Служба захисту інформації).

Для контролю за КСЗІ в обов’язковому порядку створюється Служба захисту інформації в інформаційно-телекомунікаційній системі (сама назва «Служба» не є обов’язковою).

Функції з контролю за СУІБ покладаються на певний відділ підприємства.

Характер виникнення небезпеки

Цілісність інформації це захист даних від умисного або неумисного пошкодження, знищення, доступу сторонніх осіб. Неправомірний доступ здійснюється, як правило, з використанням чужого імені, підроблених документів, зміною фізичних адрес технічних пристроїв, зміною програмного і апаратного забезпечення, розкраданням носіїв інформації, установкою апаратури перехоплення інформації з систем її передачі, а також порушенням систем захисту інформації. Неправомірний доступ до файлів законного користувача може бути здійснений через слабкі місця в захисті системи. Виявивши їх, злочинець може дослідити інформацію на комп’ютері, причому робити це можна так, що факт «злому» системи захисту буде встановлений дуже пізно. Створення, використання і поширення шкідливих програм для ЕОМ.

Проблема захисту інформації: надійне забезпечення її збереження і встановлення статусу використовування – є однією з найважливіших проблем сучасності.

Цілями системи захисту інформації підприємства є:

    • запобігання витоку, розкраданню, втраті, спотворенню, підробці інформації;

    • запобігання погрозам безпеці особи, підприємства, суспільства, держави;

    • запобігання несанкціонованим діям із знищення, модифікації, спотворення, копіювання, блокування інформації;

    • запобігання іншим формам незаконного втручання в інформаційні ресурси і системи, забезпечення правового режиму документованої інформації як об’єкту власності;

    • захист конституційних прав громадян на збереження особистої таємниці і конфіденційності персональних даних, наявних в інформаційних системах;

    • збереження, конфіденційності документованої інформації відповідно до законодавства.

Фахівці в галузі інформаційної безпеки вважають, що комп’ютерні дані уразливі до трьох небезпек:

  • порушення конфіденційності – дані стають відомі тому, хто їх не повинен знати;

  • порушення цілісності – дані частково або повністю модіфікуються всупереч бажанням їх власника; наприклад, порушенням цілісності є зміна форматування документа або зміна логічних зв’язків між елементами бази даних;

  • порушення доступності – дані частково (або навіть повністю) знищуються, що робить неможливим подальшу їх обробку; сюди ж відносяться проблеми с ідентифікацією користувача; наприклад: випадкове видалення файлу, навмисне псування жорсткого диска, втрата або підміна пароля.

У свою чергу, небезпека кожного типу може бути пов’язана як з випадковими факторами, так і з цілеспрямованими діями зловмисників. Небезпеки першого роду називають випадковими загрозами, а небезпеки другого роду – навмисними загрозами.

В установах і організаціях (державних і комерційних) найбільш тяжкі наслідки пов’язані з реалізацією навмисних загроз. Пояснюється це тим, що навмисні загрози припускають цілеспрямований вплив на найбільш вразливі точки системи безпеки інформації. Для «домашніх» користувачів ймовірність умисних загроз досить мала: навряд-чи хто-небудь з числа таких користувачів стане стверджувати, що за його файлами полюють агенти спецслужб чи конкуренти із сусіднього під’їзду. Тому основні заходи щодо захисту «домашніх» даних треба спрямувати на запобігання випадкових загроз і на подолання їх наслідків.

Умисних загроз варто побоюватися лише тому, хто вважає, що у нього є вороги (недоброзичливці), недобросовісні конкуренти або, принаймні, друзі, здатні на відповідні «жарти».

Теоретично, перераховані вище особи можуть використовувати для реалізації своїх недобрих намірів найрізноманітніші засоби: перехоплення побічних електромагнітних випромінювань, візуальне спостереження, ведення агентурної роботи, перехоплення телефонних переговорів, використання радіо закладок і навіть підпал (з метою знищення комп’ютерних даних разом із самим комп’ютером). Однак для більшості «звичайних» користувачів найбільш реальною загрозою представляється так званий несанкціонований доступ до інформації (скорочено – НСД). Взагалі кажучи, незважаючи на наявність регламентованого визначення НСД, це досить широке поняття. З тієї причини, що навіть штатні засоби комп’ютера надають зловмисникам масу способів для порушення конфіденційності, цілісності та доступності даних. Наприклад, зловмисник може увійти до системи під вашим паролем і скопіювати текст дипломної роботи або змінити авторство створеного вами документа. З поширенням мережевих технологій все більшу небезпеку персональним даним несуть можливі загрози ззовні, тобто з боку інших користувачів мережі. Самий, мабуть, «популярний» на сьогодні варіант не коректного впливу на чужі дані – це впровадження в систему того чи іншого шкідливого програмного забезпечення. А найпростіший і найпоширеніший спосіб впровадження – це поштове відправлення.

Класифікація каналів несанкціованого отримання інформації

Несанкціонований доступ у телекомунікаційні системи призводить до значних матеріальних втрат. Для успішної боротьби з порушеннями інформаційної безпеки користувач повинен знати всі канали витоку інформації.

Аналіз показує, що шляхи несанкціонованого одержання інформації дуже різноманітні і багаточисленні:

    1. несанкціоноване підключення до апаратури і ліній зв’язку;

    2. перехоплення електромагнітних випромінювань;

    3. примусове електромагнітне опромінення (підсвічування) ліній зв’язку з метою одержання паразитної модуляції несучої;

    4. застосування пристроїв, що підслухують, (закладань);

    5. перехоплення акустичних випромінювань;

    6. дистанційне фотографування;

    7. розкрадання носіїв інформації і виробничих відходів;

    8. зчитування даних у масивах інших користувачів;

    9. читання залишкової інформації в пам’яті системи після виконання санкціонованих запитів;

    10. копіювання носіїв інформації з подоланням заходів захисту;

    11. маскування під зареєстрованого користувача;

    12. використання програмних пасток,

    13. використання недоліків мов програмування й операційних систем;

    14. вмикання в бібліотеки програм спеціальних блоків типу «троянський кінь»;

    15. злочинне виведення з ладу механізмів захисту;

    16. впровадження і використання комп’ютерних вірусів.

Близьким по характеру є і перелік загроз безпеки інформації.

Перехоплення даних огляд даних несанкціонованим користувачем. Ця погроза виявляється в можливості порушника безпосередньо підключатися до лінії зв’язку для знімання переданої інформації або одержувати інформацію на відстані з використанням побічного електромагнітного випромінювання при передачі інформації з ліній зв’язку.

Аналіз трафіка огляду інформації, що стосується зв’язку між користувачами (наприклад, наявність/відсутність, частота, напрямок, послідовність, тип, обсяг обміну і т.д.). Навіть якщо підслуховуючи не можна визначити фактичного утримання повідомлень, він може одержати деякий об’єм інформації, виходячи з характеру потоку інформації (наприклад, безупинний, пакетний, або відсутність інформації).

Зміна потоку повідомлень внесення не знаходить перекручувань у повідомленні, видалення повідомлень або порушення загального порядку повідомлень у потоку.

Відмова користувача від повідомлення, заперечення відправником свого авторства в пред’явленому йому одержувачем повідомленні або заперечення одержувачем факту одержання їм повідомлення.

Маскарад – прагнення порушника видати себе за деякого іншого користувача з метою одержання доступу до додаткової інформації, одержання додаткових привілеїв або нав’язування іншому користувачу помилкової інформації.

Порушення зв’язку недопущення зв’язку або затримка термінових повідомлень.

Аналізуючи шлях несанкціонованого доступу, можна зробити припущення, що для побудови сучасних систем охоронних сигналізацій, обов’язковим буде наявність радіоканалу, а також використання ШСС сигналів для безпечної передачі даних по цьому каналі.

Джерела виникнення небезпеки

За впливом джерел загроз на інформацію виділяються наступні види загроз:

      • загроза конфіденційності – перехоплення інформації;

      • загроза цілісності – викривлення або руйнування інформації;

      • загроза доступності – блокування доступу до інформації.

За способами реалізації загроз на інформацію виділяються пасивні та активні способи. Пасивний спосіб – це спосіб реалізації загроз без порушення цілісності системи та якогось впливу на її елементи. При активному способі відбувається контакт джерела загроз з елементами інформаційної системи за посередництвом якогось впливу. Перевага пасивних способів полягає в тому, що їх звичайно складніше виявити. Реалізація активних способів дозволяє добитись результатів, досягнення яких при використанні пасивних загроз неможливо. Однією з фаз впливу на інформацію при використанні активних способів може бути відновлення попереднього стану інформації після того, як мета досягнута. В активних та пасивних способах можуть застосовуватись інструменти (спеціальні або штатні технічні та програмні засоби) або використовуватись лише фізіологічні можливості людини.

Розглянемо детальніше загрози.

  • Апаратні збої – можуть порушити конфіденційність, якщо вони відбуваються у пристрої керування доступом, або відновлення працездатності вимагає зниження рівня захисту (заміна зламаного жорсткого диску); цілісність (збій мікросхеми пам’яті при копіюванні); доступність (невміння відновити дані).

  • Віруси – можуть замінити терористів, коли будуть наносити збитки і при цьому не залишаючи слідів, за якими можна було б виявити організатора акції.

  • Випромінювання – це випускання електромагнітних сигналів, що є одним із слабких місць у комп’ютерному захисті. Як кабелі, так і підключені за їх допомогою пристрої (комп’ютери, принтери, монітори, клавіатури, перехідники, підсилювачі та розподільчі коробки) випромінюють певні сигнали. За допомогою чутливої антени можна на відстані прочитати дані навіть при незначному рівні випромінювань.

  • Диверсія – у більшості випадків виражається у формі фізичного або логічного ушкодження. Якщо злочинець має доступ до комп’ютера, то йому дуже легко нанести фізичне ушкодження. В якості прикладів логічного ушкодження можна навести зміну внутрішніх або зовнішніх міток, або використання програмного забезпечення, яке змінює вміст файлу.

  • Збір сміття або підглядання часто пов’язані з необхідністю покопатись у відходах з метою знайти лістинги, стрічки, диски, інформацію про кредитні картки, використані копірки та інші відомості, які можна було б використати. Стосовно комп’ютерів збір сміття може означати відновлення за допомогою відповідних утиліт файлів, видалених з диску. Зношені стрічки великих машин звичайно не очищаються ні користувачем, ні системним оператором, тому такі стрічки можуть містити інформацію, цікаву для людей, що займаються промисловим шпіонажем. Крадіжка інформації трапляється частіше за крадіжку товарів або послуг.

  • Імітація та моделювання. За допомогою бухгалтерської програми можна визначити, скільки проводок потрібно додати, щоб приховати недостачу.

  • Крадіжка. Найчастіше самі великі побоювання викликає можливість викрадання обладнання. Хоча це не є комп’ютерний злочин, але він являє певну проблему для спеціаліста, що відповідає за комп’ютерну безпеку.

  • Коли зникає комп’ютер, зникає й інформація. Для того, щоб викрасти інформацію, не потрібно викрадати комп’ютер. Достатньо просто скопіювати потрібну інформацію на дискету.

  • Ще один вид крадіжкице крадіжка послуг, яка може проявлятись у різних формах – від гри на службовому комп’ютері до таємного надання таких самих послуг, що їх здійснює організація.

  • Логічні бомби – це модифікація комп’ютерної програми, в результаті якої дана програма може виконуватись декількома способами в залежності від певних обставин. Логічні бомби можуть використовуватись для розкрадання. Наприклад, програміст може додати до програми нарахування заробітної платні код, що трохи підвищує його оплату праці. Крім того логічні бомби можуть застосовуватись і для видалення файлів.

  • Мережні аналізатори. Використовуючи апаратні та програмні засоби, мережні аналізатори можуть зчитувати будь-які параметри потоку даних, включаючи будь-який незашифрований текст. Хоча можна уникнути наслідків від застосування аналізаторів шляхом шифрування паролів, електронної пошти та файлів, тим не менш, виявити працюючі аналізатори неможливо. Будь-який користувач у мережі Token Ring за допомогою аналізатора може відслідковувати весь потік інформації. Оскільки такий користувач не додає нових компоненті до мережі, не буде помітно якихось змін в електричному опорі або інших параметрах під час його роботи.

  • Навмисне ушкодження даних або програм. Такі злочини скоюються незадоволеними працівниками яких нещодавно звільнили.

  • Недбалість. Найпоширенішим джерелом небезпеки у будь-яких комп’ютерних системах є невмілі користувачі. Деякі експерти стверджують, що 50 – 60% щорічних комп’ютерних витрат відбувається внаслідок недбалостей, що називаються також помилками людини, випадковостями, необачностями, виявами некомпетентності. Для того, щоб справитись із недбалістю, потрібно зменшувати вразливість системи, покращувати підготовку спеціалістів та забезпечувати компетентну технічну підтримку всім користувачам.

  • Неможливість використання комп’ютерів у обробці і вводі даних для роботодавця часто означає значне уповільнення швидкості реалізації проектів. Неможливість використання може виникнути у вигляді побічного ефекту від спроби запобігання загрози небезпеки.

  • Неправильна маршрутизація. Виникає, коли в мережі декілька комп’ютерів мають однакові або подібні імена. Однакові імена є наслідком сліпого слідування інструкції при встановленні. Може трапитись так, що працюючи із термінальним сервером, що накопичує інформацію про останні підключення та автоматично здійснює доповнення імені, користувач набере скорочене ім’я одного комп’ютера, але попаде на інший, ім’я якого починається з тих самих літер.

  • Неточна або застаріла інформація. Характерною особливістю проблеми захисту є постійна необхідність повного знищення недоброякісної інформації. Інформація стає недоброякісною через те, що вона застаріла або були отримані більш точні дані. Проблема може бути вирішена шляхом використання реляційних баз даних. Практично не існує очевидних і недорогих методів, що гарантують правильність занесення інформації у базу даних. Один із найкращих способів досягнення прийнятної точності полягає в тому, щоб інформація вводилась двічі. При цьому кожна з цих операцій повинна здійснюватись двома різними низькооплачуваними працівниками. Після вводу інформації редактор може за допомогою спеціальної програми порівняти отримані файли, виявити ті місця, в яких вони відрізняються, та вручну внести виправлення.

  • Перевантаження. При великих навантаженнях може зламатись все, що завгодно. Коли система перевантажується, безпека мережі наражається на ризик. Те, що спрацьовує у тестових умовах, може відмовити при підвищеному навантаженні. Потрібно бути готовим до роботи в умовах перевантаження або, по меншій мірі, до виникнення збоїв при нормальному завантаженні.

  • Перехоплення – може виконуватись як із застосуванням елементарних затискачів типу «крокодил», так і шляхом спостереження за випромінюванням або супутниковими передачами за допомогою антен. Випадки перехоплення найчастіше залишаються невиявленими.

  • Перешкода використанню – зовсім новий комп’ютерний злочин. У нього входять «засмічування» системи непотрібними даними, «забивання» портів, вивід на екран беззв’язної інформації, зміна імен файлів, стирання ключових програмних файлів або захоплення системних ресурсів, який несе в собі уповільнення роботи системи. Якщо інформація, яка обробляється системою стала недоступною, то у фірми виникають певні труднощі. Якщо ж ця інформація важлива, а часу не має, то труднощі можуть стати просто величезними.

  • Піггібекінг. Під електронним піггібекінгом розуміється отримання доступу після того, як інший користувач, що ввів пароль та підключився до системи, некоректно завершив сеанс роботи. Електронні піггібекери можуть використовувати або основний термінал, що залишився без нагляду, або додатковий, нелегально підключений до того ж кабеля. Крім того, вони можуть проникнути у систему після того, як легальний користувач завершив сеанс роботи, але не відключився від системи.

  • Пожежі та інші стихійні лиха розглядаються як випадки, що ведуть до значних фінансових втрат. Якщо навіть сама пожежа і не ушкодила комп’ютерну систему, то це можуть зробити жар його полум’я, дим або вода, яку використовували для гасіння. Завжди можна підготуватись до такого роду катастроф, але, як правило, така підготовка ведеться поверхнево.

  • Помилки програмування. Програмісти при написанні програм можуть помилятись. У неперевіреному коді на кожні 50 – 60 рядків припадає, як мінімум одна помилка. Процес видалення помилок, – відлагодження, – дозволяє позбутися багатьох з них, але ніколи не можна бути впевненим, що виловлено всі помилки. Збої програмного забезпечення можуть носити різний характер. Одна з проблем полягає в тому, що збій у програмі, що працює в нормальних умовах, може виявитись лише у випадку позаштатної ситуації. Звичайно такі помилки не є наслідком злого умислу.

  • Потайні ходи та лазівки. Потайний хід – це додатковий спосіб проникнення у систему, часто навмисно створений розробником мережі, хоча іноді може виникнути випадково. Лазівка – різновид потайного хода. Так звичайно називають допоміжні засоби, які програмісти використовують при створенні, тестуванні або підтримці складних програм. Натиснувши в потрібний момент певну клавішу, можна обійти захист або пастку, що передбачено програмою.

  • Різні версії. На одному комп’ютері може зберігатись декілька версій програм або документів. Неможна вирішити проблему декількох версій видаленням старих при створенні або встановленні нових. Стосовно програмного забезпечення, не потрібно видаляти попередні версії доти, доки не буде встановлено, що нова працює не гірше, коректно зчитує старі файли, не містить суттєвих помилок. Програмісти часто використовують декілька версій створюваного ними коду. Якщо вони виявлять помилки, то у них може виникнути необхідність повернутись до попереднього варіанту, щоб усунути їх або почати все спочатку. Письменники часто редагують один і той самий документ у різних стилях для різних видавництв.

  • Розкрадання є одним з найпоширеніших комп’ютерних злочинів. Найлегшим способом, до якого вдаються зловмисники при розкраданні даних, є їх підміна, – процес зміни даних перед введенням або під час введення. Завдяки цьому дуже поширеному, простому та безпечному способу, працівники можуть збільшити розмір своєї заробітної платні, робити внески на власні банківські рахунки, заволодіти казенним майном або ж замести сліди шахрайства з грошима та матеріальними цінностями.

  • Самозванство – це використання коду доступу іншої людини для проникнення у систему з метою вивчення даних, використання програм або комп’ютерного часу. Застосування складних пристроїв для надання доступу за біометричними характеристиками зменшує можливість видати себе за іншу людину, але їх застосування не завжди можливе.

  • Спотворення – це використання комп’ютера для введення в оману або залякування з певною метою. Агент може показати клієнту пачку роздруків, в яких ніби міститься перелік його клієнтів, хоча насправді їх в нього мало.

  • Суперзаппінг. SUPERZAP – це утиліта, яка є у багатьох великих комп’ютерних системах. Вона дозволяє оператору запускати, зупиняти або модифікувати процедуру, яка заболіла.

  • Суперзаппінг – це несанкціоноване використання якихось утиліт для модифікації, знищення копіювання, вставки, застосування або заборони застосування комп’ютерних даних. Ніякими програмними засобами суперзаппінг звичайно виявити неможливо. Крім того, навіть використовуючи системні журнали великих ЕОМ, міні-комп’ютерів або мереж, довести суперзаппінг дуже складно, оскільки порушник може відредагувати ці журнали. Для окремих мікрокомп’ютерів такий доказ практично нереальний.

  • Троянські коні. Троянський кінь – це будь-яка програма, яка замість виконання дій, для яких вона ніби призначена, на самому ділі виконує інші. Троянський кінь може виконувати самі різні операції, як і будь-яка інша програма, включаючи зміну баз даних, записування у платіжні відомості, відправлення електронної пошти або знищення файлів.

  • Фальсифікація – це протизаконне виготовлення документів або записів, виконане з метою використання їх замість дійсних, офіційних документів або записів. Деякі видавничі системи зробили комп’ютер дуже добрим інструментом для фальсифікацій.

  • Шахрайство – це будь-яке використання інформаційної системи при спробі обману організації або отриманні її ресурсів. Для виявлення шахрайства після виявлення користувачів, що намагались насанкціоновано доступитись до системи, можна встановити спостереження за легальними користувачами, щоб попередити визначення стиля роботи або таких характеристик трансакцій, як кількість, час, частота виконання, значення та математична точність. Крім того, можна накопичувати інформацію про модифікацію програм, файлів та системних журналів.

Очевидно, що наведений перелік загроз не є вичерпним, однак його цілком достатньо для підтвердження того, що при відсутності належного захисту дані стають уразливими.

До речі, уразливість – це ще одне важливе поняття в теорії (і в практиці) захисту інформації, від вразливістю розуміють таку властивість системи, яка дозволяє реалізувати певну загрозу.

Причини втрати і пошкодження інформації можуть бути різними. Найчастіше це зараження вірусами. Сьогодні нікого не здивуєш існуванням комп’ютерних вірусів. Якщо звернутися до історії, то можна побачити, що одним з перших був створений вірус, який розповсюджувався по глобальній мережі, був створений в 1988 році. Його написав аспірант факультету інформатики Корнелльського університету Роберт Моррисан. У перебігу декількох годин 2 листопада 1988 року були заражені більше 6000 комп’ютерів.

Подібні програми створюються і зараз. І для розповсюдження, також використовують проломи в системах захисту серверів. Окрім програм, які займаються псуванням, знищенням даних, псуванням апаратного забезпечення, уповільненням роботи комп’ютера, існують віруси, які стараються нічим не видати своєї присутності, а потихеньку збирають інформацію, наприклад, паролі, ведуть контроль за натисненням клавіш користувача ПЕВМ, а потім передають знайдену інформацію на заздалегідь певну адресу, або здійснюють які-небудь певні дії. Ці віруси відносяться до так званих «троянським коням».

Найпоширенішою класифікацією комп’ютерних вірусів є класифікація по типах об’єктів операційної системи, в які вони упроваджуються. В даний час виділяються три типи об’єктів:

  • програмні файли операційних систем. Віруси, що вражають ці об’єкти, називаються файловими;

  • системні області комп’ютерів (зокрема, області початкового завантаження операційних систем). Відповідні віруси отримали назву завантажувальних вірусів, або Boot-вірусів;

  • макропрограми і файли документів сучасних систем обробки інформації (наприклад, Microsoft Word). Віруси, пов’язані з цим типом об’єктів, іменуються макровірусами;

  • існує і комбінований тип – файлозавантажувальні віруси.

Основним засобом захисту від вірусів можна вважати використання антивірусів, краще якщо це буде дві незалежні програми, наприклад Dr.Web, AVP. Антивірусні засоби рекомендується встановити на ЕОМ і на поштовому сервері, або змусити сканувати весь трафік, а також правильна політика безпеки, що включає оновлення використовуваних програм і антивірусних засобів, оскільки антивірусні засоби пасивні і не в змозі гарантувати 100% захист від невідомих вірусів, допоможе уникнути вірусного зараження.

На сьогоднішній день найменш контрольована область – це інформація, що надсилається за допомогою електронної пошти. Цим активно користуються інсайдери і несумлінні працівники, і левова частка конфіденційної або небажаної інформації витікає саме через Інтернет, за допомогою повідомлень електронної пошти. Наприклад, такі системи, як E-NIGMA, Secure, Altell використовують в своїх програмах методи розмежування прав доступу до e-mail повідомлень, за допомогою яких дотримується інформаційна безпека підприємства. Контроль за якістю роботи співробітників є важливим процесом в організації роботи цілого підприємства. Однією з складових цього контролю є моніторинг листування співробітників. Використовуючи одну з програм приведених вище систем можна легко відстежувати листування кожного із співробітників, не вмонтовуючи собі їх ящики, оскільки вона перехоплює всю пошту на рівні протоколу.

Радіовипромінювання монітора. Перехоплення зображення монітора достатньо поширений спосіб розкрадання інформації. Це стає можливим у зв’язку з його паразитним випромінюванням, прийом якого можливий до 50м. Основним захистом можна вважати екранування приміщення, металевий корпус ПЕВМ, а також використання пристроїв тих, що маскують побічне електромагнітне випромінювання, наприклад, генератор радіошуму ГШ-1000, який зашумляє діапазон частот від 0,1 до 1000 Мгц.

Сьогодні існують пристрої, здатні розкодувати факс-модемну передачу, із запису її на магнітофон, або безпосередньо з телефонної лінії. Заборонити це не можливо, оскільки підключитися до телефонної лінії можна на будь-якій ділянці проходження телефонного з’єднання. Єдиний захист – це не передавати за допомогою подібного устаткування відомостей не бажаних для розголошування.

Забезпечення інформаційної безпеки традиційно розглядається як сукупність чисто оборонних заходів. Характерними прикладами оборонних заходів, використовуваних для захисту комунікаційних мереж, є між мережеві екрани, шифрування і системи виявлення вторгнень (Intrusion Detection Systems, IDS). Стратегія будується на класичній парадигмі забезпечення безпеки «захищай, виявляй, виправляй». При такому підході виникає проблема, пов’язана з тим, що ініціатива належить атакуючому, який завжди виявляється на крок попереду. За останні декілька років стає все більш очевидним, що традиційні прийоми мережевого захисту ефективні лише в певних межах. Відповідно необхідні нові методи посилення захисту мереж. Одним з перспективних підходів є використовування приманок – комп’ютерних ресурсів, що знаходяться під постійним спостереженням, які ми дозволяємо випробовувати на міцність, атакувати і зламувати. Точніше кажучи, приманка є «елементом інформаційної системи, цінність якого полягає у тому, що він дозволяє вести моніторинг несанкціонованого або протиправного використовування даного елементу». Моніторинг даних, що поступають на приманку і покидають її, дозволяє зібрати відомості, які не можна добути за допомогою IDS. Приманки можуть працювати під управлінням будь-якої операційної системи і на будь-якій кількості серверів. За допомогою налаштувань задаються доступні супротивнику способи злому або перевірки стійкості системи. Приманки володіють двома додатковими перевагами: масштабованістю і легкістю в обслуговуванні.

Крім вірусів існують ще так звані програмні закладки – програми або окремі модулі програм, які виконують приховані функції, здатні порушити конфіденційність, доступність або цілісність даних. Програмні закладки, у свою чергу, розділяються на два види: програми-шпигуни і логічні бомби. Програма-шпигун виконує свої функції протягом всього періоду перебування на комп’ютері користувача. Логічна бомба спрацьовує один раз (по зовнішньому сигналу або але своєму «внутрішньому» годиннику). Іноді до «шпигунських» відносять також програми, що отримали узагальнене найменування AdWare. Додатки такого типу містять додатковий код, який забезпечує виведення на екран додаткових («спливаючих») вікон, що містять інформацію рекламного характеру. Крім того, деякі з програм Ad-Ware відстежують особисту інформацію користувача (вік, стать, відвідувані веб-сайти, адреси електронної пошти) і передають її своїм «господарям».

Третій вид шкідливих програм – це поштові черв’яки (mail worms). Черв’як є різновидом вірусу, який розповсюджується разом з вкладенням до електронного листа і (за рідкісним виключенням) не завдає шкоди локальним даним. Механізм розповсюдження вірусу-черв’яка в мережі заснований на тому, що він відшукує на комп’ютері користувача адреси електронної пошти і розсилає себе за цими адресами.

Чому з програмних закладок приділено увагу тільки програмам – шпигунам? Річ у тому, що логічні бомби – річ достатньо складна і дорога і тому на рівні «домашніх» комп’ютерів практично не зустрічається. Як приклад використовування логічних бомб можна навести такий приклад. Свого часу (на початку 90-х років минулого століття) для озброєних сил Іраку були закуплені у Франції зенітно-ракетні комплекси. Як потім стало відомо, їх програмне забезпечення містило логічні бомби. Коли США почали бойові дії проти Іраку (операція «Буря в пустелі»), логічні бомби були активізовані по сигналах з військових супутників. В результаті практично вся система протиповітряної оборони Іраку виявилася виведеною з ладу.

Але повернемося до більш «мирних» програм-шпигунів. На такі програми звичайно покладаються наступні функції:

  • збір відомостей про програмне забезпечення, встановлене на комп’ютері користувача (у тому числі тип і версія операційної системи, що використовується);

  • перехоплення клавіатурного введення (зокрема, відстеження паролів, що вводяться, мережних імен і т. д.);

  • пошук на жорсткому диску (дисках) персональних даних користувача;

  • виявлення адрес веб-сайтів, що відвідуються, адрес електронної пошти і т. ін.;

  • створення знімків екрану або вікон конкретних активних додатків (деякі «шпигуни» здатні також записувати цілі відео кліпи про роботу користувача).

Загальним для більшості програм-шпигунів є те, що вони вміють тим або іншим чином передавати зібрані відомості своєму «господарю», тобто особі (або організації), що заслала «шпигуна».

Найпростіший і поширений на сьогоднішній день спосіб передачі «шпигуном» зібраних відомостей – це пересилка їх за допомогою Інтернету (наприклад, по електронній пошті).

Причини порушення цілісності інформації

Проблема забезпечення безпомилковості (цілісності, достовірності) передачі інформації в мережах має дуже важливе значення. Якщо при передачі звичної телеграми в тексті виникає помилка або при розмові по телефону чутний тріск, то в більшості випадків помилки і викривлення легко виявляються по значенню. Але при передачі даних одна помилка (викривлення одного біта) на тисячу переданих сигналів може серйозно відбитися на якості інформації.

Захист інформаційних об’єктів у обчислювальних мережах (або забезпечення основних функціональних характеристик захищеності інформації) можна здійснювати під час її обробки, коротко- або довготривалого збереження і передачі.

Відповідно до термінології, приведеної в нормативних документах Департаменту спеціальних телекомунікаційних систем і захисту інформації Служби безпеки України під цілісністю інформації розуміється її властивість, яка полягає у тому, що інформація не може бути модифікована неавторизованим користувачем або процесом. Іншими словами, під цілісністю інформації розуміється відсутність в ній будь-яких викривлень (модифікацій), які не були санкціоновані її власником, не залежно від причин або джерел виникнення таких викривлень. Під доступністю інформації розуміється властивість інформації, що полягає у тому, що вона знаходиться у вигляді, необхідному користувачу (процесу), в місці, необхідному користувачу (процесу), і в той час, коли вона йому необхідна. Звідси можна зробити висновок про те, що порушення цілісності інформації неминуче приводить і до порушення її доступності.

Викривлення інформації, тобто порушення її цілісності, можливі на будь-якому етапі її циркуляції у обчислювальних мережах: при зберіганні, передачі або обробці. Причини таких викривлень можуть бути випадковими або навмисними (умисними). У свою чергу, випадкові викривлення можуть бути як природними, пов’язаними з дією природних чинників, так і штучними. До числа природних чинників відносяться атмосферні електромагнітні розряди, іскріння контактів в автомобілях, електротранспорті, недостатня надійність електронних елементів і елементів електричних ланцюгів, порушення реєструючого шару магнітних або оптичних носіїв і багато що інше. Випадкові штучні викривлення пов’язані з діяльністю людей − з випадковими помилками персоналу. Навмисні викривлення завжди пов’язані з умисними діями порушників. І ті, і інші дії мають своїм слідством викривлення того або іншого числа символів в цифровому представленні інформації, незалежно від використовуваної системи числення або форми представлення інформації і, в цьому значенні, є загрозами функціональним властивостям захищеності інформаційних ресурсів  їх цілісності і доступності.

Серед основних способів (механізмів) забезпечення цілісності (і в раніше визначеному значенні − доступності) інформації для каналів для мереж передачі даних слід виділяти:

  1. Збільшення вже згаданого співвідношення сигнал/завада за рахунок:

  • підвищення енергетики сигналу (велика початкова потужність, регенерація на пунктах посилення як з обслуговуванням, так і без обслуговування і т.п.), що вимагає значних енергетичних або матеріальних витрат;

  • зниження рівня завад (шумів) шляхом використовування спеціальних ліній зв’язку, кабельних ліній зв’язку з низьким рівнем власних шумів, наприклад, оптоволоконних, що також вимагає значних матеріальних витрат;

  1. Застосування групових (мажоритарних) методів захисту, які ґрунтуються на використовуванні декількох каналів зв’язку (3...5), що є фізично (найчастіше, навіть, географічно) рознесеними, по яким передається одна і та ж інформація, або на багатократній передачі (3...5 раз) однієї і тієї ж інформації по одному каналу зв’язку. У першому випадку необхідні істотні матеріальні витрати, а в другому значно зменшується пропускна можливість каналу зв’язку (у 3...5 раз). З цих причин, в системах передачі даних (СПД) використовування цих методів не завжди доцільне.

  2. Контролю цілісності інформаційних об’єктів (програмних засобів, інформації при її обробці і передачі), включаючи відновлення зруйнованої інформації, шляхом:

  • застосування різного роду завадостійких кодів з виявленням помилок в прийнятій (зчитаній) інформації, які дозволяють реалізувати програмні, апаратурні або програмно-апаратурні засобів виявлення викривлень;

  • застосування різного роду завадостійких корегуючих кодів (ЗКК), які дозволяють реалізувати програмні, апаратурні або програмно-апаратурні засобів виявлення і усунення викривлень.

Виділяють дві основні причини виникнення природних помилок при передачі інформації в мережах:

  • збої в якійсь частині устаткування мережі або виникнення несприятливих об’єктивних подій в мережі (наприклад, колізій при використовуванні методу випадкового доступу в мережу). Як правило, система передачі даних готова до такого роду проявів і усуває їх за допомогою планово передбачених засобів;

  • завади, викликані зовнішніми джерелами і атмосферними явищами.

Завади − це електричні обурення, що виникають в самій апаратурі або потрапляють в неї ззовні. Найпоширенішими є флуктуаційні (випадкові) завади. Вони є послідовністю імпульсів, що мають випадкову амплітуду і наступних один за одним через різні проміжки часу. Прикладами таких завад можуть бути атмосферні і індустріальні завади, які звичайно виявляються у вигляді одиночних імпульсів малої тривалості і великої амплітуди. Можливі і зосереджені завади у вигляді синусоїдальних коливань. До них відносяться сигнали від сторонніх радіостанцій, випромінювання генераторів високої частоти. Зустрічаються і змішані завади. У приймачі завади можуть настільки ослабити інформаційний сигнал, що він або взагалі не буде виявленим, або буде викривленим так, що «одиниця» може перейти в «нуль» і навпаки.

Труднощі боротьби з завадами полягають в безладності, нерегулярності і в структурній схожості завад з інформаційними сигналами. Тому захист інформації від помилок і шкідливого впливу завад має велике практичне значення і є однією з серйозних проблем сучасної теорії і техніки зв’язку.

Серед численних методів захисту від помилок виділяються три групи методів: групові методи, завадостійке кодування і методи захисту від помилок в системах передачі із зворотним зв’язком.

Потенційно допустимі загрозливі дії

До основних загроз безпеки інформації відносяться:

  • розкриття конфіденційної інформації:

  • компрометація інформації;

  • несанкціоноване використання ресурсів локальної обчислювальної мережі;

  • помилкове використання її ресурсів;

  • несанкціонований обмін інформацією;

  • відмова від інформації;

  • відмова в обслуговуванні.

Засобами реалізації загрози розкриття конфіденційної інформації може бути несанкціонований доступ до баз даних, прослуховування каналів локальної обчислювальної мережі і, так далі. В кожному випадку, отримання інформації, що є власністю деякої особи (чи групи), наносить її власникам суттєву шкоду.

Компрометація інформації, як правило, здійснюється шляхом внесення несанкціонованих змін в бази даних, в результаті чого її користувач змушений або відмовитись від неї або витратити додаткові зусилля для виявлення змін і відновлення істинних відомостей. У випадку використання скомпрометованої інформації користувач може прийняти невірні рішення з усіма наслідками, що звідси випливають.

Несанкціоноване використання ресурсів локальної обчислювальної мережі, з однієї сторони, є засобом розкриття або компрометації інформації, а з іншої – має самостійне значення, оскільки, навіть не торкаючись користувацької або системної інформації, може нанести певні збитки абонентам або адміністрації локальної обчислювальної мережі. Обсяги збитків можуть змінюватися в широких межах – від скорочення поступлення фінансових ресурсів до повного виходу мережі з ладу.

Помилково санкціоноване використання ресурсів локальної обчислювальної мережі теж може призвести до знищення, розкриття або компрометації вказаних ресурсів. Така загроза найчастіше всього є наслідком помилок програмного забезпечення локальної обчислювальної мережі.

Несанкціонований обмін інформацією між абонентами локальної обчислювальної мережі може призвести до отримання одним із них відомостей, доступ до яких йому заборонений, що по своїх наслідках рівносильно розкриттю інформації.

Відмова від інформації полягає в невизнанні адресатом чи відправником цієї інформації, фактів її отримання або відправки. Це, зокрема, може послужити аргументованим приводом до відмови однією з сторін від раніше підтриманої угоди (фінансової, торгової, дипломатичної тощо) «технічним шляхом», формально не відмовившись від неї, тим самим може нанести іншій стороні значні збитки.

Відмова в обслуговуванні – це дуже суттєва і достатньо розповсюджена загроза, джерелом якої є сама локальна комп’ютерна мережа. Подібна відмова особливо небезпечна в ситуаціях, коли затримка з наданням ресурсів мережі абоненту може привести до тяжких для нього наслідків. Наприклад, відсутність у абонента даних, необхідних для прийняття рішень може бути причиною його нераціональних або неоптимальних дій.

Кожен вид захисту інформації забезпечує окремі аспекти інформаційної безпеки:

Технічний – забезпечує обмеження доступу до носія повідомлення апаратно-технічними засобами (антивіруси, фаєрволи, маршрутизатори, токіни, смарт-карти, тощо):

  • попередження витоку по технічним каналам;

  • попередження блокування.

Інженерний – попереджує руйнування носія внаслідок навмисних дій або природного впливу інженерно-технічними засобами (сюди відносять обмежуючі конструкції, охоронно-пожежна сигналізація).

Криптографічний – попереджує доступ до за допомогою математичних перетворень повідомлення (ІП):

  • попередження несанкціонованої модифікації ;

  • попередження НС розголошення.

Організаційний – попередження доступу на об’єкт інформаційної діяльності сторонніх осіб за допомогою організаційних заходів (правила розмежування доступу).

Визначити клас захисту інформації

Одним з напрямків захисту інформації в комп’ютерних системах є технічний захист інформації (ТЗІ). В свою чергу, питання ТЗІ розбиваються на два великих класи задач:

  • захист інформації від несанкціонованого доступу (НСД) 

  • захист інформації від витоку технічними каналами.

Для забезпечення ТЗІ створюється комплекс технічного захисту інформації, що є складовою КСЗІ.

Під НСД звичайно розуміється доступ до інформації, що порушує встановлену в інформаційній системі політику розмежування доступу. Під технічними каналами розглядаються канали побічних електромагнітних випромінювань і наводок (ПЕМВН), акустичні канали, оптичні канали та інші.

Захист від НСД може здійснюватися в різних складових інформаційної системи:

  • прикладне та системне ПЗ.

  • апаратна частина серверів та робочих станцій.

  • комунікаційне обладнання та канали зв’язку.

  • периметр інформаційної системи.

Для захисту інформації на рівні прикладного та системного ПЗ нами використовуються:

  • системи розмежування доступу до інформації;

  • системи ідентифікації та автентифікації;

  • системи аудиту та моніторингу;

  • системи антивірусного захисту.

Для захисту інформації на рівні апаратного забезпечення використовуються:

  • апаратні ключі.

  • системи сигналізації.

  • засоби блокування пристроїв та інтерфейс вводу-виводу інформації.

В комунікаційних системах використовуються такі засоби мережевого захисту інформації:

  • міжмережеві екрани (англ. Firewall) – для блокування атак з зовнішнього середовища (Cisco PIX Firewall, Symantec Enterprise FirewallTM, Contivity Secure Gateway та Alteon Switched Firewall від компанії Nortel Networks). Вони керують проходженням мережевоготрафіку відповідно до правил (англ. policies) захисту. Як правило, міжмережеві екрани встановлюються на вході мережі і розділяють внутрішні (приватні) та зовнішні (загального доступу) мережі.

  • системи виявлення втручаннь (англ. Intrusion Detection System) – для виявлення спроб несанкціонованого доступу як ззовні, так і всередині мережі, захисту від атак типу«відмова в обслуговуванні» (Cisco Secure IDS, Intruder Alert та NetProwler від компанії Symantec). Використовуючи спеціальні механізми, системи виявлення вторгнень здатні попереджувати шкідливі дії, що дозволяє значно знизити час простою внаслідок атаки і витрати на підтримку працездатності мережі.

  • засоби створення віртуальних приватних мереж (англ. Virtual Private Network) – для організації захищених каналів передачі даних через незахищене середовище (Symantec Enterprise VPN, Cisco IOS VPN, Cisco VPN concentrator). Віртуальні приватні мережі забезпечують прозоре для користувача сполучення локальних мереж, зберігаючи при цьому конфіденційність та цілісність інформації шляхом її динамічного шифрування.

  • засоби аналізу захищеності – для аналізу захищеності корпоративної мережі та виявлення можливих каналів реалізації загроз інформації (Symantec Enterprise Security Manager, Symantec NetRecon). Їх застосування дозволяє попередити можливі атаки на корпоративну мережу, оптимізувати витрати на захист інформації та контролювати поточний стан захищеності мережі.

Захист інформації від її витоку технічними каналами зв’язку забезпечується такими засобами та заходами:

  • використанням екранованого кабелю та прокладка проводів та кабелів в екранованих конструкціях;

  • встановленням на лініях зв’язку високочастотних фільтрів;

  • побудовою екранованих приміщень («капсул»);

  • використанням екранованого обладнання;

  • встановленням активних систем зашумлення;

  • створенням контрольованої зони.

Криптографічний захист інформації – вид захисту інформації, що реалізується за допомогою перетворень інформації з використанням спеціальних даних (ключових даних) з метою приховування (або відновлення) змісту інформації, підтвердження її справжності, цілісності, авторства тощо.

Є складовою частиною комплексної системи захисту інформації.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]