Інформаційна безпека”



Сторінка4/7
Дата конвертації02.04.2017
Розмір1.49 Mb.
1   2   3   4   5   6   7
ТЕМА № 2. “Технічні канали витоку інформації. Способи несанкціонованого зняття інформації”

З навчальної дисципліни: Інформаційна безпека

Категорія слухачів: курсанти.

Навчальна мета: надати курсантам знання про технічні канали витоку інформації та способи її несанкціонованого зняття з використанням цих каналів.

Виховна мета: пов’язана з формуванням відношень курсантів з навколишнім світом, їх соціалізацією. Процес виховання на занятті повинен бути неперервним. Викладач повинен здійснювати цілеспрямований вплив на курсантів, виходячи з особливостей навчальної групи, тобто управляти виховним процесом. Для цього в одних випадках буває необхідним звернути особливу увагу на виховання дисциплінованості, в інших – охайності, в третіх – наполегливості в навчанні та інш.

Розвивальна мета: забезпечити виконання головних вимог до опанування знаннями: повнота, глибина, свідоме володіння та застосування знань, системність, систематичність, гнучкість, оперативність, міцність знань.

Навчальний час: 2 год.

Навчальне обладнання, ТЗН: мультимедійні засоби

Наочні засоби:

Міжпредметні та міждисциплінарні зв’язки: Оперативно-розшукова діяльність та спеціальна техніка
План лекції (навчальні питання):

Вступ


1. Поняття технічного каналу витоку інформації.

2. Загальний підхід до технічного захисту інформації.

3. Фізичні основи утворення технічних каналів витоку інформації.

4. Організаційно-технічні заходи щодо ТЗІ на об’єкті.

5. Основи несанкціонованого зняття інформації способом та засобами високочастотного нав’язування.

6. Класифікація каналів витоку інформації.



Література:

1. Наказ МВС України № 59 від 14.06.98 р. “Про організацію та виконання робіт з технічного захисту інформації з обмеженим доступом в системі МВС України”

2. Рибальський О.В. Основи інформаційної безпеки. Підручник для курсантів ВНЗ МВС України / Рибальський О.В., Смаглюк В.М., Хахановський В.Г. – К.: НАВС, 2013. – 255 с.

3. Рибальський О.В. Основи інформаційної безпеки та технічного захисту інформації. Навчальний посібник для курсантів ВНЗ МВС України / О.В. Рибальський, В.Г. Хахановський, В.А. Кудінов. – К.: Вид. Національної академії внутріш. справ, 2013. – 104 с.

4. Термінологічний довідник з питань технічного захисту інформації / Коженевський С.Р., Кузнецов Г.В., Хорошко В.О., Чирков Д.В. / За ред. проф. В.О. Хорошка. – К.: ДУІКТ, 2007. – 365 с.
КОНСПЕКТ ЛЕКЦІЇ

Вступ.

Зазначити, що однією з найважливіших складових інформаційної безпеки є технічний захист інформації. Другою важливою складовою є криптографічний захист інформації. Ще однією важливою стороною інформаційної безпеки є захист інформації у автоматизованих системах та мережах. Всі ці складові відносяться до технічного аспекту інформаційної безпеки та будуть розглянуті нами у наступних лекціях.

Пояснити у якому порядку будуть викладатися питання дисципліни і на що курсантам слід звернути особливу увагу.

Питання 1. Поняття технічного каналу витоку інформації.

Пояснити, що на теперішній час для несанкціонованого зняття інформації широко використовуються технічні канали витоку інформації (ТКВІ).

Що являють собою такі канали? Надамо спочатку класичне визначення. Технічний канал витоку інформації – це сукупність небезпечних фізичних сигналів, середи їх розповсюдження та зберігання, об’єкту технічної розвідки й способів і засобів технічної розвідки, що можуть бути застосовані для зняття інформації з об’єкту, що охороняється.

Небезпечний фізичний сигнал – це сигнал, що містить інформацію, яку необхідно захищати.

В нашій країні прийнято поділяти ТКВІ за наступною класифікацією:

- акустичні канали витоку інформації куди входять також канали з акустично-електричними перетвореннями;

- радіотехнічні канали витоку інформації, куди входять, по-перше, відкриті канали радіотехнічного зв’язку та, по-друге, канали, що утворюються за рахунок паразитних випромінювань та наводок;

- оптичні канали витоку інформації;

- речовий канал витоку інформації, який визначається людським фактором.

Надати приклади природних та навмисно утворених (та методів утворення) ТКВІ.



Питання 2. Загальний підхід до технічного захисту інформації.

Надати загальну схему обробки та передавання інформації та пояснити, чому канал передавання та розповсюдження інформації є місцем витоку та місцем захисту інформації.

Основними об’єктами захисту інформації є:


  • інформаційні ресурси, які мають відомості, віднесені до таємної або конфіденційної інформації;

  • засоби і системи інформації (інформаційно-обчислювальні комплекси), в тому числі: програмні засоби (системи управління базами даних, операційні системи та ін. ), автоматизовані системи управління, системи зв’язку і передачі даних, технічні засоби прийому, передачі і обробки інформації обмеженого доступу, їх інформативні фізичні поля. Тобто системи і засоби, що безпосередньо обробляють інформацію, яка віднесена до таємної або конфіденційної;

  • системи, що не віднесені до засобів і систем інформатизації, але розташовані в приміщеннях, де оброблюється конфіденційна інформація. Такі технічні засоби і системи звуться додатковими технічними засобами і системами (ДТЗС). До них відносять: технічні засоби відкритого телефонного зв’язку, засоби оповіщення, системи пожежної та охоронної сигналізації, радіофікації, годинофікації, електропобутові прилади та ін., а також самі приміщення, що призначенні для обробки інформації з обмеженим доступом.

Окремі технічні засоби або група технічних засобів, що призначені для обробки конфіденційної інформації, разом з приміщеннями, де вони розташовуються, складають об’єкт технічних засобів прийому, переробки, зберігання і передачі інформації (ТЗПІ).

Питання 3. Фізичні основи утворення технічних каналів витоку інформації.

Спочатку, у відповідності до прийнятої класифікації поділу ТКВІ, розглянемо почергово фізику утворення акустичних, радіотехнічних та оптичних каналів.

В першу чергу розглянемо фізичні основи утворення акустичних каналів витоку інформації, при цьому особливу увагу приділимо акустично-електричними перетвореннями.

Потім – паразитні випромінювання та наводки. Наводка – це сигнал, що утворюється у будь-якій струмопровідній конструкції (наприклад, на трубах центрального опалення) через явище самоіндукції. Тобто, електромагнітна хвиля, падаючи на будь-який нерухомий провідник, викликає в останньому появу змінного струму.

А оскільки паразитне випромінювання несе на собі небезпечні сигнали, то їх можна зняти з будь-яких струмопровідних конструкцій та мереж.

Питання 4. Організаційно-технічні заходи щодо ТЗІ на об’єкті.

Поянити, що система захисту об’єктів від витоку інформації складається, в основному, із організаційних і технічних заходів, метою яких є ліквідація або суттєве зменшення можливості витоку конфіденційної інформації, а також контролю захищеності технічних засобів в період їх експлуатації.

Організаційний захід – це захід по захисту інформації, проведення якого не потребує застосування спеціально розроблених технічних засобів.

Надати складові організаційних заходів.

Технічний захід – це дія із захисту інформації, яка передбачає застосування спеціальних технічних засобів, а також реалізацію технічних рішень.

Надати складові технічних заходів.



Питання 5. Основи несанкціонованого зняття інформації способом та засобами високочастотного нав’язування.

Пояснити явище резонансу в електричних ланцюгах. Пояснити, як утворюються канал ВЧ-нав’язування.



Питання 6. Класифікація каналів витоку інформації.

Необхідно напам’ятати курсантам, що під технічним каналом витоку інформації розуміють сукупність об’єкта розвідки, технічного засобу розвідки (ТЗР), за допомогою якого збирається інформація про об’єкт, і фізичного середовища, де розповсюджується інформаційний сигнал.

Залежно від фізичної природи виникнення інформаційних сигналів, а також середовища їх розповсюдження і способів перехоплення ТЗР більш детально технічні канали витоку інформації можна поділити на:


  • радіоканали (електромагнітне випромінювання радіодіапазону);

  • електричні (засоби провідникового зв’язку та різні струмопровідні комунікації);

  • акустичні (розповсюдження звукових коливань);

- оптичні (електромагнітне випромінювання в інфрачервоній і ультрафіолетовій частини спектру).

Надати загальну характеристику каналів витоку оптичної, акустичної, електронної та електромагнітної інформації. Деякі з цих каналів можуть бути комбінованими, тобто бути каналами витоку для декількох видів інформації. Пояснити це детально на прикладах, користуючись рис. 12 – рис. 18.


Укладач: професор кафедри інформаційних технологій д.т.н., професор О.В. Рибальський


ТЕМА № 3. “Методи та засоби блокування технічних каналів витоку інформації”

З навчальної дисципліни: Інформаційна безпека

Категорія слухачів: курсанти.

Навчальна мета: надати курсантам знання щодо методів та засобів блокування технічних каналів витоку інформації.

Виховна мета: пов’язана з формуванням відношень курсантів з навколишнім світом, їх соціалізацією. Процес виховання на занятті повинен бути неперервним. Викладач повинен здійснювати цілеспрямований вплив на курсантів, виходячи з особливостей навчальної групи, тобто управляти виховним процесом. Для цього в одних випадках буває необхідним звернути особливу увагу на виховання дисциплінованості, в інших – охайності, в третіх – наполегливості в навчанні та інш.

Розвивальна мета: забезпечити виконання головних вимог до опанування знаннями: повнота, глибина, свідоме володіння та застосування знань, системність, систематичність, гнучкість, оперативність, міцність знань.

Навчальний час: 2 год.

Навчальне обладнання, ТЗН: мультимедійні засоби

Наочні засоби:

Міжпредметні та міждисциплінарні зв’язки: оперативно-розшукова діяльність та спеціальна техніка.
План лекції (навчальні питання):

1. Основні загальні положення технічного захисту інформації.

2. Засоби і методи виявлення та блокування технічних каналів витоку акустичної інформації.

3. Захист акустичної інформації від зняття радіозакладними пристроями. Методи пошуку радіозакладних пристроїв.

4. Захист інформації від витоку по технічних каналах, утворених допоміжними технічними засобами.

5. Захист інформації від несанкціонованого запису звукозаписувальними пристроями.

6. Захист електронної інформації.

7. Захист письмової інформації від оптичного зняття.




Література:

1. Рибальський О.В. Основи інформаційної безпеки. Підручник для курсантів ВНЗ МВС України / Рибальський О.В., Смаглюк В.М., Хахановський В.Г. – К.: НАВС, 2013. – 255 с.

2. Рибальський О.В. Основи інформаційної безпеки та технічного захисту інформації. Навчальний посібник для курсантів ВНЗ МВС України / О.В. Рибальський, В.Г. Хахановський, В.А. Кудінов. – К.: Вид. Національної академії внутріш. справ, 2013. – 104 с.

3. Термінологічний довідник з питань технічного захисту інформації / Коженевський С.Р., Кузнецов Г.В., Хорошко В.О., Чирков Д.В. / За ред. проф. В.О. Хорошка. – К.: ДУІКТ, 2007. – 365 с.


КОНСПЕКТ ЛЕКЦІЇ
Питання 1. Основні загальні положення технічного захисту інформації.

Спочатку розглянемо основні загальні положення захисту інформації. Серед них особливе значення займає поняття об’єкту захисту.

Об’єкт технічного захисту інформації – це будова, приміщення, окремий основний технічний засіб або їх група, об’єднана загальним призначенням, які підлягають захисту від технічних розвідок. Далі розглінути складові об’єкта захисту: основні та допоміжні технічні засоби, ступень таємності та види інформації, які треба захищати, імовірні загрози. Надати поняття профілю захисту, рівня технічного захисту. Пояснити поняття активного та пасивного захисту та різницю між ними. Надати поняття комплексного захисту інформації, його використання. Поснити, що налійний захист забезпечується лише його комплексністю.

Питання 2. Засоби і методи виявлення та блокування технічних каналів витоку акустичної інформації.

Курсантам треба пояснити, що першочерговим завданням при розробці проекту та обладнанні об’єкту для його захисту від витоку інформації є встановлення технічних каналів витоку інформації для кожного конкретного приміщення.

Зокрема, серед акустичних каналів витоку можуть бути як такі, що зумовлені конструктивними особливостями приміщення, так і ті, що створені навмисно (наприклад, замасковані отвори у стінах, звуководні канали). Особливо це стосується старих споруд.

Для проведення робіт із захисту акустичної інформації використовуються прилади для загальних акустичних вимірювань та спеціалізована апаратура, яка побудована на тих самих принципах, що й апаратура для зняття інформації. Крім того, органолептично перевіряються всі приміщення, які можуть бути пов’язані з об’єктом захисту створеними навмисно звуководними каналами. При цьому, за правило, користуються повними будівельними планами всієї будівлі, де розміщено об’єкт захисту. Одночасно перевіряють відсутність (чи наявність) засобів зняття інформації на виявлених каналах витоку. При проведенні цих робіт особливу увагу слід звертати на можливість несанкціонованого зняття акустичної інформації з металевих трубопроводів опалення, вентиляції та водопостачання. Після проведення обстеження на базі отриманих результатів вимірювань та розрахунків складається паспорт об’єкту та проектується система його захисту (обираються типи та кількість необхідної апаратури, місця розміщення випромінювачів та ін.).

Захиститися від витоку акустичної інформації через зачинені вікна та через стіни, стелю й підлогу можна при застосуванні спеціальних генераторів випадкових або псевдовипадкових електричних коливань, яких навантажено на перетворювачі електричного сигналу в механічні коливання. Такі генератори створюють маскуючий механічний сигнал, який заважає приймати мовні сигнали на перетворювачі, що використовуються при знятті акустичної інформації. Перетворювачі генераторів розміщують на склі та на стінах, підлозі й стелях. Зрозуміло, що спочатку з’ясовують можливість такого зняття інформації з суміжних приміщень (тобто можливість проникнення в суміжні приміщення сторонніх осіб). Захищати вікна в приміщеннях, де циркулює інформація з обмеженим доступом, необхідно в тих випадках, коли вони виходять на незахищений простір, якщо охоронна зона (відстань від вікна до периметру охорони) не перевищує 200 м. Такий захист ефективно діє також проти зняття акустичної інформації з вікон за допомогою лазерного випромінювання та спрямованого мікрофону.

Надати конкретні види сучасної апаратури захисту, користуючись рис. 1 – рис. 5.

Надати методи та апаратуру захисту телефонних каналів та особливості їх застосування.

Питання 3. Захист акустичної інформації від зняття радіозакладними пристроями. Методи пошуку радіозакладних пристроїв.

При викладанні матеріалу у першу чергу треба зазначити, що при вивченні методів та пристроїв для зняття інформації ми бачили велике різноманіття радіозакладок. Це пояснюється, з одного боку простотою та ефективністю використання таких пристроїв, а, з другого боку, постійним удосконаленням методів їх знешкодження.

Всі методи можна поділити на два підвиди, які доповнюють один одного.

Перший, найбільш ефективний – це постійний радіомоніторинг ефіру. Метод полягає у постійній перевірці радіовипромінювань та виявленні нових складових у рисунку спектру, шляхом порівняння з попереднім. При появі у контрольованій області спектру нових частотних складових проводять пошук передавача. Для цього використовують спеціальні прилади та методи пошуку, які складають сутність другого підвиду.

Але якщо перший підвид вимагає, в разі появи нових спектральних складових, застосувати інший, то останній може бути використаний автономно. Це метод періодичних оглядів, який застосовується на об’єктах, де відсутня апаратура для постійного контролю.

Виконувати цю роботу повинні фахівці, що добре розуміються у радіотехнічних вимірюваннях та володіють методикою виявлення та знешкодження радіозакладок.

Розглянути апаратуру радіомоніторінгу та пошуку закладок та методики роботи з ними.

Показати зовнішній вигляд апаратури, користуючись рис. 6 – рис. 12.



Питання 3. Захист інформації від витоку по технічних каналах, утворених допоміжними технічними засобами.

слід зазначити, що при розгляді методів та засобів зняття інформації ми побачили, скільки можливих каналів витоку виникає на різноманітних технічних засобах, які використовуються у робочих приміщеннях та побуті.

Зрозуміло, що при проектуванні системи захисту інформації слід потурбуватися про блокування цих каналів.

Найбільш імовірне їх використання – це зняття акустичної та електромагнітної інформації. Найчастіше використовуються механізми перетворень акустичних сигналів у електричні та паразитні випромінювання і наводки.

Також ніколи не виключається можливість використання супротивником ВЧ-нав’язування.

Для блокування таких каналів витоку використовуються активні методи протидії. Блокувати такі канали витоку можна застосуванням активної завади у радіотехнічному та акустичному діапазоні частот. При цьому слід забезпечити можливість виконання технічними засобами, що захищаються, своїх основних функцій без перешкод для їх роботи з боку засобів захисту інформації.

Пояснити метод захисту від ВЧ-нав’язування, розроблений у НАВС. Надати приклади іншої апаратури захисту.

Питання 5. Захист інформації від несанкціонованого запису звукозаписувальними пристроями.

Потрібно звернути увагу курсантів на те, що захист інформації від такого виду несанкціонованого зняття стає дедалі актуальнішим. При цьому слід виділити два напрямки захисту:

1. Виявлення у відвідувача або в приміщенні диктофона;

2. Придушення можливості запису на магнітний носій або на апарат цифрового звукозапису.

Виявлення звукозаписувального приладу у відвідувача може бути проведено звичайним детектором металу, але для цього його треба піддати явному контролю.

Якщо така дія є небажаною, то можна скористатися індикаторним приладом наявності диктофону. Такий прилад розташовується у одязі на тілі особи, що проводить перевірку. При наближенні на відстань до 0,5-1 м до працюючого диктофону прилад починає вібрувати.

Для придушення можливості несанкціонованого запису інформації використовуються як прилади з випромінюванням акустичної завади, так і прилади з застосуванням електромагнітної завади. Серед такої апаратури можна відзначити прилад ЛГШ-103 "РаМЗес-Дубль", призначений для захисту від несанкціонованої роботи апаратури магнітного звукозапису (магнітофони, диктофони). Серед апаратури для загального придушення будь-яких пристроїв з мікрофоном та радіоелектронною схемою слід виділити прилад “Завада” (Київ) та пристрій “Шторм” (С.-Петербург). Розробка подібних пристроїв проводиться і в КНУВС, на них отримані патенти України на винаходи.

При користуванні такими приладами слід пам’ятати, що вони випромінюють електромагнітне поле великої інтенсивності. Тому час роботи з такою апаратурою повинен бути обмежений та не перевищувати 1 - 2 години на добу.



Питання 6. Захист електронної інформації.

Необхідно звернути увагу курсантів на те, що проблемам захисту електронної інформації присвячено дуже багато робіт як відкритого, так і спеціального характеру. Проведення робіт з такого виду захисту інформації вимагає застосування спеціального обладнання та засобів вимірювальної техніки, які є лише на крупних спеціалізованих підприємствах радіоелектронного профілю (великі науково-дослідні інститути, заводи). Як правило, вони мають ліцензії на виконання таких робіт та виконують їх на замовлення інших установ.

Основні методи, що використовуються для захисту від витоку інформації з електронної, офісної та обчислювальної техніки:

- екранування побічних випромінювань та наводок;

- маскування сигналів від побічних випромінювань та наводок;

- застосування спеціальних кіл заземлення;

- використання спеціальних джерел електроживлення;

- використання спеціальних фільтрів у мережах електроживлення;

- програмне шифрування інформації при її запису на жорсткий диск.

Всі ці роботи вимагають складного технологічного обладнання. Наприклад, екранування комп’ютерної техніки проводиться напиленням тонких захисних шарів металу шляхом осадження у вакуумі. Захищаються таким чином корпуси системного блоку, монітору, магнітних та оптичних накопичувачів та інші блоки.

Для маскування використовуються генератори широкосмугового шуму з спеціальним спектральним складом, який адаптується під кожний конкретний виріб.

Крім того, захищені засоби обробки інформації розміщуються у спеціальних приміщеннях з обмеженим доступом, а в самому приміщені встановлюється спеціальний додатковий пристрій – генератор випадкових електромагнітних коливань, які випромінюють їх у ефір та перешкоджають зняттю інформації з використанням паразитних випромінювань та наводок.

Найбільш часто для цього використовуються прилади "Волна" (виробництво РФ) та "Базальт" (Україна, м. Київ).

Питання 7. Захист письмової інформації від оптичного зняття.

Необхідно попередити, що отримати чужу письмову інформацію можна способом перлюстрації або звичайної крадіжки, але питання боротьби з такими правопорушеннями є предметом розгляду інших курсів.

Тому розглянемо захист від оптичного зняття письмової інформації, яку можна зняти як з паперового носія, так і з екрану монітора комп’ютера.

Основними засобами захисту в такому разі будуть захист від зняття через вікна за допомогою фотографуючих та телевізійних пристроїв (відео-камер) із спеціальними довгофокусними об’єктивами, так і за допомогою телекамер (відеокамер), розміщених у приміщенні. Захист від оптичного зняття через вікна досягається або використанням спеціального скла (матового чи з нерівностями, що неуможливлюють перегляд приміщення), або застосуванням штор.

Захист від телевізійних (відео) камер, які несанкціоновано встановлені всередині приміщення, досягається використанням приладів, що ставлять активну заваду роботі електронних приладів (що не завжди можливо), або пошуком, виявленням та знешкодженням таких пристроїв.

Пошук телевізійних камер здійснюється тими самими приладами та за тією ж самою методикою, що і пошук радіозакладних пристроїв.


Укладач: професор кафедри інформаційних технологій д.т.н., професор О.В. Рибальський.
ТЕМА № 4. “Методи захисту інформації у автоматизованих системах”

З навчальної дисципліни: Інформаційна безпека

Категорія слухачів: курсанти.

Навчальна мета: надати курсантам знання про методи захисту інформації у автоматизованих системах.

Виховна мета: пов’язана з формуванням відношень курсантів з навколишнім світом, їх соціалізацією. Процес виховання на занятті повинен бути неперервним. Викладач повинен здійснювати цілеспрямований вплив на курсантів, виходячи з особливостей навчальної групи, тобто управляти виховним процесом. Для цього в одних випадках буває необхідним звернути особливу увагу на виховання дисциплінованості, в інших – охайності, в третіх – наполегливості в навчанні та інш.

Розвивальна мета: забезпечити виконання головних вимог до опанування знаннями: повнота, глибина, свідоме володіння та застосування знань, системність, систематичність, гнучкість, оперативність, міцність знань.

Навчальний час: 2 год.

Навчальне обладнання, ТЗН: мультимедійні засоби

Наочні засоби:

Міжпредметні та міждисциплінарні зв’язки: Інформаційне право, Оперативно-розшукова діяльність та спеціальна техніка.
План лекції (навчальні питання):

Вступ.


1. Сутність та класифікація методів захисту інформації в комп’ютерних системах та мережах.

2. Антивірусні програми та програми-архіватори. Використання паролів.

3. Застосування шифрування інформації та програмне забезпечення для шифрування.

4. Утиліти знищення вилученої інформації та очищення диска.


Література:

1. Рибальський О.В. Основи інформаційної безпеки. Підручник для курсантів ВНЗ МВС України / Рибальський О.В., Смаглюк В.М., Хахановський В.Г. – К.: НАВС, 2013. – 255 с.

2. Термінологічний довідник з питань технічного захисту інформації / Коженевський С.Р., Кузнецов Г.В., Хорошко В.О., Чирков Д.В. / За ред. проф. В.О. Хорошка. – К.: ДУІКТ, 2007. – 365 с.

3. Рибальський О.В. Захист інформації в інформаційно-комунікаційних системах. Навчальний посібник для курсантів ВНЗ МВС України / О.В. Рибальський, В.Г. Хахановський, В.А. Кудінов, В.М. Смаглюк. – К.: Вид. Національної академії внутріш. справ, 2013. – 118 с.


КОНСПЕКТ ЛЕКЦІЇ
Вступ.

Головна тенденція, що характеризує розвиток сучасних інформаційних технологій – зріст числа комп'ютерних злочинів і зв'язаних з ними розкрадань інформації.

Інформація, що розміщена в інформаційних автоматизованих системах (АІС) – це ресурс, який треба захищати.

Інформаційною безпекою (з точки зору АІС) називають заходи для захисту інформації від неавторизованого доступу, руйнування, модифікації, розкриття і затримок у доступі.

До інформаційної безпеки АІС входять заходи для захисту процесів створення даних, їхнього введення, обробки і виводу. Метою інформаційної безпеки є забезпечення цілісністі системи, захист і гарантування точності та цілісності інформації, мінімізація руйнувань, що можуть мати місце, якщо інформація буде модифікована або зруйнована.

Ефективність захисту інформації в автоматизованих системах досягається застосуванням засобів захисту інформації (ЗЗІ).



Питання 1. Сутність та класифікація методів захисту інформації в комп’ютерних системах та мережах.

Треба звернути увагу курсантів на те, що під засобом захисту інформації розуміється технічний, програмний засіб або матеріал, призначений або використовуваний для захисту інформації.

Засоби захисту інформації за методами реалізації можна розділити на три групи:

1. Програмні;

2. Програмно-апаратні;

3. Апаратні.

Далі необхідно розглянути особливості всіх цих засобів захисту інформації для кожній з груп.

Програмні засоби захисту інформації – це спеціально розроблені програми, що реалізують функції безпеки обчислювальної системи (антивірусні програми, системи розмежування повноважень, програмні засоби контролю доступу, криптографічний та стеганографічний захист інформації).



Програмно-апаратні засоби захисту засновані на використанні різних електронних пристроїв і спеціальних програм, що входять до складу АІС і виконують (самостійно або в комплексі з іншими засобами) функції захисту (ідентифікацію й аутентифікацію користувачів, розмежування доступу до ресурсів, реєстрацію подій, криптографічне закриття інформації і т.д.).

Характерною рисою засобів криптографічного захисту (ЗКЗІ) є те, що вони забезпечують найвищий захист інформації від несанкціонованого доступу. Крім цього, СКЗІ забезпечують захист інформації від модифікації.

Провести пояснення на типових прикладах.

Питання 2. Антивірусні програми та програми-архіватори. Використання паролів.

слід акцентувати увагу курсантів на те, що кращий спосіб лікування – профілактика. Є багато можливостей не допустити потрапляння вірусу на ваш комп'ютер та пошкодження даних.

Перш ніж вивчати конкретні антивірусні програми, варто коротенько ознайомитися, чим вони можуть допомогти. Нижче наведений короткий список функцій, виконуваних антивірусними програмами.


  1. Пошук підозрілих вірусних програм, виконаний шляхом перевірки вбудованих повідомлень, часто відображуваних вірусними програмами.

  2. Пошук підозрілих вірусних програм, виконаний шляхом виявлення функцій і операцій, здатних зашкодити даним (таких, як команди видалення або форматування диска).

  3. Перевірка системних файлів на появу змін.

  4. Недопущення виконання команд, що посилаються вірусними програмами.

  5. Видалення вірусних програм із системи.

  6. Відновлення файлів, ушкоджених вірусом (включаючи і цілком “нормальні” програми-вірусоносії).

  7. Сканування вмісту програм, що завантажуються, і програм, приєднаних до поштових повідомлень.

  8. Сканування пристроїв, папок і/або файлів, обраних довільно чи в плановому порядку.

  9. Самостійне відновлення файлів в плановому порядку або за командою користувача.

  10. Автоматичний запуск програм моніторингу, що контролюють запуск файлів, програм і використання системних ресурсів.

Далі слід розглянути конкретні програми, що заслуговують уваги та використовуються частіше за всі інші.

Питання 3. Застосування шифрування інформації та програмне забезпечення для шифрування.

Потрібно в першу чергу розповісти курсантам, що шифрування – чудовий засіб захисту інформації будь-якого типу. Текстові файли, файли програм і навіть графічні файли можуть бути зашифровані для збереження або для наступної передачі.

Саме очевидне застосування програм шифрування – їхнє використання для захисту інформації в загальнодоступних файлах. У залежності від ситуацій, можуть знадобитися різні засоби шифрування файлів на жорсткому диску. Звичайного парольного захисту файлу приховування за допомогою зміни атрибутів може виявитися недостатньо.

При дешифруванні виконується зворотний процес. Для одержання повного доступу до усіх ваших файлів буде потрібно ввести пароль.

Надати сучасні комп’ютерні програми шифрування та їх особливості. Особливу увагу приділити програмі Pretty Good Privacy (PGP).

Це одна з кращих програм шифрування з відкритим/ закритим ключем. І найпоширеніша програма такого типу.

Крім створення відкритих і закритих ключів, PGP кодує повідомлення за допомогою відкритих ключів і декодує їх за допомогою індивідуальних закритих ключів. Вона забезпечує аутентифікацию повідомлення, створюючи цифровий підпис.

Цифровий підпис – це унікальний ідентифікуючий рядок символів, використовуваний як засіб перевірки та ідентифікації поштових повідомлень. З початку повідомлення хеширується, при цьому кожному символу привласнюється чисельне значення. Після чого на основі цього набору значень за складним математичним алгоритмом генерується інший рядок чисел, причому відновити вихідний набір символів практично неможливо. Ці числа додаються до повідомлення у вигляді цифрового підпису і зберігаються системою, що надалі при необхідності використовує їх для порівняння.

Файли відкритого ключа і підпису, створені PGP, є текстовими файлами і складаються з набору символів.

За допомогою PGP можна створювати свої власні відкриті ключі і передавати їх друзям, колегам, партнерам. Один зі способів поширення відкритого ключа – його додавання після електронного підпису наприкінці кожного повідомлення.

Питання 4. Утиліти знищення вилученої інформації та очищення диска.

При викладанні матеріалу питання необхідно підкреслити, що для достатньо надійного знищення вилучених з диска файлів, необхідно щось записати в ті сектори де знаходився вилучений файл. Іноді цю процедуру називають обнулінням секторів, оскільки більшість утиліт записують у ці сектори двійкові 0. Деякі утиліти заповнюють ці сектори випадковими числами, причому можуть робити це кілька разів. Відповідно до вимог Міністерства оборони США, для видалення файлу з диска потрібно цілком стерти його вміст три рази.

Не застосовуючи спеціальних утиліт, не можна перезаписувати або іншим способом змінити дані в необхідному секторі диска. Надати такі програми та їх особливості.

1   2   3   4   5   6   7


База даних захищена авторським правом ©lecture.in.ua 2016
звернутися до адміністрації

    Головна сторінка