- •Глава 1. Законодавча, нормативно-методична і наукова бази функціонування систем захисту інформації
- •Державна політика забезпечення інформаційної безпеки
- •1.2. Документування інформації, державні інформаційні ресурси
- •1.3. Інформаційна система як об’єкт захисту
- •1.4. Розробка і виробництво інформаційних систем
- •1.5. Структура, типові компоненти та проблеми захисту іс
- •1.6. Проблеми захисту відкритих систем клієнт/сервер та інтеграції систем захисту
- •1.7. Законодавча, нормативно-методична і наукова база функціонування систем захисту інформації
- •1.8. Інформаційне право
- •1.9. Інформація як об’єкт інформаційного права
- •1.10. Основні принципи інформаційного права
- •1.11. Законодавство і промислове шпигунство
- •1.12. Захист програмного забезпечення авторським правом, недоліки наявних стандартів та рекомендацій
- •1.13.Нормативно-методична основа захисту інформації
- •1.14. Стратегічна спрямованість та інструментальна база захисту інформації
- •1.15. Інструментальний базис захисту інформації
- •1.16. Висновки
- •1.17. Контрольні питання
- •Глава 2. Структура і завдання органів захисту інформації
- •2.1. Структура і завдання органів, які здійснюють захист інформації
- •2.2. Завдання, розв’язувані службою інформаційної безпеки
- •2.3. Визначення інформаційних та технічних ресурсів, які підлягають захисту
- •2.4. Виявлення повного обсягу потенційно-можливих загроз і каналів витоку інформації
- •2.5. Оцінювання вразливості та ризику для інформації і ресурсів іс, вибір засобів захисту
- •2.6. Визначення вимог до системи захисту інформації
- •2.7. Впровадження та організація застосування обраних заходів, способів і засобів захисту, контроль цілісності та управління системою захисту
- •2.8. Створення служби інформаційної безпеки, типовий перелік завдань служби інформаційної безпеки
- •2.9. Висновки
- •2.10. Контрольні питання
- •Глава 3. Політика інформаційної безпеки (організаційно-технічні та режимні заходи)
- •3.1. Означення політики інформаційної безпеки та принципи політики безпеки
- •3.2. Типи політики безпеки, організаційно-технічні та адміністративні методи захисту інформації
- •3.3. Організація секретного діловодства та заходів із захисту інформації
- •3.4. Політика безпеки для internet
- •Керованість системи та безпека програмного середовища
- •3.6. Деякі зауваження щодо політики інформаційної безпеки (піб), піб для web-сервера
- •3.7. Висновки
- •3.8. Контрольні питання
- •Захист інформації
- •Частина 2. Програмно-технічні засоби
- •Забезпечення інформаційної безпеки
- •Глава 4. Основні положення теорії інформаційної безпеки
- •4.1. Інформаційна безпека. Основні визначення
- •Мал. 4.1. Основні методи забезпечення інформаційної безпеки
- •4.2. Загрози інформаційної безпеки
- •За природою виникнення:
- •Мал. 4.2. Приклад дерева загроз
- •4.3. Побудова систем захисту від загроз порушення конфіденційності інформації
- •Мал. 4.3. Структура системи захисту від загроз порушення конфіденційності Інформації
- •4.3.1. Ідентифікація і аутентифікація
- •4.3.1.1. Особливості парольних систем аутентифікації
- •4.3.1.2. Оцінка стійкості парольних систем
- •4.3.2. Розмежування доступу
- •4.3.3. Криптографічні методи забезпечення конфіденційності інформації
- •Мал. 4.3.3.1. Структура симетричної криптосистеми
- •Мал. 4.3.3.2. Структура асиметричної криптосистеми
- •4.3.4. Методи захисту зовнішнього периметра
- •4.3.4.1. Міжмережеве екранування
- •1. Фільтри пакетів.
- •Мал. 4.3.4.1. Використання проксі-сервісів
- •4. Міжмережеві екрани експертного рівня.
- •4.3.4.2. Системи виявлення вторгнень
- •2. Ids рівня хоста.
- •Мал. 4.3.4.2. Структурна схема ids
- •Мал. 4.3.4.3. Алгоритм функціонування ids
- •4.3.5. Протоколювання і аудит
- •4.4. Побудова систем захисту від загроз порушення цілісності
- •4.4.1. Принципи забезпечення цілісності
- •4.4.2. Криптографічні методи забезпечення цілісності інформації
- •4.4.2.1 Електронний цифровий підпис
- •4.4.2.2. Криптографічні хеш-функції
- •Мал. 4.4.2.2. Цифровий підпис, що використовує хеш-функцію
- •4.4.2.3. Коди перевірки автентичності
- •4.5. Побудова систем захисту від загроз порушення доступності
- •Мал. 4.5.2. Дублювання шлюзів і міжмережевих екранів
- •4.5.1. Резервне копіювання інформації
- •4.5.2. Відмовостійкість дискової підсистеми
- •Мал.4.5.2.1.1. Схема реалізації зеркалювання.
- •Мал. 4.5.1.1.2. Схема реалізації механізму дуплексування.
- •Мал. 4.5.1.1.3. Схема реалізації почергового запису.
- •4.5.2.2. Базові рівні raid
- •Мал. 4.5.2.2.1. Логічна схема функціонування raid 0
- •Мал. 4.5.2.2.3. Логічна схема функціонування raid 2
- •Мал. 4.5.2.2.4. Логічна схема функціонування raid 3
- •Мал. 4.5.2.2.5. Логічна схема функціонування raid 4
- •Мал. 4.5.2.2.6. Логічна схема функціонування raid 5
- •4.5.2.3. Комбіновані raid масиви
- •4.5.3. Відмовостійкість серверів
- •Мал. 4.5.3. Дублювання серверів
- •4.6. Висновки
- •4.7. Контрольні запитання
- •Глава 5. Елементи комп’ютерної вірусології
- •5.2. Класичні комп’ютерні вируси
- •5.2.1. Файлові віруси
- •5.2.2. Завантажувальні віруси
- •5.2.3. Макро-віруси
- •5.2.3. Скрипт-віруси
- •5.4. Троянські програми
- •5.5.Інші шкідливі програми
- •5.6. Висновки
- •5.7. Контрольні питання
- •Література
- •Глава 1. Законодавча, нормативно-методична і наукова бази функціонування систем захисту інформації 2
- •Глава 2. Структура і завдання органів захисту інформації 25
- •Глава 3. Політика інформаційної безпеки (організаційно-технічні та режимні заходи) 32
- •Глава 4. Основні положення теорії інформаційної безпеки 50
- •Глава 5. Елементи комп’ютерної вірусології 81
2. Ids рівня хоста.
У випадку, якщо сенсор функціонує на рівні хоста, для аналізу може бути використана наступна інформація:
записи стандартних засобів протоколювання операційної системи;
інформація про ресурси, що використовуються;
профілі очікуваної поведінки користувачів.
Кожний з типів IDS має свої переваги і недоліки. IDS рівня мережі не знижують загальну продуктивність системи, проте IDS рівня хоста більш ефективно виявляють атаки і дозволяють аналізувати активність, пов'язану з окремим хостом. На практиці доцільно використовувати системи, що суміщають обидва описаних підходи.
Існують розробки, спрямовані на використання в системах IDS методів штучного інтелекту. Однак, слід відзначити, що в даний час комерційні продукти не містять таких механізмів.
Мал. 4.3.4.2. Структурна схема ids
Мал. 4.3.4.3. Алгоритм функціонування ids
Суть екранування побічного випромінення полягає в захисті каналів зв’язку та самих пристроїв, що приймають участь в обробці конфіденційної інформації. В першу чергу йдеться про:
електромагнітне випромінення.
Звукові коливання
Коливання напруги в системі живлення
Слід відзначити, що системи захисту, в яких доцільно враховувати такого роду канали витоку інформації є надто вуькоспецифічними, тому залишаються поза нашою увагою.
4.3.5. Протоколювання і аудит
Підсистема протоколювання і аудиту [3] є обов'язковим компонентом будь-якої АС. Протоколювання, або реєстрація, є механізмом підзвітності системи забезпечення інформаційної безпеки, яка фіксує всі події, які відносяться до питань безпеки. У свою чергу, аудит – це аналіз протокольованої інформації з метою оперативного виявлення і запобігання порушень режиму інформаційної безпеки.
Системи виявлення вторгнень рівня хоста можна розглядати як системи активного аудиту.
Призначення механізму реєстрації і аудиту:
забезпечення підзвітності користувачів і адміністраторів;
забезпечення можливості реконструкції послідовності подій (що необхідні, наприклад, при розслідуванні інцидентів, пов'язаних з інформаційною безпекою);
виявлення спроб порушення інформаційної безпеки;
надання інформації для виявлення і аналізу технічних проблем, не пов'язаних з безпекою.
Протокольовані дані поміщаються в реєстраційний журнал, який є хронологічно впорядкованою сукупністю записів результатів діяльності суб'єктів АС, достатньою для відновлення, перегляду і аналізу послідовності дій з метою контролю кінцевого результату. Типовий запис реєстраційного журналу має містити інформацію про час настання події, її тип, хто (або що) ініціював настання події, результат її діяльності.
Оскільки системні журнали є основним джерелом інформації для подальшого аудиту і виявлення порушень безпеки, питанню захисту системних журналів від несанкціонованої модифікації слід приділити відповідний рівень захисту. Система протоколювання повинна бути спроектований таким чином, щоб жоден користувач (включаючи адміністраторів!) не міг довільним чином модифікувати записи системних журналів.
Не менш важливим є питання про порядок зберігання системних журналів. Оскільки файли журналів зберігаються на певному носії, неминуче виникає проблема переповнення максимально допустимого об'єму системного журналу. При цьому реакція системи може бути різною, наприклад:
система може бути заблокована аж до усунення проблеми з доступним дисковим простором;
можуть бути автоматично знищені записи системних журналів, що мають найдавнішу дату створення;
система може продовжити функціонування, тимчасово припинивши протоколювання інформації.
Безумовно, останній варіант в більшості випадків є неприйнятним, і порядок зберігання системних журналів повинен бути чітко регламентований політикою безпеки організації.