- •Глава 1. Законодавча, нормативно-методична і наукова бази функціонування систем захисту інформації
- •Державна політика забезпечення інформаційної безпеки
- •1.2. Документування інформації, державні інформаційні ресурси
- •1.3. Інформаційна система як об’єкт захисту
- •1.4. Розробка і виробництво інформаційних систем
- •1.5. Структура, типові компоненти та проблеми захисту іс
- •1.6. Проблеми захисту відкритих систем клієнт/сервер та інтеграції систем захисту
- •1.7. Законодавча, нормативно-методична і наукова база функціонування систем захисту інформації
- •1.8. Інформаційне право
- •1.9. Інформація як об’єкт інформаційного права
- •1.10. Основні принципи інформаційного права
- •1.11. Законодавство і промислове шпигунство
- •1.12. Захист програмного забезпечення авторським правом, недоліки наявних стандартів та рекомендацій
- •1.13.Нормативно-методична основа захисту інформації
- •1.14. Стратегічна спрямованість та інструментальна база захисту інформації
- •1.15. Інструментальний базис захисту інформації
- •1.16. Висновки
- •1.17. Контрольні питання
- •Глава 2. Структура і завдання органів захисту інформації
- •2.1. Структура і завдання органів, які здійснюють захист інформації
- •2.2. Завдання, розв’язувані службою інформаційної безпеки
- •2.3. Визначення інформаційних та технічних ресурсів, які підлягають захисту
- •2.4. Виявлення повного обсягу потенційно-можливих загроз і каналів витоку інформації
- •2.5. Оцінювання вразливості та ризику для інформації і ресурсів іс, вибір засобів захисту
- •2.6. Визначення вимог до системи захисту інформації
- •2.7. Впровадження та організація застосування обраних заходів, способів і засобів захисту, контроль цілісності та управління системою захисту
- •2.8. Створення служби інформаційної безпеки, типовий перелік завдань служби інформаційної безпеки
- •2.9. Висновки
- •2.10. Контрольні питання
- •Глава 3. Політика інформаційної безпеки (організаційно-технічні та режимні заходи)
- •3.1. Означення політики інформаційної безпеки та принципи політики безпеки
- •3.2. Типи політики безпеки, організаційно-технічні та адміністративні методи захисту інформації
- •3.3. Організація секретного діловодства та заходів із захисту інформації
- •3.4. Політика безпеки для internet
- •Керованість системи та безпека програмного середовища
- •3.6. Деякі зауваження щодо політики інформаційної безпеки (піб), піб для web-сервера
- •3.7. Висновки
- •3.8. Контрольні питання
- •Захист інформації
- •Частина 2. Програмно-технічні засоби
- •Забезпечення інформаційної безпеки
- •Глава 4. Основні положення теорії інформаційної безпеки
- •4.1. Інформаційна безпека. Основні визначення
- •Мал. 4.1. Основні методи забезпечення інформаційної безпеки
- •4.2. Загрози інформаційної безпеки
- •За природою виникнення:
- •Мал. 4.2. Приклад дерева загроз
- •4.3. Побудова систем захисту від загроз порушення конфіденційності інформації
- •Мал. 4.3. Структура системи захисту від загроз порушення конфіденційності Інформації
- •4.3.1. Ідентифікація і аутентифікація
- •4.3.1.1. Особливості парольних систем аутентифікації
- •4.3.1.2. Оцінка стійкості парольних систем
- •4.3.2. Розмежування доступу
- •4.3.3. Криптографічні методи забезпечення конфіденційності інформації
- •Мал. 4.3.3.1. Структура симетричної криптосистеми
- •Мал. 4.3.3.2. Структура асиметричної криптосистеми
- •4.3.4. Методи захисту зовнішнього периметра
- •4.3.4.1. Міжмережеве екранування
- •1. Фільтри пакетів.
- •Мал. 4.3.4.1. Використання проксі-сервісів
- •4. Міжмережеві екрани експертного рівня.
- •4.3.4.2. Системи виявлення вторгнень
- •2. Ids рівня хоста.
- •Мал. 4.3.4.2. Структурна схема ids
- •Мал. 4.3.4.3. Алгоритм функціонування ids
- •4.3.5. Протоколювання і аудит
- •4.4. Побудова систем захисту від загроз порушення цілісності
- •4.4.1. Принципи забезпечення цілісності
- •4.4.2. Криптографічні методи забезпечення цілісності інформації
- •4.4.2.1 Електронний цифровий підпис
- •4.4.2.2. Криптографічні хеш-функції
- •Мал. 4.4.2.2. Цифровий підпис, що використовує хеш-функцію
- •4.4.2.3. Коди перевірки автентичності
- •4.5. Побудова систем захисту від загроз порушення доступності
- •Мал. 4.5.2. Дублювання шлюзів і міжмережевих екранів
- •4.5.1. Резервне копіювання інформації
- •4.5.2. Відмовостійкість дискової підсистеми
- •Мал.4.5.2.1.1. Схема реалізації зеркалювання.
- •Мал. 4.5.1.1.2. Схема реалізації механізму дуплексування.
- •Мал. 4.5.1.1.3. Схема реалізації почергового запису.
- •4.5.2.2. Базові рівні raid
- •Мал. 4.5.2.2.1. Логічна схема функціонування raid 0
- •Мал. 4.5.2.2.3. Логічна схема функціонування raid 2
- •Мал. 4.5.2.2.4. Логічна схема функціонування raid 3
- •Мал. 4.5.2.2.5. Логічна схема функціонування raid 4
- •Мал. 4.5.2.2.6. Логічна схема функціонування raid 5
- •4.5.2.3. Комбіновані raid масиви
- •4.5.3. Відмовостійкість серверів
- •Мал. 4.5.3. Дублювання серверів
- •4.6. Висновки
- •4.7. Контрольні запитання
- •Глава 5. Елементи комп’ютерної вірусології
- •5.2. Класичні комп’ютерні вируси
- •5.2.1. Файлові віруси
- •5.2.2. Завантажувальні віруси
- •5.2.3. Макро-віруси
- •5.2.3. Скрипт-віруси
- •5.4. Троянські програми
- •5.5.Інші шкідливі програми
- •5.6. Висновки
- •5.7. Контрольні питання
- •Література
- •Глава 1. Законодавча, нормативно-методична і наукова бази функціонування систем захисту інформації 2
- •Глава 2. Структура і завдання органів захисту інформації 25
- •Глава 3. Політика інформаційної безпеки (організаційно-технічні та режимні заходи) 32
- •Глава 4. Основні положення теорії інформаційної безпеки 50
- •Глава 5. Елементи комп’ютерної вірусології 81
Мал.4.5.2.1.1. Схема реалізації зеркалювання.
Дуплекс – розвиток ідеї зеркалювання. В цьому випадку так само високий рівень надійності і потрібно вдвічі більше жорстких дисків. Але з'являються додаткові витрати: для підвищення надійності в систему встановлюються два незалежні RAID контролери, як показано на мал. 4.5.2.1.2. Вихід з ладу одного диска або контролера не позначається на працездатності системи вцілому.
Мал. 4.5.1.1.2. Схема реалізації механізму дуплексування.
Почерговий запис–можливість підвищити швидкодію системи. Очевидно, якщо читання і запис проводити паралельно на декількох жорстких дисках, можна отримати виграш в швидкості. Схему реалізації почергового запису зображено на мал. 4.5.1.1.3. Файл, призначений для запису розбивається на частини певного розміру і посилається одночасно на всі наявні накопичувачі. В такому фрагментованому вигляді файл і зберігається. Зчитування проводиться тими ж таки фрагментами.
Парність є альтернативним рішенням, що поєднує в собі достоїнства зеркалювання (висока надійність) і почерговий запис (висока швидкість роботи). Використовується той же принцип, що і в контролі парності оперативної пам'яті.
Якщо є N блоків даних і на їх основі обчислюється ще один додатковий екстраблок, з отриманих (N+1) блоків, завжди можна відновити інформацію при пошкодженні одного з блоків. Відповідно, для створення RAID-масиву в цьому випадку потрібен (N+1) жорсткий диск. Розподіл блоків по дисках точно такий же, як при почерговому записі. Екстраблок може записуватися на окремий накопичувач, або записуватись на всі диски за певним правилом. Кожен біт екстраблока складається з суми біт всіх N блоків, точніше з результату виконання логічної операції XOR. Оператор XOR при повторному накладанні повертає початковий аргумент. Тобто (А XOR B) XOR B = А. Це правило розповсюджується на будь-яку кількість операндів.
Плюси парності очевидні. За рахунок використання почергового запису підвищується швидкість роботи. При зеркалюванні надійність зберігається, але при цьому «неробочий об'єм» масиву помітно зменшується, він однаковий при будь-якій кількості дисків і складає обсяг одного диска, тобто при 5 дисках в масиві «пропадає» всього 20% ємності.
Разом з тим у парності є суттєвий недолік. Для формування екстраблоків потрібні обчислення! Їх треба робити на льоту, причому з мільйонами, мільярдами біт! Якщо цю функцію виконуватиме центральний процесор, ми отримаємо суттєве зниження швидкодії. Виникає необхідність використання достатньо недешевої апаратної компоненти з RAID-контролерами, які і виконують всі обчислення. У разі виходу з ладу одного з дисків, процес відновлення буде не таким швидким, як при зеркалюванні.
Мал. 4.5.1.1.3. Схема реалізації почергового запису.
Принцип функціонування RAID-систем полягає в наступному: з набору дискових накопичувачів створюється масив, який керується спеціальним контролером і визначається комп'ютером як єдиний логічний диск великої ємності. За рахунок паралельного виконання операцій введення-виведення забезпечується висока швидкодія системи, а підвищена надійність зберігання інформації досягається дублюванням даних або обчисленням контрольних сум. Слід зазначити, що застосування RAID-масивів гарантує захист від втрат даних тільки у разі фізичної відмови жорстких дисків.
Розрізняють декілька базових рівнів RAID-масивів (single RAID): RAID 0, 1, 2, 3, 4, 5, 6, 7. Іноді на практиці використовуються комбіновані (multiple RAID) рівні, такі як RAID 1+0, RAID 3+0, RAID 5+0, RAID 1+5 і т.п. Комбіновані є поєднанням кількох (здебільшого 2-х) базових рівнів RAID, тож почнемо розгляд саме з них. Розглянемо коротко їх принципи функціонування, достоїнства та недоліки.