Методология Защиты Инф


Тема 6
що є предметом криптографії?
Предметом криптографії є розроблення та дослідження математичних методів перетворення інформації з метою забезпечення її конфіденційності, цілісності, та підтвердження авторства.
що досліджує крипто аналіз?
Криптоаналіз застосовується спеціальними службами для створення та дослідження методів відновлення (розкриття) захищеної методами криптографії інформації
розкрити зміст ( визначення) поняття криптографічний захит інформації
Під криптографічним захистом інформації розуміється застосування математичних перетворень вихідної інформації за допомогою секретних параметрів – так званих ключів, у результаті якого вона або стає недоступною для ознайомлення й використання особами, що не мають на це повноважень, або будь-яка спроба її модифікації може бути встановлена за допомогою спеціальних перетворень і публічних даних.
на які групи розділяють математичні перетворення вихідної інформації?
Розрізняють декілька груп методів математичних перетворень інформації. Залежно від характеру перетворень вихідної інформації ці методи можуть бути розділені на п’ять груп: шифрування, формування та перевірка електронного цифрового підпису, стеганографічні перетворення, кодування інформації та стискання даних.
розкрити зміст процесу шифрування
Процес шифрування полягає в реалізації деяких алгебраїчних, логічних та інших математичних перетворень вихідної інформації, у результаті яких зашифровані повідомлення мають вигляд беззмістовних хаотичних наборів символів (літер, цифр, двійкових кодів тощо).
надати тлумачення поняттю електроний цифровий підпис
Електронний цифровий підпис (ЕЦП) – це деякій набір даних, логічно пов'язаний з даними, які захищаються. ЕЦП, як аналог звичайного підпису людини під будь-яким документом, дозволяє контролювати цілісність повідомлень та підтверджувати їх належність певній особі.
розкрити зміст процесу кодування
Зміст процесу кодування інформації полягає у заміні значень блоків (слів) вихідної інформації кодовими означеннями. При кодуванні й зворотному перетворенні використовуються спеціальні формули, таблиці або словники.
що таке криптографічна система?
Криптографічна система– це сукупність засобів криптографічного захисту інформації, необхідних ключів, нормативної, експлуатаційної, а також іншої документації, у тому числі такої, що визначає заходи безпеки, використання яких забезпечує належний рівень захищеності інформації, яка обробляється, зберігається й передається.
які пристрої належать до криптографічного захисту інформаціїї?
До ЗКЗІ належать пристрої шифрування, формування та перевірки електронного цифрового підпису, системи розпізнавання або автентифікації суб’єктів та об’єктів автоматизованих систем, а також обладнання генерації ключів. Якщо ЗКЗІ реалізує функцію шифрування його ще називають шифратором.
як розрізняють засоби криптографічного захисту залежно від способу реалізації та використаних технічних рішень?
Залежно від способу реалізації та використаних технічних рішень розрізняють наступні типи засобів криптографічного захисту інформації:
програмні, які реалізуються у вигляді програм, що виконуються на універсальних комп’ютерах (на відміну від спеціалізованих) рід управління широко розповсюджених операційних систем Windows, Unix тощо;
програмно-апаратні, у яких переважна частина криптографічних перетворень реалізована у вигляді мікроелектронних пристроїв, що взаємодіють зі звичайними комп’ютерами за допомогою стандартних з’єднань, наприклад, інтерфейсу USB 2.0;
апаратні, що побудовані у вигляді самостійних пристроїв, які відповідають певним схемо технічним та конструктивним вимогам.
які існують загрози для безпечного функціонування криптосистеми?
Загрозами для безпечного функціонування криптосистеми є можливості витоку критичної інформації від шифраторів по технічних каналах (ПЕМВН та акустика), перехоплення й маніпуляції інформацією в каналі, несумлінні дії персоналу.
що вважається відомим порушнику під час оцінки рівня безпеки криптосистеми?
Під час оцінки рівня безпеки криптосистеми – її криптографічної стійкості вважається, що порушник системи безпеки має можливість перехоплювати усі шифровані повідомлення, що передаються, а також він знає принципи побудови застосованого криптографічного алгоритму.
розкрити зміст стійкості криптосистеми
У загальному випадку стійкість криптографічної системи визначається її здатністю протистояти спробам порушника, що перехопив шифрований текст і, що можливо має інформацію про відкрите повідомлення, відновити власне повідомлення або секретний ключ.
які існують типи криптосистем?
Розрізняють чотири типи криптографічних систем:
симетричні (одно ключові), ще їх називають із секретними ключами;
асиметричні або с відкритими ключами;
комбінація двох попередніх систем;
системи генерації й керування ключами.
що називається симетричною криптосистемою?
В симетричній (або одноключовій) криптосистемі ключі зашифрування й розшифрування зберігаються як секретні, при цьому вони збігаються або нескладно обчислюється один з іншого.
Наприклад, до симетричних криптосистем можливо віднести шифри заміни, які реалізуються за допомогою таблиці, що подається двома рядками. У верхньому рядку такої таблиці, що має назву підстановка, пишуть символи відкритого тексту, у нижньому – символи шифротексту.
які характеристики має криптографічний алгоритм ГОСТ 28147-89?
Рівень стійкостіВисокий
Число варіантів ключа Vkвід 1039 до 1077 і більш
Довжина ключапонад128 бітрозкрити сутність асиметричних криптосистем
Їх суть полягає в тому, що ключ, використовуваний для зашифровування, відмінний від ключа розшифрування. При цьому ключ зашифровування не секрет і може бути відомий всім користувачам системи. Однак розшифрування за допомогою відомого ключа зашифровування неможливо. Для розшифрування використовується спеціальний, секретний ключ.
що таке сертифікат відкритого ключу?
Сертифікат відкритого ключа - документ, виданий центром сертифікації ключів, який засвідчує чинність і належність відкритого ключа підписувачу. Сертифікати ключів можуть розповсюджуватися в електронній формі або у формі документа на папері та використовуватися для ідентифікації особи підписувача.
для чого потрібен сертифікат відкритого ключу?
Сертифікати відкритих ключів грають основну роль в сучасній криптографії з відкритими ключами. Вони можуть знайти практичне застосування у численних системах електронної комерції та розмежування доступу в Internet, без їх використання не обходиться жоден засіб захисту інформації , розраховане на масове споживання в глобальних мережах передачі даних. Основне призначення сертифікату полягає в тому, щоб зробити доступним відкритий ключ користувача.
Тема 7
1. Яки рубежі захисту об'єкту, на якому проводяться роботи з цінною інформацією?
Об'єкт, на якім проводяться роботи з цінною інформацією, має, як правило, кілька рубежів захисту:
• контрольована територія;
• будинок:
• приміщення;
• пристрій, носій інформації;
• програма;
• інформаційні ресурси.
2. Мета створення системи охорони об'єкту.
Система охорони об'єкту (СОО) створюється з метою запобігання несанкціонованого проникнення на територію й у приміщення об'єкта сторонніх осіб, що обслуговує персоналу й користувачів.
3. Який склад системи охорони об'єкту у загальному випадку?
Склад системи охорони залежить від охоронюваного об'єкту. У загальному випадку СОО повинна включати наступні компоненти:
• інженерні конструкції;
• охоронна сигналізація;
• засоби спостереження:
• підсистема доступу на об'єкт;
• чергова зміна охорони.
4. Визначить призначення інженерних конструкцій.
Інженерні конструкції служать для створення механічних перешкод на шляху зловмисників. Вони створюються по периметру контрольованої зони. Інженерними конструкціями обладнуються також будинки й приміщення об'єктів.
5. Які інженерні конструкції використовують для створення системи охорони об’єкту?
По периметру контрольованої території використовуються бетонні або цегельні забори, ґрати або сіткові конструкції.
Для підвищення захисних властивостей загороджень поверх заборів зміцнюється колючий дріт, гострі стрижні, армована колюча стрічка. Остання виготовляється шляхом армування колючої стрічки сталевим оцинкованим дротом діаметром 2,5 мм. Армована колюча стрічка часто використовується у вигляді спирали діаметром 500-955 мм.
6. Яке призначення охоронної сигналізації?
Охоронна сигналізація служить для виявлення спроб несанкціонованого проникнення на охоронюваний об'єкт.
7. Якім вимогам повинна відповідати охоронна сигналізація?
Системи охоронної сигналізації повинні відповідати наступним вимогам:
• охоплення контрольованої зони по всім периметру;
• висока чутливість до дій зловмисника;
• надійна робота в будь-яких погодних і тимчасових умовах;
• стабільність до природних перешкод;
• швидкість і точність визначення місця порушення;
• можливість централізованого контролю подій.
8. Що являє собою охоронна сигналізація?
Охоронна сигналізація являє собою систему датчиків (оповіщувачів), об'єднаних шлейфом сигналізації для подачі сигналів на приймально-контрольний пристрій, який видає сигнал тривоги на оповіщувач.
Датчик (оповіщувач) являє собою пристрій, що формує електричний сигнал тривоги при впливі на датчик або на створюване їм поле зовнішніх сил або об'єктів.
Шлейф сигналізації утворює електричне коло для передачі сигналу тривоги від датчика до приймально-контрольного пристрою.
Приймально-контрольний пристрій служить для приймання сигналів від датчику їхньої обробки й реєстрації, а також для видачі сигналів в оповіщувач.
Оповіщувач видає світлові й звукові сигнали черговому охоронцеві.
9. Визначить призначення телевізійної системи відеоконтролю.
Телевізійна система відеоконтролю забезпечує:• автоматизоване відеоспостереження за рубежами захисту;
• контроль над діями персоналу організації;
• відеозапис дій зловмисників;
• режим відеоохорони.
У режимі відеоохорони ТСВ виконує функції охоронної сигналізації. Оператор ТСВ сповіщається про рух у зоні спостереження.10. Якій склад телевізійної системи відеоконтролю у загальному випадку?
У загальному випадку телевізійна система відеоконтролю включає наступні пристрої:
• передавальні телевізійні камери;
• монітори;
• пристрій обробки й комутації відеоінформації;
• пристрої реєстрації інформації.
11. Якім шляхом досягається мінімізація наслідків аварій і стихійних лих для об'єктів інформаційних систем?
Мінімізація наслідків аварій і стихійних лих для об'єктів інформаційних систем може бути досягнута шляхом:
• правильного вибору місця розташування об'єкта;
• обліку найбільш імовірних аварій і стихійних лих при розробці й експлуатації системи;
• організації своєчасного оповіщення про можливі стихійні лиха;
• навчання персоналу діям під час стихійних лих і аварій, а також методам ліквідації їх наслідків.
Тема 8
1. Визначите прикмет досліджень та розробок у стеганографії.
Стеганографія, як наука, досліджує та розробляє методи інформаційного обміну, у разі застосування яких приховується факт існування спеціального (секретного) зв'язку. Вона не підмінює технології технічного або криптографічного (шифрування) захисту даних, а лише доповнює їх ще одним рівнем безпеки.
Під час оброблення даних стеганографічними методами відбувається приховування інформації, яка передається, в деяких масивах іншої інформації (аудіо та відео файли, статичні малюнки великого розміру) так, щоб стороння особа навіть не здогадувалася про існування прихованого таємного повідомлення. При цьому виявити таке повідомлення доволі складно, а якщо додатково застосовується надійне зашифрування порушник не зможе зясувати зміст повідомлення, навіть у випадку його виявлення.
2. Які існують розділи класичної стеганографії?
Класична стеганографія включає:Комп'ютерна стеганографія розділ класичної стеганографії, методи якого спеціально розроблені для застосування у комп'ютерних системах. Наприклад, стеганографічна файлова система StegFS, що працює у середовищі операційної системи Linux, забезпечує приховування даних у невикористованих областях форматів файлів.
Цифрова стеганографія напрям комп'ютерної стеганографії, що базується на приховуванні інформації в цифрових об’єктах, які спочатку мали аналогове походження. Це переважно мультимедіа об’єкти (статичні зображення, відео, аудіо).
Методи цифрової стеганографії забезпечують рівномірне розташування бітів одного типу інформації в іншій. При цьому приховування реалізується таким чином, щоб, під час відповідної модифікації вихідної інформації, не були втрачені її основні властивості змістовність, цінність, достовірність.
3. Сформулюйте зміст цифрової стеганографії.
Цифрова стеганографія напрям комп'ютерної стеганографії, що базується на приховуванні інформації в цифрових об’єктах, які спочатку мали аналогове походження. Це переважно мультимедіа об’єкти (статичні зображення, відео, аудіо).
Методи цифрової стеганографії забезпечують рівномірне розташування бітів одного типу інформації в іншій. При цьому приховування реалізується таким чином, щоб, під час відповідної модифікації вихідної інформації, не були втрачені її основні властивості змістовність, цінність, достовірність.
4. Що може застосовуватися у якості носія інформації, що приховується?
У якості носія інформації, що приховується, може застосовуватися іншій інформаційний об'єкт (файл), що припускає викривлення частини власного вмісту, внаслідок чого не порушується його функціональність. Тобто аудіо файл має прослуховуватися усіма встановленими для даного типу файлів кодеками (програвачами), теж саме відноситься до відео файлів та файлів зображень. Обсяг внесених за рахунок файлу, що приховується, викривлень не може перевищувати поріг чутливості засобів розпізнавання
5. Що називається стеганографічним контейнером?
Контейнер – будь-яка інформація, призначена для приховування таємних повідомлень. У якості контейнеру у цьому випадку візьмемо зображення у графіці середнього розрізняння розміром 800х600 точок – пікселів.
6. Що таке стеганографічна система кодування найменшого значущого біту?
В стеганографічній системі кодування найменшого значущого біту (Least Significant Bits – LSB) кожного байта в цілому для приховування інформації використовується 3 біта на кожен піксель. Тому у контейнері максимально можливо розташувати 1.44х106 біт вихідного повідомлення.
7. Які елементи включає модель комп'ютерної стеганографічної системи?
1. Контейнери
2.Вбудовування
3. Повідомлення
4. Генератор ключів5.аналіз
6.вилучення
7.повідомлення
8. Які цілі може переслідувати порушник безпеки стеганографічної системи?
Порушник безпеки КСС, аналогічно випадку криптографічної системи, має на меті наступні задачі:
- виявлення факту прихованої передачі інформації;
- порушення конфіденційності вилучення з файлів-контейнерів вихідних повідомлень;
- порушення доступності знищення прихованої інформації;
- порушення цілісності модифікація (підробка) переданого повідомлення, нав'язування неправдивої інформації.
9. Які існують види атак на комп'ютерні стеганографічні системи?
1. Атака зі знанням тільки стегограми – аналог криптоаналітичної атаки зі знанням шифрованого тексту. Стегоаналітик у цьому випадку має лише можливо модифікований контейнер, за допомогою якого робить спробу встановити наявність прихованого повідомлення. Даний вид стеганографічної атаки є базовим для оцінки КСС.
2. Атака з відомим контейнером має місце у випадку, коли стегоаналітик має деяку кількість пар «контейнер – стегограмма». Порівняно з попередньою ситуацією відомий вихідний контейнер, що дає суттєві переваги для проведення аналізу.
3. Атака з вибраним контейнером передбачає можливість нав'язування інформації в КССз конкретним видом контейнеру.
4. Атака с відомим повідомленням здійснюється в умовах, коли відомі декілька варіантів можливих повідомлень, а стегоаналітику необхідно встановити факт їх передачі за допомогою КСС та відновити використаний ключ.
Тема 9
1. У яких випадках може бути необхідно відновлення даних?
Відновлення даних може бути необхідно у наступних випадках:
фізичні пошкодження носіїв інформації (рис. 9.1), їх елементів, наприклад руйнування дисків (рис. 9.2), пошкодження блоку магнітних голівок;
після видалення розділів і файлів (рис. 9.3);
після логічного руйнування файлових систем (NTFS, FAT і ін.);
після форматування дисків;
електричні й механічні пошкодження елементів електроніки;
поява збійних секторів на поверхнях дисків або в комірках пам'яті;
руйнування службової інформації накопичувача.
2. Що може бути причинами руйнування даних?
Причинами, внаслідок як знищуються дані, можуть бути:
апаратні збої;
програмні збої;
помилки користувачів;
вплив вірусів;
навмисні дії;
стихійні лиха.
3. Яке основне правило у випадку випадкового видалення даних на жорсткому диску та чим воно обумовлене?
Вихід з ладу магнітних голівок, заклинювання двигуна, зсув пластин і т.п. – одні із самих складних випадків втрати інформації. Для відновлення даних найчастіше необхідно розбирати не тільки несправний вінчестер, але й аналогічні робочі для з'ясування деталей функціонування. Роботи з розкриття жорстких дисків можна виконувати тільки в спеціальному приміщенні - герметичній камері з мінімізованим вмістом у повітрі пилу. Спроби розкриття корпусу HDD зовні такого приміщення можуть призвести до незворотної втрати інформації.
Основне правило після випадкового видалення даних – якнайменше звертань до жорсткого диска. Чим менше разів включався комп'ютер і чим менше даних було записано на вінчестер після видалення, тим вище ймовірність та повнота відновлення інформації при руйнуваннях логічної структури.
Відмова електроніки жорсткого диска – одна з найбільш частих причин втрати даних.
Іноді в результаті збою вінчестер мимовільно встановлює пароль на доступ до даних. Щоб відновити інформацію, необхідне зняття пароля, для чого використовується спеціальні програмні й апаратні засоби.
Якщо при перших ознаках несправності жорсткий диск приносять у сервісний центр, те, як правило, вдається врятувати більшу частину інформації. Більше того, вдається відновити деяку частину інформації навіть із ушкоджених ділянок пластин жорсткого диска. Для цього при створенні копії жорсткого диска використовується технологія адаптивного копіювання.
4. Які основні особливості носіїв інформації типу флеш-пам'ять?
Флеш носії інформації мають ряд особливостей, серед яких можна виділити найбільш істотні:
обмежена кількість циклів запису;
наявність спеціальної резервної області;
блокова організація пам'яті.
Такі особливості флеш пам'яті приводять до необхідності використання виробниками накопичувачів спеціальних алгоритмів оптимізації використання комірок пам'яті для запису даних. Це приводить до того, що інформація в флеш пам'яті записується в кодованому виді. Відсутність інформації про принципи кодування (що є комерційною таємницею багатьох виробників флеш накопичувачів), і велика кількість кодів ускладнює процес відновлення інформації.
5. У яких випадках необхідно знищувати інформацію з обмеженим доступом?
У той час, як існують не тільки закони, але й апаратні засобу, що забороняють або перешкоджаючі несанкціонованому доступу до конфіденційної інформації, зняття даних зі списаного НЖМД дозволяє зацікавленій особі не тільки обійти системи безпеки без прояву зовнішніх ознак, але й зробити це практично законно.
Багато керівників організацій і користувачі комп'ютерів не знають, що просте видалення файлів або навіть переформатування жорсткого диска фактично не видаляє дані. Варто тільки якось записати інформацію на НЖМД і вилучити її з магнітної пам'яті диска буде дуже складно. Тому, видалося б, нешкідливий акт списання старого комп'ютера або передача його в іншу організацію - найбільш простий шлях відкриття доступу до інформації з обмеженим доступом.
Крім тієї конфіденційної інформації, про яку знають користувачі, на ПК може зберігатися безліч інших конфіденційних даних, які не завжди відомі операторові. Додатка й операційний системи зберігають паролі, ключі шифрування й інші дані з обмеженим доступом у різних місцях, включаючи файли конфігурації й тимчасові файли. Операційні системи довільним образом записують уміст пам'яті у файл підкачування на диску, що не дає можливості довідатися, що із цих даних дійсно збережене на носії.
Забезпечення надійного знищення корпоративної інформації наприкінці життєвого циклу НЖМД вимагає ретельного опрацювання питань безпеки інформації.
6. Які дії повинна включати процедура забезпечення захисту інформації, збереженої на жорстких магнітних накопичувачах?
Таким чином, процедура забезпечення захисту інформації, збереженої на НЖМД, повинна включати наступні дії:
Фізичний захист інформації, що включає в себе інвентаризацію й обмеження доступу до НЖМД.
Систематичний контроль над процесом заміни, передачі й знищення інформації на НЖМД.
Використання стандартизованих методик по знищенню інформації на НЖМД.
Систематична перевірка процесів знищення інформації на НЖМД.
Періодичний контроль надійності знищення інформації з довільно обраних НЖМД.
Вибір методик і способів для знищення інформації на несправних НЖМД, шляхом аналізу категорійності збереженої на них інформації.
Забезпечення процедури збору й знищення НЖМД.
Ведення звітності по кожному знищеному НЖМД.
7. Які існують основні способи знищення інформації?
Способи знищення інформації на НЖМД діляться на три великих групи:
Програмні, в основу яких покладено знищення інформації, що записана на магнітному носії, за допомогою штатних засобів запису інформації на магнітних носіях. У випадку знищення інформації на НЖМД програмним методом, він може бути повторно використаний в інших ПК, після інсталяції нової ОС і додатків. Знищення проводиться найбільш простим і природнім способом - перезаписом інформації. Перезапис - це процес запису несекретних даних в область пам'яті, де раніше втримувалися секретні дані. Слід зазначити дуже важливу деталь - при перезаписі інформації працездатність НЖМД повністю зберігається, у випадку, якщо він був повністю справним. На зношеному або несправному НЖМД провести надійне знищення інформації практично неможливо.
Механічні, пов'язані з механічним ушкодженням основи, на яку нанесений магнітний шар - фізичний носій інформації.
Фізичні, пов'язані з фізичними принципами цифрового запису на магнітний носій, і засновані на перебудові структури магнітного матеріалу робочих поверхонь носія.
8. Які недоліки притаманні програмним способам знищення інформації?
Недоліки:
Низька надійність знищення інформації. Після застосування програмних методів стирання інформації перезаписом є можливість відновлення інформації кваліфікованим експертом за допомогою або без спеціальних засобів.
Тривалий час перезапису інформації носія (десятки хвилин, годинник). При багаторазовому перезапису час знищення інформації для одного носія множиться на кількість проходів.
Перезапис інформації можливий тільки на справному НЖМД. 9. Які передумови розслідування комп'ютерних інцидентів?
У зв'язку зі швидким розвитком інформаційних технологій і зростанням цінності інформації, що зберігається на електронних носіях, комп'ютери й комп'ютерні мережі все частіше стають об'єктами таких незаконних дій як:
несанкціоноване вторгнення, хакерськи Dos атаки;
модифікація, викривлення або знищення баз даних;
розкрадання або копіювання конфіденційної інформації;
блокування доступу до інформації й базам даним;
розкрадання коштів, шахрайство із платіжними засобами (банк-клієнт і ін.);
використання вірусів і іншого шкідливого програмного забезпечення;
несанкціоноване використання ПК для організації масових атак і інших шкідливих дій на інші ПК і локальні мережі.
10. Які основні етапи розслідування комп'ютерних інцидентів?
Порядок розслідування ІТ-інцидентів, прийнятий у компанії ЕПОС, базується на відомій моделі, що включає в себе чотири основні етапи:
1. Оцінка ситуації
2. Збір даних
3. Аналіз даних

Приложенные файлы

  • docx 26447970
    Размер файла: 36 kB Загрузок: 0

Добавить комментарий