You are on page 1of 241

ЗМІСТ

Нормативно-правове забезпечення інформаційної безпеки


1. Властивості інформації з погляду її захисту. Презумпція відкритості інформації.
2. Державна таємниця. Порядок віднесення інфорамції до державної таємниці.
3. Відповідальність за порушення законодавства про інформацію.
4. Загальні вимоги та організаційні засади забезпечення захисту державних
інформаційних ресурсів або інформації, вимога щодо захисту якої встановлена
законом, в інформаційних, телекомунікаційних та
інформаційно-телекомунікаційних системах.
5. Публічна інформація. Порядок доступу до публічної інформації.
6. Інформація: поняття, види (за змістом, за режимом доступу).
7. Державна експертиза в сфері технічного захисту інформації.
8. Ліцензування господарської діяльності з надання послуг у галузі технічного захисту
інформації.
9. Правові та організаційні засади технічного захисту важливої для держави,
суспільства і особи інформації, охорона якої забезпечується державою.
10. Головні принципи інформаційних відносин та напрямів державної інформаційної
політики в Україні.

Методології аудиту захищеності ІКС


1. Концепція та різновиди DoS та DDos атак.
2. Концепція атаки SQL-injection.
3. Концепція атаки на переповнення буфера.
4. Методи сканування відкритих TCP-портів хоста.
5. Причини та методи атак типу Session hijacking.
6. Завдання та концепція перерахувань (Windows Enumeration, SNMP Enumeration, etc.)
7. Етапи та завдання аудиту захищеності комп'ютених систем.
8. Концепція атак на прослуховування мережевого трафіку.
9. Шкідливе програмне забезпечення, призначення та класифікація.
10. Типові вразливості веб-додатків.

Системи технічного захисту інформації:


1. Види і природа каналів витоку інформації при експлуатації ЕОМ.
2. Характеристика електричних каналів витоку інформації. Паразитні зв'язки та
наведення.
3. Характеристика візуально-оптичних каналів витоку інформації.
4. Характеристика акустичних каналів витоку мовної інформації.
5. Безпека оптоволоконних кабельних систем.
6. Характеристика радіоканалів витоку інформації. Витік інформації через побічні
електромагнітні випромінювання.
7. Технічні заходи із використанням пасивних методів захисту інформації
8. Технічні заходи із використанням активних методів захисту інформації
9. Пасивні методи та засоби виявлення закладних пристроїв.
10. Активні методи та засоби виявлення закладних пристроїв.

Прикладна криптологія
1. Математична модель криптосистеми. Класифікація криптографічних методів. Сфери
застосування.
2. Історичні шифри перестановки (Скітали, маршрутні та інші)
3. Моноалфавітні шифри заміни. Частотний аналіз
4. Біграмні шифри (Плейфеєра, афінної підстановки), методи злому.
5. Шифр Віженера, як приклад поліалфавітної заміни, його криптоаналіз.
6. Види криптографічних атак та поняття стійкості.
7. Теорія Шенона: ентропія, надмірність, відстань єдинності.
8. Теоретична стійкість за Шенноном. Шифр Вернама, як приклад системи з
абсолютною стійкістю
9. DES – перший стандарт блочних шифрів
10. Українські стандарти блочних шифрів: ГОСТ 28147-89 та Калина.
11. Міжнародний стандарт AES
12. Режими використання блочних шифраторів
13. Регістри зсуву з лінійним зворотнім зв’язком (LFSR) як приклад псевдовипадкового
генератора.
14. Сучасні потокові шифри. Приклад.
15. Принципи асиметричної криптографії. Односторонні функції. Односторонні функції
з секретом.
16. Схема Діффі-Хеллмана розподілу ключів по відкритих каналах
17. Системи шифрування RSA та Ель-Гамаля
18. MDC (коди перевірки повідомлень). Безключові хеш-функції
19. MAC’и (Коди аутентифікації повідомлень), як ключові хеш функції
20. Асиметричні перетворення для цифрового підпису.

Інформаційні банківські технології


1. Принципи побудови системи захисту інформації та порядок отримання і повернення
засобів захисту інформації організаціями-учасниками системи електронних платежів
(СЕП).
2. Заходи інформаційної безпеки у системі електронних платежів (СЕП).
3. Внутрішній контроль за станом інформаційної безпеки в банку.
4. Функціональні обов'язки адміністратора інформаційної безпеки банку.
5. Рекомендації НБУ держателям платіжних карток щодо безпеки.
6. Комплексні системи захисту банківських інформаційних технологій та їх
застосування. Загальна характеристика внутрішньобанківської платіжної системи.
7. Захист інформації у Засвідчувальному центрі ключів НБУ.
8. Безпека передачі та опрацювання повідомлень SWIFT.
9. Захист інформації у системах дистанційного банківського обслуговування.
10. Можливості протоколу SET щодо захисту транзакцій в інтернет.

Управління інформаційною безпекою


1. Загальний аналіз міжнародних стандартів та вимог управління інформаційною
безпекою. Міжнародні критерії оцінки безпеки інформаційних ресурсів.
2. Концепція захищеної автоматизованої системи. Принципи створення захищеної
інформаційно-телекомунікаційної системи.
3. Модель протидії загрозам безпеки. Стратегія, напрямки та методи забезпечення
безпеки інформації.
4. Основні поняття та задачі менеджменту інформаційної безпеки.
5. Характеристика сучасної національної та міжнародної нормативної бази у сфері
інформаційної безпеки. Алгоритм впровадження системи менеджменту
інформаційної безпеки.
6. Практичні правила управління інформаційною безпекою, цілі та задачі управління
інформаційною безпекою на базі міжнародного стандарту ІSO/ІEC 27002.
7. Основні заходи забезпечення безпеки інформаційних мереж.
8. Організація управління доступом.
9. Технології аудиту інформаційної безпеки. Практичні кроки аудиту інформаційної
безпеки. Задачі, що вирішуються при проведенні аудиту.
10. Принципи аналізу і управління інформаційними ризиками. Оцінка інформаційних
ризиків з використання методів системного аналізу.

Комп’ютерна стеганографія
1. Історія розвитку стеганографії. Предмет термінологія, області її застосування. Місце
стеганографічних систем в інформаційній безпеці.
2. Стеганографія. Приклади методів стеганографії без використання спеціальних
технічних засобів.
3. Структурна схема стегосистеми. Поняття та види контейнерів.
4. Математична модель стегосистеми.
5. Класифікація атак на стеганографічну систему. Атаки на системи цифрових водяних
знаків.
6. Приховування даних у нерухомих зображеннях. Методи приховування даних у
просторовій області зображення.
7. Методи приховування даних у частотній області зображення.
8. Принципи стеганографічного аналізу. Оцінка якості стеганосистеми.
9. Методи приховування даних у тексті і їх характеристика.
10. Приховуваня даних в аудіо сигналах, основні методи.

КСЗІ: проектування, впровадження, супровід


1. Головні принципи та етапи захисту від загроз.
2. Види захисту інформації.
3. Завдання захисту інфрормації в ІТС.
4. Етапи створення КСЗІ та її документів відповідно до НД ТЗІ 3.7-003-2005.
5. Категоріювання ІТС. Порядок проведення, типи та призначення.
6. Обстеження середовищ функціонування ІТС: мета, складові та порядок проведення.
7. Модель порушника безпеки інформації в ІТС: мета та характеристика.
8. Класифікація порушників безпеки інформації.
9. Модель загроз для інформації в ІТС: мета та завдання.
10. Джерела загроз інформації в ІТС. Характеристика каналів витоку інформації.
11. Нормативні документи системи технічного захисту інформації. Їх роль та
призначення.
12. Визначення критеріїв оцінки ризиків.
13. Вибір варіанту побудови КСЗІ. Загальна структура та склад КСЗІ.
14. Функціональні послуги захисту.

Інформаційно-комунікаційні системи
1. Компоненти комп’ютерної мережі та їх призначення.
2. Правила обміну даними. Основні характеристики.
3. Багаторівневі моделі протокольної взаємодії. Призначення та типи.
4. Компоненти фізичного рівня.
5. Протоколи канального рівня. Призначення, основні характеристики.
6. Протоколи прикладного рівня.
7. Протокол Ethernet. Принципи роботи, особливості застосування.
8. Використання комутаторів в локальній мережі. Комутація кадрів.
9. Протоколи мережевого рівня. Призначення, основні характеристики.
10. Протоколи транспортного рівня. Основні характеристики.
11. Обмін даними в ТСР. Етапи організації сеансу зв’язку.
12. Типи комунікацій на мережевому рівні.
13. Управління доступом до середовища передавання даних.
Захист інформації в інформаційно-комунікаційних системах
1. Базові поняття захисту інформації. Завдання захисту інформації.
2. Загрози безпеці інформації. Класифікація загроз.
3. Модель загроз і модель порушника. Моделі політики безпеки.
4. Підсистеми комплексу засобів захисту ІКС.
5. Класифікація вад захисту ІКС.
6. Атаки на переповнення буфера.
7. Класифікація шкідливого програмного забезпечення..
8. Алгоритмічні та програмні закладки.
9. Методи захисту прав на програмне забезпечення.
10. Методи захисту програмного забезпечення від дослідження (реверс-інжинірингу).
11. Способи та протоколи автентифікації.
12. Загрози безпеці операційних систем.
13. Загрози безпеці функціонування баз даних.
14. Механізми апаратного забезпечення засобів захисту
15. Принципи та підходи до створення захищених операційних систем.
16. Загрози безпеці інформації в комп’ютерних мережах.
17. Безпека взаємодії відкритих систем.
18. Безпека протоколів прикладного рівня стеку TCP/IP.
19. Безпека протоколів транспортного рівня стеку TCP/IP.
20. Безпека протоколів мережного рівня стеку TCP/IP.
21. Безпека прикладних служб Інтернет: електронна пошта, веб-служба.
22. Архітектура захищених мереж.
23. Міжмережні екрани.
24. Системи виявлення атак.
25. Віртуальні захищені мережі.
Нормативно-правове забезпечення інформаційної безпеки

1. Властивості інформації з погляду її захисту. Презумпція відкритості


інформації.

Зáхист інформáції (англ. Data protection) — сукупність методів і засобів, що


забезпечують цілісність, конфіденційність і доступність інформації за умов впливу на
неї загроз природного або штучного характеру, реалізація яких може призвести до
завдання шкоди власникам і користувачам інформації.
Інформаційна безпека має велике значення для забезпечення життєво важливих
інтересів будь-якої держави. Створення розвиненого і захищеного середовища є
неодмінною умовою розвитку суспільства та держави, в основі якого мають бути
найновіші автоматизовані технічні засоби.
Наскільки актуальна проблема захисту інформації від різних загроз, можна
побачити на прикладі даних, опублікованих Computer Security Institute (Сан-
Франциско, штат Каліфорнія, США), згідно з якими порушення захисту
комп'ютерних систем відбувається з таких причин:
 несанкціонований доступ — 2 %
 укорінення вірусів — 3 %;
 технічні відмови апаратури мережі — 20 %;
 цілеспрямовані дії персоналу — 20 %;
 помилки персоналу (недостатній рівень кваліфікації) — 55%.
Таким чином, однією з потенційних загроз для інформації в інформаційних
системах слід вважати людський фактор.
Захист інформації ведеться для підтримки таких властивостей інформації
як:
 Цілісність — неможливість модифікації інформації неавторизованим
користувачем.
 Конфіденційність — інформація не може бути отримана неавторизованим
користувачем.
 Доступність — полягає в тому, що авторизований користувач може
використовувати інформацію відповідно до правил, встановлених політикою
безпеки не очікуючи довше заданого (прийнятного) інтервалу часу.
Відповідно до властивостей інформації виділяють такі типи загроз:
 загрози цілісності:
 знищення;
 модифікація;
 загрози доступності:
 блокування;
 знищення;
 загрози конфіденційності:
 несанкціонований доступ (НСД);
 витік;
 розголошення.

2. Державна таємниця. Порядок віднесення інфорамції до державної таємниці.

Держа́вна таємни́ця — інформація у сфері оборони, економіки, науки і


техніки, зовнішніх відносин, державної безпеки та охорони правопорядку,
розголошення якої може завдати шкоди національній безпеці держави і яка
спеціально охороняється державою.
Державна таємниця — це відомості, які не підлягають розголошуванню,
оскільки це може заподіяти шкоду безпеці та життєвим інтересам держави.
Перелік відомостей, які відносяться до державної таємниці, визначається
державними експертами з таємниць і затверджується наказом Служби безпеки
України у формі Зводу відомостей, що становлять державну таємницю.
Вiднесення iнформацiї до державної таємницi здiйснюється мотивованим
рiшенням державного експерта з питань таємниць за його власною iнiцiативою, за
зверненням керiвникiв вiдповiдних органiв державної влади, органiв мiсцевого
самоврядування, пiдприємств, установ, органiзацiй чи громадян.
Державний експерт з питань таємниць вiдносить iнформацiю до державної
таємницi з питань, прийняття рiшень з яких належить до його компетенцiї згiдно з
посадою. У разi, якщо прийняття рiшення про вiднесення iнформацiї до державної
таємницi належить до компетенцiї кiлькох державних експертiв з питань таємниць,
воно за iнiцiативою державних експертiв або за пропозицiєю Служби безпеки
України приймається колегiально та ухвалюється простою бiльшiстю голосiв. При
цьому кожен експерт має право викласти свою думку.
Iнформацiя вважається державною таємницею з часу опублiкування Зводу
вiдомостей, що становлять державну таємницю, до якого включена ця iнформацiя, чи
змiни до нього у порядку, встановленому цим Законом.
3. Відповідальність за порушення законодавства про інформацію.

Порушення законодавства України про iнформацiю тягне за собою


дисциплiнарну, цивiльно-правову, адмiнiстративну або кримiнальну вiдповiдальнiсть
згiдно з законодавством України.
Вiдповiдальнiсть за порушення законодавства про iнформацiю несуть
особи, виннi у вчиненнi таких порушень, як:
 необгрунтована вiдмова вiд надання вiдповiдної iнформацiї;
 надання iнформацiї, що не вiдповiдає дiйсностi;
 несвоєчасне надання iнформацiї;
 навмисне приховування iнформацiї;
 примушення до поширення або перешкодження поширенню чи безпiдставна
вiдмова вiд поширення певної iнформацiї;
 поширення вiдомостей, що не вiдповiдають дiйсностi, ганьблять честь i
гiднiсть особи;
 використання i поширення iнформацiї стосовно особистого життя
громадянина без його згоди особою, яка є власником вiдповiдної iнформацiї
внаслiдок виконання своїх службових обов'язкiв;
 розголошення державної або iншої таємницi, що охороняється законом,
особою, яка повинна охороняти цю таємницю;
 порушення порядку зберiгання iнформацiї;
 навмисне знищення iнформацiї;
 необгрунтоване вiднесення окремих видiв iнформацiї до категорiї вiдомостей
з обмеженим доступом.
4. Загальні вимоги та організаційні засади забезпечення захисту державних
інформаційних ресурсів або інформації, вимога щодо захисту якої
встановлена законом, в інформаційних, телекомунікаційних та
інформаційно-телекомунікаційних системах.

Найбільш широко загрози інформаційним ресурсам можна розглядати як


потенційно можливі випадки природного, технічного або антропогенного характеру,
які можуть спричинити небажаний вплив на інформаційну систему, а також на
інформацію, що зберігається в ній. Виникнення загрози, тобто віднаходження
джерела актуалізації певних подій у загрози характеризується таким елементом як
уразливість. Саме за наявності вразливості як певної характеристики системи і
відбувається активізація загроз. Безперечно, що самі загрози за своєю суттю
відповідно до теорії множин є невичерпними, а отже й не можуть бути піддані
повному описові у будь-якому дослідженні.
Відповідно до Закону України "Про основи національної безпеки України"
до загроз національним інтересам і національній безпеці в інформаційній сфері
відносять наступні:
 прояви обмеження свободи слова та доступу громадян до інформації;
 поширення засобами масової інформації культу насильства, жорстокості,
порнографії;
 комп'ютерна злочинність та комп'ютерний тероризм;
 розголошення інформації, яка становить державну та іншу, передбачену
законом, таємницю, а також конфіденційної інформації, що е власністю
держави або спрямована на забезпечення потреб та національних інтересів
суспільства і держави;
 намагання маніпулювати суспільною свідомістю, зокрема, шляхом поширення
недостовірної, неповної або упередженої інформації.
До загроз інформаційній безпеці системі управління національною безпекою
належать: розкриття інформаційних ресурсів; порушення їх цілісності; збій в роботі
самого обладнання.
Ці Правила визначають загальні вимоги та організаційні засади забезпечення
захисту державних інформаційних ресурсів або інформації, вимога щодо захисту якої
встановлена законом, в інформаційних, телекомунікаційних та інформаційно-
телекомунікаційних системах. Слід зазначити, що: захисту в системі підлягає:
 відкрита інформація, яка належить до державних інформаційних ресурсів, а
також відкрита інформація про діяльність суб'єктів владних повноважень,
військових формувань, яка оприлюднюється в Інтернеті, інших глобальних
інформаційних мережах і системах або передається телекомунікаційними
мережами (далі - відкрита інформація);
 конфіденційна інформація, яка перебуває у володінні розпорядників
інформації, визначених частиною першою статті 13 Закону України "Про
доступ до публічної інформації" ( 2939-17 ) (далі - конфіденційна інформація);
 службова інформація;
 інформація, яка становить державну або іншу передбачену законом таємницю
(далі - таємна інформація);
 інформація, вимога щодо захисту якої встановлена законом.
Контроль за забезпеченням захисту інформації в системі полягає у перевірці
виконання вимог з технічного та криптографічного захисту інформації та
здійснюється у порядку, визначеному Адміністрацією Держспецзв'язку України.

5. Публічна інформація. Порядок доступу до публічної інформації.

Публічна інформація - це відображена та задокументована будь-якими


засобами та на будь-яких носіях інформація, що була отримана або створена в процесі
виконання суб'єктами владних повноважень своїх обов'язків, передбачених чинним
законодавством, або яка знаходиться у володінні суб'єктів владних повноважень,
інших розпорядників публічної інформації, визначених Законом.
Доступ до інформації забезпечується шляхом:
 систематичного та оперативного оприлюднення інформації:
 в офіційних друкованих виданнях;
 на офіційних веб-сайтах в мережі Інтернет;
 на єдиному державному веб-порталі відкритих даних;
 на інформаційних стендах;
 будь-яким іншим способом.

Доступ до публічної інформації відповідно до Закону здійснюється на


принципах:
 прозорості та відкритості діяльності суб'єктів владних повноважень;
 вільного отримання, поширення та будь-якого іншого використання
інформації, що була надана або оприлюднена відповідно до цього Закону, крім
обмежень, встановлених закономю.
6. Інформація: поняття, види (за змістом, за режимом доступу).

Інформа́ція — абстрактне поняття, що має різні значення залежно від


контексту. Cпроби формального визначення поняття перераховані нижче — їх багато,
і вони різні в різних областях людської діяльності. На інтуїтивному рівні інформація
означає зміст того, про що отримувач довідався.
Властивості інформації
Цінність інформації визначається корисністю та здатністю її забезпечити
суб'єкта необхідними умовами для досягнення ним поставленої мети.
Достовірність — здатність інформації об'єктивно відображати процеси та
явища, що відбуваються в навколишньому світі. Як правило достовірною вважається
насамперед інформація, яка несе у собі безпомилкові та істинні дані. Під
безпомилковістю слід розуміти дані які не мають, прихованих або випадкових
помилок. Випадкові помилки в даних обумовлені, як правило, неумисними
спотвореннями змісту людиною чи збоями технічних засобів при переробці даних в
інформаційній системі. Тоді як під істинними слід розуміти дані зміст яких
неможливо оскаржити або заперечити.
Актуальність — здатність інформації відповідати вимогам сьогодення
(поточного часу або певного часового періоду).
Часові властивості
Часові властивості визначають здатність даних передавати динаміку зміни
ситуації (динамічність). При цьому можна розглядати або час запізнення появи в
даних відповідних ознак об'єктів, або розходження реальних ознак об'єкта і тих же
ознак, що передаються даними. Відповідно можна виділити:
 Актуальність — властивість даних, що характеризує поточну ситуацію;
 Оперативність — властивість даних, яка полягає в тому, що час їхнього збору
та переробки відповідає динаміці зміни ситуації;
 Ідентичність — властивість даних відповідати стану об'єкта.
Види інформації
Інформацію можна поділити на види за кількома ознаками:
За способом сприйняття
Для людини інформація поділяється на види залежно від типу рецепторів, що
сприймають її.
 Візуальна — сприймається органами зору. Ми бачимо все довкола.
 Аудіальна — сприймається органами слуху. Ми чуємо звуки довкола нас.
 Тактильна — сприймається тактильними рецепторами.
 Нюхова — сприймається нюховими рецепторами. Ми відчуваємо аромати
довкола.
 Смакова — сприймається смаковими рецепторами. Ми відчуваємо смак.
За формою подання
За формою подання інформація поділяється на такі види:
 Текстова — що передається у вигляді символів, призначених позначати
лексеми мови;
 Числова — у вигляді цифр і знаків, що позначають математичні дії;
 Графічна — у вигляді зображень, подій, предметів, графіків;
 Звукова — усна або у вигляді запису передачі лексем мови аудіальним
шляхом.
За призначенням
 Масова — містить тривіальні відомості і оперує набором понять, зрозумілим
більшій частині соціуму
 Спеціальна — містить специфічний набір понять, при використанні
відбувається передача відомостей, які можуть бути не зрозумілі основній масі
соціуму, але необхідні і зрозумілі в рамках вузької соціальної групи, де
використовується дана інформація
 Особиста — набір відомостей про яку-небудь особистість, що визначає
соціальний стан і типи соціальних взаємодій всередині популяції.
7. Державна експертиза в сфері технічного захисту інформації.

Державна експертиза у сфері технічного захисту інформації (далі - експертиза)


проводиться з метою дослідження, перевірки, аналізу та оцінки об'єктів експертизи
щодо їх відповідності вимогам нормативних документів із технічного захисту
інформації та можливості їх використання для забезпечення технічного захисту
інформації (далі - ТЗІ).
Дія цього Положення поширюється на всіх юридичних та фізичних осіб, які є
суб'єктами експертизи.
Суб'єктами експертизи є:
 юридичні та фізичні особи - власники (розпорядники) інформаційних,
телекомунікаційних, інформаційно-телекомунікаційних систем, технічних і
програмних засобів, які реалізують функції ТЗІ, - замовники експертизи (далі
- Замовники);

 Адміністрація Держспецзв’язку;

 територіальні органи Адміністрації Держспецзв'язку, які проводять


експертизу шляхом аналізу декларацій про відповідність комплексних систем
захисту інформації (далі - КСЗІ) вимогам нормативних документів із ТЗІ (далі
- декларація);
 навчальні заклади, науково-дослідні, науково-виробничі установи Державної
служби спеціального зв'язку та захисту інформації України, підприємства,
установи та організації, які проводять експертизу (далі - Організатори);
 державні органи, які проводять експертизу у сфері свого управління;
 фізичні особи, які на постійній або професійній основі здійснюють діяльність,
пов’язану з наданням експертних послуг, - виконавці експертних робіт з ТЗІ
(далі - Експерти).
 Об'єктами експертизи є:
 КСЗІ, які є невід'ємною складовою інформаційної, телекомунікаційної або
інформаційно-телекомунікаційної системи (далі - ІТС);
 технічні та програмні засоби, які реалізують функції ТЗІ та/або оцінки стану
захисту інформації (далі - засоби ТЗІ);
 організаційно-технічне рішення на розгортання типової складової компоненти
КСЗІ в ІТС - задокументоване уніфіковане рішення для багаторазового
розгортання складових КСЗІ в ІТС або КСЗІ типової складової компоненти
КСЗІ в ІТС, самодостатньої для вирішення певного завдання, що включає
проектні рішення програмно-технічного комплексу, організаційно-технічні
рішення щодо регламенту функціонування типової компоненти ІТС та опис
(алгоритм) процедури впровадження (далі - ОТР КСЗІ).
8. Ліцензування господарської діяльності з надання послуг у галузі технічного
захисту інформації.

Ліцензійними умовами визначені кваліфікаційні, організаційні, технологічні та


інші вимоги длпровадженнягосподарської діяльності у галузі криптографічного
захисту інформації (крім послуг електронного цифрового підпису) (далі – КЗІ) та
технічного захисту інформації (далі – ТЗІ).
Суб’єкт господарювання, який має намір провадити ліцензований вид
діяльності у галузі КЗІ та/або КЗІ та відповідаєЛіцензійним умовам подає до
Адміністрації Держспецзв’язку заяву про отриманняліцензії разом з підтвердними
документами.
У заяві про отримання ліцензії відомості щодо юридичної особи або фізичної
особи-підприємця повинні відповідати даним наведеним у Єдиному державному
реєстру юридичних осіб та фізичних осіб – підприємців.
Спеціалісти, яких планується залучати для виконання робіт, за ліцензією
повинні відповідати кваліфікаційним вимогам, що визначені у Ліцензійних умовах.
З питань підготовки на курсах перепідготовки та підвищення кваліфікації
фахівців з питань ТЗІ суб’єктигосподарювання повинні звертатися до навчальних
закладів, підприємств та установ, що мають відповідні дозволи на проведення цих
навчань, в тому числі, до вищих навчальних закладів, в яких проводиться підвищення
кваліфікації в галузізнань “Інформаційна безпека” по програмам підготовки, що
погоджені Адміністрацією Держспецзв’язку.
Прийняття рішення про видачу ліцензії або відмову у її видачі проводиться
протягом 10 робочих днів з дати надходження до Адміністрації Держспецзв’язку
заяви про отримання ліцензії та документів, що додаються до заяви.
У разі відсутності підстав для відмови у видачі ліцензії Адміністрація
Держспецзв’язку приймає рішення про видачу ліцензії про що повідомляє суб’єкта
господарювання (здобувача ліцензії) протягом 3 робочих днів.
9. Правові та організаційні засади технічного захисту важливої для держави,
суспільства і особи інформації, охорона якої забезпечується державою.

Технічний захист інформації здійснюється щодо органів державної влади,


органів місцевого самоврядування, органів управління Збройних Сил України
та інших військових формувань,
утворених згідно із законодавством України, відповідних підприємств,
установ, організацій.
Державна політика технічного захисту інформації формується згідно із
законодавством і реалізується Державною службою спеціального зв'язку та
захисту інформації України (далі - Держспецзв'язку України) у взаємодії з
органами, щодо яких здійснюється ТЗІ.
Організація технічного захисту інформації в органах, щодо яких здійснюється
ТЗІ, покладається на їх керівників.
Організаційно-технічні принципи, порядок здійснення заходів з
технічного захисту інформації, порядок контролю у цій сфері, характеристики загроз
для інформації, норми та вимоги з технічного захисту інформації, порядок
атестації та експертизи комплексів технічного захисту інформації
визначаються нормативно-правовими актами, прийнятими в установленому
порядку відповідними органами.
У разі порушення вимог щодо забезпечення технічного захисту інформації
посадові особи та громадяни несуть відповідальність згідно із законодавством
України.
10. Головні принципи інформаційних відносин та напрямів державної
інформаційної політики в Україні.

Сьогодні Україна переходить від індустріального суспільства до


інформаційного. На сучасному етапі інформаційна політика України здійснюється в
умовах, коли концепція інформаційного суверенітету перебуває на стадії
формування. Водночас інформаційна галузь належить до стратегічних інтересів будь-
якої країни й потребує особливої уваги.
На розвиток і захист свого інформаційного середовища та створення
позитивного іміджу своїх країн у світі розвинені держави виділяють чималі кошти. У
нас же ця галузь значною мірою перебуває на периферії суспільного розвитку. Нині,
як ніколи, потрібно не тільки досліджувати й вивчати інформаційну галузь України,
а й вживати конкретних заходів щодо відновлення та розбудови інформаційного
середовища та приведення національного законодавства у відповідність зі світовими
нормами.
Державна інформаційна політика - це сукупність основних напрямів і
способів діяльності держави з отримання, використання, поширення та зберігання
інформації. Головними напрямами і способами державної інформаційної
політики є:
 забезпечення доступу громадян до інформації;
 створення національних систем і мереж інформації;
 зміцнення матеріально-технічних, фінансових, організаційних, правових і
наукових основ інформаційної діяльності;
 забезпечення ефективного використання інформації;
 сприяння постійному оновленню, збагаченню та зберіганню національних
інфор- маційних ресурсів;
 створення загальної системи охорони інформації;
 сприяння міжнародному співробітництву в галузі інформації і гарантування
інфор- маційного суверенітету України.
Методології аудиту захищеності ІКС

1. Концепція та різновиди DoS та DDos атак.

 Віддалена експлуатація помилок в ПЗ з метою довести його до неробочого


стану.
 Flood — посилка на адресу жертви величезної кількості безглуздих (рідше —
осмислених) пакетів. Метою флуду може бути канал зв'язку або ресурси
машини. У першому випадку потік пакетів займає весь пропускний канал і не
дає машині, що атакується, можливості обробляти легальні запити. У другому
— ресурси машини захоплюються за допомогою багаторазового і дуже
частого звернення до якого-небудь сервісу, що виконує складну, ресурсоємну
операцію. Це може бути, наприклад, тривале звернення до одного з активних
компонентів (скрипту) web-сервера. Сервер витрачає всі ресурси машини на
обробку запитів, що атакують, а користувачам доводиться чекати.
DoS та DDoS атаки реалізують загрозу доступності ІКС. Різниця між ними у
способі реалізації — DDoS атака відбувається розподілено з кількох вузлів, що
збільшує її ефективність.

2. Концепція атаки SQL-injection.

SQL-injection — техніка так званого включення коду, що дозволяє зловмиснику


виконувати довільні запити до бази даних, таким чином обходити процес
аутентифікації (фактично, пародіюючи його) чи інші можливі перевірки у
програмі/сайті чи отримувати відомості про схему бази даних та всі наявні дані у ній,
які доступні користувачеві, від імені якого підключається вразлива програма.
SQL-ін’єкція експлуатує наявні у програмі/сайті вразливості.

3. Концепція атаки на переповнення буфера.

Дана атака використовує вразливості програми у місцях запису даних у буфер.


Зазвичай, найпростішими функціями такими як gets, strcpy, scanf, fscanf, дана
операція виконується у циклі послідовно від молодшої адреси до старшої і у випадку,
коли кількість даних у джерелі (іншій стрічці для strcpy, потоку вводу stdin у gets,
sscanf, чи файлі для fscanf) перевищує розмір буфера можливий перезапис даних після
нього. Наприклад таким чином можна перезаписати важливі дані у програмі
(банальним прикладом є пароль).
У деяких випадках, на комп’ютерах з архітектурою процесора у яких стек росте
зверху-вниз (тобто від старших адресів до молодших) це дозволяє перезаписати
адресу повернення з функції (яка зберігається у стеку) і таким чином змінити хід
виконання програми, наприклад передавши керування на вписаний у той самий буфер
код, що буде виконувати потрібні зловмиснику операції.

4. Методи сканування відкритих TCP-портів хоста.

 SYN-сканування — надсилається SYN-пакет (ніби для з’єднання) і по


відповіді (SYN-ACK чи RST) визначається чи порт відкритий. Повноцінне
з’єднання не відчиняється.
 Connect-сканування — відкривається повноцінне TCP-з’єднання, тобто
проводить рукостискання SYN,SYN-ACK,ACK. Працює, відповідно,
повільніше.
 NULL,FIN та XMAS -сканування — надсилають не зовсім валідні пакети, що
не містять прапорів (для NULL сканування), містять лише FIN (для FIN
сканування) або містять прапори FIN,PSH та URG (для XMAS). Згідно
специфікації протоколу TCP у випадку, якщо порт закритий то хост (якого
сканують) повертає пакет з прапором RST і нічого не повертає для відкритих
портів або закритих фаєрволом. Перевагою такого сканування є те, що цей
спосіб дозволяє обійти деякі stateless фаєрволи (що не стежать за станом
з’єднань, а лише аналізують заголовки пакетів).
 Idle scan — дозволяє приховати адресу з якої сканується хост за допомою
“зомбі” — іншого хоста який фактично і проводить сканування.

5. Причини та методи атак типу Session hijacking.

Session Hijacking — це різновид атаки man-in-the-middle, в ході проведення якої


зловмисник вклинюється у сесію користувача (з сервером чи іншим хостом) і
надсилає дані від імені користувача (або сервера чи іншого хоста). Таким чином він
може отримувати доступ до конфіденційних даних, модифікувати їх та виконувати
інші операції від імені даного користувача.
Найвідомішими прикладами даної атаки є TCP Session Hijacking і HTTP Session
Hijacking (Cookie Hijacking).
Для проведення першої зловмисник має мати можливість прослуховувати і
підміняти трафік користувача. Таким чином він матиме змогу підібрати правильний
sequence id наступного пакету і підмінити його. Це фактично розірве сесію, але
відправлений зловмисником пакет буде опрацьований отримувачем і у випадку з,
наприклад TELNET-сесією, відправлена команда буде виконана на сервері.
Cookie Hijacking передбачає викрадення (наприклад у ході прослуховування
трафіку) параметрів в полі Cookie HTTP-заголовку запитів клієнта, які містять
параметри автентифікації.
6. Завдання та концепція перерахувань (Windows Enumeration, SNMP
Enumeration, etc.)

Обидва перерахування є прикладами Network Enumeration — процесу


отримання відомостей про вузли в мережі. Одним з етапів перерахування є
визначення списку підключених та запущених на них сервісів. Це та інші параметри
дозволяють визначити “відбиток” операційної системи, що дозволяє припустити яка
ОС керує конкретним вузлом мережі. SNMP enumeration застосовується до вузлів на
яких запущений SNMP сервер і дозволяє отримати відомості про вузли мережі та їх
конфігурацію. Тоді як Windows enumeration використовує сервіси Windows для
отримання детальнішої інформації про версії ОС та ПЗ що дозволяє звузити коло
можливих вразливостей і правильно обрати вектори можливих атак.

7. Етапи та завдання аудиту захищеності комп'ютених систем.

1) Розвідка
2) Сканування
3) Отримання доступу
4) Підтримання доступу
5) Приховування слідів

8. Концепція атак на прослуховування мережевого трафіку.

Перехоплення трафіку може здійснюватися:


 звичайним «прослуховуванням» мережевого інтерфейсу (метод ефективний
при використанні в сегменті концентраторів (хабів) замість комутаторів
(світчей), інакше метод малоефективний, оскільки на сніфер потрапляють
лише окремі фрейми);
 підключенням сніфера в розрив каналу;
 відгалуженням (програмним або апаратним) трафіку і спрямуванням його
копії на сніфер;
 через аналіз побічних електромагнітних випромінювань і відновлення
трафіку, що таким чином прослуховується;
 через атаку на канальному (2) (MAC-spoofing) або мережевому (3) рівні (IP-
spoofing), що приводить до перенаправлення трафіку жертви або всього
трафіку сегменту на сніфер з подальшим поверненням трафіку в належну
адресу.
9. Шкідливе програмне забезпечення, призначення та класифікація.

За наявністю матеріальної вигоди


1. що не приносять пряму матеріальну вигоду тому, хто розробив
(встановив) шкідливу програму:
 Хуліганство;
 Жарт;
 вандалізм, зокрема на релігійному, національному, політичному ґрунті;
 самоствердження, прагнення довести свою кваліфікацію;
2. що приносять пряму матеріальну вигоду зловмисникові:
 крадіжка конфіденційної інформації, включаючи діставання доступу до
систем банк-клієнт, отримання PIN кодів кредитних карток і таке інше;
 отримання контролю над віддаленими комп'ютерними системами з
метою розповсюдження спаму з численних комп'ютерів-зомбі;
 блокування комп'ютера, шифрування файлів користувача з метою
шантажу та вимагання грошових коштів (див. Ransomware). У більшості
випадків після оплати комп'ютер або не розблоковується, або незабаром
блокується вдруге.

За метою розробки
 програмне забезпечення, яке з самого початку розроблялося спеціально
для забезпечення діставання несанкціонованого доступу до інформації,
що зберігається на ЕОМ з метою спричинення шкоди (збитку) власникові
інформації і/або власникові ЕОМ (мережі ЕОМ).
 програмне забезпечення, яке з самого початку не розроблялися
спеціально для забезпечення діставання несанкціонованого доступу до
інформації, що зберігається на ЕОМ і з самого початку не призначалися
для спричинення шкоди (збитку) власникові інформації і/або власникові
ЕОМ (мережі ЕОМ) перший вірус Хробак Моріса можливо можна
віднести до цього типу.

За принципом роботи:
 віруси, рекламне ПЗ, хробаки, трояни, руткіти, клавіатурні логери,
дозвонювачі, шпигунські програмні засоби, здирницькі програми,
шкідливі плаґіни та інше зловмисне програмне забезпечення
10. Типові вразливості веб-додатків.

 Remote code execution — PHP-ін’єкції, в принципі властиві всім мовам (у js


eval чи Function constructor і тд)
 OS Command Injection (Shellshock чи виклик system)
 SQL-ін’єкції
 Cross Site Scripting
 Format String Vulnerabilities
 Username enumeration
Системи технічного захисту інформації

1. Види і природа каналів витоку інформації при експлуатації ЕОМ.

Залежно від природи сигнали поширюються в певних фізичних середовищах. У


загальному випадку середовищем поширення можуть бути газові (повітряні), рідинні
(водні) і тверді середовища. Наприклад, повітряний простір, конструкції будівель,
сполучні лінії і струмопровідні елементи, грунт (земля) і тому подібне
Для прийому і виміру параметрів сигналів служать технічні засоби розвідки
(ТЗР).
Залежно від фізичної природи виникнення інформаційних сигналів, а
також середовища їх поширення і способів перехоплення ТСР технічні канали
витоку можна розділити на:
 електромагнітні, електричні і параметричний-для телекомунікаційної
інформації;
 повітряні (прямі акустичні), вібраційні (віброакустичні), електроакустичні,
оптико-електронний і параметричні - для мовної інформації.
До електромагнітних каналів витоку інформації відносяться:
 перехоплення побічних електромагнітних випромінювань (ПЕВМ) елементів
ТЗПІ;
 перехоплення ПЕВМ на частотах роботи високочастотних (ВЧ) генераторів в
ТЗПІ і ДТЗС;
 перехоплення ПЕВМ на частотах самозбудження підсилювачів низької
частоти (ПНЧ) ТЗПІ.
Перехоплення побічних електромагнітних випромінювань ТЗПІ здійснюється
засобами радио-, радіотехнічної розвідки, розміщеними поза контрольованою зоною.
Електричні канали витоку інформації включають:
 знімання наведень ПЕВМ ТЗПІ із сполучних ліній ДТЗС і сторонніх
провідників;
 знімання інформаційних сигналів з ліній електроживлення ТЗПІ;
 знімання інформаційних сигналів з ланцюгів заземлення ТЗПІ і ДТЗС;
 знімання інформації шляхом установки в ТЗПІ електронних пристроїв
перехоплення інформації.
2. Характеристика електричних каналів витоку інформації. Паразитні зв'язки
та наведення.

Електричні канали витоку інформації включають:


1) знімання наведень ПЕВМ ТЗПІ із сполучних ліній ДТЗС і сторонніх
провідників;
2) знімання інформаційних сигналів з ліній електроживлення ТЗПІ;
3) знімання інформаційних сигналів з ланцюгів заземлення ТЗПІ і ДТЗС;
4) знімання інформації шляхом установки в ТЗПІ електронних пристроїв
перехоплення інформації.
Перехоплення інформаційних сигналів по електричних каналах витоку
можливе шляхом безпосереднього підключення до сполучних ліній ДТЗС і стороннім
провідникам, що проходять через приміщення, де встановлені ТЗПІ(технічні засоби
просочування інформації), а також до систем електроживлення і заземлення ТЗПІ.
Для цих цілей використовуються спеціальні засоби радіо- і радіотехнічної розвідки, а
також спеціальна вимірювальна апаратура.
Електронні облаштування перехоплення інформації, що встановлюються в
ТЗПІ, часто називають апаратними закладками. Вони є міні-передавачами,
випромінювання яких модулюється інформаційним сигналом. Найчастіше закладки
встановлюються в ТЗПІ іноземного виробництва, проте можлива їх установка і у
вітчизняних засобах.
Перехоплена за допомогою заставних пристроїв інформація або безпосередньо
передається по радіоканалу, або спочатку записується на спеціальний пристрій, що
запам'ятовує, а вже потім по команді передається на об'єкт, що запросив її.
Параметричний канал витоку інформації утворюється шляхом
"високочастотного опромінення" ТЗПІ.
Для перехоплення інформації по цьому каналу потрібні спеціальні
високочастотні генератори з антенами, що мають вузькі діаграми спрямованості, і
спеціальні радіоприймальні пристрої.
3. Характеристика візуально-оптичних каналів витоку інформації.

Оптико-електронний (лазерний) канал витоку акустичної інформації


утворюється при опроміненні лазерним променем вібруючих в акустичному полі
тонких відзеркалювальних поверхонь (стекол вікон, картин, дзеркал і так далі). Для
перехоплення мовної інформації по цьому каналу використовуються складні лазерні
акустичні локаційні системи (ЛАЛС), що іноді називаються "лазерними
мікрофонами".
Параметричні технічні канали витоку інформації можуть бути реалізовані
шляхом "високочастотного опромінення" приміщення, де встановлені напівактивні
заставні пристрої або технічні засоби, що мають елементи, параметри яких
змінюються при дії акустичного (мовного) сигналу. Для перехоплення інформації по
цьому каналу потрібні спеціальний передавач із спрямованим випромінюванням і
приймач.
4. Характеристика акустичних каналів витоку мовної інформації.

Акустичний канал витоку інформації реалізується в наступному:


 підслуховування розмов на відкритій місцевості і в приміщеннях,
перебуваючи поруч або використовуючи спрямовані мікрофони (бувають
параболічні, трубчасті або плоскі). Спрямованість 2-5 градусів, середня
дальність дії найбільш поширених - трубчастих становить близько 100 метрів.
При хороших кліматичних умовах на відкритій місцевості параболічний
спрямований мікрофон може працювати на відстань до 1 км;
 негласна запис розмов на диктофон або магнітофон (в т.ч. цифрові диктофони,
що активізуються голосом);
 підслуховування розмов з використанням виносних мікрофонів (дальність дії
радіомікрофонів 50-200 метрів без ретрансляторів).
Мікрофони, використовувані в радиозакладками, можуть бути вбудованими
або виносними і мають два типи: акустичні (чутливі в основному до дії звукових
коливань повітря і призначені для перехоплення мовних повідомлень) і вібраційні
(перетворюють в електричні сигнали коливання, що виникають в різноманітних
жорстких конструкціях).
5. Безпека оптоволоконних кабельних систем.

Важливими характеристиками волоконно-оптичних систем передачі


інформації (ВОСПІ) є:
 Слабке загасання сигналу і його маленька залежність від довжини хвилі
переданого інформаційного оптичного сигналу, розподілу мод і температури
кабелю;
 Дуже слабке спотворення сигналу і його незначна залежність oт спектральної
ширини, розподілу мод, амплітуди і довжини хвилі переданого
інформаційного оптичного сигналу, температури навколишнього середовища
і довжини світловода;
 Малі втрати на випромінювання і їх незначна залежність від радіуса вигину і
температури волоконного світловода;
 Простота укладання, зрощування і введення випромінювання в світловод;
 Більш прийнятні фізичні параметри - вага, розмір, обсяг;
 Висока стійкість до зовнішніх впливів - теплостійкість, вологостійкість,
стійкість до хімічної корозії і до механічних навантажень.
Незважаючи на перераховані вище переваги, у ВОСПІ також присутні недоліки,
головним з яких є можливість витоку інформації за рахунок побічного
електромагнітного випромінювання і наведень (ПЕМВН) як в оптичному, так і в
радіочастотному діапазонах.
Оптоволокно - являє собою звичайне скло, передає електромагнітну енергію в
інфрачервоному діапазоні хвиль. Випромінювання назовні практично не
просочується. Ефективний захоплення інформації можливий лише шляхом
безпосереднього фізичного підключення до оптоволоконної лінії. Але якщо ВОСПІ
розглядати як систему в цілому, що містить робочі станції, інтерфейсні карти,
сервери, концентратори і інші мережеві активні пристрої, які самі безпосередньо є
джерелом випромінювань, то проблема витоку інформації стають актуальною.
Виходячи з цього, приймаючи рішення про використання оптоволоконних кабельних
систем (ГКС), не можна не враховувати цей фактор.
Основним елементом оптоволоконного кабелю є внутрішній сердечник зі скла
або пластику. Діаметр і прозорість скловолокна безпосередньо визначають кількість
переданого їм світла.
Широко поширені такі типи оптоволоконного кабелю:
 З сердечником 8,3 мк і оболонкою 125 мк;
 З сердечником 62,5 мк і оболонкою 125 мк;
 З сердечником 50 мк і оболонкою 125 мк;
 З сердечником 100 мк і оболонкою 145 мк.
Оптоволоконні кабелі товщиною в 8,3 мікрона дуже складно поєднати точно. В
силу цього можливі монтажні помилки, в тому числі і важко виявляються при
тестуванні кабельної лінії. Дані дефекти можна усунути установкою додаткових
оптоволоконних повторювачів (концентраторів), але це обумовлюється збільшенням
рівня електромагнітних випромінювань кабельної системи в цілому. Для запобігання
даної проблеми стали виготовляти замовні кабельні комплекти, тобто кабелі з уже
змонтованими і перевіреними в заводських умовах коннекторами, що виключають
процедури монтажу та тестування лінії в польових умовах.
Для оптоволоконного кабелю характерні наступні особливості:
 Наявність центрального силового елемента;
 Розміщення в полімерній трубці-модулі;
 Кількість оптичних волокон в одному модулі - від 1 до 12;
 Покриття всіх цих елементів і модулів проміжної полімерною оболонкою;
 Заповнення простору між модулями зміцнюючими елементами;
 Зовнішня захист оболонки з поліетилену або металу (також можлива наявність
двох захисних оболонок - металевої і поліетиленовою).
Поряд з перерахованими загальними особливостями оптоволоконні кабелі
різних моделей можуть мати додаткові скріплюючі стрічки, антикорозійні і
водозахисні обмотки, гофровані металеві оболонки і т. Д.
Для запобігання підключення зловмисників, які мають спеціальну техніку, було
запропоновано використовувати внутрішні силові металеві конструкції
оптоволоконних кабелів в якості сигнальних проводів. Що зробило неможливим
підключенням до оптоволокну без порушення цілісності силових конструкцій. При
порушення цілісності металевих конструкцій відбувається спрацьовування
сигналізації в центрі контролю за ОКС. Додаткового обладнання для контролю над
охоронною системою практично не потрібно.
6. Характеристика радіоканалів витоку інформації. Витік інформації через
побічні електромагнітні випромінювання.

Функціонування будь-якого технічного засобу інформації пов'язане з


протіканням по його струмопровідних елементах електричних струмів різних частот
та утворенням різниці потенціалів між різними точками його електричної схеми. Ці
струми та різниці потенціалів породжують магнітні й електричні поля, що
називаються побічними електромагнітними випромінюванням.
Вузли і елементи електронної апаратури, в яких має місце велика напруга і
протікають малі струми, створюють у ближній зоні електромагнітні поля з
переважанням електричної складової. Переважний вплив електричних полів на
елементи електронної апаратури спостерігається і в тих випадках, коли ці елементи
малочутливі до магнітної складової електромагнітного поля.
Вузли й елементи електронної апаратури, в яких протікають великі струми і
мають місце малі перепади напруги, створюють у ближній зоні електромагнітні поля
з переважанням магнітної складової. Переважний вплив магнітних полів на апаратуру
спостерігається також у разі, якщо даний пристрій малочутливий до електричної
складової або остання багато менше магнітною за рахунок властивостей
випромінювача.
Змінні електричне і магнітне поля створюються також в просторі, що оточує
сполучні лінії (дроти, кабелі) ТЗПІ.
Побічні електромагнітні випромінювання ТЗПІ є причиною виникнення
електромагнітних і параметричних каналів просочування інформації, а також можуть
виявитися причиною виникнення наведення інформаційних сигналів в сторонніх
токоведущих лініях і конструкціях. Тому зниженню рівня побічних електромагнітних
випромінювань приділяється велика увага.
Ефективним методом зниження рівня ПЕМВ є екранування їх джерел.
Розрізняють наступні способи екранування:
 електростатичне;
 магнітостатичне;
 електромагнітне.
Електростатичне і магнітостатичне екранування грунтовані на замиканні
екраном відповідно електричного і магнітного полів.
Електростатичне екранування по суті зводиться до замикання
електростатичного поля на поверхню металевого екрану і відведення електричних
зарядів на землю (на корпус приладу). Заземлення електростатичного екрану є
необхідним елементом при реалізації електростатичного екранування. Застосування
металевих екранів дозволяє повністю усунути вплив електростатичного поля.
При використанні діелектричних екранів, щільно прилеглих до елементу, що
екранується, можна ослабити поле джерела наведення в ε раз, де ε - відносна
діелектрична проникність матеріалу екрану.
Основним завданням екранування електричних полів є зниження місткості
зв'язку між елементами конструкції, що екрануються. Отже, ефективність
екранування визначається в основному відношенням місткостей зв'язку між
джерелом і рецептором наведення до і після установки заземленого екрану. Тому
будь-які дії, що призводять до зниження місткості зв'язку, збільшують ефективність
екранування.
Екрануюча дія металевого листа істотно залежить від якості з'єднання екрану з
корпусом приладу і частин екрану один з одним. Особливо важливо не мати
сполучних дротів між частинами екрану і корпусом.
У діапазонах метрових і коротших довжин хвиль сполучні провідники
завдовжки в декілька сантиметрів можуть різко погіршити ефективність екранування.
На ще коротших хвилях дециметрового і сантиметрового діапазонів сполучні
провідники і шини між екранами недопустимі. Для отримання високої ефективності
екранування електричного поля тут необхідно застосовувати безпосереднє суцільне
з'єднання окремих частин екрану один з одним.
Вузькі щілини і отвори в металевому екрані, розміри яких малі в порівнянні з
довжиною хвилі, практично не погіршують екранування електричного поля.
Зі збільшенням частоти ефективність екранування знижується.
7. Технічні заходи із використанням пасивних методів захисту інформації.

Під екрануванням розуміється локалізація електричного, електромагнітного


полів в певній частині простору і більш менш повне звільнення від нього решти
середовища. Екранування дозволяє захистити як радіоелектронні прилади від дії
зовнішніх полів, так і локалізувати їх власні випромінювання, перешкоджаючи їх
появі в навколишньому просторі.
В результаті стає практично неможливим несанкціоноване знімання інформації
по технічних каналах (до яких відноситься канал побічних електромагнітних
випромінювань і наведень, електроакустичний канал, радіоканал і т.д.).
Таким чином це дозволяє знизити ефективність використаними зловмисником
мікрофонів з|із| передачею інформації по радіоканалу, високочастотного
«нав'язування» і ін. засобів знімання інформації.
Для захисту акустичної (мовної) інформації використовуються пасивні та
активні методи і засоби.
Пасивні методи захисту акустичної (мовної) інформації спрямовані на:
 ослаблення акустичних (мовних) сигналів на кордоні контрольованої зони до
величин, що забезпечують неможливість їхнього виділення засобом розвідки
на тлі природних шумів;
 ослаблення інформаційних електричних сигналів у з'єднувальних лініях, що
мають у своєму складі електроакустичні перетворювачі (володіють
мікрофонним ефектом), до величин, що забезпечують неможливість їхнього
виділення засобом розвідки на тлі природних шумів;
 виняток (ослаблення) проходження сигналів високочастотного нав'язування у
допоміжні технічні засоби, що мають у своєму складі електроакустичні
перетворювачі (володіють мікрофонним ефектом);
 виявлення випромінювань акустичних закладок і побічних електромагнітних
випромінювань диктофонів в режимі запису;
 виявлення несанкціонованих підключень до телефонних лініях зв'язку.
8. Технічні заходи із використанням активних методів захисту інформації.

Для виключення перехоплення побічних електромагнітних випромінювань по


електромагнітному каналу використовується просторове зашумлення, а для
виключення знімання наведень інформаційних сигналів із сторонніх провідників і
сполучних ліній ВТСС- лінійне зашумлення.
До системи просторового зашумлення, вживаної для створення маскуючих
електромагнітних завад, пред'являються наступні вимоги:
 система повинна створювати електромагнітні завади в діапазоні частот
можливих побічних електромагнітних випромінювань ТСПИ;
 створювані перешкоди не повинні мати регулярної структури;
 рівень створюваних перешкод (як по електричній, так і по магнітній такою, що
становить поля) повинен забезпечити відношення з/ш на межі контрольованої
зони менше допустимого значення в усьому діапазоні частот можливих
побічних електромагнітних випромінювань ТСПИ;
 система повинна створювати перешкоди як з горизонтальною, так і з
вертикальною поляризацією (тому вибору антен для генераторів перешкод
приділяється особлива увага);
 на межі контрольованої зони рівень перешкод, що створюються системою
просторового зашумлення, не повинен перевищувати необхідних норм ЕМС.
Мета просторового зашумлення вважається досягнутою, якщо відношення
небезпечний сигнал/шум на межі контрольованої зони не перевищує деякого
допустимого значення, що розраховується по спеціальних методиках для кожної
частоти інформаційного (небезпечного) побічного електромагнітного
випромінювання ТСПИ.
У системах просторового зашумлення в основному використовуються
перешкоди типу "білого шуму" або "синфазні перешкоди".
Системи, що реалізовують метод "синфазної перешкоди", в основному
застосовуються для захисту ПЕВМ. У них як помехового сигнал використовуються
імпульси випадкової амплітуди, співпадаючі (синхронізовані) за формою і часу
існування з імпульсами корисного сигналу. Внаслідок цього по своєму
спектральному складу помеховый сигнал аналогічний спектру побічних
електромагнітних випромінювань ПЕВМ. Тобто, система зашумлення генерує
"імітаційну перешкоду", по спектральному складу що відповідає приховуваному
сигналу.
9. Пасивні методи та засоби виявлення закладних пристроїв.

Пасивні методи захисту інформації спрямовані на:


 послаблення побічних електромагнітних випромінювань (інформаційних
сигналів) ТСПІ на межі контрольованої зони до величин, що забезпечують
неможливість їх виділення засобом розвідки на тлі природних шумів;
 послаблення наведень побічних електромагнітних випромінювань
(інформаційних сигналів) ТСПІ в сторонніх провідниках і сполучних лініях
ВТСС, що виходять за межі контрольованої зони, до величин, беспечивающих
неможливість їх виділення засобом розвідки на тлі природних шумів;
 виключення (послаблення) просочування інформаційних сигналів ТСПІ в кола
електроживлення, що виходять за межі контрольованої зони, до величин, що
забезпечують неможливість їх виділення засобом розвідки на тлі природних
шумів.
10. Активні методи та засоби виявлення закладних пристроїв.

Активні методи захисту інформації спрямовані на:


 створення маскуючих просторових електромагнітних завад з метою
зменшення відношення сигнал/шум на межі контрольованої зони до величин,
що забезпечують неможливість виділення засобом розвідки інформаційного
сигналу ТСПІ;
 створення маскуючих електромагнітних завад в сторонніх провідниках і
сполучних лініях ВТСС з метою зменшення відношення сигнал/шум на межі
контрольованої зони до величин, що забезпечують неможливість виділення
засобом розвідки інформаційного сигналу ТСПІ.

Послаблення побічних електромагнітних випромінювань ТСПІ і їх наведень в


сторонніх провідниках здійснюється шляхом екранування і заземлення ТСПІ і їх
сполучних ліній.

Виключення (послаблення) просочування інформаційних сигналів ТСПІ в


ланцюзі електроживлення досягається шляхом фільтрації інформаційних сигналів.
Для створення маскуючих електромагнітних завад використовуються системи
просторового і лінійного зашумления.
Прикладна криптологія
1. Математична модель криптосистеми. Класифікація криптографічних методів.
Сфери застосування.

Криптологія (kryptos – таємний, logos – наука) займається проблемами захисту


інформації шляхом її перетворення. Криптологія поділяється на 2 напрямки – криптографію і
криптоаналіз. Завдання цих напрямків цілком протилежні. Криптографія займається пошуком
і дослідженням математичних методів перетворення інформації. Криптографічне
перетворення інформації – перетворення інформації з метою приховування або відновлення її
змісту, підтвердження її справжності, цілісності, авторства, захисту від несанкціонованого
доступу до інформації та ресурсів тощо, яке здійснюється з використанням спеціальних даних
(ключів). Засобами криптографічного захисту інформації є апаратні, програмні, апаратно-
програмні або інші засоби, призначені для криптографічного захисту інформації. Отже до
основних задач криптографії відносять розробку та супровід засобів криптографічного
захисту інформації.
Сучасна криптографія включає в себе чотири основних напрями:
1. Симетричні криптосистеми.
2. Криптосистеми с відкритим ключем.
3. Системи електронного підпису.
4. Управління ключами.
Сфера інтересів криптоаналізу – дослідження можливості розшифрування інформації
без знання ключів.
Розглянемо спершу основні поняття криптографії.
Криптографія дає можливість перетворити інформацію таким чином, щоб її
прочитання (відновлення) було можливим лише за умови наявності секретної інформації
(ключа)
В якості інформації будемо розглядати змістовні тексти, побудовані на деякому
алфавіті. Під цими термінами розуміють наступне:
Відкритий текст (повідомлення) – текст (впорядкований набір із елементів алфавіту),
який підлягає шифруванню (ВТ)
Шифрування – процес криптографічного перетворення, при якому відкритий текст
замінюється шифротекстом з допомогою відкритого або секретного ключа

Існує суттєва відмінність між дешифруванням, виконаного законним користувачем, і


відкриттям початкового повідомлення криптоаналітиком без знання секретного ключа.
Нагадаємо, що завданням криптоаналізу є відновлення відкритого тексту без знання ключа, а
також визначення самого ключа.
Фундаментальне припущення щодо криптоаналізу вперше було висловлено ще в ХІХ
столітті датчанином А.Керкхоффсом. Воно полягає в тому, що стійкість криптограми
ґрунтується лише на конфіденційності ключа. При цьому вчений вважав, що криптоаналітик
володіє усією необхідною інформацією про опис криптографічної системи та засоби її
реалізації.
Виділяють сім типів наступних атак, які може проводити криптоаналітик:

Таблиця 1 – Типи криптоаналітичних атак


Тип атаки Інформація відома криптоаналітику
Атака на основі відомого Алгоритм шифрування;
шифротексту (Ciphertext Only) Один або декілька ШТ
Атака на основі відомого Алгоритм шифрування;
відкритого тексту (Known Одна або декілька пар ВТ-ШТ, згенерованих з
Plaintext) допомогою секретного ключа
Атака на основі адаптивно Алгоритм шифрування;
підібраного відкритого тексту Зловмисник має можливість уточнювати вибір
наступного тексту в залежності від попередніх
результатів
Атака на основі підібраного Алгоритм шифрування;
відкритого тексту (Chosen Одна або декілька пар ВТ-ШТ, згенерованих з
Plaintext) допомогою секретного ключа, причому криптоаналітик
має можливість вибрати початкове повідомлення (ВТ)
Атака на основі підібраного Алгоритм шифрування;
шифротексту (Chosen Ciphertext) Вибраний криптоаналітиком ШТ та відповідний йому
ВТ. Зловмисник має засіб розшифрування з введеним
ключем, який йому невідомий
Атака на основі підібраного Ключ може підбиратись з обмеженої множини ключів,
ключа якщо між ними існує певний зв’язок
Грабіжницький «аналіз» Ключі отримують на основі використання агентури,
шантажу, підкупу, застосування тортур.

Сфери застосування криптографії


До 70-х років минулого століття криптографія використовувалась виключно з метою
забезпечення безпеки спілкування. На сьогоднішній день криптографія використовується
всюди, де є інформаційні технології. Для прикладу це:
– web трафік: HTTP/HTTPS (SSL/TLS);
– wireless трафік: протоколи WEP (IEEE 802.11, 1997), WPA (2003), WPA2
(IEEE 802.11i , 2004);
– Мобільний трафік: GSM;
– Bluetooth;
– автентифікація користувача;
– хешування паролів
– безпечні транзакції кредитною карткою в мережі Інтернет
– встановлення секретних паролів
– цифрові підписи;
– анонімне онлайн спілкування;
– анонімна цифрова готівка;
– вибори та багато-багато інших.

2. Історичні шифри перестановки (Скітали, маршрутні та інші)

I. Шифри типу «Перестановки»


Символи шифрованого тексту переставляються за певним правилом в межах деякого блоку
цього тексту.

1. Скітала (Scytale) : давньогрецька «палочка – шифрувалочка».


Існує припущення, що ще в V- VII ст. до н.е. в Греції і Стародавній Спарті греки
застосовували спеціальний шифрувальний пристрій для зв’язку під час військових компаній.
Цей пристрій складався з двох циліндричних дерев’яних палок однакової довжини та
товщини: одну палку залишали собі, іншу передавали союзнику. Такі палки називали
«скіталами». На рис. 1 зображено скіталу, яка датована, якщо вірити працівникам музею
Сен-Сір, де виставлена така річ, близько 5 ст.до н.е.
Шифрування. Якщо правителю чи воєначальнику необхідно було передати якесь секретне
повідомлення, то вони вирізали довгу і вузьку (на зразок ременя) смужку папіруса,
намотували її по спіралі на свою скіталу, не залишаючи на ній жодної щілинки, таким чином,
щоб вся поверхня палки була охоплена цією смужкою. Потім записували послання, знімали
смужку зі скітали і без палки відправляли адресату, при цьому написане повідомлення
ставало нерозбірливим.
Секретний ключ: Ø діаметр палки.
Дешифрування. Зміст такого гаджету в тому, що прочитати його міг лиш власник
скітали аналогічного розміру, намотавши на неї без щілин смужку отриманого папірусу: тоді
букви розташовувалися в потрібному порядку і зміст написаного ставав зрозумілим.
Пристрій був простим і практичним у використанні на полі бою, але надійним його назвати
важко.
Метод криптоаналізу. Згідно з легендою, цей «шифр» зумів розгадати ще Арістотель. Для
«злому» скітали необхідно взяти довгий конус, намотати на нього стрічку з текстом і
поступово переміщувати вздовж конуса до вершини до тих пір поки текст не стане
читабельним. Таким чином можна визначити діаметр скітали.
З плином часу в Греції винаходили все більше і більше різних методів передачі секретних
повідомлень. Один грецький письменник Еней Тактик вважав це питання настільки
важливим, що описав 16 різних способів передачі секретних депеш і шифрованих
повідомлень в своїй книзі « Як пережити облогу» («How to survive under siege») IVст. до н.е.
Деякі з методів стали реальними довгожителями і використовувались ще в часи другої
світової війни

2. Шифр простої перестановки (анаграма – anagram)


Шифрування. Нехай задано деякий відкритий текст: 𝑚 = 𝑚1 𝑚2 𝑚3 … 𝑚𝑟 , що складається з
r символів. Для шифрування даного тексту методом простої перестановки використовується
ключ, який є таблицею, що задає правило перестановки. Перша стрічка – позиція символу у
відкритому тексті, друга стрічка – позиція в шифрограмі.
1 2 3 𝑟
Секретний ключ: 𝑘 = ( ⋯ )
𝑖1 𝑖2 𝑖3 𝑖𝑟
Простір ключів: |𝐾| = 𝑟! - росте експоненційно відносно розміру r.
6! = 720 ≈ 210
{ 7! = 5040 ≈ 213
10! = 3,6 ∗ 106 ≈ 222
Дешифрування. Для дешифрування необхідно побудувати на основі ключа k обернену ключ-
𝑗 𝑗 𝑗 𝑗
таблицю 𝑘 −1 = ( 1 2 3 ⋯ 𝑟 ). Тут перша стрічка відповідає позиції символу в
1 2 3 𝑟
шифротексті , а друга – позиція у відкритому тексті.
Приклад :
Шифрування: ВТ : m=”dormitory”
1 2 3 4 5 6 7 8 9
d o r m i t o r y

1 2 3 4 5 6 7 8 9
K=( )
1 8 3 9 2 4 7 6 5
1 2 3 4 5 6 7 8 9
ШТ: с=”dirtyroom” d i r t y r o o m
Дешифрування:
1 8 3 9 2 4 7 6 5
𝐾 −1 = ( )
1 2 3 4 5 6 7 8 9
1 2 3 4 5 6 7 8 9
d o r m i t o r y
m=”dormitory”
Для використання на практиці шифр незручний оскільки при великих значеннях n
доводиться працювати з довгими таблицями і для кожної довжини повідомлення потрібно
мати свою таблицю перестановок.
Тому, якщо r >12, то використовують наступний підхід: розбивають текст на блоки
однакової довжини і застосовують до кожного такого блоку фіксовану перестановку з l-
елементів.
Приклад
ВТ: m=”cryptography”, нехай l=4 і секретний ключ
1 2 3 4
K=( )
1 3 4 2
M= сryp│togr│aphy
C= cypr│tgro│ahyp
ШТ: с=”cyprtgroahyp”
В епоху Відродження поряд з традиційними застосуваннями криптографії в політиці
дипломатії і воєнній справі з’являються інші задачі – захист інтелектуальної власності від
переслідувань інквізиції чи запозичень зловмисників.
Для прикладу, в XVI ст. існувала мода публікувати шифровки відкриттів, а коли їх
підтверджували, то публіці надавали дешифровку, тим самим підтверджуючи свою першість.
Кумедний історичний приклад стався з Кеплером, який невірно розшифрувавши анаграму
Галілея висунув вірну гіпотезу, що була підтверджена лише через 250 років.

3. Маршрутні шрифти (Route).


Найбільшу популярність з кінця XIV ст.( епоха Відродження) отримали так звані маршрутні
(Route) перестановки, що використовують деяку геометричну фігуру для перетворень.
Перетворення полягає в тому, що відкритий текст записується в таку фігуру за однією
траєкторією, а шифротекст виписується за іншою.
Найбільш широке розповсюдження отримали маршрутні шифри-перестановки, в основі яких
лежать прямокутники (таблиці). Для таких шрифтів ключем є маршрути вписування та
виписування тексту, а також розмір таблиці.

Шифр простої табличної перестановки


(Columnar transposition or row-column transpose)
В найпростішому випадку повідомлення в таблицю вписують по рядках, а зчитують по
стовпцях. Ключем в такому випадку є розмір таблиці.
Приклад
ВТ: m = “We are the champions”

→ W E _ A R
→ E _ T H E
ВТ
→ _ C H A M
→ P I O N S

ШТ

ШТ: с= “WE_PE_CI_THOAHANREMS”
Метод криптоаналізу. Такий шрифт легко зламати, якщо читати через певну фіксовану
кількість букв поки не отримаєм змістовне повідомлення.
В складнішому випадку (Double transposition) встановлюється довільна нумерація стовпців і
шифрограма виписується по стовпцях у відповідності з нумерацією.
Приклад
ВТ: m = “We are the champions”
2 1 4 5 3

W E _ A R

E _ T H E

_ C H A M

P I O N S

ШТ: с= “E_CIWE_PREMS_THOAHAN”
В цьому випадку ключем є розмір таблиці і визначений порядок стовпців. Щоб приховати
розмір таблиці, можна додавати будь-які букви в кінці.

Ускладнена таблична перестановка(Myszkowski transposition)


Більш зручним для використання є метод смислової перестановки , в якому стовпці чи\та
рядки переставляються за ключовим словом. На практиці літери ключового слова
впорядковують за алфавітним порядком.
Приклад
ВТ: m = “We are the champions”
2 1 3 5 4
l e m o n
3 l _ C H A M
2 i E _ T H E
4 m P I O N S
1 e W E _ A R

ШТ: c= “C_IE_EPWHTO_MESRAHNA”

Магічні квадрати
Магічними квадратами називаються квадратні таблиці розміром nxn з вписаними
послідовними натуральними числами від 1 до 𝑛2 , які в сумі по кожному стовпцю, кожній
стрічці та кожній діагоналі дають одне і теж число.
Квадрат 3х3
4 9 2
∑ = 15
3 5 7

8 1 6 Квадрат 4х4
16 3 2 13

∑ = 34
5 10 11 8

9 6 7 12
Шифрування. Шифрування за магічним
квадратом відбувається наступним 4 15 14 1 чином.
Символи відкритого тексту послідовно
вписуються в квадрат згідно записаних в них числам: позиція символу в тексті відповідає
порядковому числу. В пусті клітинки ставиться крапка або будь-яка буква. Після чого
шифрограма записується по порядку.
Ключ: магічний квадрат.
Приклад.
ВТ: m= “We are cool”
Використаємо вище наведений магічний квадрат розміром 4х4
O _ E .
R O L C
O E _ A
A E E W

ШТ: O_Е.ROLCOE_AAEEW

Простір ключів. Кількість магічних квадратів росте зі збільшенням їх розміру. Так при n=3
існує лише один магічний квадрат (без врахування його повороту), кількість магічних
квадратів розміром 4х4 рівна 880, а вже для n=5 кількість квадратів дорівнює 250000. Тому
магічні квадрати були хорошою основою для надійної системи шифрування того часу, тому
що ручний перебір варіантів ключа був майже неможливим.

Решітка Кардано (Cardan grille)


Джероламо Кардано (1501-1576рр.) був автором геніального на той час винаходу –
шифрування по трафарету (решітці).
Решітка не має чіткого шаблону. Вона зроблена з листка картону чи пергаменту , в якому
вирізані прямокутні області різної довжини (на окремий символ, склад чи ціле слово. В дані
ділянки записується секретне повідомлення, яке на листку паперу виявляється розділеним
на велике число маленьких фрагментів, потім решітку збирають і пусті місця на папері
необхідно заповнити будь-яким набором букв чи цифр(криптограма). В свою чергу Кардано
намагався зробити першу в своєму роді стеганограму. Він запропонував заповнити пусті
місця на папері таким чином, щоб секретний текст став частиною іншого тексту. Таке
заповнення вимагає певного літературного таланту. Для розшифрування необхідно
застосувати таку ж решітку і профільтрувати корисний текст.
Один з варіантів решітки Кардано – це квадратна решітка, яку можна застосовувати декілька
раз обертаючи відносно центру. В більш складній формі ця решітка з’явилась в кінці XIXст.,
але до того часу зв’язок з Кардано залишився тільки в назві. Поворотна решітка Кардано
дозволяє записати текст масивом символів так, що результат буде цілком нечитабельним.
Зробити таку решітку Кардано досить просто. Для прикладу, якщо потрібно зашифрувати
текст розміром до 64 символів, то необхідно взяти квадратний лист паперу, розграфити його
на 64 клітинки (8х8). Далі необхідно розділити даний квадрат на 4 рівних частини (по 16
клітинок в кожній) двома перпендикулярами по черзі. Потім заповнити кожну з чотирьох зон
номерами клітинок , нумерацію клітинок слід починати почергово з кожного кута і вести її
щоразу за годинниковою стрілкою.
Потім необхідно закреслити в довільному порядку числа від 1 до 16 в різних частинах
решітки так, щоб числа не повторювались. Закреслені числа – це клітинки, які необхідно
вирізати. Приклад решітки наведено на рисунку 3.
Шифрування. Необхідно приставити готову решітку до листка і вписати текст, потім
повернути на 90 градусів і знову вписати і так ще двічі.
Простір ключів
У випадку квадратної решітки розміром nхn
𝑛2
|𝐾| = 2 2
Тобто для таблиці 8х8 (до 64 символів) |𝐾| = 232

У випадку прямокутної решітки розміром mхn:


n∗m
|К| = 2 2
Якщо після запису тексту залишаються пусті клітинки то їх можна залишити пустими (тоді
це буде простий шифр перестановки) або ж вписати довільні символи із того ж самого
алфавіту (додати сміття).
Для 𝑛 = 2 така решітка єдина, але для 𝑛 = 8 можна зробити більше 232 різних решіток.

Кількість Простір ключів


символів Усклад. табличних Решітка Звичайна перестановка
повідомлення перестановка Кардано
36 6! ∗ 6! ≈ 5 ∗ 105 ≈ 216 49 = 3 ∗ 105 36!≈4*1041 ≈ 2140
64 8! ∗ 8! ≈ 2 ∗ 109 ≈ 230
416 ≈ 4 ∗ 109 64! ≈ 1089 ≈ 2300
5! ∗ 13! ≈ 7 ∗ 104 ≈ 213
100 10! ∗ 10! ≈ 1013 ≈ 244 425 ≈ 1015 100! ≈ 10525

3. Моноалфавітні шифри заміни. Частотний аналіз

Моноалфавітні шифри при шифруванні тексту кожний i-ий символ тексту замінюють на
деякий фіксований j-ий
Моноалфавітні шифри
1. Квадрат Полібія (Polybius square)
Один з найдавніших простих шифрів заміни приписують грецькому громадському історику
Полібію (ІІІ-II ст. до н.е.). В 168 році до н.е. після завоювання римськими легіонами
Македонії, Полібія перевезли до Риму, де він і провів решту свого життя. В одній із своїх
робіт Полібій описав оригінальну систему шифрування з використанням таблиці у формі
квадрату, розбитого на 25 комірок. В оригіналі це була квадратна таблиця розміром 5х5,
заповнена літерами грецького алфавіту у випадковому порядку.
Квадрат Полібія грецького алфавіту зі стандартним порядком літер має вигляд.
1 2 3 4 5
1 α β γ δ ε
2 ζ η θ ι κ
3 λ μ ν ξ ο
4 π ρ ς σ τ
5 υ φ χ ψ ω

Для англійського алфавіту таблиця може мати вигляд


1 2 3 4 5
1 A B C D E
2 F G H I/J K
3 L M N O P
4 Q R S T U
5 V W X Y Z

Число літер в українській абетці відрізняється від числа букв у грецькому алфавіті, тому
розмір таблиці вибрано інший (квадрат 6*6=36, оскільки 36 найбільш близьке число до 33).
Для українського алфавіту квадрат може мати наступний вигляд:
1 2 3 4 5 6
1 А Б В Г Ґ Д
2 Е Є Ж З И І
3 Ї Й К Л М Н
4 О П Р С Т У
5 Ф Х Ц Ч ШЩ
6 Ь Ю Я . , —

Можливий також інший варіант складання, що передбачає об'єднання букв Г і Ґ, И і Й, І і Ї. В


даному випадку отримуємо наступну таблицю:
1 2 3 4 5 6
1 А Б В Г/Ґ Д Е
2 Є Ж З И/Й І/Ї К
3 Л М Н О П Р
4 С Т У Ф Х Ц
5 Ч Ш Щ Ь Ю Я
Використовуючи подібний алгоритм таблицю шифрування можна задати для будь-якої мови.
Щоб розшифрувати закритий текст необхідно знати, таблицею шифрування, якого алфавіту
він зашифрований.
В літературі описано декілька варіантів його шифру «Квадрат Полібія».
Шифрування. При найпростішому варіанту шифрування чергову літеру відкритого тексту
знаходили у цьому квадраті, а у криптограму записували літеру, розташовану рядком нижче
в тому ж стовпчику. Якщо літера знаходилась у нижньому рядку таблиці, то для
криптограми брали саму верхню літеру з того ж стовпчика.
Дешифрування. Отримувач секретного повідомлення повинен був володіти аналогічною
таблицею (секретний ключ) і при дешифруванні виконати всі наведені вище операції у
зворотному порядку

2. Шифр Цезаря (зсуву)


Колекцію найстаріших моноалфавітних криптосистем заміни продовжує найбільш відомий
древній шифр - шифр Цезаря, описаний істориком Древнього Рима Гаєм Светонієм.
Римський імператор Гай Юлій Цезар (Gaius Julius Caesar 100-44 р.р. до н.е.) використовував
шифр власного винаходу для приватного листування. Історик Светоній не наводить фактів
дешифрування переписки Цезаря. Сам Цезар все життя використовував один і той самий
ключ.
Принцип перетворення інформації, що використовувався в даному шифрі був дуже простим.
Кожна буква послання замінювалась на іншу, яка в алфавіті стояла на визначеній кількості
позицій після букви відкритого тексту.
Такий метод шифрування можна відобразити шифрувальною таблицею, в якій вказано знаки
заміни для кожного знаку криптограми. Використання таблиці очевидне. Отже, шифр Цезаря
пов’язаний із використанням первинного алфавіту (для відкритого тексту) і вторинного
алфавіту (для криптограми), циклічно зміщеного відносно первинного на три знаки вперед.
Номер 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
(код)
Знак a b c d e f g h i j k l m n o p q r s t u v w x y z
повідом-
лення
Знак x y z a b c d e f g h i j k l m n o p q r s t u v w
шифроте
ксту

Можна також використовувати латинський алфавіт, що містить 26 літер і пробіл, який стоїть
після букви Z: ABCD EFGH IJKL MNOP QRST UVWX YZ Space
Загальний випадок шифру Цезаря, що кожна буква відкритого повідомлення замінюється на
іншу букву того ж алфавіту, шляхом циклічного зсуву на k букв вперед. Величина k є
ключем цього шифру.
Секретний ключ. Для первинного алфавіту деякого обсягу n (0 ≤ j ≤ n-1) ключем є величина
зсуву 𝑘 ∈ {0,2, … , 𝑛 − 1}
Простір ключів |К| = 𝑛 − 1
Шифрування та дешифрування. Якщо кожному символу алфавіту поставити у відповідність
його порядковий номер ( починаючи з 0) то шифрування та дешифрування можна виразити
відповідними формулами:
𝐽(сі ): = 𝐽(𝑚𝑖 ) + 𝑘 𝑚𝑜𝑑 𝑛
𝐽(𝑚і ): = 𝐽(𝑐𝑖 ) − 𝑘 𝑚𝑜𝑑 𝑛
де 𝑚𝑖 – символ відкритого тексту;
𝑐𝑖 - символ криптограми;
n – потужність алфавіту
k – ключ (число, що характеризує величину зсуву)
𝐽(𝑥) - функція що обчислює порядковий номер літери 𝑥 в алфавіті An .
Криптоаналіз. Простий перебір всіх ключів (фтака "brute force"). Якщо відкрите
повідомлення достатньо довге, то тільки один текст матиме смисл.
Недоліки моноалфавітної звичайної заміни Цезаря. Мала кількість можливих ключів (рівна
обсягу алфавіта).

3. Шифр афінної підстановки.


Афінна криптосистема є узагальненням Цезаря.
Нехай задано деякий ВТ : 𝑚 = "𝑚1 𝑚2 … 𝑚𝑟 "
ШТ, що відповідає даному ВТ позначається: 𝑐 = "𝑐1 𝑐2 … 𝑐𝑟 ".
Секретний ключ – це така пара цілих чисел k = {𝑎, 𝑏} така що 0≤a, b≤n-1 (n – потужність
алфавіту) причому НСД (a, n)= 1.
Простір ключів. Кількість ключів визначається співвідношенням
|К| = 𝑛 ∗ 𝜑(𝑛) , де 𝜑(𝑛) - функція Ейлера.
Шифрування:
∀𝑖 = ̅̅̅̅
1, 𝑟 𝐽(𝑐𝑖 ) = (𝑎 ∗ 𝐽(𝑚𝑖 ) + 𝑏 )𝑚𝑜𝑑 𝑛 ,
де J(mi ) - функція, що обчислює порядковий номер символу mi в алфавіті An .
Дешифрування:
∀𝑖 = ̅̅̅̅
1, 𝑟 𝐽(𝑚𝑖 ) = (𝐽(𝑐𝑖 ) − 𝑏) ∗ 𝑎−1 𝑚𝑜𝑑 𝑛
𝑎−1 обернений елемент до 𝑎 в полі 𝑍𝑛 , що існує гарантовано завдяки тому, що НСД (a, n)=
1. Можна знайти з допомогою розширеного алгоритму Евкліда.
Приклад.
Номер 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
(код)
Знак a b c d e f g h i j k l m n o p q r s t u v w x y z
повідом-
лення
ВТ: m= “hello”
Ключ: a=7, b=5 (перевіряємо умову, що НСД (3,26)=1)
Шифрування J(сi )=a∙J(mi )+b :
J(с1 )=7∙7+5 mod 26=2 c1 ="c"
J(с2 )=7∙4+5 mod 26=7 c2 ="h"
J(с3 )=7∙11+5 mod 26=4 c3 ="e"
J(с4 )=7∙11+5 mod 26=4 c4 ="e"
J(с5 )=7∙14+5 mod 26=25 c5 ="z"
ШТ: c="acheez"
Дешифрування 𝑚𝑖 = (𝐽(𝑐𝑖 ) − 𝑏) ∗ 𝑎−1 𝑚𝑜𝑑 𝑛
Отже насамперед необхідно знайти обернений елемент до а в полі Z26 , який гарантовано
існує завдяки тому, що НСД(a,n)=1. Використаємо розширений алгоритм Евкліда.
Можна показати, що
a-1 =-11=15 mod 26
Перевірка 15∙7=1 mod 26
J(m1 )=(2-5)∙15 mod 26=7 m1 ="h"
J(m2 )=(7-5)∙15 mod 26=4 m2 ="e"
J(m3 )=(4-5)∙15 mod 26=11 m3 ="l"
J(m4 )=(4-5)∙15 mod 26=11 m4 ="l"
J(m5 )=(25-5)∙15 mod 26=14 m5 ="o"
m= “hello”
Криптоаналіз. Повний перебір ключів (Атака "brute force"). Визначимо кількість
різних шифрів в афінній системі для прикладу при n=33 . У такий спосіб утворюється
n∙φ(n) можливих значень, що не так і багато: якщо n=33, то параметр a може набувати
φ(33)=20 значень (1, 2, 4, 5, 7, 8, 10, 13, 14, 16, 17, 19, 20, 23, 25, 26, 28, 29, 31, 32), тоді
загальне число ключів дорівнює 20×33=660. Перебір такої кількості ключів не буде важким
при використанні комп'ютера. Але існують методи, які спрощують цей пошук і можуть бути
використані при аналізі більш складних шифрів.

4. Таблиця Трісімуса
Модифікацією таблиці Полібіана є таблиця Трісімуса, де букви розташовуються в залежності
від ключа (він першим вписується в таблицю, а потім всі наступні букви, що не входять до
ключа)
Для заповнення шифрувальної таблиці використовується підхід, запозичений із шифру
Цезаря з ключовим словом. Спочатку обирається слово-ключ, кількість літер в якому
залежить від мови; ключ записується в першому рядку квадрата, в подальших рядках
виписуються літери алфавіта, відсутні в ключі в алфавітному порядку.
Приклад.
Квадрат, сформований з допомогою ключа «весна» у випадку українського алфавіту може
мати вигляд.
1 2 3 4 5

1 В Е С Н А

2 Б Г/Ґ Д Є Ж

3 З И/Й І/Ї К Л

4 М О П Р Т

5 У Ф Х Ц Ч

6 Ш Щ Ь Ю Я
Спосіб шифрування запозичений із полібіанського квадрата. При шифруванні чергову літеру
відкритого тексту знаходили у шифрувальній таблиці, а у криптограму записували літеру,
розташовану рядком нижче в тому ж стовпчику. Якщо літера знаходилась у нижньому рядку
таблиці, то для криптограми брали верхню літеру з того ж стовпчика.

5. Шифр простої заміни


Щоб описати ключ такого шифру необхідно виписати алфавіт, а безпосередньо під ним той
самий алфавіт, але з переставленими буквами.

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
a b c d e f g h i j k l m n o p g r s t u v w x y z
o h d e g b i r m v t n p y a q k f u c z x j l w s

Ця таблиця задає правило, за яким букви відкритого тексту замінюються символами


шифрованого.
Простір ключів |К|=26!≈ 4 ∗ 1026 ≈ 288
Одним з різновидів даного шифру є шифр Цезаря з ключовим словом . В даному випадку
ключ задається числом k (0≤k≤n-1) та ключовим словом.
Ключове слово використовується для зміни порядку символів (бажано, щоб букви бути
різними. Якщо вони повторюються , то дане слово необхідно записати без повторення букв).
Виписується алфавіт, а під ним, починаючи з тієї букви числовий код якої співпадає з
вибравши ключем k, ключове слово без повторень букв. Букви, що залишилися записуються
за абеткою після ключового слова.
Приклад
Ключ k=5 і ключове слово «diploma»
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 2 2 2 2 2 2
0 1 2 3 4 5
a b c d e f g h i j k l m n o p g r s t u v w x y z
v w x y z d i p l o m a b c e f g h j k h q r s t u

Вважають, що простір ключів |𝐾| = 26!

Всі моноалфавітні шифри заміни мають один і той самий недолік, вони не маскують частот
появи різних знаків відкритого тексту і тому її легко зламати на підставі аналізу частот появи
знаків у криптограмі; у вторинному алфавіті зберігається той же самий алфавітний порядок
знаків, що і в первинному.
Після падіння Римської імперії в Європі наступив період занепаду. Більшість великих
досягнень Грецької та Римської цивілізації було втрачено. В VII-VIII ст. центр культури та
науки перемістився на Схід. Деякі дослідники пов'язують становлення криптографії як науки
з періодом розквіту арабських держав. В 1412 році було видано енциклопедію «Шауба аль-
Аша», що мала 14 томів і містила інформацію про всі досягнення, що були відомими на той
час. В цій енциклопедії цілий розділ був присвячений криптографії з описом всіх відомим
арабським вченим способів шифрування. В цій же книзі наводився спосіб розгадування
шифру, що ґрунтувався на однаковій букв криптограми та відкритого тексту, який згодом
назвали частотним аналізом. В цьому ж розділі наводилась і частота букв арабської мови,
визначення на основі вивчення священної книги для мусульман –Корану. Хоча перші
відомості про частотний аналіз можна зустріти на кілька століть раніше.
Отже суть методу полягає в порівнянні розподілі літер у шифротексті з розподілом
літер в алфавіті вхідного повідомлення. Літери з найбільшою частотою в криптотексті
заміняються на літери з найбільшою частотою з алфавіту. Імовірність успішного розкриття
підвищується зі збільшенням довжини криптотексту. Існує безліч різних таблиць про
розподіл літер у тій або іншій мові (таблиця 2), але жодна з них не містить остаточної
інформації - навіть порядок літер може відрізнятися в різних таблицях. Розподіл літер дуже
залежить від типу тесту: проза, розмовна мова, технічна мова та ін.
Хоча немає таблиці, що може врахувати всі види текстів, але є параметри, загальні для всіх
таблиць, наприклад, в англійської мові літера E завжди очолює список частот, а T перебуває
на другій позиції. A і O майже завжди треті. Крім того, дев'ять літер англійської мови E, T, A,
O, N, I, S, R, H завжди мають частоту вище, ніж у будь-які інші. Ці дев'ять літер заповнюють
приблизно 70% англійського тексту. Нижче наведені відповідні таблиці для різних мов (табл.
3)
Також є таблиці частоти появи букв на початку й у кінці слова. Найпростіший захист
проти атак, заснованих на підрахунку частот, забезпечується в системі омофонів
(HOMOPHONES) - однозвучних підстановочних шифрів, у яких один символ відкритого
тексту відображається на кілька символів шифротексту, їх число пропорційне частоті появи
букви. Шифруючи букву вихідного повідомлення, вибираємо випадково одну з її замін.
Отже, простий підрахунок частот нічого не дає криптоаналітику. Однак доступна інформація
про розподіл пар і трійок букв у різних природних мовах. Криптоаналіз, заснований на такій
інформації, буде більш успішним.

4. Біграмні шифри (Плейфеєра, афінної підстановки), методи злому.

Поліалфавітні шифри
В поліалфавітній підстановці кожна поява символу може мати різну заміну. Основна
ідея поліалфавітних систем полягає в тому, що протягом усього тексту та сама буква може
бути зашифрована по-різному. Тобто заміни для букви вибираються з багатьох алфавітів
залежно від положення в тексті. Це є гарним захистом від простого підрахунку частот, тому
що не існує єдиного маскування для кожної букви в криптотексті. У даних шифрах
використовуються множинні однобуквені ключі, кожен з яких застосовується для
шифрування одного символу відкритого тексту. Першим ключем шифрується перший
символ відкритого тексту, другим - другий і т.д. Після використання всіх ключів вони
повторюються циклічно.

1. Шифр Плейфейера (Playfair Cipher)


У даному шифрі алфавіт розташовується в матриці в довільному порядку і становить ключ k.
Матриця може формуватися й на основі деякого секретного слова, що записується в матрицю
зліва направо, починаючи з першої комірки матриці. Повторювані літери ключового слова
упускаються. Інші осередки заповнюються використаними літерами, що залишилися в
алфавіті. Розмірність матриці підбирається така, щоб повністю вписати весь алфавіт. Для
одержання зазначеної матриці алфавіт доповнюється розділовими символами або іншими
унікальними символами.
Нижче наведений приклад, використаний Lord Peter Wimsey в Dorothy Sayers’s Have His
Carcase: ця книга містить опис атак на основі ймовірних слів.
1 2 3 4 5

1 M O N A R

2 C H Y B D

3 E F G I/J K

4 L P Q S T

5 U V W X Z
Перед шифруванням відкритий текст m розбивається на пари символів mi mi+1 . Якщо дві
букви пари одинакові то, щоб відокремити їх вставляється фіктивний символ. Після вставки
фіктивних символів, якщо кількість букв у відкритому повідомленні непарна, то в кінці
додається ще один фіктивний символ, щоб утворити останню пару.
Кожна пара символів відкритого тексту заміняється на пари символів з матриці в такий
спосіб:
1) якщо символи знаходяться в одному рядку, то кожний із символів пари заміняється на
символ праворуч (за останнім символом у рядку йде перший символ цього рядка);
2) якщо символи знаходяться в одному стовпці, то кожний символ пари заміняється на
символ, розташований нижче його (за останнім нижнім символом слідує верхній із
цього стовпця);
3) якщо символи пари перебувають у різних рядках і стовпцях, то вони вважаються
протилежними кутами прямокутника. Символ, що перебуває в лівому куті, заміняється
на символ, що стоїть в іншому лівому куті; заміна символу, що знаходиться в правому
куті , здійснюється аналогічно. (тобто заміна йде на символ, що знаходиться в тій самій
стрічці, але у стовпці іншого символу)
Заміна виконується відповідно до порядку символів відкритої біграми
Приклад
ВТ: m= “hello”= “he│lx│lo
ШТ: с= “hello”= “he│lx│lo
Шифр Плейфейера значно надійніший простих моноалфавітних шифрів. З одного боку, літер
усього 26, а біграм – 26 × 26 = 676, і вже по цьому ідентифікувати біграми складніше, ніж
окремі літери. Більше того, відносна частота окремих літер має значно більший діапазон
значень, ніж в біграм, що значно ускладнює проведення частотного аналізу біграм. Саме
тому шифр Плейфейера довший час вважався достатньо надійним і використовувався
британською армією під час Першої світової війни і частково армією союзників в роки
Другої світової війни. Незважаючи на це, шифр Плейфера порівняно легко зламати, тому що
він залишає структуру мови відкритого тексту без змін. Кілька сотень листів зашифрованого
тексту, як правило, досить.
Метод частотного криптоаналізу полягає в тому, що обчислюють частоти появи букв в
шифрованому тексті, порівнюють їх з середньо статистичними і встановлюють відповідність

2. Афінний шифр біграм


Афінна підстановка біграм являє собою наступне криптографічне перетворення.
Шифрування. Відкритий текст (ВТ) m = "m1 𝑚2 𝑚3 … 𝑚𝑟 " розбивається на біграми, що не
перетинаються, (m1,m2),(m3,m4),… Нехай n - кількість букв в алфавіті. Занумеруємо букви
алфавіту числами від 0 до n-1. Тоді кожній можливій біграмі алфавіту можна поставити у
відповідність деяке унікальне число в межах від 0 до n2-1. Якщо алфавіт складається з 32
символів, то кількість біграм такого алфавіту вже складає 322 =1024. Можна довести, що
кожній біграмі відкритого тексту (mi,mi+1) можна єдиним чином поставити у відповідність
деяке число 0≤Mi ≤n2 -1 за правилом:
(mi,mi+1): Mi=J(mi )n+ J(mi+1), де. де J(mi ) - функція, що обчислює порядковий номер
символу mi в алфавіті Zn
Приклад
Розглянемо український алфавіт, який, як відомо, має 33 символи.
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32
А Б В Г Ґ Д Е Є Ж З И І Ї Й К Л М Н О П Р С Т У Ф Х Ц Ч ШЩЬ ЮЯ

Біграмі (в,б) відповідає число М=2*33 + 1 = 67, якщо n=33.

Секретний ключ: це така пара цілих чисел k = {𝑎, 𝑏} така що 0≤a, b≤n2-1 (n – потужність
алфавіту) причому НСД (a, n2)= 1
Простір ключів. Кількість ключів визначається співвідношенням
|К| = 𝑛2 ∗ 𝜑(𝑛2 ) , де 𝜑(°) - функція Ейлера
Якщо n=31, то кількість більша ніж n=32.
Біграми шифруються незалежно за таким правилом. Нехай Mi =(mi,mi+1) - біграма ВТ, а
Ci=(ci,ci+1) - відповідна біграма шифрованого тексту (ШТ). Тоді
Ci=aMi + b (mod n2),
Дешифрування:
𝑀𝑖 = (𝐶𝑖 − 𝑏) ∗ 𝑎−1 𝑚𝑜𝑑 𝑛2
−1
𝑎 обернений елемент до 𝑎 в полі 𝑍𝑛2 , що існує гарантовано завдяки тому, що НСД (a,
n )= 1. Можна знайти з допомогою розширеного алгоритму Евкліда.
2

5. Шифр Віженера, як приклад поліалфавітної заміни, його криптоаналіз.

1. Шифр Віженера.
Блест де Віженер дослідив праці Джовані Батіста Беллазо під час своєї дипломатичної місії в
Римі, зокрема ознайомився з книгою La cifra del. Sig, де описувався принцип шифрування.
Основна ідея полягала в тому , що протягом усього тексту одна і та сама буква може бути
зашифрована по-різному. Тобто величина зсуву для заміни букв була змінною і визначалась
ключовим словом і положенням букви в тексті.
Нехай задано деякий ВТ : 𝑚 = "𝑚1 𝑚2 … 𝑚𝑟 " в деякому алфавіті 𝐴𝑛
Секретний ключ. Секретне слово розміром l: k = "k1 𝑘2 𝑘3 … 𝑘𝑙 " 𝑘𝑖 ∈ 𝐴𝑛
Простір ключів розміру l |К| = 𝑛𝑙
Процедура розгортання ключа. Ключове слово копіюють необхідну кількість раз на всю
довжину повідомлення 𝑘 = 𝑘0 𝑘1 . .. 𝑘𝑙−1 𝑘0 . .. 𝑘𝑟 (𝑚𝑜𝑑 𝑙)
Шифрування та дешифрування. Якщо кожному символу алфавіту поставити у відповідність
його порядковий номер (починаючи з 0), то шифрування та дешифрування можна виразити
відповідними формулами:
𝐽(𝑐𝑖 ) = (𝐽(𝑚𝑖 ) + 𝐽(𝑘𝑖 𝑚𝑜𝑑 𝑙 ))(𝑚𝑜𝑑 𝑛), 𝑖 = 1, 𝑟
𝐽(𝑚𝑖 ) = (𝐽(𝑐𝑖 ) − 𝐽(𝑘𝑖 𝑚𝑜𝑑 𝑙 ))(𝑚𝑜𝑑 𝑛), 𝑖 = 1, 𝑟
де 𝑚𝑖 – символ відкритого тексту;
𝑐𝑖 - символ криптограми;
𝑘𝑖 – символ ключа ;
n – потужність алфавіту;
𝐽(𝑥) - функція що обчислює порядковий номер літери 𝑥 в алфавіті A.
У випадку, якщо ключ K складається з одного символу, d1, то одержуємо класичний шифр
Цезаря.
Приклад
m= “tellhimaboutme”
k= “cafe”
Номер 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
(код)
Знак a b c d e f g h i j k l m n o p q r s t u v w x y z
повідом-
лення

m t e l l h i m a b o u t m e
k c a f e c a f e c a f e c a
c v e q p j i r e d o z x o e

Зрозумівши простий, але ефективний принцип шифрування дипломат Віженер зумів донести
цю ідею комісії Генріха III в Франції.
Довший час цей метод вважався невразливим для розгадування і навіть авторитети в області
математики визнавати його невразливість.
Для дешифрування шифру Віженера використовувалась спеціальна таблиця, яка
називалась tabula recta. Букву шифротексту можна знаходити з даної таблиці як перетин
стовпця, обумовленого буквою відкритого тексту, і рядка, обумовленого буквою ключа.
В воєнній академії Сен-Сір придумали простий і оригінальний пристрій – лінійку , що
складається з двох частин алфавітної лінійки і рухомого бігунка з написаним алфавітом і
прорізом.

6. Види криптографічних атак та поняття стійкості.

Існує суттєва відмінність між дешифруванням, виконаного законним користувачем, і


відкриттям початкового повідомлення криптоаналітиком без знання секретного
ключа. Неформально під стійкістю розуміють здатність криптосистеми залишатись стійкою
до атак криптоаналітика. Проте, формальне означення стійкості вимагаю розгляду двох
складових: задач криптоаналізу (яку мету ставить перед собою криптоаналітик) та моделі
загроз (потенційних можливостей криптоаналітика).
Часто під завданням криптоаналізу розуміють визначення секретного ключа. При
цьому слід пам’ятати наступне: секретний ключ – це лише необхідний елемент шифрування,
але захист секретного ключа самого по собі не є кінцевою метою, яку переслідує криптографія.
Конфіденційність секретного ключа є необхідною, проте недостатньою умовою для
забезпечення конфіденційності інформації. В такому випадку логічно припустити, що метою
криптоаналізу є відновити початкове повідомлення без знання секретного ключа. Проте
виникає запитання, чи можна вважати стійкою систему, якщо зловмисник не може цілком
відновити секретне повідомлення, а лише 80%% прихованої інформації? Проблема
визначення стійкості криптосистеми залишалась досить довго невирішеною і
видозмінювалась з появою нових методів шифрування. Перше формальне означення стійкості
було запропоноване К.Шенноном для симетричних криптосистем. Більш детально це
визначення розглянемо у наступному параграфі.
Інше фундаментальне припущення щодо криптоаналізу вперше було висловлено ще в
ХІХ столітті датчанином А.Керкхоффсом. В книзі «Военная криптография» (1883) шість
вимог до криптосистеми, одна з яких з часом почала називатись правилом Керкхоффса. При
проведенні криптоаналізу можна вважати відомою інформацію про опис криптографічної
системи та засоби її реалізації. Стійкість (надійність) криптосистеми повинна базуватись лише
на конфіденційності ключа та якості системи. В такому ракурсі знання алгоритму,
шифротексту та секретного ключа є достатніми умовами для відкриття прихованого тексту.
Тому, в сучасних умовах, коли алгоритми шифрування є відомими та стандартизованими,
пошук секретного ключа може теж бути задачею криптоаналітика.
Вимоги до надійності шифрування визначають ще й можливості потенційного
зловмисника та властивості безпеки інформації, які ми хочемо гарантувати. Саме тому
побудова моделі порушника є одним з визначальних етапів при розробці системи захисту
інформації, в тому числі і криптосистеми. Модель порушника відображає його практичні та
потенційні можливості, апріорні знання, час та місце дії тощо. Класифікація криптоатак
базується на припущенні про те, яка саме інформація може бути доступна порушнику.
В таблиці 1 наведено сім типів наступних атак та завдання, які ставить перед собою
криптоаналітик:
Таблиця 1 – Типи криптоаналітичних атак
Тип атаки Інформація відома криптоаналітику Задача криптоаналітика
1 Атака на основі Алгоритм шифрування; Визначити хоча б одне з
відомого Один або декілька ШТ ci, що повідомлень mi (або
шифротексту відповідають невідомим відповідний ключ ki).
(Ciphertext повідомленнямmi. В окремих випадках
Only Attack) можливе співпадання ключів або
початкових повідомлень
2 Атака на основі Алгоритм шифрування; Визначити ключ ki для
відомого Одна або декілька пар ВТ-ШТ (mi-ci), хоча б однієї з пар, або ж
відкритого згенерованих з допомогою секретного якщо шифрограми
тексту (Known ключа зашифровані однаковим
PlaintextAttack) ключем k, то визначити
початкове повідомлення
для нового шифротексту
3 Атака на основі Алгоритм шифрування; Мета атаки така ж як і в
вибраного Одна або декілька пар ВТ-ШТ (mi-ci), попередньої.
відкритого згенерованих з допомогою секретного
тексту (Chosen ключа, але на відміну від попередньої
PlaintextAttack) атаки криптоаналітик має можливість
вибрати початкові повідомлення (ВТ)
Можлива, коли криптоаналітик має
доступ до шифратора в відправника або
в системах розпізнавання свій-чужий
4 Атака на основі Алгоритм шифрування; Мета атаки така ж як і в
вибраного Одна або декілька пар ВТ-ШТ (mi-ci), попередньої
шифротексту згенерованих з допомогою секретного
(Chosen ключа, але на відміну від попередньої
CiphertextAttack) атаки криптоаналітик має можливість
вибрати шифротекст. Зловмисник має
засіб розшифрування з введеним
ключем (на стороні отримувача), який
йому невідомий
Шифротексти обираються заздалегідь
(lunchtime attack)
5 Адаптивні атаки Алгоритм шифрування; Мета атаки така ж як і в
3,4 з Зловмисник має можливість попередньої
послідовним уточнювати вибір наступного тексту в
вибором залежності від попередніх результатів
6 Атака на основі Ключ може підбиратись з обмеженої
підібраного множини ключів, якщо між ними існує
ключа певний зв’язок. Криптоаналітику
відоме співвідношення між парою
ключів
7 Атака з Криптоаналітику відома додаткова
використанням інформація про реалізацію та роботу
інформації зі апаратури. Наприклад, споживання
стороннього світла, час виконання, електро-магнітне
каналу (Side- випромінювання, атаки збоєм. Перші
Channel Attack) реалізації AES були нестійкими до
цього виду атак.
8 Грабіжницький Ключі отримують на основі
«аналіз» використання агентури, шантажу,
підкупу, застосування тортур.

Криптосистема може бути надійно захищена від одного виду атак і бути вразливою
по відношенню до інших.
Повернемось питання чи можуть сучасні системи шифрувати текст з нульовою
надмірністю? Накопичений досвід експлуатації криптосистем свідчить про користь
додавання деякої надлишкової інформації до повідомлення для стійкості до такого виду атак,
як атака по вибраному шифротексту. Тому навіть якщо сучасний шифр і стискає дані перед
шифруванням, він додає деяку надлишкову інформацію до відкритого тексту перед
шифруванням.
Розглянемо інший приклад – шифр простої заміни. Ми вже згадували, що цей шифр є
достатньо легким для частотного криптоаналізу. За відомим шифротекстом. Проте даний
криптоаналіз все-таки вимагає виконання деякої роботи. Якщо проводити атаку на основі
відомого відкритого тексту, то як тільки у відкритому тексті з’являться усі букви, то злом стає
достатньо тривіальною задачею. А при атаці на основі вибраного відкритого тексту, навіть не
потрібно чекати щоб зустрілися всі букви, якщо першим повідомленням вислати алфавіт.
Аналіз питання надійності шифрування неможливе без введення якісної та кількісної
міри. Якісною характеристикою стійкості є властивість криптосистеми протистояти атакам
криптоаналітика. Кількісними характеристиками можуть виступати час або число операцій,
трудоємкість і т.д.
В криптографії розглядають два підходи до означення стійкості: теоретичну
(абсолютну) та практичну (обчислювальну).

7. Теорія Шенона: ентропія, надмірність, відстань єдинності.


8. Теоретична стійкість за Шенноном. Шифр Вернама, як приклад системи з
абсолютною стійкістю
9. DES – перший стандарт блочних шифрів

Стандарт DES працює на так званій схемі Фейстеля


Дана схема передбачає те, що блок основного тексту ділиться на дві частини до однієї з них
застосовується нелінійна функція з раундовим ключем, виконуються прості математичні
перетворення з іншою частиною (XOR) після чого права та ліва частини міняються місцями.
Параметри шифру DES
 розмір блоку відкритого тексту 64 б
 розмір блоку закритого тексту 64 б
 розмір основного ключа 64(56) б
 кількість раундів (циклів) 16
 довжина раундового ключа 48 б
Основними в секретному ключі є 56 б, решта 8 б, використовуються для перевірки на
парність і ігноруються при шифрування.
Ключ розбивається на 8 блоків, наймолодший біт кожного з яких є результатом перевірки на
парність.
16 раундових ключів довжиною 48 б кожен, генеруються з основного секретного ключа.
Схема DES
IP - лінійна функція, що представляє собою початкову перестановку вхідного тексту і
використовується для того щоб розбити неоднорідність і структуру початкового тексту.
Дана функція фактично записується у вигляді таблиці, де для кожного біта вхідного тексту
фіксується номер біта перестановки.
IP-1- перестановка обернена до початкової перестановки.
Функція F є нелінійною і працює на основі 5 наступних кроків:
1. перестанока з розширенням - права половина з 32 б розтягується до 48 б і
перелічується (лавинний ефект) 32б - 8 груп по 4 б

2. додавання за mod2 з раундовим ключем


3. розбивання попереднього кроку на 6 частин по 8 блоків
4. S-блоки кожна 6 б послідовність з 8 за допомогою S-блоків (нелінійний компонент
алгоритму) перетворюється і набір з 4 б
S-блоки –це пошукові таблиці розміром 4х16. В кожній стрічці записані числа від 0 до 15 в
певному порядку. Шість вхідних в S-блок бітів визначають, яку стрічку та який стовпець
необхідно використати для заміни. Перший та шостий біт задають номер рядка, а чотири біти
посередині визначають стовпець. На вихід подається двійковий запис числа з таблиці..
5. P-блоки 8 груп з 4 б кожна комбінується в 32 б стрічку і перелічується
Процедура розгортання ключа
Фактично ключ має бути 64 б, проте кожний 8 б є контрольним бітом, яки відповідає за те
щоб кожен байт ключа складався з непарного числа біт. Тому на першому етапі робимо
перестановку яка окрім того що перемішує окремі біти, відкидає усі контрольні
(8,16,32,48,64).
Потім 56 бітовий ключ ділиться на дві рівні частини по 28 біт. Потім для кожного
раунду виконується циклічний зсув кожної бітової стрічки вліво на одну позицію (для раундів
1,2,3,9) та на два біти (для всіх інших раундів).
Потім ліва та права частина з’єднуються разом та подаються на вхід наступної
перестановки зі стисненням, на виході якої і буде 48-бітний ключ.

10. Українські стандарти блочних шифрів: ГОСТ 28147-89 та Калина.

ГОСТ 28147-89 — блоковий шифр з 256 — бітовим ключем і 32 циклами перетворення, що


оперує 64-бітними блоками. Основа алгоритму шифру — Мережа Фейстеля. Базовим
режимом шифрування за ГОСТ 28147-89 є режим простої заміни (визначені також складніші
режими гамування, гамування зі зворотним зв'язком і режим імітовставки). Для
зашифрування в цьому режимі відкритий текст спочатку розбивається на дві половини
(молодші біти — A, старші біти — B[2]). На i-му циклі використовується з'єднання K i :
Ai+1=Bi⊕f(Ai,Ki)
Bi+1=Ai
Для генерації підключів вихідний 256-бітний ключ розбивається на вісім 32-бітних блоків: K
1…K8.
Ключі K9 … K24 є циклічним повторенням ключів K1 … K8 (нумеруються від молодших бітів
до старших). Ключі K25 … K 32 є ключами K1 … K8 , що йдуть у зворотному порядку.
Після виконання всіх 32 раундів алгоритму, блоки A33 і B33 склеюються (зверніть увагу, що
старшим бітом стає 33 , а молодшим — B33 ) — результат є результат роботи алгоритму.
Розшифрування виконується так само, як і зашифрування, але інвертується порядок
подключей K i .
Функція f ( A i , K i ) обчислюється таким чином:
Ai і Ki складаються по модулю 232 .
Результат розбивається на вісім 4-бітових підпослідовностей, кожна з яких надходить на вхід
свого вузла таблиці замін (у порядку зростання старшинства бітів), званого нижче S-блоком.
Загальна кількість S-блоків ГОСТу — вісім, тобто стільки ж, скільки і підпослідовностей.
Кожен S-блок являє собою перестановку чисел від 0 до 15. Перша 4-бітова підпослідовність
потрапляє на вхід першого S-блоку, друга — на вхід другого і т. д.
Переваги ГОСТу
 Безперспективність атаки повного перебору (XSL-атаки в облік не беруться, оскільки
їх ефективність на даний момент повністю не доведена);
 Ефективність реалізації і відповідно високу швидкодію на сучасних комп'ютерах.
 Наявність захисту від нав'язування помилкових даних (вироблення імітовставки) і
однаковий цикл шифрування у всіх чотирьох алгоритмах ГОСТу.
Критика ГОСТу
Основні проблеми ГОСТу пов'язані з неповнотою стандарту в частині генерації ключів і
таблиць замін. Вважається, що у ГОСТу існують «слабкі» ключі і таблиці замін, але в
стандарті не описуються критерії вибору і відсіву «слабких». Також стандарт не специфікує
алгоритм генерації таблиці замін (S-блоків). З одного боку, це може бути додатковою
секретною інформацією (крім ключа), а з іншого, піднімає ряд проблем:
 Не можна визначити криптостійкість алгоритму, не знаючи заздалегідь таблиці замін;
 Реалізації алгоритму від різних виробників можуть використовувати різні таблиці
замін і можуть бути несумісні між собою;
 Можливість навмисного надання слабких таблиць замін органами, що проводять
ліцензування;
 Потенційна можливість (відсутність заборони в стандарті) використання таблиць
заміни, в яких вузли не є перестановками, що може привести до надзвичайного
зниження стійкості шифру.

Криптографічний алгоритм блокового си-метричного шифрування даних, якій визна-чається


стандартом ДСТУ 7624:2014 має назву "Калина".
Алгоритм "Калина" обробляє дані розмі-ром l 128, 256 і 512 бітів і підтримує такі ж довжини
ключів шифрування k (сеансових ключів). При побудові алгоритму основну увагу
розробниками було приділено забезеченню високого рівня криптографічної стійкості, а також
досягненню високих показників продуктивності в апаратній і програмній реалізаціях.
Алгоритм "Калина" шифрує данні блоками. Блок даних в алгоритмі "Калина" - група з 128,
256 або 512 бітів. Блок даних може бути представлений як матриця розміром 8 x c байтів, яка
називається матрицею внутрішнього стану. Матриця внутрішнього стану позначається
як G=(gi,j), gi,j € GF(28), де i=0,1,…,7, j=0,1,…,c-1. Запис бай-тів b1, b2,..., bl/8 для перетворень
до матриці внутрішнього стану і зчитування з неї здійс-нюється по стовпцях. Приклад запису
байтів до внутрішнього стану для l=512 (k= 512, c = 8)
Калина" використовує декілька раундів, кожний раунд складається з кількох операцій
(функцій). Залежність кількості ітерацій (t) при реалізації перетворень, кількості стовпців
матриці внутрішнього стану (c) від розміру блоку даних (l) і довжини ключа шифрування (k).
Варто зазначити, що існує обмеження, згідно якого розмір ключа шифрування k не може бути
меншим від розміру блоку даних l.

На рис. 5.3 - функція додавання раун-дового ключа за модулем 264, - функція додавання
раундового ключа за модулем 2, блок F – це послідовність операцій (функ-цій)

Box – функція нелінійного бієктивного відображення даних, яка виконує байтову підстановку;
Rows - функція циклічного зсу-ву рядків матриці стану вправо; Col – функ-ція лінійного
перетворення даних (множен-ня матриці лінійного перетворення на мат- рицю стану над
кінцевим полем GF(28)).
Необхідно звернути увагу на те що дов-жина раундових ключів ki визначається довжиною
блока даних mi, які перетво-рюються.

11. Міжнародний стандарт AES

Хоча Rijndael є блочним шифром, він не є узагальненням схеми Фейстеля. На відміну від
DES процедури шифрування та розшифрування в алгоритмі – різні. Більшість операцій
базуються на арифметиці поля F2^8. Елементи поля F2^8 зберігаються в пам’яті комп’ютера
у вигляді 8-бітних векторів (байтів).
Параметри AES
– довжина блоку повідомлення та шифротексту – 128, 192, 256 біт
– довжина ключа – 128, 192, 256 біт
– кількість раундів (Nb)– 10,12,14.
Розглянемо найбільш простий варіант алгоритму AES-128, в якому блоки як тексту, так і
ключа складають 128 біт (16 байтів або чотири 32 бітових слова). В цьому випадку в
алгоритмі буде 10 раундів.
Зашифрування та розшифрування в AES виконується ітеративно з використанням
чотирьох різних байт-орієнтованих перетворень:
1. SubBytes - байтова таблична підстановка з використанням таблиці підстановки
(s-блок)
2. ShiftRows – табличне перетворення – зсув рядків масиву state
3. MixColumns – табличне перетворення – змішування даних у кожному стовпці
масивуstate
4. AddKey – криптографічне перетворення – складання за модулем 2 циклового
ключа з поточним станом state
Зашифрування
Зашифрування даних проводиться на двовимірному масиві даних state. State
формується у вигляді таблиці з 4-ма стрічка та 4-ма стовпцями (кількість стовпців може
становити 6 та 8 в залежності від розміру блоку). Повідомлення ділиться на блоки необхідного
розміру. Блок тексту записується по байтах в клітинки таблиці State, S i,j – байт тексту. На
початку процесу зашифрування 16 байтів таблиці state ініціюються за допомогою байтів
початкового повідомлення m, що записуються по стовпцях зліва направо

Алгоритм розшифрування AES


Усі перетворення, що використовуються при розшифруванні є зворотніми до
перетворень, які використовувались при зашифруванні.
Як бачимо, усі перетворення виконуються в оберненому порядку. Замість
шифрувальних перетворень використовуються розшифрувальні.
1. InvSubBytes – операція заміни байтів, яка використовує обернену таблицю
заміни SubBytes-1.
2. InvShiftRows – циклічний зсув байтів вправо, протилежно до аналогічного при
шифруванні.
3. InvMixColumns – перемішування стовпчиків з використанням оберненої
матриці.
4. Процедури ExpandKey та AddRoundKey залишаються без змін.
5. Раундові ключі для розшифрування використовуються в оберненому порядку.
Переваги, які відносяться до аспектів реалізації, такі:
1.Rijndael може виконуватись швидше, ніж традиційний блоковий алгоритм
шифрування на основі сітки Фейстеля, оскільки розробниками проведено оптимізацію між
розміром таблиці і швидкістю виконання.
2.Rijndael придатний для реалізації в смарт-картах, оскільки він може працювати з
невеликим RAM і має невелику кількість раундів.
3.Раундові перетворення добре розпаралелюються, що є важливою перевагою для
майбутніх процесорів і спеціалізованої апаратури.
4.Алгоритм шифрування не використовує арифметичні операції, тому тип
архітектури процесора не має значення.
5.Алгоритм шифрування повністю самодостатній. Він не використовує ніяких
інших криптографічних компонентів, S-boxів, взятих з добре відомих алгоритмів, бітів,
отриманих зі спеціальних таблиць.
6. Безпека алгоритму не базується на ітераціях арифметичних операцій, які складно
зрозуміти, проста розробка краще аналізується, і крім того, в компактній структурі практично
неможливо приховати "люки" або дефекти.

12. Режими використання блочних шифраторів

1. Режим ECB - вхідне повідомлення розбивається на блоки необхідної довжини по m


бітів, останній блок по мірі необхідності потрібно доповняти до довжини n.
Шифротекст утворюється наступним чином
СХЕМА

Незважаючи на те, що даний режим є простим у використанні, проте він має ряд недоліків, а
саме:
 одинакові блоки вхідного тексту на виході дають однакові боки шифротексту
 даний режим не захищений від імітовставок, а також знищення і заміни окремих блоків
Зміна одного біту в початковому тексті повідомлення буде мати вплив лише на одни біт
шифротексту

2. Режим CBC - дозволяє попередити та виявити втрати в результаті атаки з використанням


вставок
Як і в попередньому режимі розбиваємо повідомлення на q блоків m=m1, m2...mq, шофрування
відбувається за формулою

Як правило не секретний блок відомий відправнику і отримувачу. На практиці передають по


відкритому каналу на початку шифротексту.
Важливо щоб значення c0 - було випадковим і не спрогнозованим для зловмисника.
Зміна хоча б одного блоку вплине на результат шифрування всіх наступних шифроблоків.
Саме тому останній блок cq можна використовувати яу контрольну суму для цілого
повідомлення
СХЕМА

Помилка допущена в одному біті шифротексту впливає не лише на відповідний блок


повідомлення, а й псує біт в наступному блоці відкритого тексту, що легко виявити та
інтерпретувати яу атаку.
В режимі CBC вектор ініціалізації може бути випадково згенерованим числом, а може бути
результатом шифрування на іншому ключі К1 або деякого числа nonce, це число повинне бути
унікальним числом в разі необхідності його додають на початок шифротексту

3. Режим CFB - режим зворотнього зв’язку по шифротексту


Як і в попередніх текст розбиваємо на q блоків
Шифрування в даному режимі відбувається за формулою

Даний шифр можна розглядати як такий, що має властивість потокового.


Анологічно до попереднього режиму. Його можна використовувати для імітовставки (аналог
контрольної суми) адже помилка в 1 блоці шифротексту впливає на всіс наступні блоки
Проте навідміну від попереднього, даний режим може працювати для блоків jбітів (j<=n)
В такому випадку використовують лише j лівих бітів отриманих результатом шифрування
попереднього шифроблоку.
СХЕМА
Перевагою є те , що при розшифруванні не потрібно алгоритму дешифрування.
Помилка допушена в 1 біті криптограми впливає на 1 біт блоку повідомлення в якому вона
була допущена і повністю на наступний длок повідомлення.

4. Режим OFB - режим зворотнього зв’язку по виходу


В даному випадку блочний трансформується на поточний. Блочний використовується як
процедура генерації ключа для потокового шифру.
Шифрування відбувається за формулою

Помилка допушена в одному біті повідомлення впливає на 1 біт шифротексту і навпаки

5. Режим CTR
Розбивається на q блоків. Даний режим має властивості потокового S1 - деяке не випадкове
число, Si - виконує функцію лічильника.

Можна розпарплелювати, зміна в лічильнику на 1 дає лавинний ефект на виході можна


гарантувати період послідовності 2^n.

13. Регістри зсуву з лінійним зворотнім зв’язком (LFSR) як приклад


псевдовипадкового генератора.

Регістри зсуву з лінійним зворотнім зв’язком (LFSR - Linear Feedback Shift Register)
Регістри зсуву зі зворотнім зв’язком використовуються як в криптографії, так і в теорії
кодування для формування псевдовипадкових послідовностей. Фактично, це мікросхема з
комірками пам’яті, в кожній з яких записаний один біт інформації. Множина комірок і
утворюють регістр, тому довжина регістра визнається кількістю бітів. Вміст комірок
називається заповненням або станом регістра. На кожному етапі вміст декількох заздалегідь
визначених комірок подається на вхід функції зворотного зв’язку. Обчислене значення
записується в найбільш ліву комірку регістра, зсуваючи при цьому всі інші комірки вправо.
Крайній справа виштовхнутий з регістра біт є виходом регістра зсуву на даному кроці.
Періодом регістру зсуву називається довжина отриманої послідовності до початку її
повторення.

В якості функції зворотного зв’язку доцільно було б брати нелінійну функцію. Однак
це складно реалізувати, тому на практиці використовуються регістри зсуву з лінійним
зворотнім зв’язком.
Широке використання в криптографічних застосуваннях LFSR над скінченними
полями та кільцями обумовлено низкою факторів:
– Використання тільки найпростіших операцій додавання та множення, які можна
апаратно реалізувати практично на всіх обчислювальних засобах.
– Висока швидкодія створених на їх основі криптографічних алгоритмів.
– Велика кількість теоретичних досліджень властивостей LFSR.

В LFSR функція зворотного зв’язку – це XOR декількох визначених бітів регістра, які
називають відводами. Іноді такі регістри називають конфігурацією Фібоначчі.
Регістр працює в дискретні моменти часу.

Усім відводам з регістру відповідають коефіцієнти a1,a2...an


Якщо окремі коефіцієнти = 0, то відповідні відводи виключають з схеми. Перелік цих
відводів з коефіцієнтами рівними одиниці, називається відвідною послідовністю.
Властивості послідовностей генерованих LFSR
 будь-яка послідовність буде репіодичною
 максимальний період послідовності довжини n, становить 2^n-1
 якщо старший коефіцієнт многочлена зворотнього зв’язку a^n=1, то послідовність
одразу починається з періодичної частини; в зворотньому випадку послідовність буде
мати деякий період і почне повторюватися не одразу, а з деякого тактк t0
 максимальний період послідовності гарантують тільки ті члени LFSR які є
примітивними над полем GF(2)
Многочлен f(x) називається примітивним, якщо він не ділиться на дільники виду x^a +1

Якщо послідовність має максимальний період, то її називають m-послідовністю. Для бітових


m-послідовностей характерна збалансованість (поява однакової кількості 0 та 1 на періоді).
На кожному періоді m-послідовності будь-яка ненульова підпослідовність довжиниr
з’явиться лише один раз (властивість де-Брюіна).

14. Сучасні потокові шифри. Приклад.

Шифр А5
А5 – це потоковий шифр, що використовується для шифрування GSM (Group Special
Mobile).
Опишемо родоначальника алгоритмів А5 – алгоритм А5/1. Спочатку він зберігався в
таємниці. Проте Британська телефонна компанія передала документацію по алгоритму в
Бредфордський університет (Bradford University), не підписавши при цьому договір про
нерозголошення інформації. Відбувся витік інформації і зрештою деталі алгоритму були
опубліковані в інтернеті.
А5 складається з трьох LFRS, довжиною 19, 22 і 23, що описується
наступними многочленами зворотного зв’язку:
Іноді стверджують, що початковий ключ – це початкове заповнення регістрів, хоча це
не зовсім так.
Передача даних здійснюється в структурованому вигляді — з розбиттям на кадри
(фрейми-114 біт). Перед ініціалізацією регістри заповнюються нулями. Далі послідовно
виконуються наступні дії (схема ініціалізації):
- на вхід алгоритму надходить сесійний ключ (K - 64 біта), сформований
алгоритмом А8, і номер кадру (Fn - 22 біта).
- 64 такти БУР (Блок управління рухом) не працює. Натомість черговий біт ключа
XOR-иться з молодшим бітом кожного регістру, регістри при цьому зсуваються на
кожному такті.
- Далі відбуваються аналогічні 22 такти, тільки операція XOR проводиться за
номером кадру,
- Потім проводиться стандартних100 тактів з керуванням зрушеннями регістрів (з
участю БУР), але без генерації послідовності,
- Наступні 228 (114 + 114) тактів - робочі, відбувається шифрування переданого
кадру (перші 114 біт) і дешифрування (останні 114 біт) кадру, що приймається,
Далі ініціалізація проводиться заново, використовується новий номер кадру.
В сучасних системах передається багато фреймів, зашифрованих на одному і тому ж
ключі, лише з різними векторами ініціалізації. Деякі методи криптоаналізу використовують
власне цю властивість та знання векторів ініціалізації.
Оскільки сеансовий ключ має 64 біти, то спочатку стійкість оцінювали як 2 64, проте
згодом понизили до 240.
Вразливості А5:
– 10 біт ключа примусово занулені /Стійкість зразу ж впала до 245. Атака Андерсона
1994р./
– Відсутність перехресних зв’язків між регістрами крім зсувів
– Велика надмірність службової інформації, що шифрується, відомої
криптоаналітику
– Більше 40%% ключів призводять до мінімальної довжини періоду послідовності,
що генерується
– На початку сеансу відбувається обмін нульовими повідомленнями
– В А5/2 управління тактуванням здійснює четвертий регістр
Основним недоліком є коротка довжина регістрів і проріджені поліноми.
В 1997 р. Йован Голіч опублікував результати кореляційного аналізу, який дозволяв
визначити початкове наповнення регістрів за відомою гама-послідовністю довжиною 64 біти,
що відповідає парі «відкритий текст»-«шифротекст». Цю послідовність отримують завдяки
першим нульовим повідомленням. Атака має середню складність 240.
Інший метод, запропонований Голічем, побудований на ймовірнісному парадоксі днів
народжень.
В 1999 році Вагнеру та Голдбергу вдалось продемонструвати, що для взлому ситеми
А5/2 достатньо перебором визначити початкове заповнення LFRS4. Перевірка здійснюється
за рахунок нульових кадрів. Складність цієї атаки дорівнює 217, таким чином навіть на
персональному комп’ютері злом шифру займає всього декілька секунд.

Шифр RC4
RC4 – дуже швидкий та простий потоковий шифр з змінною довжиною ключа,
розроблений в 1987 р. Рівестом (R. Rivest) для RSA Data Security, Inc. (не слід вважати його
більш ранньою версією блочних шифрів RC5 та RC6). На протязі 7 років він був приватною
власністю компанії. Детальний опис алгоритму надавався тільки при підписанні угоди про
нерозголошення. Проте у вересні 1994 року хтось анонімно опублікував вихідний код в
розсилці «Шифропанки» (Cypherpunks). Він швидко поширився через Internet. Спроби RSA
Data Security, Inc і надалі тримати RC4, як торговий секрет виявились марними. Хоча компанії
вдається продавати ліцензію тим, хто хоче використовувати цей алгоритм в комерційних
продуктах.
Алгоритм працює в режимі OFB: потік ключів не залежить від відкритого тексту.
Використовується S-блок розміром 8×8: S0, S1, S2, …,S255.
Ініціалізація S-блоку.
Спочатку S-блок заповнюється за правилом: S0 = 0, S1 = 1, …, S255 = 255.

S0 S1 S2 S3 S4 … S255

00000000 000000001 000000010 000000011 000000100 … 11111111

Після чого ключ записується в масив: K0, K1, …, K255. Рекомендується


використовувати ключ від 40 до 256 бітів. Потім ключ повторюється. В алгоритмі
застосовуються два лічильники i та j з нульовими початковими значеннями. Потім при
початковому заповненні в циклі виконуються наступні обчислення:
i, j =0
for i = 0 to 255 do
j = (j + Si + Ki) mod 256
Поміняти місцями Si і Sj.
ІІ етап
Після етапу ініціалізації елементи представляють собою початкову перестановку чисел
від 0 до 255, яка є функцією від ключа змінної довжини. Для генерації випадкового байта для
шифрування виконуються наступні обчислення:
i, j =0 i, j =0 Однократне використаннякожного
i = (i + 1) mod i = (i + 1) %% елементу масиву.
256; 256; Нелінійна залежність вихідних даних від
j = (j + Si) mod j = (j + Si) %% масиву
256. 256. Зміна масиву в процесі ітерацій
Поміняти Si ↔ Sj. Кінцева послідовність відкриває лише
місцями Si і Sj. t = (Si + одну комірку масиву
t = (Si + Sj) mod Sj) %% 256;
256; K= St.
K= St.

Байт K використовується як ключ в операції XOR з відкритим текстом для отримання


шифротексту або в операції XOR з шифротекстом для отримання відкритого тексту. Навіть,
якщо зловмисник дізнався ключ K і номер кроку і, він зможе дізнатись лиш про заповнення
комірки St, не знаючи j, Si чи Sj.
Перевагами RC4 є висока швидкість роботи і змінна довжина ключа. Шифрування
виконується приблизно в 10 раз швидше ніж в DES.
Компанія RSA Data Security, Inc. стверджує, що алгоритм стійкий до диференціального
та лінійного криптоаналізу і що він великою мірою нелінійний. RC4 може знаходитись
приблизно в 21700 станах S-блок повільно змінюється при використанні: i та j забезпечують
випадкову зміну кожного елемента.
RC4 входить в десятки комерційних продуктів, включаючи Lotus Notes, AOCE компанії
Apple Computer і Oracle Secure SQL. Цей алгоритм також є частиною стандарту специфікації
Сотової цифрової пакетної передачі даних CDPD (Cellular Digital Packet Data).
15. Принципи асиметричної криптографії. Односторонні функції. Односторонні
функції з секретом.
16. Схема Діффі-Хеллмана розподілу ключів по відкритих каналах
17. Системи шифрування RSA та Ель-Гамаля
18. MDC (коди перевірки повідомлень). Безключові хеш-функції

MDC[ред. • ред. код]


Хеш-функції для обчислення коду перевірки цілісності повідомлень належать до підкласу
безключових хеш-функцій. В реально існуючих криптосистемах ці хеш-функції -
криптографічні, тобто крім мінімальних властивостей хеш-функцій (стиснення даних,
простота обчислення дайджесту (англ. digest) від повідомлення) задовольняють таким
властивостям:
 безповоротність (англ. preimage resistance);
 стійкість до колізій першого роду (англ. weak collision resistance);
 стійкість до колізій другого роду (англ. strong collision resistance).
В залежності від того, яким із цих властивостей задовольняють MDC хеш-функції, можна
виділити два їх підкласи:
 односпрямовані хеш-функції (OWHF, від англ. one-way hash function), які
задовольняють властивості безповоротності та стійкі до колізій першого роду;
 стійкі до колізій хеш-функції (CRHF, від англ. collision resistant hash function), які
стійкі до колізій першого і другого роду (взагалі кажучи, на практиці CRHF хеш-
функції задовольняють і властивості незворотності).
Існує три основних типи MDC алгоритмів хеш-функцій, за способом їх побудови:
 на блокових шифрах; наприклад: алгоритм «Matyas-Meyer-Oseas», алгоритм «Davies-
Meyer», алгоритм «Miyaguchi-Preneel», MDC-2, MDC-4;
 спеціальні (англ. customized) алгоритми хешування, в яких робиться наголос на
швидкість, і які незалежні від інших компонент системи (в тому числі блочних
шифрів або компонент модульного множення, які можуть бути використані для інших
цілей). Наприклад: MD4, MD5, SHA-1, SHA-2, RIPEMD-128, RIPEMD-160;
 на модульної арифметики; наприклад: MASH-1, MASH-2.

19. MAC’и (Коди аутентифікації повідомлень), як ключові хеш функції

Код аутентифікації повідомлення (Message authentication code - MAC) є криптографічний


контрольну суму повідомлення.
алгоритм HMAC

Алгоритм HMAC (Hash-based Message Authentication Code - код аутентифікації повідомлення


на основі хешування). Даний вид аутентифікації має на увазі наявність у клієнта і сервера
якогось секретного ключа, який відомий тільки їм двом. Тобто це механізм, який
використовує криптографічні хеш-функції в поєднанні з секретним ключем. HMAC є одним
з варіантів MAC і, отже, використовується для контролю цілісності повідомлень. В даному
випадку в основі алгоритму лежить функція хешування, яка дозволяє обчислити код
аутентифікації повідомлення.

Принцип роботи
## Розмір ключа вирівнюється з розміром блоку використовуваного алгоритму хешування;
## якщо ключ key довше блоку, він коротшає шляхом застосування до нього
використовуваного алгоритму хешування hash:

key = hash (key);

відзначимо, що розмір вихідного значення алгоритму хешування зазвичай багато менше


розміру блоку хешіруемих даних - наприклад, відповідно 128 і 512 бітів для алгоритму MD4;
рекомендується мінімальний розмір ключа, рівний розміру вихідного значення алгоритму
хешування;
## якщо розмір ключа менше розміру блоку, то вирівняний ключ k виходить шляхом
доповнення до розміру блоку нульовими бітами вихідного (або укороченого) ключа key.
## Вирівняний ключ k складається по модулю 2 з константою C1, яка представляє собою
блок даних, заповнений байтами з шістнадцятковим значенням 36; аналогічним чином ключ
k також складається з константою C2, яка представляє собою блок даних, заповнений
байтами з шістнадцятковим значенням 5С:

ki = k ⊕ C1; ko = k ⊕ C2.
## Обчислюється хеш-значення від результату конкатенації модифікованого ключа ki і
повідомлення m:

t = hash (ki || m).


## Вихідним значенням алгоритму HMAC є хеш-значення від результату конкатенації
модифікованого ключа ko і отриманого на попередньому кроці значення t:

hmac = hash (ko || t).

Таким чином, при обчисленні HMAC використовується алгоритм хешування застосовується


двічі; кожен раз за участю модифікованого ключа. Розмір вихідного значення алгоритму
HMAC дорівнює розміру вихідного значення алгоритму хешування, а загальна формула
обчислення HMAC (без урахування вирівнювання ключа) виглядає наступним чином:

HMAC (k, m) = hash ((k ⊕ C2) || hash ((k ⊕ C1) || m)).

Алгоритми, побудовані за допомогою HMAC, традиційно називають наступним чином:


## «HMAC-x», де «x» - використовуваний алгоритм хешування, наприклад, HMAC-MD4;
## «HMAC-x-k» в тих випадках, де вихідне значення алгоритму хешування може бути
усечено (т. Е. Може використовуватися частково); в даному випадку «k» - розмір вихідного
значення алгоритму HMAC в бітах; приклад - алгоритм HMAC-SHA1-80.

Принцип використання та швидкодія

Використання алгоритму дозволяє переконатися в цілісності даних, відсутність яких-небудь


змін з моменту створення, передачі або збереження довіреною джерелом. Для перевірки
такого роду необхідно, щоб дві сторони, які беруть участь в процесі обміну, довіряли один
одному і заздалегідь домовилися про використання секретного ключа, який відомий тільки
їм. Тим самим гарантується автентичність джерела та шляхів сполучення. Недолік цього
підходу - необхідна наявність двох довіряють один одному сторін.

Швидкодія HMAC не набагато гірше, ніж у використовуваної функції хешування, що


особливо помітно при хешування довгих повідомлень, оскільки саме повідомлення при
використанні HMAC обробляється одноразово.

крипостійкість

Крипостійкість HMAC залежить, перш за все, від наступних факторів:


## криптостойкость використовуваного алгоритму хешування;
## розмір вихідного значення алгоритму;
## розмір і якість ключа.

Контексти атак на HMAC і «класичне» використання алгоритму хешування помітно


різняться. Атакуючий алгоритм HMAC може переслідувати наступні цілі:
## підібрати повідомлення, HMAC якого дорівнює еталонному або дорівнює HMAC
еталонного повідомлення;
## це схоже на атаки на класичне застосування алгоритму хешування з пошуку першого або
другого прообразу;
## знайти коректну пару «повідомлення - код аутентифікації даного повідомлення» або
обчислити код аутентифікації повідомлення для заданого повідомлення без знання
секретного ключа;
## отримати ключ, який використовується для обчислення HMAC.
20. Асиметричні перетворення для цифрового підпису.
Інформаційні банківські технології

1. Принципи побудови системи захисту інформації та порядок отримання і


повернення засобів захисту інформації організаціями-учасниками системи
електронних платежів (СЕП).

ПОЛОЖЕННЯ ПРО ЗАХИСТ ЕЛЕКТРОННИХ БАНКІВСЬКИХ


ДОКУМЕНТІВ З ВИКОРИСТАННЯМ ЗАСОБІВ ЗАХИСТУ ІНФОРМАЦІЇ
НАЦІОНАЛЬНОГО БАНКУ УКРАЇНИ
Положення розроблено відповідно до статей 7, 56 Закону України "Про
Національний банк України", статті 66 Закону України "Про банки і банківську
діяльність", Законів України "Про платіжні системи та переказ коштів в Україні",
"Про захист інформації в інформаційно-телекомунікаційних системах" і нормативно-
правових актів Національного банку України у сфері інформаційної безпеки.
У тексті Положення терміни та скорочення вживаються в такому значенні:
1) адміністратор інформаційної безпеки - фахівець з питань інформаційної
безпеки, призначений внутрішнім документом організації для забезпечення
впровадження та підтримки роботи засобів захисту інформації
Національного банку України в цій організації;
2) АКЗІ - апаратура криптографічного захисту інформації, яка є власністю
Національного банку України;
3) АРМ бухгалтера САБ - автоматизоване робоче місце системи автоматизації
банку, на якому здійснюється формування файлів/онлайнових пакетів, які
містять початкові платежі системи електронних платежів Національного
банку України;
4) АРМ-НБУ-інф - програмне забезпечення "Автоматизоване робоче місце
обміну неплатіжною інформацією" Національного банку України,
призначене для обміну інформацією між системою автоматизації банку та
інформаційними задачами;
5) ВК - відкритий ключ;
6) ЕЦП - електронний цифровий підпис;
7) ЗЗІ - засоби захисту інформації Національного банку України, які
використовуються в системі електронних платежів Національного банку
України та інформаційних задачах;
8) інформаційні задачі - програмно-технічні комплекси автоматизації
банківської діяльності, які забезпечують оброблення та передавання
інформації, що не належить до платіжної та технологічної інформації
системи електронних платежів Національного банку України, з
використанням засобів захисту інформації Національного банку України між
банківськими та іншими установами і Національним банком України;
9) криптобібліотеки - бібліотеки криптографічних функцій - накладання та
перевірки електронного цифрового підпису, шифрування та дешифрування
інформації;
10) організація - банківська або інша установа, яка є безпосереднім учасником
системи електронних платежів Національного банку України та/або
інформаційних задач і використовує засоби захисту інформації
Національного банку України;
11) організація-замовник - банківська або інша установа, яка укладає договір про
використання засобів захисту інформації Національного банку України з
Національним банком України, у тому числі за свої філії;
12) ПМГК - програмний модуль генерації ключів, який є власністю
Національного банку України;
13) САБ - система автоматизації банку;
14) система захисту інформації - сукупність методів і засобів, що включає
апаратно-програмні, програмні засоби захисту інформації Національного
банку України, ключову інформацію та систему розподілу ключової
інформації, технологічні засоби контролю та організаційні заходи, які
забезпечують захист електронних банківських документів;
15) СЕП - система електронних платежів Національного банку України;
16) СК - смарт-картка;
17) сувора автентифікація - ідентифікація кожного користувача за ознакою
володіння своїм секретним ключем;
18) ТВК - таблиця відкритих ключів;
19) ТК - таємний ключ.
Положення визначає принципи побудови системи захисту інформації та
порядок отримання і повернення ЗЗІ організаціями. Безпосередні учасники СЕП
отримують ЗЗІ для використання в СЕП та інформаційних задачах незалежно від
моделі обслуговування консолідованого кореспондентського рахунку банку в СЕП.
Опосередковані учасники СЕП та організації, які не є учасниками СЕП, отримують
ЗЗІ для використання їх в інформаційних задачах Національного банку України (далі
- Національний банк).
Організації взаємодіють за всіма поточними питаннями роботи із ЗЗІ з
Департаментом інформаційної безпеки Національного банку України (далі -
Департамент інформаційної безпеки) та отримують ЗЗІ в територіальних управліннях
Національного банку України (далі - територіальні управління) за місцем їх
розташування. Організації міста Києва і Київської області отримують ЗЗІ в
Департаменті інформаційної безпеки.
Організації, які використовують ЗЗІ, зобов'язані виконувати організаційні
заходи інформаційної безпеки щодо використання, зберігання, обліку ЗЗІ згідно з
Правилами організації захисту електронних банківських документів з використанням
засобів захисту інформації Національного банку України, затвердженими
постановою Правління Національного банку від 26 листопада 2015 року № 829 (далі
- Правила).
Департамент інформаційної безпеки здійснює перевірку дотримання вимог
Правил в організаціях відповідно до Положення про порядок перевірки стану
інформаційної безпеки в банківських та інших установах, які використовують засоби
захисту інформації Національного банку України, затвердженого постановою
Правління Національного банку від 26 листопада 2015 року № 829 (далі - Положення
про порядок перевірки).
Організація зобов'язана узгоджувати з Департаментом інформаційної безпеки
питання, які можуть виникати під час роботи із ЗЗІ і які не передбачені Правилами.
Керівник організації забезпечує дотримання вимог щодо інформаційної безпеки
в ній, визначених цим Положенням.
ПРИНЦИПИ ПОБУДОВИ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ
Система захисту інформації створена для забезпечення конфіденційності та
цілісності інформації в електронній формі на будь-якому етапі її оброблення, а також
суворої автентифікації учасників СЕП, учасників інформаційних задач і фахівців
організацій, які беруть участь у підготовці й обробленні електронних документів. Для
забезпечення цілісності інформації, суворої автентифікації та безперервного захисту
електронних банківських документів з часу їх формування система захисту
інформації використовує механізми формування (перевірки) ЕЦП на базі
несиметричних алгоритмів RSA та ДСТУ 4145-2002.
Організація для забезпечення захисту інформації зобов'язана мати трибайтний
унікальний ідентифікатор (далі - унікальний ідентифікатор), перший символ якого є
літерою на позначення відповідної території, на якій вона розташована, другий і
третій символи утворюють унікальний ідентифікатор організації в межах цієї
території.
Унікальний ідентифікатор має бути узгоджений з адресою організації в системі
електронної пошти Національного банку. Унікальний ідентифікатор записується в
ПМГК та АКЗІ, які надаються організації, та не може бути нею змінений, що
забезпечує захист від підроблення ключової інформації від імені іншої організації.
Ідентифікатори ключів криптографічного захисту, що використовуються
організацією, складаються з шести символів, з яких перші три є унікальним
ідентифікатором організації, четвертий символ визначає тип робочого місця учасника
СЕП (операціоніст, бухгалтер тощо) або тип інформаційної задачі, п'ятий і шостий -
ідентифікатор робочого місця або відповідальної особи.
Організація забезпечує захист електронних банківських документів,
шифрування/дешифрування і накладання/перевірку ЕЦП за допомогою таких
криптографічних ЗЗІ:
1) апаратно-програмних ЗЗІ, до складу яких входять АКЗІ, СК, програмне
забезпечення керування АКЗІ, що вбудоване в АРМ-СЕП і не може бути
вилучене або використане окремо, з відповідними ТВК та криптобібліотеками;
2) програмних ЗЗІ, до складу яких входять програмний модуль для шифрування,
вбудований в АРМ-СЕП, ПМГК з незаповненими ТВК, носіїв ТК,
відповідними ТВК та криптобібліотеками.
Національний банк забезпечує побудову ключової системи криптографічного
захисту для СЕП та інформаційних задач. Ця система складається з ключів
програмних ЗЗІ, що генеруються в організаціях за допомогою наданих ПМГК, і
ключів апаратних ЗЗІ, які генеруються безпосередньо АРМ-СЕП за допомогою АКЗІ.
Основними ЗЗІ в АРМ-СЕП є АКЗІ.
Адміністратор АРМ-СЕП здійснює генерацію ключової пари (ТК та ВК) для
АКЗІ на комп'ютері, де розміщується АРМ-СЕП, за допомогою програмного
забезпечення керування АКЗІ, що вбудоване в АРМ-СЕП. Генерація здійснюється
відповідно до алгоритму, визначеного в національному стандарті України ДСТУ
4145-2002. Для забезпечення безперебійної роботи АРМ-СЕП з апаратурою захисту
адміністратор АРМ-СЕП повинен записувати ТК на дві СК (основну та резервну).
Ключова інформація під час роботи АКЗІ використовується виключно на рівні АКЗІ,
що унеможливлює підроблення та перехоплення ключової інформації. У разі виходу
з ладу АКЗІ адміністратор АРМ-СЕП здійснює перехід до роботи з програмними ЗЗІ.
За допомогою ПМГК організація має право генерувати ключову пару (ТК та
ВК) відповідно до несиметричного алгоритму RSA для всіх робочих місць, де
працюють з електронними банківськими документами. Кожен ТК робочого місця
захищений особистим паролем відповідальної особи, яка працює з цим ключем.
Для забезпечення захисту ключової інформації від несанкціонованої
модифікації адміністратор інформаційної безпеки надсилає ВК до Департаменту
інформаційної безпеки для сертифікації (крім ВК для робочих місць операціоністів,
що використовуються лише в САБ).
Департамент інформаційної безпеки здійснює сертифікацію ВК та надсилає
засобами системи електронної пошти Національного банку на адресу організації
відповідні сертифікати ВК. Організація вживає заходів щодо своєчасного оновлення
ТВК відповідно до експлуатаційної документації для АРМ-СЕП, АРМ-НБУ-інф, САБ
та інформаційних задач.
Департамент інформаційної безпеки надає криптобібліотеки безкоштовно всім
організаціям, які використовують ЗЗІ, для вбудовування в програмне забезпечення
САБ або інше відповідне програмне забезпечення.
В організації використовуються такі ЗЗІ:
№ з/п Назва ЗЗІ Кількість
1 АКЗІ (для безпосереднього учасника СЕП) 1
2 СК (для безпосереднього учасника СЕП) 2
3 ПМГК 1
4 Копія ПМГК 1
5 ТКАРМ-СЕП (для безпосереднього учасника СЕП) 1 + копія
6 ТК АРМ-НБУ-інф 1 + копія
7 ТК АРМ бухгалтера САБ (для безпосереднього За кількістю відповідальних осіб,
учасника СЕП) але не більше 5
8 ТК технолога (для безпосереднього учасника СЕП) За кількістю відповідальних осіб,
але не більше 5
9 ТК операціоністів (для безпосереднього учасника За кількістю відповідальних осіб
СЕП)
10 ТК інших робочих та технологічних місць для За вказівками Національного банку
інформаційних задач

Центральна розрахункова палата Національного банку надає консультації щодо


супроводження АРМ-СЕП/АРМ-НБУ-інф, а також технологічного процесу
проходження електронних платежів у СЕП та електронних документів в
інформаційних задачах.
ЗАХОДИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ В СЕП
Технологічні засоби контролю, вбудовані в програмно-технічні комплекси
СЕП, не можуть бути відключені. У разі виявлення нестандартної ситуації, яка може
свідчити про підозру щодо несанкціонованого доступу до СЕП від імені певного
учасника СЕП, ЦОСЕП автоматично припиняє приймання початкових електронних
розрахункових документів та повідомлень від цього учасника.
Основним засобом шифрування файлів (пакетів) СЕП є АКЗІ. Робота АКЗІ
контролюється вбудованими в ЦОСЕП і АРМ-СЕП програмними ЗЗІ і забезпечує
апаратне шифрування (розшифрування) інформації за алгоритмом, визначеним у
національному стандарті України ДСТУ ГОСТ 28147:2009. Як резервний засіб
шифрування в СЕП використовується вбудована в ЦОСЕП і АРМ-СЕП функція
програмного шифрування.
Засоби шифрування ЦОСЕП і АРМ-СЕП (як АКЗІ, так і програмне
шифрування) забезпечують сувору автентифікацію відправника та отримувача
електронного банківського документа, цілісність кожного документа в результаті
неможливості його підроблення або несанкціонованого модифікування в
шифрованому вигляді. АРМ-СЕП і ЦОСЕП у режимі реального часу забезпечують
додаткову сувору взаємну автентифікацію під час установлення сеансу зв'язку.
Під час роботи АРМ-СЕП створює журнали програмного та апаратного
шифрування і захищений від модифікації протокол роботи АРМ-СЕП, у якому
фіксуються всі дії, що ним виконуються, із зазначенням дати та часу оброблення
електронних банківських документів. Наприкінці банківського дня журнали
програмного та апаратного шифрування і протокол роботи АРМ-СЕП підлягають
обов'язковому збереженню в архіві.
Департамент інформаційної безпеки надає банкам (філіям) інформаційні
послуги щодо достовірності інформації за електронними банківськими документами
в разі виникнення спорів на основі копії архіву роботи АРМ-СЕП за відповідний
банківський день.
Департамент інформаційної безпеки розшифровує копію цього архіву та
визначає:
1) ідентифікатор банку - учасника СЕП, який надіслав (зашифрував)
електронний банківський документ;
2) ідентифікатор банку - учасника СЕП, якому адресовано електронний
банківський документ;
3) дату, годину та хвилину виконання шифрування електронного банківського
документа;
4) дату, годину та хвилину розшифрування електронного банківського
документа;
5) відповідність усіх електронних цифрових підписів, якими був захищений від
модифікації електронний банківський документ.
Під час використання АКЗІ додатково визначаються:
1) номер АКЗІ, на якій виконувалося шифрування або розшифрування
електронного банківського документа;
2) номер СК, якою користувалися під час шифрування або розшифрування
електронного банківського документа.
Департамент інформаційної безпеки надає послуги щодо розшифрування
інформації за електронними банківськими документами, якщо між учасниками
СЕП виникли спори з питань, пов'язаних з електронними банківськими
документами, у разі:
1) невиконання автентифікації або розшифрування електронного банківського
документа;
2) відмови від факту одержання електронного банківського документа;
3) відмови від факту формування та надсилання електронного банківського
документа;
4) ствердження, що одержувачу надійшов електронний банківський документ, а
насправді він не надсилався;
5) ствердження, що електронний банківський документ був сформований та
надісланий, а він не формувався або було надіслане інше повідомлення;
6) виникнення спору щодо змісту одного й того самого електронного
банківського документа, сформованого та надісланого відправником і
одержаного та правильно автентифікованого одержувачем;
7) роботи з архівом роботи АРМ-СЕП під час проведення ревізій тощо.
Департамент інформаційної безпеки надає учасникам СЕП письмові відповіді
щодо порушених питань.
Внутрішній контроль за станом інформаційної безпеки в організації
Організація зобов'язана інформувати Департамент інформаційної безпеки
впродовж одного робочого дня телефоном та протягом трьох робочих днів листом
засобами системи електронної пошти Національного банку в таких випадках:
1) виконання (спроби виконання) фіктивного платіжного документа;
2) компрометація ЗЗІ;
3) пошкодження ЗЗІ;
4) несанкціоноване проникнення в приміщення з АРМ-СЕП/АРМ-НБУ-інф
(пошкодження вхідних дверей, ґрат на вікнах, спрацювання сигналізації за
нез'ясованих обставин тощо);
5) проведення правоохоронними органами та іншими органами державної влади
перевірки діяльності організації, унаслідок якої створюються умови для
компрометації ЗЗІ;
6) виникнення інших аварійних або надзвичайних ситуацій, що створюють
передумови до розкрадання, втрати, пошкодження тощо ЗЗІ.
Внутрішній контроль за станом інформаційної безпеки відповідно до вимог
нормативно-правових актів Національного банку в діяльності організації
забезпечують:
 керівник організації (особа, яка виконує його обов'язки);
 заступник керівника організації або особа, яка за своїми службовими
обов'язками чи за окремим внутрішнім документом організації призначена
відповідальною особою за організацію інформаційної безпеки.
 Адміністратор інформаційної безпеки забезпечує поточний контроль за
дотриманням вимог інформаційної безпеки під час використання та зберігання
ЗЗІ в організації.
 Службові особи організації, які відповідають за інформаційну безпеку,
зобов'язані надавати письмові або усні відомості про стан ЗЗІ та їх
використання, стан захисту інформації в програмному забезпеченні САБ та
інших системах, на які поширюються вимоги Національного банку щодо
інформаційної безпеки, технологію оброблення електронних банківських
документів в організації та систему захисту інформації під час їх оброблення
на вимогу Департаменту інформаційної безпеки.
2. Заходи інформаційної безпеки у системі електронних платежів (СЕП).

Організації, які використовують ЗЗІ, зобов'язані виконувати організаційні


заходи інформаційної безпеки щодо використання, зберігання, обліку ЗЗІ згідно з
Правилами організації захисту електронних банківських документів з використанням
засобів захисту інформації Національного банку України, затвердженими
постановою Правління Національного банку від 26 листопада 2015 року № 829 (далі
- Правила).
У цих Правилах терміни та скорочення вживаються в такому значенні:
1) ГМД - гнучкий магнітний диск;
2) захищений носій ТК - носій таємного ключа, обладнаний вбудованими
апаратними засобами криптозахисту (Touch Memory, токени тощо);
3) незахищений носій ТК - носій таємного ключа, необладнаний вбудованими
засобами криптозахисту (ГМД, флеш-носії тощо);
4) носій ТК - носій таємного ключа (захищений або незахищений).
Інші терміни та скорочення, що вживаються в цих Правилах, використовуються
в значеннях, визначених Законом України "Про електронні документи та електронний
документообіг", Положенням про захист електронних банківських документів з
використанням засобів захисту інформації Національного банку України,
затвердженим постановою Правління Національного банку України від 26 листопада
2015 року № 829 (далі - Положення про захист), стандартами з управління
інформаційною безпекою в банківській системі України, затвердженими постановою
Правління Національного банку України від 28 жовтня 2010 року № 474, Інструкцією
про міжбанківський переказ коштів в Україні в національній валюті, затвердженою
постановою Правління Національного банку України від 16 серпня 2006 року № 320,
зареєстрованою в Міністерстві юстиції України 06 вересня 2006 року за № 1035/12909
(із змінами).
Правила регламентують порядок використання, зберігання, передавання та
облік ЗЗІ організаціями, які отримали ці ЗЗІ відповідно до Положення про захист.
Департамент інформаційної безпеки Національного банку України (далі -
Департамент інформаційної безпеки) перевіряє виконання цих Правил в організаціях
відповідно до Положення про порядок перевірки стану інформаційної безпеки в
банківських та інших установах, які використовують засоби захисту інформації
Національного банку України, затвердженого постановою Правління Національного
банку України від 26 листопада 2015 року № 829.
ПРИЗНАЧЕННЯ ВІДПОВІДАЛЬНИХ ОСІБ ЗА РОБОТУ ІЗ ЗЗІ
Організація зобов'язана призначити відповідальних за роботу із ЗЗІ осіб (далі -
відповідальна особа) та осіб, які виконуватимуть обов'язки в разі відсутності
відповідальних осіб, а саме:
1) адміністратора інформаційної безпеки;
2) адміністратора АРМ-СЕП/АРМ-НБУ-інф;
3) оператора АРМ бухгалтера САБ;
4) технолога САБ;
5) операціоніста САБ;
6) операторів робочих і технологічних місць САБ та інформаційних задач.
Адміністратор інформаційної безпеки реєструє відповідальних осіб у розділі I
журналу обліку адміністратора інформаційної безпеки (додаток 1).
ЖУРНАЛ обліку адміністратора інформаційної безпеки
Розділ I. Перелік відповідальних за роботу із засобами захисту інформації
Національного банку України осіб:
№ з/п Прізвище, Функціональні Дата і номер Дата і номер Причина
ініціали обов'язки документа документа про звільнення
відповідальної про звільнення від
особи призначення функціональних
обов'язків
1 2 3 4 5 6

Розділ II. Перелік засобів захисту інформації Національного банку України:


№ з/п Дата Назва Дата і підпис Дата і підпис Примітки
отримання відповідальної відповідальної
(копіювання) особи про особи про
отримання повернення
1 2 3 4 5 6

Призначення відповідальних осіб в АРМ-СЕП та САБ стосується тільки


безпосередніх учасників СЕП.
Організація зобов'язана подавати до Департаменту інформаційної безпеки
копію документа або виписку з нього в електронній або паперовій формі:
1) про призначення відповідальних осіб протягом трьох робочих днів з часу їх
призначення;
2) про покладання обов'язків/звільнення від виконання відповідних обов'язків в
організації, зокрема покладання інших обов'язків, адміністраторів
інформаційної безпеки, адміністраторів АРМ- СЕП/АРМ-НБУ-інф і
операторів АРМ бухгалтера САБ протягом трьох робочих днів із часу їх
призначення/звільнення.
Адміністратор інформаційної безпеки зобов'язаний ознайомитися з
нормативно-правовими актами Національного банку України (далі - Національний
банк) з питань інформаційної безпеки та підписати зобов'язання адміністратора
інформаційної безпеки (додаток 2).
Представник Департаменту інформаційної безпеки зобов'язаний перевірити
знання адміністратором інформаційної безпеки своїх функціональних обов'язків та
відповідних нормативно-правових актів Національного банку, зробити на
зобов'язанні відмітку про проведення цієї перевірки і зберігати копію цього
зобов'язання.
Адміністратор інформаційної безпеки має право дати дозвіл на роботу на АРМ-
СЕП/АРМ-НБУ-інф, робочих і технологічних місцях САБ та інформаційних задач
відповідальним особам після їх ознайомлення з нормативно-правовими актами
Національного банку, іншими документами з питань інформаційної безпеки.
Адміністратор інформаційної безпеки зобов'язаний ознайомити відповідальних
осіб з правилами роботи та зберігання ТК.
Відповідальна особа зобов'язана підписати відповідне зобов'язання (додаток 3).
Департамент інформаційної безпеки має право звернутися до керівника
організації з пропозицією призначити нового адміністратора інформаційної безпеки
в разі неналежного виконання ним своїх обов'язків.
Організація зобов'язана забезпечити відповідальних осіб особистими
печатками (штампами, пломбіраторами тощо) для опечатування ЗЗІ, сейфів (для
зберігання незахищених носіїв ТК) і приміщення з АРМ-СЕП/АРМ-НБУ-інф.
Адміністратор інформаційної безпеки зобов'язаний зареєструвати печатки
(штампи, пломбіратори) у розділі VI журналу обліку адміністратора інформаційної
безпеки (додаток 1).
Відповідальні особи не мають права передавати один одному печатки (штампи,
пломбіратори) для тимчасового користування.
ФУНКЦІОНАЛЬНІ ОБОВ'ЯЗКИ ВІДПОВІДАЛЬНИХ ОСІБ
Адміністратор інформаційної безпеки зобов'язаний:
1) знати нормативно-правові акти Національного банку з питань інформаційної
безпеки і використовувати їх у роботі;
2) виконувати вимоги щодо інформаційної безпеки в організації та підписати
зобов'язання адміністратора інформаційної безпеки;
3) забезпечувати конфіденційність системи захисту інформації в організації;
4) отримувати ЗЗІ і проводити їх заміну в територіальному управлінні
Національного банку;
5) здійснювати тестування ПМГК та брати участь у тестуванні інших ЗЗІ;
6) здійснювати листування з Департаментом інформаційної безпеки з питань
інформаційної безпеки;
7) ознайомлювати відповідальних осіб організації з нормативно-правовими
актами Національного банку з питань інформаційної безпеки та перевіряти
знання правил використання і зберігання ТК й інших ЗЗІ;
8) забезпечувати відповідальних осіб ЗЗІ;
9) вести облік ЗЗІ і здійснювати контроль за їх прийманням-передаванням;
10) вести справу адміністратора інформаційної безпеки і забезпечувати її
збереження;
11) надавати допомогу відповідальним особам в генерації ТК;
12) забезпечувати належне зберігання ЗЗІ, їх передавання іншому адміністратору
інформаційної безпеки в разі двозмінної роботи або у зв'язку з тимчасовою
відсутністю на роботі - відпусткою, навчанням, хворобою тощо;
13) забезпечувати відправлення на сертифікацію ВК, що потребують
сертифікації;
14) вести архів ВК операціоністів;
15) здійснювати копіювання ПМГК та знищення копій ПМГК у встановленому
порядку;
16) здійснювати контроль за дотриманням відповідальними особами правил
інформаційної безпеки під час роботи із ЗЗІ та їх зберігання;
17) здійснювати контроль за своєчасною заміною ТК відповідальними особами;
18) здійснювати контроль за змінами ТВК у разі необхідності;
19) здійснювати контроль за правильним і своєчасним знищенням
відповідальними особами ТК та їх копій;
20) забезпечувати вилучення відповідного ВК з ТВК шляхом генерації ТК на
видалення в разі звільнення від обов'язків відповідальних осіб або
компрометації ТК;
21) виконувати заміну криптобібліотек і ТВК у САБ та інформаційних задачах,
якщо Національний банк ініціює їх заміну;
22) здійснювати перевірки відповідності приміщень з АРМ-СЕП/АРМ-НБУ-інф
і сейфів, у яких зберігаються ЗЗІ, вимогам інформаційної безпеки;
23) знати експлуатаційну документацію на АРМ-СЕП/АРМ-НБУ-інф з питань
роботи системи захисту інформації;
24) виконувати налаштування операційної системи комп'ютера з АРМ-
СЕП/АРМ-НБУ-інф відповідно до вимог та рекомендацій Національного
банку щодо усунення вразливостей операційної системи;
25) не рідше одного разу на квартал проводити планові перевірки використання
ЗЗІ відповідальними особами організації;
26) під час перевірки звертати увагу на наявність ЗЗІ, ключів від сейфів, у яких
зберігаються ЗЗІ, облікових даних, дотримання вимог інформаційної безпеки
під час зберігання та використання ЗЗІ, обмеження доступу до приміщення з
АРМ-СЕП/АРМ-НБУ-інф, знання відповідальними особами нормативно-
правових актів Національного банку з питань інформаційної безпеки,
правильне і своєчасне заповнення журналів обліку;
27) після закінчення перевірки зробити відповідні записи в розділі IX журналу
обліку адміністратора інформаційної безпеки (додаток 1);
28) інформувати керівника організації і Департамент інформаційної безпеки про
виявлені недоліки, що можуть загрожувати безпеці електронної банківської
інформації;
29) брати участь (за письмовим або усним розпорядженням керівника
організації) у розгляді фактів порушення правил інформаційної безпеки в
організації.
ТАБЛИЦЯ суміщення функціональних обов'язків

Адміністратор АРМ-

електронної пошти
з/п

Адміністратор САБ
СЕП/ АРМ-НБУ-інф

Відповідальний за

локальної мережі
розроблення САБ
Операціоніст САБ
бухгалтера (ключ

технолога (ключ

інформаційних
Оператор АРМ

Оператор АРМ

Оператор АРМ
інформаційної
Адміністратор

Адміністратор

Адміністратор
Функціональні
обов'язки

безпеки

типу A)
типу B)

задач
1 2 3 4 5 6 7 8 9 10 11 12

1 Адміністрратор
інформаційної - Х Х Х Х Х В Х В В
безпеки

2 Адміністратор
АРМ-СЕП/АРМ- Х - Х В Д Д Х Х В В
НБУ-інф

3 Оператор АРМ
бухгалтера (ключ Х Х - Х Х Д Х Х В В
типу В)
4 Оператор АРМ
технолога (ключ Х В Х - Х Д Д Х В В
типу А)

5 Операціоніст САБ Х Д Х Х - Д Х Х В В
6 Оператор АРМ
інформаційних Х Д Д Д Д - Д Д Д Д
задач

7 Адміністратор САБ В Х Х Д Х Д - В Д Д

8 Відповідальний за
Х Х Х Х Х Д В - Х Х
розроблення САБ

9 Адміністратор
В В В В В Д Д Х - Д
локальної мережі

Адміністратор АРМ-СЕП/АРМ-НБУ-інф організації зобов'язаний:


1) знати нормативно-правові акти Національного банку з питань інформаційної
безпеки, що стосуються його функцій, і використовувати їх у роботі;
2) забезпечувати конфіденційність системи захисту інформації в організації;
3) знати експлуатаційну документацію на АРМ-СЕП/АРМ-НБУ-інф і вимоги та
рекомендації Національного банку щодо усунення вразливостей операційної
системи комп'ютера з АРМ-СЕП/АРМ-НБУ-інф;
4) установлювати АКЗІ та драйвери до нього і забезпечувати постійне її
підключення до комп'ютера, на якому функціонує АРМ-СЕП;
5) забезпечувати технологічну дисципліну під час роботи АРМ-СЕП/АРМ-
НБУ-інф;
6) здійснювати генерацію ключів АРМ-СЕП/АРМ-НБУ-інф та контроль за
строком їх дії;
7) зберігати ТК до АРМ-СЕП/АРМ-НБУ-інф (за необхідності - їх копії), АКЗІ
та СК для АРМ-СЕП;
8) уносити необхідні зміни до ТВК АРМ-СЕП/АРМ-НБУ-інф за допомогою
АРМ-СЕП/АРМ-НБУ-інф;
9) знищувати в установленому порядку ТК АРМ-СЕП/АРМ-НБУ-інф та їх
копії;
10) дотримуватися режиму допуску до приміщення з АРМ-СЕП/АРМ-НБУ-інф;
11) здавати під охорону і знімати з охорони приміщення з АРМ-СЕП/АРМ-НБУ-
інф;
12) вести журнал приймання-передавання засобів захисту інформації
Національного банку України адміністратора АРМ-СЕП/АРМ-НБУ-інф
(додаток 5);
13) інформувати адміністратора інформаційної безпеки про виявлення недоліків,
що можуть призвести до компрометації ЗЗІ або несанкціонованого їх
використання;
14) брати участь (за розпорядженням керівника організації) у розгляді фактів
порушення правил інформаційної безпеки під час роботи АРМ-СЕП/АРМ-
НБУ-інф.
13. Оператори АРМ бухгалтера САБ, операціоністи та оператори інших
робочих і технологічних місць САБ та інформаційних задач, які працюють із
ЗЗІ, зобов'язані:
1) знати нормативно-правові акти Національного банку з питань інформаційної
безпеки, що стосуються їх функцій, і використовувати їх у роботі;
2) забезпечувати конфіденційність відомостей про систему захисту інформації
в організації;
3) забезпечувати технологічну дисципліну в роботі з програмним
забезпеченням робочого місця;
4) виконувати правила використання і зберігання ЗЗІ;
5) здійснювати генерацію власних ключів;
6) здійснювати контроль за строком дії ключів і своєчасну генерацію (з
урахуванням часу на сертифікацію) нових ключів;
7) зберігати власний ТК (за необхідності - його копію), у разі використання
незахищеного носія ТК - в особистому сейфі (за його наявності);
8) у разі використання незахищеного носія ТК передавати в установленому
порядку на зберігання (якщо немає особистого сейфа) власний ТК (і його
копію) адміністратору інформаційної безпеки;
9) забезпечувати схоронність ЗЗІ під час їх використання;
10) знищувати в установленому порядку власні ТК (і їх копії);
11) вести журнал приймання-передавання таємних ключів робочих і
технологічних місць (додаток 6) у разі передавання ТК робочого місця іншій
відповідальній особі;
12) інформувати адміністратора інформаційної безпеки про виявлення недоліків,
що можуть призвести до компрометації ЗЗІ або несанкціонованого їх
використання;
13) брати участь (за письмовим або усним розпорядженням керівника
організації) у розгляді фактів порушення правил інформаційної безпеки під
час роботи САБ та інформаційних задач.
Організація зобов'язана дотримуватися такого порядку допуску
відповідальних осіб до ЗЗІ:
1) допуск до ПМГК для роботи з ним мають лише адміністратори інформаційної
безпеки;
2) допуск до роботи з АКЗІ, СК, ТК АРМ-СЕП/АРМ-НБУ-інф мають тільки
адміністратори АРМ-СЕП/АРМ-НБУ-інф;
3) допуск до ТК робочих і технологічних місць САБ та інформаційних задач має
відповідальна особа і тільки до власного ТК;
4) відповідальні особи виконують генерацію власних ТК за допомогою ПМГК
лише в присутності адміністратора інформаційної безпеки;
5) адміністратори інформаційної безпеки виконують свої функціональні
обов'язки і функції контролю під час роботи з ТВК на АРМ-СЕП/АРМ-НБУ-
інф та інших робочих місцях лише в присутності відповідальних осіб.
3. Внутрішній контроль за станом інформаційної безпеки в банку.

Організація зобов'язана інформувати Департамент інформаційної безпеки


впродовж одного робочого дня телефоном та протягом трьох робочих днів
листом засобами системи електронної пошти Національного банку в таких
випадках:
1) виконання (спроби виконання) фіктивного платіжного документа;
2) компрометація ЗЗІ;
3) пошкодження ЗЗІ;
4) несанкціоноване проникнення в приміщення з АРМ-СЕП/АРМ-НБУ-інф
(пошкодження вхідних дверей, ґрат на вікнах, спрацювання сигналізації за
нез'ясованих обставин тощо);
5) проведення правоохоронними органами та іншими органами державної влади
перевірки діяльності організації, унаслідок якої створюються умови для
компрометації ЗЗІ;
6) виникнення інших аварійних або надзвичайних ситуацій, що створюють
передумови до розкрадання, втрати, пошкодження тощо ЗЗІ.
Внутрішній контроль за станом інформаційної безпеки відповідно до вимог
нормативно-правових актів Національного банку в діяльності організації
забезпечують:
 керівник організації (особа, яка виконує його обов'язки);
 заступник керівника організації або особа, яка за своїми службовими
обов'язками чи за окремим внутрішнім документом організації призначена
відповідальною особою за організацію інформаційної безпеки.
Адміністратор інформаційної безпеки забезпечує поточний контроль за
дотриманням вимог інформаційної безпеки під час використання та зберігання ЗЗІ в
організації.
Службові особи організації, які відповідають за інформаційну безпеку,
зобов'язані надавати письмові або усні відомості про стан ЗЗІ та їх використання, стан
захисту інформації в програмному забезпеченні САБ та інших системах, на які
поширюються вимоги Національного банку щодо інформаційної безпеки, технологію
оброблення електронних банківських документів в організації та систему захисту
інформації під час їх оброблення на вимогу Департаменту інформаційної безпеки.
З метою підвищення надійності та безпеки внутрішньої роботи банків-
учасників системи електронних платежів (СЕП) Національного банку України та
відповідно до статті 54 Закону України "Про банки і банківську діяльність" (
872-12 ) Правління
П О С Т А Н О В Л Я Є:
1) Затвердити "Вимоги Національного банку України до програмного
комплексу "Операційний день банку" (ОДБ)" (додається) як нормативний
документ Національного банку України.
2) Довести цей документ до усіх банків-учасників СЕП, розробників
програмного забезпечення "Операційний день банку" та систем "клієнт-
банк", запропонувати банкам-учасникам СЕП до 01.07.96 р. привести свої
програмні комплекси ОДБ у відповідність до вимог Національного банку
України щодо програмного комплексу "Операційний день банку".
Голова Правління В.А.Ющенко
Вимоги
Національного банку України до програмного комплексу "Операційний
день банку" (ОДБ)"
Під ОДБ у цьому документі розуміється та частина програмного
комплексу автоматизації роботи банку-учасника системи електронних платежів
(СЕП) України, яка:
 веде внутрішню базу даних, що містить інформацію про обслуговування
розрахункових рахунків клієнтів, про стан коррахунку в НБУ та іншу;
 має можливість здійснювати платіжні операції через СЕП;
 може мати систему "клієнт-банк", як складову частину, або взаємодіяти з нею.
НБУ висуває кілька вимог, яким має відповідати наведений вище програмний
комплекс (ОДБ). Дотримання цих вимог в повному обсязі повинно забезпечити:
- систематизацію механізмів обміну платіжними документами між
комерційними банками та СЕП;
- цілісність та інформаційну безпеку стикування ОДБ з СЕП;
- надійність сукупного функціонування ОДБ і СЕП;
- розширення асортименту інформаційних послуг СЕП.
Вимоги до ОДБ розподіляються на такі групи:
1) Вимоги до інтерфейсу з АРМ-3 СЕП.
2) Вимоги щодо інформаційної безпеки підготовки файлів інтерфейсу з СЕП
у середовищі ОДБ.
3) Вимоги до ОДБ щодо внутрішньої інформаційної безпеки банку.
4) Вимоги щодо інформаційної безпеки системи "клієнт-банк".
1. Вимоги до інтерфейсу з АРМ-3 СЕП
1.1. ОДБ комерційного банку обмінюється інформацією з СЕП через єдину
копію АРМ-3 СЕП тільки за допомогою файлів, структура та функціональне
призначення яких описані в документі "Інтерфейс між ОДБ і АРМ-3 системи
електронних платежів (СЕП)".
1.2. ОДБ не звертається безпосередньо до внутрішніх баз АРМ-3 СЕП, а
саме, не виконує ніяких операцій читання та модифікації баз даних АРМ-3.
1.3. ОДБ веде внутрішній довідник банків-учасників СЕП на базі файла
^U.
1.4. ОДБ протягом банківського дня веде внутрішнє значення
кореспондентського рахунку (КР) і порівнює його інформацією про стан коррахунку
в регіональній розрахунковій палаті (РРП), яка надається у файлах СЕП (^K, ^V).
На початок банківського дня внутрішнє значення КР в ОДБ повинно
співпадати зі значенням КР в РРП та зі значенням КР на кінець попереднього
банківського дня.
Протягом банківського дня внутрішнє (що прогнозується) значення КР
в ОДБ відрізняється від значення КР в РРП на величину оборотів за файлами
початкових/зворотних платежів, обробка яких в ОДБ і/або РРП не завершена.
Наприкінці банківського дня внутрішнє значення КР в ОДБ повинно
співпадати зі значенням КР в РРП.
1.5. Протягом банківського дня ОДБ виконує звірення інформації про
файли ^A, ^B, що існує в ОДБ, з інформацією про них, яка надається у файлах ^T,
^K, ^Z, ^V.
В разі завершення банківського дня ОДБ виконується підсумкове звірення
взаємодії СЕП і ОДБ: за файлом ^Z - за кожним файлом окремо, за файлом ^V - за
платіжками та за файлами.
Метою звірення є:
а) виявляти суперечності у інформації в РРП і ОДБ, щодо:
- розбіжностей у реквізитах файла (дата та час формування, кількість
інформаційних рядків, суми за пакетом, кодів завершення обробки файлу,
електронного підпису;
- появи інформації про пакети, які не надсилалися (^A) або не приймалися
(^B) в ОДБ;
б) слідкувати за нерозривністю та несуперечністю значення КР в РРП і ОДБ.
1.6. Завершення обробки файла ^A у СЕП, і, відповідно, завершення
проводок (транзакцій) в ОДБ за платежами цього файла виконується тільки після
одержання підтвердження про прийняття цього файла в РРП з нульовими кодами
завершення, яке надається у файлі ^T. У разі необхідності завершення обробки
файла ^A може бути також виконане на підставі інформації про файл ^A у файлах
^K і ^V, яка дублює зміст файла ^T.
1.7. Завершення обробки прийнятого пакету зворотних платіжних
документів (^B), який нормально підтверджений квитанцією ^S, і, відповідно,
завершення проводки виконується лише після одержання підтвердження про зміну
коррахунку в РРП за цим файлом, яке надходить у файлі ^K з нульовими кодами
завершення про цей файл. У разі необхідності завершення обробки файлу ^B може
бути також виконане на підставі інформації про файл ^B у файлах ^K і ^V, яка
дублює зміст файлу ^S.
1.8. ОДБ, які підтримують обслуговування 1-ї моделі консолідованого
коррахунку для головного банку, виконують у всіх філіях головного банку, які
працюють у 1-й моделі, такі звірення:
- нерозривності технічного коррахунку та його відповідності
відісланим/прийнятим файлам (по файлах ^K, ^F, ^T);
- відповідність переліку відісланих/прийнятих файлів платежам філії (за
файлами ^K і ^V).
1.9. У разі появи будь-яких розбіжностей в інформації, виявлених при
перевірках пп.1.4, 1.5, 1.8, ОДБ однозначно, негайно та надійно інформує
банківський персонал і блокує обмін інформацією з СЕП до отримання дозволу
на продовження роботи.
1.10. ОДБ надає можливість виведення (друку) реєстрів платіжних
документів СЕП (як відісланих, так і одержаних) з розшифровкою закодованих
реквізитів типу "Призначення платежу" і "Допоміжні реквізити" і, при
необхідності, з усіма реквізитами інформаційного рядку файлів ^A, ^B (крім
електронного підпису та контрольної суми).
1.11. В ОДБ кожному клієнту надано унікальний ідентифікаційний
код клієнта в межах України (ідентифікаційний код з "Державного реєстру
звітних/статистичних одиниць України", "Державного реєстру фізичних осіб-
платників" чи інший, згідно діючому законодавству України).
При формуванні початкових платежів ОДБ повинен автоматично заносити
ідентифікаційний код клієнта-відправника платежу в електронний платіжний
документ після звірення його з ідентифікаційним кодом, який указав клієнт в
платіжному документі.
При отриманні зворотних платежів ОДБ повинен автоматично заносити
ідентифікаційний код клієнта-отримувача платежу в електронний платіжний
документ.
ОДБ не надає можливості ручного вводу або коригування
ідентифікаційного коду клієнта в електронному платіжному документі.
2. Вимоги щодо інформаційної безпеки підготовки файлів інтерфейсу з
СЕП в середовищі ОДБ
2.1. В ОДБ повинно бути виділено відокремлене автоматизоване робоче
місце (умовна назва "АРМ бухгалтера електронних платежів", на якому
відповідальний працівник банку може виконувати такі функції:
- перегляд та друк всіх файлів і платіжних документів, якими обмінювались
ОДБ та АРМ-3 протягом банківського дня;
- перевірка електронного підпису від АРМ-2 СЕП файлів ^T, ^B, ^V, ^K;
- створення квитанції ^S на відповідний файл ^B або хоча б накладання
електронного підпису на адресу АРМ-2 на файл ^S, який був створений іншим
функціональним блоком ОДБ;
- накладання електронного підпису на адресу АРМ-2 СЕП на файли ^A, в
разі передачі файлу ^A в АРМ-3 СЕП.
2.2. АРМ бухгалтера електронних платежів забезпечує автоматичне
ведення протоколу (та захист цього протоколу від модифікації) найбільш
критичних моментів роботи АРМ бухгалтера електронних платежів (вхід,
формування пакетів платіжних документів, проводки, відкат та інші); архівування
цього протоколу в разі закриття банківського дня.
2.3. ОДБ забезпечує неможливість доступу з інших машин (терміналів),
у тому числі з робочих міст операціоністів, до пакетів платіжних документів,
сформованих АРМ бухгалтера електронних платежів для відправлення в АРМ-
3 і отриманих від АРМ-3, та модифікацію цих пакетів. АРМ бухгалтера фіксує
спроби несанкціонованого доступу до баз даних і пакетів платіжних документів.
3. Вимоги до ОДБ щодо внутрішньої інформаційної безпеки банку
3.1. ОДБ забезпечує розподіл доступу до системних ресурсів (з допомогою
програмних засобів або парольного захисту), який організований за принципом
надання мінімальної кількості повноважень, які необхідні для роботи даного
користувача.
3.2. ОДБ забезпечує ідентифікацію користувача на кожному робочому
місці.
3.3. ОДБ блокує роботу програмного забезпечення на кожному робочому
місці при багаторазовій спробі неправильного вводу пароля.
3.4. ОДБ забезпечує автоматичне ведення протоколу (та захист цього
протоколу від модифікації) парольних входів в ОДБ з кожного робочого місця і
передачу платіжних документів відповідно до технологічної схеми обробки
електронних платіжних документів в ОДБ; автоматичне архівування протоколів
наприкінці дня.
3.5. ОДБ забезпечує можливість ідентифікації точки введення та
проходження платежу в ОДБ від одного виконавця до другого відповідно до
технологічної схеми обробки електронних платіжних документів (для платежів, які
надходять від операціоністів, АРМ-3, АРМ клієнтів банку), і включення
програмних модулів накладення/перевірки електронного підпису на кожному
робочому місці для захисту платіжних документів від модифікації та їх суворої
аутентифікації. Для ОДБ, які працюють у захищених середовищах, що мають
міжнародний сертифікат або сертифікат державних служб України, і які
забезпечують наведений вище захист власними засобами, включення
програмних модулів накладення/перевірки електронного цифрового підпису
операціоністів необов'язкове.
3.6. ОДБ має бути створено таким чином, щоб виконувався контроль
цілісності програмного забезпечення внутрішніми програмними засобами ОДБ
під час запуску програми. Наявність внутрішніх програмних засобів контролю
цілісності для ОДБ, які працюють у захищених середовищах, що мають
міжнародний сертифікат або сертифікат державних служб України, і які
забезпечують програмного забезпечення власними засобами, необов'язкова.
3.7. ОДБ забезпечує неможливість нефіксованих відкатів на попередні дні
з перерахунком (корекцією) балансів операційних днів.
3.8. ОДБ забезпечує перевірку усіх початкових платіжних документів
(включаючи внутрібанківську проводку) протягом банківського дня на
унікальність (неповторність) пари реквізитів: номер особистого рахунку клієнта-
відправника та номер платіжного документа (реквізит "Номер (операційний)
платежу" інформаційного рядка файла ^A).
3.9. ОДБ забезпечує коректну обробку транзакції після апаратних та
програмних збоїв, відкатів та подібного, протягом операційного дня (з точки зору
подвоєння та втрати інформації).
4. Вимоги щодо інформаційної безпеки системи "клієнт-банк"
4.1. Система "клієнт-банк" не може мати можливості безпосередньої
передачі або приймання платіжних документів в АРМ-3 банку або АРМ іншого
клієнта, минуючи АРМ операціоніста (бухгалтера).
4.2. Система "клієнт-банк" забезпечує механізм звірення (квитовки)
файлів початкових і зворотних платежів між банком (АРМ операціоніста або
бухгалтера) і АРМ клієнта, підготовку виписки про платіжні операції з клієнтом в
банку протягом банківського дня та звірення цієї інформації з інформацією із
АРМ клієнта наприкінці дня.
4.3. Система "клієнт-банк" забезпечує передачу повідомлень між клієнтом
та банком у зашифрованому вигляді за допомогою сертифікованих засобів захисту.
4.4. Система "клієнт-банк" забезпечує автоматичне ведення протоколу (та
захист цього протоколу від модифікації) передавання платіжних документів між
банком і клієнтом як у банку, так і в АРМ клієнта; автоматичне архівування
протоколів наприкінці дня.
4.5. АРМ клієнта системи "клієнт-банк" забезпечує механізм звірення
(квитовки) зворотних платіжних документів і виписки за платіжними операціями
клієнта.
4.6. АРМ клієнта системи "клієнт-банк" забезпечує накладання електронних
цифрових підписів головного бухгалтера та керівника підприємства (установи) на
кожному електронному платіжному дорученні клієнта; банківська частина
системи "клієнт-банк" забезпечує перевірку наведених електронних підписів на
кожному електронному платіжному дорученні клієнта.
4.7. АРМ клієнта забезпечує автоматичне ведення поточного стану
власного рахунку в банку, враховуючи проведені початкові та зворотні платежі.
4. Функціональні обов'язки адміністратора інформаційної безпеки банку.

Адміністратор інформаційної безпеки - фахівець з питань інформаційної


безпеки, призначений внутрішнім документом організації для забезпечення
впровадження та підтримки роботи засобів захисту інформації Національного банку
України в цій організації
Організація зобов'язана призначити відповідальних за роботу із ЗЗІ осіб
(далі - відповідальна особа) та осіб, які виконуватимуть обов'язки в разі
відсутності відповідальних осіб, а саме:
1) адміністратора інформаційної безпеки;
2) адміністратора АРМ-СЕП/АРМ-НБУ-інф;
3) оператора АРМ бухгалтера САБ;
4) технолога САБ;
5) операціоніста САБ;
6) операторів робочих і технологічних місць САБ та інформаційних задач.
Адміністратор інформаційної безпеки реєструє відповідальних осіб у розділі I
журналу обліку адміністратора інформаційної безпеки (додаток 1).
ЖУРНАЛ обліку адміністратора інформаційної безпеки
Розділ I. Перелік відповідальних за роботу із засобами захисту інформації
Національного банку України осіб:
№ з/п Прізвище, Функціональні Дата і номер Дата і номер Причина
ініціали обов'язки документа про документа про звільнення
відповідальної призначення звільнення від
особи функціональних
обов'язків
1 2 3 4 5 6

Розділ II. Перелік засобів захисту інформації Національного банку України:


№ з/п Дата Назва Дата і підпис Дата і підпис Примітки
отримання відповідальної відповідальної
(копіювання) особи про особи про
отримання повернення

1 2 3 4 5 6

Призначення відповідальних осіб в АРМ-СЕП та САБ стосується тільки


безпосередніх учасників СЕП.
Організація зобов'язана подавати до Департаменту інформаційної безпеки
копію документа або виписку з нього в електронній або паперовій формі:
1) про призначення відповідальних осіб протягом трьох робочих днів з часу їх
призначення;
2) про покладання обов'язків/звільнення від виконання відповідних обов'язків в
організації, зокрема покладання інших обов'язків, адміністраторів
інформаційної безпеки, адміністраторів АРМ- СЕП/АРМ-НБУ-інф і
операторів АРМ бухгалтера САБ протягом трьох робочих днів із часу їх
призначення/звільнення.
Адміністратор інформаційної безпеки зобов'язаний ознайомитися з
нормативно-правовими актами Національного банку України (далі - Національний
банк) з питань інформаційної безпеки та підписати зобов'язання адміністратора
інформаційної безпеки (додаток 2).
Представник Департаменту інформаційної безпеки зобов'язаний перевірити
знання адміністратором інформаційної безпеки своїх функціональних обов'язків та
відповідних нормативно-правових актів Національного банку, зробити на
зобов'язанні відмітку про проведення цієї перевірки і зберігати копію цього
зобов'язання.
Адміністратор інформаційної безпеки має право дати дозвіл на роботу на АРМ-
СЕП/АРМ-НБУ-інф, робочих і технологічних місцях САБ та інформаційних задач
відповідальним особам після їх ознайомлення з нормативно-правовими актами
Національного банку, іншими документами з питань інформаційної безпеки.
Адміністратор інформаційної безпеки зобов'язаний ознайомити відповідальних
осіб з правилами роботи та зберігання ТК.
Відповідальна особа зобов'язана підписати відповідне зобов'язання (додаток 3).
Департамент інформаційної безпеки має право звернутися до керівника
організації з пропозицією призначити нового адміністратора інформаційної безпеки
в разі неналежного виконання ним своїх обов'язків.
Організація зобов'язана забезпечити відповідальних осіб особистими
печатками (штампами, пломбіраторами тощо) для опечатування ЗЗІ, сейфів (для
зберігання незахищених носіїв ТК) і приміщення з АРМ-СЕП/АРМ-НБУ-інф.
Адміністратор інформаційної безпеки зобов'язаний зареєструвати печатки
(штампи, пломбіратори) у розділі VI журналу обліку адміністратора інформаційної
безпеки (додаток 1).
Відповідальні особи не мають права передавати один одному печатки (штампи,
пломбіратори) для тимчасового користування.
ФУНКЦІОНАЛЬНІ ОБОВ'ЯЗКИ ВІДПОВІДАЛЬНИХ ОСІБ
Адміністратор інформаційної безпеки зобов'язаний:
1) знати нормативно-правові акти Національного банку з питань інформаційної
безпеки і використовувати їх у роботі;
2) виконувати вимоги щодо інформаційної безпеки в організації та підписати
зобов'язання адміністратора інформаційної безпеки;
3) забезпечувати конфіденційність системи захисту інформації в організації;
4) отримувати ЗЗІ і проводити їх заміну в територіальному управлінні
Національного банку;
5) здійснювати тестування ПМГК та брати участь у тестуванні інших ЗЗІ;
6) здійснювати листування з Департаментом інформаційної безпеки з питань
інформаційної безпеки;
7) ознайомлювати відповідальних осіб організації з нормативно-правовими
актами Національного банку з питань інформаційної безпеки та перевіряти
знання правил використання і зберігання ТК й інших ЗЗІ;
8) забезпечувати відповідальних осіб ЗЗІ;
9) вести облік ЗЗІ і здійснювати контроль за їх прийманням-передаванням;
10) вести справу адміністратора інформаційної безпеки і забезпечувати її
збереження;
11) надавати допомогу відповідальним особам в генерації ТК;
12) забезпечувати належне зберігання ЗЗІ, їх передавання іншому адміністратору
інформаційної безпеки в разі двозмінної роботи або у зв'язку з тимчасовою
відсутністю на роботі - відпусткою, навчанням, хворобою тощо;
13) забезпечувати відправлення на сертифікацію ВК, що потребують
сертифікації;
14) вести архів ВК операціоністів;
15) здійснювати копіювання ПМГК та знищення копій ПМГК у встановленому
порядку;
16) здійснювати контроль за дотриманням відповідальними особами правил
інформаційної безпеки під час роботи із ЗЗІ та їх зберігання;
17) здійснювати контроль за своєчасною заміною ТК відповідальними особами;
18) здійснювати контроль за змінами ТВК у разі необхідності;
19) здійснювати контроль за правильним і своєчасним знищенням
відповідальними особами ТК та їх копій;
20) забезпечувати вилучення відповідного ВК з ТВК шляхом генерації ТК на
видалення в разі звільнення від обов'язків відповідальних осіб або
компрометації ТК;
21) виконувати заміну криптобібліотек і ТВК у САБ та інформаційних задачах,
якщо Національний банк ініціює їх заміну;
22) здійснювати перевірки відповідності приміщень з АРМ-СЕП/АРМ-НБУ-інф
і сейфів, у яких зберігаються ЗЗІ, вимогам інформаційної безпеки;
23) знати експлуатаційну документацію на АРМ-СЕП/АРМ-НБУ-інф з питань
роботи системи захисту інформації;
24) виконувати налаштування операційної системи комп'ютера з АРМ-
СЕП/АРМ-НБУ-інф відповідно до вимог та рекомендацій Національного
банку щодо усунення вразливостей операційної системи;
25) не рідше одного разу на квартал проводити планові перевірки використання
ЗЗІ відповідальними особами організації;
26) під час перевірки звертати увагу на наявність ЗЗІ, ключів від сейфів, у яких
зберігаються ЗЗІ, облікових даних, дотримання вимог інформаційної безпеки
під час зберігання та використання ЗЗІ, обмеження доступу до приміщення з
АРМ-СЕП/АРМ-НБУ-інф, знання відповідальними особами нормативно-
правових актів Національного банку з питань інформаційної безпеки,
правильне і своєчасне заповнення журналів обліку;
27) після закінчення перевірки зробити відповідні записи в розділі IX журналу
обліку адміністратора інформаційної безпеки (додаток 1);
28) інформувати керівника організації і Департамент інформаційної безпеки про
виявлені недоліки, що можуть загрожувати безпеці електронної банківської
інформації;
29) брати участь (за письмовим або усним розпорядженням керівника
організації) у розгляді фактів порушення правил інформаційної безпеки в
організації.
ТАБЛИЦЯ суміщення функціональних обов'язків

Оператор АРМ технолога


Адміністратор АРМ-СЕП/

бухгалтера (ключ типу B)

Адміністратор локальної
з/п

інформаційної безпеки

інформаційних задач

електронної пошти
Адміністратор САБ

Відповідальний за
розроблення САБ
Операціоніст САБ
Функціональні

Оператор АРМ

Оператор АРМ
Адміністратор

Адміністратор
обов'язки

(ключ типу A)
АРМ-НБУ-інф

мережі
1 2 3 4 5 6 7 8 9 10 11 12

1 Адміністрратор
- Х Х Х Х Х В Х В В
інформаційної безпеки

2 Адміністратор АРМ-
Х - Х В Д Д Х Х В В
СЕП/АРМ-НБУ-інф

3 Оператор АРМ
бухгалтера (ключ типу Х Х - Х Х Д Х Х В В
В)

4 Оператор АРМ
Х В Х - Х Д Д Х В В
технолога (ключ типу А)
5 Операціоніст САБ Х Д Х Х - Д Х Х В В

6 Оператор АРМ
Х Д Д Д Д - Д Д Д Д
інформаційних задач

7 Адміністратор САБ В Х Х Д Х Д - В Д Д
8 Відповідальний за
Х Х Х Х Х Д В - Х Х
розроблення САБ
9 Адміністратор
В В В В В Д Д Х - Д
локальної мережі

10 Адміністратор
В В В В В Д Д Х Д -
електронної пошти
5. Рекомендації НБУ держателям платіжних карток щодо безпеки.

Дотримання цих рекомендацій дасть змогу забезпечити держателям платіжних


карток надійне їх зберігання, нерозголошення реквізитів платіжної картки,
персонального ідентифікаційного номера (далі – ПІН) та інших даних, а також
зменшить можливі ризики під час здійснення операцій з використанням платіжної
картки в банкоматах, безготівкової оплати товарів і послуг, у тому числі через мережу
Інтернет. Рекомендації діють в частині що не суперечать правилам користування
платіжною карткою відповідної платіжної системи (у разі її надання емітентом
держателю). Ці рекомендації не поширюються на платіжні картки Національної
системи масових електронних платежів.
ЗАГАЛЬНІ РЕКОМЕНДАЦІЇ
1. Ніколи не розголошуйте ПІН стороннім особам, у тому числі родичам,
знайомим, працівникам банку, касирам та особам, які намагаються допомогти вам під
час використання платіжної картки.
2. ПІН необхідно запам’ятати або зберігати його окремо від платіжної картки в
недоступному для сторонніх осіб, у тому числі родичів, місці.
3. Ніколи не передавайте платіжну картку для використання іншими особами,
у тому числі родичами. Якщо на платіжній картці нанесено прізвище та ім’я фізичної
особи, то тільки ця фізична особа має право використовувати платіжну картку.
4. Не розголошуйте та не повідомляйте персональні дані або інформацію про
платіжну картку (у тому числі ПІН) на вимогу будь-яких сторонніх осіб, у тому числі
й працівників банку. У разі виникнення такої ситуації зателефонуйте до банку-
емітента, який видав платіжну картку, і повідомте про цей факт.
5. Під час отримання платіжної картки поставте підпис на її зворотному боці в
місці, яке призначено для підпису держателя платіжної картки. Це зменшить ризик
використання платіжної картки без вашої згоди в разі її втрати.
6. Будьте уважні до умов зберігання та використання платіжної картки. Не
піддавайте платіжну картку механічним, температурним та електромагнітним діям, а
також уникайте потрапляння на неї вологи. Платіжну картку не можна зберігати
разом з мобільним телефоном, побутовою та офісною технікою, а також поблизу
металевих предметів та інших магнітних носіїв/пристроїв.
7. Телефон банку-емітента, який видав платіжну картку, зазначено на
зворотному боці платіжної картки. Також потрібно завжди мати при собі контактні
телефони банку-емітента, номер платіжної картки на інших носіях інформації: у
записнику, мобільному телефоні тощо, але не разом із записом про ПІН.
8. З метою запобігання незаконним операціям з використанням платіжної
картки та зняття коштів з вашого карткового рахунку доцільно встановити добовий
ліміт на суму та кількість операцій із застосуванням платіжної картки та одночасно
підключити електронну послугу оповіщення про проведені операції (наприклад,
оповіщення у вигляді коротких текстових повідомлень на мобільний телефон (SMS)
або іншим способом).
9. Не рекомендується відповідати на електронні листи, у яких від імені банку
пропонується надати персональні дані. Не потрібно відкривати сторінки в мережі
Інтернет (сайти/портали), що зазначені в листах (уключаючи офіційну сторінку банку
в мережі Інтернет), оскільки це можуть бути сторінки-двійники, через які можуть
здійснюватися незаконні дії/сумнівні операції з використанням даних вашої
платіжної картки.
10. У цілях інформаційної взаємодії з банком-емітентом рекомендуємо
використовувати тільки реквізити засобів зв’язку (мобільних, стаціонарних
телефонів, факсів, нтерактивних сторінок у мережі Інтернет (сайтів/порталів),
звичайної та електронної пошти тощо), які зазначені в документах, отриманих
безпосередньо в банку-емітенті.
11. Пам’ятайте, що в разі розкриття ПІНу, персональних даних, втрати
платіжної картки існує ризик здійснення незаконних дій з коштами на вашому
рахунку з боку третіх осіб.
12. У разі втрати платіжної картки держатель повинен негайно повідомити про
це емітента. У противному разі емітент не несе відповідальності за переказ коштів,
ініційований до отримання такого повідомлення за допомогою цієї платіжної картки,
якщо інше не передбачено договором.
ЗДІЙСНЕННЯ ОПЕРАЦІЙ ЧЕРЕЗ БАНКОМАТ
1. Рекомендуємо здійснювати операції з використанням платіжних карток через
банкомати, які встановлені в безпечних місцях (наприклад, в установах, банках,
еликих торговельних комплексах, готелях, аеропортах тощо).
2. Не використовуйте пристрої, які потребують уведення ПІН для доступу в
приміщення, де розташовано банкомат.
3. Перед використанням банкомата огляньте його щодо наявності додаткових
приладів, які не відповідають його конструкції та розташовані в місці набору ПІНу,
та в місці (отвір), призначеному для приймання карток (наприклад, наявність нерівно
встановленої клавіатури для набору ПІН). У разі виявлення зазначеного е
використовуйте такий банкомат.
4. Якщо клавіатура або місце для приймання карток банкомата обладнані
додатковими пристроями, що не відповідають його конструкції, не використовуйте
його для здійснення операцій з використанням платіжної картки і повідомте про це
банк за номером телефону, який зазначено на банкоматі.
5. Не застосовуйте фізичну силу, щоб вставити платіжну картку в отвір
призначений для приймання карток. Якщо платіжна картка легко не вставляється, то
не використовуйте такий банкомат.
6. Набирайте ПІН таким чином, щоб особи, які перебувають поруч, не змогли
його побачити. Під час набору ПІНу прикривайте клавіатуру рукою.
7. Якщо банкомат працює некоректно (наприклад, довгий час перебуває в
режимі очікування, мимоволі перезавантажується), відмовтесь від послуг такого
банкомата, ідмініть поточну операцію, натиснувши на клавіатурі кнопку ”Відміна”
(”Отмена” чи ”CANCEL”) і дочекайтесь повернення платіжної картки.
8. Після отримання готівки в банкоматі необхідно її перерахувати та
переконатись у тому, що платіжна картка була повернена банкоматом, дочекатись
видачі чека в разі його запиту і тільки після цього відходити від банкомата.
9. Роздруковані банкоматом чеки потрібно зберігати для звірки зазначених у
них сум з випискою про рух коштів на картковому рахунку.
10. Не слід проводити ніяких дій за підказками третіх осіб, а також не
приймайте від них допомоги під час здійснення операцій через банкомат з
використанням платіжної картки.
11. Якщо під час проведення операції через банкомат платіжна картка не
повертається, то необхідно зателефонувати до банку за телефоном, який зазначено на
банкоматі, та описати ситуацію, що склалася, а також звернутися з цього приводу до
банку-емітента, який видав платіжну картку.
ЗДІЙСНЕННЯ БЕЗГОТІВКОВИХ РОЗРАХУНКІВ
1. Не використовуйте платіжну картку в торговельній мережі для оплати товарів
або послуг, якщо торговець/продавець/касир (у ресторані, магазині, на АЗС тощо)
викликав у вас недовіру.
2. Розрахунки з використанням платіжної картки мають виконуватися тільки у
вашій присутності. Це забезпечить зниження ризику неправомірного отримання
ваших персональних даних, зазначених на платіжній картці.
3. Під час використання платіжної картки для оплати товарів або послуг
продавець/касир може вимагати від держателя платіжної картки надати паспорт,
підписати квитанцію або ввести ПІН. Перед набором ПІНу слід переконатися, що
треті особи, які перебувають у безпосередній близькості від вас, не зможуть його
побачити. еред тим, як підписати квитанцію, в обов’язковому порядку перевірте суму,
що зазначена на ній.
4. Якщо під час спроби здійснити оплату товарів або послуг з використанням
платіжної картки не вдалося здійснити успішно операцію, то необхідно зберігати
один примірник виданої терміналом квитанції для перевірки відсутності зазначеної
операції у виписці про рух коштів за картковим рахунком.
ВИКОНАННЯ ОПЕРАЦІЙ ЧЕРЕЗ МЕРЕЖУ ІНТЕРНЕТ
1. Не використовуйте ПІН під час замовлення товарів або послуг через мережу
Інтернет, а також за телефоном/факсом.
2. Не повідомляйте інформацію про платіжну картку або картковий рахунок
через мережу Інтернет, наприклад ПІН, паролі доступу до рахунків, термін дії
платіжної картки, кредитні ліміти, персональні дані тощо.
3. З метою запобігання незаконним діям або сумнівним операціям з
використанням даних платіжної картки міжнародної платіжної системи
рекомендуємо для оплати товарів (послуг) через мережу Інтернет використовувати
окрему платіжну картку (так звана ”віртуальна картка”) з граничним лімітом, яка
передбачена тільки для цієї цілі та яка не дає змоги здійснювати з її використанням
операції в торговельній мережі та зняття готівки.
4. Необхідно використовувати сторінки в мережі Інтернет (сайти/портали)
тільки відомих і перевірених Інтернет-магазинів.
5. Обов’язково переконайтесь у правильності зазначення адреси сторінок у
мережі Інтернет (сайтів/порталів), до яких підключаєтесь і через які збираєтеся
здійснювати оплату товарів (послуг), оскільки схожі адреси можуть
використовуватися для здійснення незаконних дій або сумнівних операцій з
використанням персональних даних платіжної картки.
6. Рекомендуємо здійснювати оплату товарів (послуг), придбаних через мережу
Інтернет, тільки зі свого комп’ютера з метою збереження конфіденційності
персональних даних та/або інформації про картковий рахунок. Якщо оплата товару
(послуги) здійснюється через чужий коzмп’ютер, рекомендуємо після завершення
всіх розрахунків переконатися, що персональні дані та інша інформація не збереглася
(знову відкривши сторінку продавця, на якій здійснювалась оплата товару).
7. Слід встановити на свій комп’ютер антивірусне програмне забезпечення і
регулярно здійснювати його оновлення та оновлення інших програмних продуктів
(операційної системи, прикладних програм). Це захистить вас від проникнення
неліцензійного програмного забезпечення (вірусів).
ЗАКРИТТЯ КАРТКОВОГО РАХУНКУ
1. Пам’ятайте, що поточні/карткові рахунки закриваються на підставі заяви
клієнта, якщо інше не передбачено договором.
2. У разі звільнення з роботи або дострокового розірвання договору з вашої
ініціативи, якщо ви не плануєте використовувати в подальшому рахунок та якщо
банком передбачено стягнення комісійної винагороди за його обслуговування,
доцільно закрити поточний/картковий рахунок, який був відкритий вам для
отримання заробітної плати. Для цього ви маєте звернутись із заявою про закриття
рахунку до банку, якщо інше не передбачено договором, і повернути платіжну картку
(у разі потреби), одержати виписку про рух коштів за картковим рахунком.
3. Під час закриття карткового рахунку (після виконання зобов’язань або в разі
розірвання чи закінчення терміну дії договору) банк зобов’язаний видати залишок
коштів (у разі його наявності) та на вимогу держателя платіжної картки – довідку про
закриття рахунку та повернення платіжної картки, кредиту і процентів за ним. Кошти
видаються готівкою або за дорученням клієнта перераховуються на інший рахунок.
6. Комплексні системи захисту банківських інформаційних технологій та їх
застосування. Загальна характеристика внутрішньобанківської платіжної
системи.

1.1 Мета і призначення комплексної системи захисту банківських


інформаційних технологій (КСЗ БІТ).
Мета розробки, створення і використання КСЗ БІТ внутрішньобанківської
платіжної системи КСЗ БІТ полягає в зниженні збитку Банку і користувачам
(клієнтам) банку в процесі здійснення електронних платежів за рахунок або ліквідації
істотного обмеження нефінансових ризиків шляхом комплексного використання
організаційних (адміністративних) заходів, правових, морально-етичних норм,
фізичних і технічних (апаратних і програмних) способів і засобів захисту інформації.
Комплексна система захисту інформації внутрішньобанківської платіжної
системи КСЗ БІТ призначена для забезпечення безпеки критичної інформації й
інформаційних ресурсів у процесі функціонування внутрішньобанківської платіжної
системи КСЗ БІТ.
Мета функціонування КСЗ внутрішньобанківської платіжної системи полягає у
підтримці потрібного рівня значень параметрів стану «інформаційної безпеки ВПС»
відповідно до політики безпеки інформації, яка визначається Правлінням АКБ та
користувачами (клієнтами) ВПС.
1.2 Загальна характеристика ВПС КБ і умови її функціонування.
Топологічна структура внутрішньобанківської платіжної системи КБ являє
собою розподілену автоматизовану систему, утворену сукупністю локальних
обчислювальних мереж (центральне відділення, регіональні відділення і філії),
взаємодіючих між собою і клієнтами на основі еталонної моделі взаємодії відкритих
систем (ЕМВВС) за допомогою телекомунікаційних мереж.
Функціональну структуру внутрішньобанківської платіжної системи КБ
утворюють компоненти програмних комплексів інформаційних підсистем
«Операційний день банку (ОДБ)», «Розрахункова Палата» і «Фінансовий термінал»,
що взаємодіють між собою, а також із програмним комплексом інформаційної
підсистеми «Клієнт - Банк» у процесі формування і передачі електронних платіжних
документів.
Інформаційний обмін у локальних і телекомунікаційних мережах реалізується
службами передачі повідомлень, електронної пошти на базі протоколів різних рівнів
(Х-400-423, TCP/IP, Frame Relay, Х-25, Х-32, 24 тощо),
Загальна структурна схема і склад ВПС КБ, характеристики каналів зв'язку,
характеристики фізичного середовища, загальна технічна характеристика й умови
функціонування, призначення і склад оснащення структурних елементів ВПС КБ
наведені у вихідних даних, що видаються Замовником, і є невід'ємною частиною
даного ТЗ.
Порівняльна оцінка локальних і міжмережевих інформаційних потоків,
інформаційних ресурсів складових частин ВПС КБ (ЛОМ центрального відділення,
регіональних відділень і філій) за цілеспрямованістю можливих впливів і наслідків
(можливого збитку) у термінах потенційних утрат для Банку і користувачів ВПС КБ
показує, що у ВПС КБ повинен забезпечуватися захист від таких видів загроз:
 розкриття змісту інформації з обмеженим доступом;
 порушення фізичної і логічної цілісності (модифікація, знищення,
нав'язування помилкової) критичної інформації;
 несанкціоноване використання ресурсів як складової частини, так і ВПС КБ у
цілому (включаючи порушення функціонування, блокування доступу до
ресурсів і інформації, несанкціонований доступ до інформації);
 помилки при використанні ресурсів, як складової частини, так і ВПС КБ у
цілому;
 несанкціонований обмін інформацією (обман, підміна);
 відмова від інформації;
 відмова від обслуговування.
Можливі загрози безпеки (конфіденційності, цілісності і доступності)
інформації користувачів і безпеки ВПС КБ можуть виявлятися в кожній
складовій частині (ЛОМ Центральна дирекція, обласні дирекції, філії, ОДБ,
РРП, РП та т.п.) і внутрішньобанківській платіжній системі КБ у цілому на рівні:
1) окремих апаратно-програмних пристроїв (ПЕОМ, принтер, дисплей, модем,
операційна система, файл, каталог, база даних, і т.п.) – 1-й рівень;
2) окремих локальних мереж (регіональні відділення, філії) – 2 й рівень;
3) окремої телекомунікаційної мережі КБ у цілому (при роботі наземних
магістральних, зонових і внутрішньозонових каналів і трактів передачі) – 3-
й рівень;
На першому рівні можливі такі загрози :
 несанкціонований доступ (використання, підключення, зміна) до пристрою і
інформаційно - програмного забезпечення (у т.ч. БД);
 перехоплення побічних електромагнітних випромінювань і наведень від
пристрою;
 несанкціоноване одержання інформації з обмеженим доступом (ІзОД), у т.ч.
за рахунок перехоплення акустичних випромінювань, що підслухують
пристрої і т.п.;
 несанкціоноване порушення фізичної і логічної цілісності ІзОД
(перекручування, знищення, модифікація ), у т.ч. за рахунок наявності вірусів,
апаратних і програмних закладок у пристроях закордонного виробництва;
 крадіжка носіїв з ІзОД;
 відмова ( збої, помилки ) устаткування;
На другому рівні додатково можливі такі загрози:
 несанкціонована зміна конфігурації ЛОМ (виключення штатних або
підключення додаткових апаратно-програмних компонентів);
 злочинний вивід зі строю елементів підсистем (устаткування ЛОМ,
каналоутворюючої апаратури і т.п.);
 порушення функціонування компонента (у т.ч. за рахунок наявності апаратних
і програмних закладок у закордонному устаткуванні);
На рівні окремих телекомунікаційних мереж внутрішньобанківської
платіжної системи КБ у цілому (при роботі наземних і супутникових каналів і
трактів передачі в різних мережах зв'язку ) додатково, до другого рівня, можливі
такі загрози:
 перехоплення інформації з обмеженим доступом при передачі ії у каналах
зв'язку;
 нав'язування користувачам помилкової інформації (у т.ч. оперативно-
службової) при віддаленому доступі;
 аналіз трафіка;
 порушення інформаційного обміну за рахунок порушення каналу (тракту)
передачі первинної мережі, атак на протоколи мережі, телекомунікаційні
служби, нав'язування помилкової службової інформації і режимів роботи в
системі управління як окремих інформаційних мереж, так і системи
інформаційного забезпечення у цілому (включаючи зміну маршруту передачі
інформації);
 маскування під зареєстрованого користувача або запити системи;
 відмова одержувача (відправника) від факту прийому (передачі) інформації;
 формування одержувачем помилкової інформації, що нібито отримана від
відправника;
 формування відправником помилкового підтвердження одержання
інформації, що нібито прийнята від одержувача;
 зараження вірусами по інформаційних і службових каналах мереж зв'язку.
1.3. Вимоги до комплексної системи захисту інформації ВПС АКБ УСБ
Об'єктами захисту є:
а) критична інформація, що включає:
 електронні платіжні документи (категорія – банківська таємниця);
 відомості про стан рахунків клієнтів, у тому числі стан кореспондентських
рахунків банків у Національному банку України (категорія – банківська
таємниця);
 операції, які були проведені на користь чи за дорученням клієнта, здійснені
ним угоди (категорія – банківська таємниця);
 фінансово-економічний стан клієнтів (категорія – банківська таємниця);
 системи охорони банку та клієнтів (категорія – банківська таємниця);
 інформація про організаційно-правову структуру юридичної особи - клієнта, її
керівників, напрями діяльності (категорія – банківська таємниця);
 відомості стосовно комерційної діяльності клієнтів чи комерційної таємниці,
будь-якого проекту, винаходів, зразків продукції та інша комерційна
інформація (категорія – банківська таємниця);
 інформація щодо звітності по окремому банку, за винятком тієї, що підлягає
опублікуванню (категорія – банківська таємниця);
 коди, що використовуються банками для захисту інформації (категорія –
банківська таємниця).
 інформація про банки чи клієнтів, що збирається під час проведення
банківського нагляду (категорія – банківська таємниця);
 оперативно-службова інформація на всіх стадіях обробки (категорія – для
службового користування);
 інформація про діючі значення ключів, паролів доступу і параметри
настроювання засобів криптографічного і технічного захисту інформації
(категорія – державна таємниця);
б) апаратно-програмні й інформаційні ресурси, що включають:
 на рівні окремих пристроїв: клавіатура, дисплеї, системні блоки, сполучні
кабелі, принтери, НГМД, локальні ЖМД, пам'ять, апаратура комутації,
локальне базове і прикладне функціональне ПЗ (вихідні тексти програм,
об'єктні модулі, утиліти, діагностичне ПЗ, СУБД), клієнтські компоненти
мережного ПЗ, локальні прикладні і сервісні інформаційні процеси, адресний
простір;
 на рівні ЛОМ: робоча станція, сервер друку, файл-сервер, концентратор,
комутатор, мережні ЖМД, мережне базове і прикладне функціональне ПЗ,
мережні протоколи, центральні, регіональні і філіальні банки даних відомчих
інформаційних обліків, мережні інформаційні процеси по обробці інформації
з обмеженим доступом (ІзОД), інформаційні процеси з адміністративного
управління ЛОМ і т.п.;
 на рівні окремих телекомунікаційних мереж ВПС АКБ УСБ: мережні сервери
(сервери доступу), канали зв'язку і канали передачі, міжмережеві
маршрутизатори, центри (станції) комутації (пакетів, повідомлень),
програмно-інформаційне забезпечення, що реалізує телекомунікаційні служби
і протоколи віддаленого доступу, інформаційні процеси міжмережевого
обміну даними, інформаційні процеси з міжмережного адміністративного
управління.
Опис політики безпеки ВПС КБ наведене в окремому документі «Політика
безпеки інформації у внутрішньобанківській платіжній системі Акціонерного
комерційного банку.
СЗІ всіх ЛОМ (доменів) внутрішньобанківської платіжної системи КБ повинні
реалізовувати адміністративне керування доступом. Адміністратор СЗІ кожного
домену ВПС КБ має статус «власника» інформації, усього функціонального
(прикладного, спеціального і системного) програмного забезпечення і ресурсів
(папок, файлів, принтерів і т.д.) на всіх АРМах операторів банку.
На адміністратора СЗІ кожного домену внутрішньобанківської платіжної
системи КБ покладається виконання таких категорій функцій адміністрування:
облікових записів користувачів і груп, комплексу засобів захисту, принтерів,
моніторингу подій і ресурсів мережі, резервного копіювання і відновлення даних.
Для захисту критичної інформації користувачів ВПС КБ послуги щодо
забезпечення конфіденційності, контролю за доступом, захисту цілісності,
автентифікації джерела даних і об'єктів комунікації можуть реалізовуватися на
декількох рівнях еталонної моделі взаємодії відкритих систем (ЕМВВС), але
обов'язково на прикладному і мережному рівнях. При використанні протоколу
мережного рівня TCP/IP і подібних протоколів послуги безпеки можуть
реалізовуватися на транспортному чи сеансовому рівнях.
Захист інформації телекомунікаційної мережної служби виробляється на
мережному і прикладному рівнях, причому, захист основної інформації й інформації
мережної служби на мережному рівні виробляється ідентично. При використанні
протоколу X-25 захист інформації мережної служби може здійснюватися на
транспортному чи сеансовому рівнях.
Інформаційний обмін критичною інформацією, здійснюваний як усередині
внутрішньобанківської платіжної системи КБ, так і з клієнтами (споживачами послуг
ВПС), повинний здійснюватися з реалізацією механізмів цифрового підпису,
автентифікації, контролю цілісності, шифрування, керування доступом і
маршрутизації, автоматичного протоколювання й аудиту. При цьому механізми, що
застосовуються, повинні реалізувати модель взаємної недовіри і взаємного захисту
всіх учасників інформаційного обміну, включаючи арбітра і зловмисника, і, як
наслідок, реалізацію функції причетності.
Для вирішення завдань генерації, сертифікації, розподілу, передачі, прийому,
збереження, уведення, використання, знищення і відновлення ключових даних для
різних користувачів або груп користувачів внутрішньобанківської платіжної системи
КБ, створюється 1-4 рівнева система центрів керування і сертифікації ключів ВПС КБ
(центральна дирекція, обласні дирекції, філії і системи «клієнт-банк»).
Для керування безпекою рівнів створюється служба безпеки мережного і
прикладного (транспортного чи сеансового) рівнів. Керування і сертифікація ключів
мережного рівня здійснюється з центра керування ключами 1-го рівня. Керування і
сертифікація ключів прикладного (транспортного чи сеансового) рівнів здійснюється
з центрів керування ключами 1-4 рівнів відповідно до прийнятої політики безпеки
ВПС КБ.
Захист керуючого трафіка (блоків даних мережної служби) виробляється, як
правило, на мережному рівні. Окрема керуюча інформація мережної служби може
захищатися на прикладному і (або) транспортному рівнях мережної служби.
Інформація користувачів внутрішньобанківської платіжної системи КБ, як
правило, повинна захищатися на прикладному чи транспортному рівні. При
необхідності захист може здійснюватися тільки на мережному або мережному і
прикладному рівнях. Інформація в локальних мережах доменів може захищатися на
прикладному і мережному рівнях. У радіоканалах супутникового зв'язку
допускається можливість захисту службової й основної інформації і на фізичному
рівні.
Захист трафіка на мережному рівні здійснюється за допомогою цифрового
підпису і шифрування або інкапсуляції пакетів із шифруванням інформаційної
частини пакета, заголовка й адреси з використанням високошвидкісних симетричних
алгоритмів шифрування. Сеансові ключі шифруються на пакетних (транспортних)
ключах, що виробляються, наприклад, у криптосистемі з відкритим поширенням
ключів за схемою Диффі-Хеллмана.
Механізми цифрового підпису, симетричного і несиметричного шифрування
можуть реалізовуватися програмно, програмно - апаратно або апаратно.
Захист інформації в окремих комп'ютерах і серверах внутрішньобанківської
платіжної системи КБ може вироблятися, при необхідності, на основі прозорого
шифрування, цифрового підпису даних і спрямованого шифрування, керування
доступом і розмежування повноважень відповідно до політики безпеки.
Захист інформації в локальних мережах внутрішньобанківської платіжної
системи КБ виробляється з використанням принципів «квитування» доступу,
ресурсів і повноважень сервером - адміністратором і «запитів» клієнтів з їх
автентифікацією.
Ідентифікація й автентифікація об'єктів і суб'єктів у мережі, а також обмін
ключами виробляється з використанням протоколів управління.
Усі користувачі внутрішньобанківської платіжної системи КБ відправляють і
приймають відкриті ключі і/або сертифікати в захищеному виді, використовуючи для
цього особисті (конфіденційні) транспортні ключі.
Центри керування і сертифікації 1-4 рівнів приймають і сертифікують ключі
користувачів з використанням особистих ключів сертифікації. Для захисту
сертифікатів, баз сертифікатів і загальносистемних параметрів використовуються
ключі сертифікації центра або транспортні ключі. Відповідно до прийнятої політики
безпеки ВПС КБ центри керування ключами 1-4 рівнів повинні здійснювати імпорт
- експорт відкритих ключів, сертифікатів і баз сертифікатів.
Особисті (конфіденційні) ключі цифрового підпису і спрямованого
шифрування генеруються кожним користувачем внутрішньобанківської платіжної
системи КБ персонально з використанням іменного генератора ключів, яким
відповідний центр постачає кожного користувача. Допускається, що всі або деякі
ключі генеруються і розподіляються центром керування і сертифікації ключів
відповідного рівня (1-4).
Управління доступом виробляється на основі застосування симетричних і
несиметричних систем паролювання.
Арбітраж конфліктів за інформацією, переданою службою обміну
повідомленнями внутрішньобанківської платіжної системи КБ, здійснюється
спеціальною службою КБ. Організаційно-технічні можливості арбітражу
створюються за рахунок реалізації в системі автентифікації відправника й одержувача
з підтвердженням (функція причетності).
1.4 Вимоги до комплексної системи захисту інформації у ВПС КБ у частині
захисту від витоку інформації технічними каналами
Вимоги до захисту інформації повинні бути реалізовані відповідно до
Положення - 94, ВПКО-95, та інших керівних документів ДСТСЗІ СБУ.
Устаткування ВПС КБ, у яких циркулює інформація з обмеженим доступом,
повинне розміщатися в приміщеннях об'єктів з урахуванням вимог мінімізації зон
небезпеки інформації.
Повинні бути проведені спецдослідження робочих станцій і мережного
устаткування ВПС КБ на предмет визначення рівня побічних електромагнітних
випромінювань. ПЕОМ і мережні засоби, що використовуються у ВПС КБ, повинні
бути в спеціальному виконанні, що забезпечує рівень захищеності по 3 категорії
згідно з СТР-3, для реальної контрольованої зони об'єкта з радіусом (R2) не більш 30
метрів.
Системи електроживлення і заземлення устаткування складових частин ВПС
КБ, у якому циркулює інформація з обмеженим доступом, повинні розміщатися
усередині контрольованої зони і не мати виходів за її межі.
До складу заходів захисту повинні бути включені організаційні заходи захисту.
1.5. Вимоги до підсистеми криптографічного захисту інформації
Система криптографічного захисту призначена для комплексного і безупинного
захисту інформації в кожній локальній мережі внутрішньобанківської платіжної
системи КБ при обробці критичної й оперативно-службової інформації центральних,
регіональних і територіальних відомчих інформаційних підсистем і при
інформаційному обміні повідомленнями по електронній пошті КБ.
Система повинна включати робочі станції користувачів, сервери мережі
(сервери доступу), Головний центр управління ключами і регіональні центри.
Робоча станція користувачів локальної мережі складової частини
внутрішньобанківської платіжної системи КБ на прикладному рівні повинна
забезпечувати:
 цифровий підпис повідомлення з використанням національного або
міжнародного стандарту, включаючи цифровий підпис в групах точок
еліптичних кривих;
 архівування і рандомізацію (додаткове шифрування) повідомлень;
 симетричне зашифрування і розшифрування повідомлень;
 підготовку криптограм для ефективної передачі по інформаційних мережах
ВПС АКБ УСБ;
 автоматичне протоколювання всіх операцій, виконуваних на робочих
станціях, блокування у випадку НСД із сигналізацією на вищий рівень
управління;
 генерацію для деяких користувачів особистих і відкритих ключів з
використанням іменних генераторів, передачу їх у центр для сертифікації,
прийом сертифікованих, запис, збереження і використання.
Сервер мережі (доступу ЛОМ), повинен забезпечувати:
 інкапсуляцію шифрування всіх пакетів на мережному рівні з використанням
стандартних протоколів;
 вироблення особистих і відкритих ключів, передачу і прийом відкритих
ключів після їхньої сертифікації;
 взаємодію з «видимими» робочими станціями мережного рівня
(криптографічними серверами ЛОМ (серверами доступу);
 взаємодію з усіма центрами управління безпекою (серверами
криптографічного захисту ЛОМ).
Локальний центр управління ключами (сервер криптографічного захисту
ЛОМ) повинен забезпечувати:
 створення інсталяційного пакета іменного генератора ключів для кожного
користувача ЛОМ;
 регенерацію і розподіл симетричних ключів;
 генерацію (розрахунок) відкритих ключових параметрів цифрового підпису;
 формування секретних і відкритих параметрів ключа сертифікації центру;
 формування, розподіл і доставку відкритих загальносистемних параметрів,
відкритого ключа сертифікації центру (сервера криптографічного захисту
ЛОМ) і транспортних ключів користувачів на відповідні робочі станції;
 генерацію і/або сертифікацію відкритих робочих ключів усіх робочих станцій
і передачу сертифікатів на робочі станції.
Головний центр управління ключами (Міжмережевий Центр управління
ключами) повинен забезпечувати:
 формування, розподіл і доставку відкритих і загальносистемних параметрів і
відкритих ключів сертифікації центру на робочі станції мережного рівня
(сервера мережі (доступу) ЛОМ);
 сертифікацію відкритих ключів і створення бази сертифікатів;
 узгодження механізмів захисту між різними відомствами і регіонами;
 генерацію і розподіл усіх видів ключів користувачів;
 управління ключовими структурами з використанням слушних протоколів;
 зміна конфігурації мережі, у тому числі в режимах видалення або додавання
робочих станцій;
 розсилання баз сертифікатів користувачам відповідно до вимог конфігурації.
Генератор ключів адміністратора (користувача) повинен забезпечувати:
 генерацію конфіденційних і відкритих ключів;
 запис на носій конфіденційних ключів у захищеному виді;
 прямі і зворотні захисні перетворення робочих ключів при їхній передачі на
сертифікацію і прийом сертифікатів;
 запис сертифікатів у базу відкритих ключів;
 безупинний самоконтроль цілісності і дійсності;
 планову або аварійну зміну ключів та ін.
7. Захист інформації у Засвідчувальному центрі ключів НБУ.

Засвідчувальний центр Національного банку України (далі – Засвідчувальний


центр) проводить реєстрацію й акредитацію центрів сертифікації ключів відповідно
до вимог Регламенту роботи Засвідчувального центру Національного банку України.
Захист інформації в Засвідчувальному центрі забезпечується в результаті
впровадження комплексної системи захисту інформації. Комплексна система захисту
інформації повинна мати атестат відповідності вимогам захисту інформації.
Усі складові частини програмно-технічного комплексу Засвідчувального
центру перебувають у межах контрольованих зон об'єктів Національного банку
України, на яких вони розташовані.
Серверна комп’ютерна техніка програмно-технічного комплексу
Засвідчувального центру розміщується в спеціальних серверних приміщеннях (у
будівлях Національного банку України за адресами: м. Київ, вул. Інститутська, 9; м.
Київ, просп. Науки, 7), що відповідають вимогам Правил з технічного захисту
інформації для приміщень банків, у яких обробляються електронні банківські
документи, затверджених постановою Правління Національного банку України від 04
липня 2007 року № 243, та додатка до Правил посиленої сертифікації, затверджених
наказом Департаменту спеціальних телекомунікаційних систем та захисту інформації
Служби безпеки України від 13 січня 2005 року № 3, зареєстрованих у Міністерстві
юстиції України 27 січня 2005 року за № 104/10384 (у редакції наказу від 10 травня
2006 року № 50).
Основне та резервне автоматизовані робочі місця адміністратора сертифікації
Засвідчувального центру розміщуються в будівлях Національного банку України за
адресами: м. Київ, просп. Науки, 7; м. Київ, вул. Інститутська, 9. Обидва
автоматизовані робочі місця розміщені в екранованих шафах, які розташовані в
спеціальних приміщеннях з обмеженим доступом. Ключі від екранованих шаф мають
тільки адміністратори сертифікації Засвідчувального центру. Адміністратор безпеки
Засвідчувального центру отримує доступ до автоматизованого робочого місця
адміністратора сертифікації Засвідчувального центру тільки на час проведення
процедури генерування криптографічних ключів Засвідчувального центру.
Сторонні особи не мають доступу до приміщень, у яких розташовано
обладнання програмно-технічного комплексу Засвідчувального центру. Ці
приміщення перебувають під цілодобовою охороною, оснащені охоронною
сигналізацією, датчиками руху та датчиками пожежної сигналізації. Ключі від
приміщень видаються охороною тільки авторизованому персоналу. Такі умови
розміщення обладнання програмно-технічного комплексу Засвідчувального центру
забезпечують захищеність середовища його розміщення та унеможливлюють
несанкціоноване проникнення до програмно-технічного комплексу Засвідчувального
центру.
Усі засоби криптографічного захисту інформації програмно-технічного
комплексу Засвідчувального центру повинні мати позитивний експертний висновок
за результатами державної експертизи у сфері криптографічного захисту інформації.
Усі особисті ключі, що використовуються в Засвідчувальному центрі,
зберігаються виключно всередині пристроїв АКЗЗІ. Відкриті ключі відповідальних
осіб Засвідчувального центру зберігаються виключно всередині АКЗЗІ та в базі даних
програмно-технічного комплексу Засвідчувального центру.
Відповідальні особи Засвідчувального центру зобов’язані здійснювати
генерування і використання криптографічних ключів відповідно до своїх
функціональних обов’язків виключно засобами АКЗЗІ на своїх спеціалізованих
автоматизованих робочих місцях.
Відповідальні особи Засвідчувального центру зобов’язані зберігати інформацію
з обмеженим доступом на паперових носіях чи в електронному вигляді на зйомних
носіях (у тому числі в АКЗЗІ), у сейфах/ящиках/шафах, що надійно замикаються і до
яких не мають доступу сторонні особи.
Відповідальні особи Засвідчувального центру несуть особисту відповідальність
за надійне зберігання АКЗЗІ та нерозголошення значення паролів доступу і
розблокування.
Адміністратор безпеки Засвідчувального центру та адміністратор сертифікації
Засвідчувального центру зобов’язані зберігати свої основні пристрої АКЗЗІ на своїх
основних робочих місцях, а резервні пристрої АКЗЗІ - на резервних робочих місцях.
Адміністратор сертифікації Засвідчувального центру зобов’язаний зберігати
основні та частину резервних АКЗЗІ з ключами Засвідчувального центру в
екранованій шафі на основному робочому місці, а іншу частину резервних АКЗЗІ – в
екранованій шафі на резервному робочому місці. Адміністратор сертифікації
Засвідчувального центру несе особисту відповідальність за надійне зберігання цих
АКЗЗІ та нерозголошення паролів доступу і розблокування.
Адміністратор сертифікації Засвідчувального центру зобов’язаний забезпечити
зберігання резервних копій бази даних Засвідчувального центру на зйомних носіях в
екранованих шафах на своїх основному та резервному робочих місцях.
Серверні застосування та всі автоматизовані робочі місця забезпечують
можливість:
 криптографічного захисту інформації, що передається каналами зв’язку
(автентифікація та шифрування);
 захищеного від модифікації протоколювання подій, визначених цим
Регламентом;
 використання засобів антивірусного захисту на комп’ютерах програмно-
технічного комплексу Засвідчувального центру.
Захист інформації, що надається заявником Центру для проведення
регламентних процедур (у тому числі персональних даних керівника Центру,
заступників керівників Центру та заявника Центру), забезпечується шляхом
ужиття:
 організаційних заходів щодо обліку та зберігання справ Центрів (формування
справ Центрів та їх облік; призначення осіб, відповідальних за зберігання
справ Центрів; обмеження доступу до приміщень (шаф), у яких зберігаються
справи Центрів);
 організаційно-технічних і технічних заходів, реалізованих у результаті
впровадження комплексної системи захисту інформації, у тому числі
використання надійних засобів електронного цифрового підпису, ведення
журналів роботи програмно-технічного комплексу Засвідчувального центру в
захищеному вигляді, розмежування та здійснення контролю за
інформаційними потоками між внутрішньою локальною мережею
Засвідчувального центру і підсистемою відкритого доступу, використання
антивірусних засобів, міжмережевих екранів тощо.
Журнали аудиту в програмно-технічному комплексі Засвідчувального центру
У програмно-технічному комплексі Засвідчувального центру ведуться такі
журнали аудиту:
 функціонування програмного забезпечення та АКЗЗІ в програмно-технічному
комплексі Засвідчувального центру;
 обліку АКЗЗІ;
 обліку носіїв інформації з резервними копіями бази даних Засвідчувального
центру;
 проведення регламентних процедур;
 технічного обслуговування програмно-технічного комплексу
Засвідчувального центру.
Журнали функціонування програмного забезпечення та АКЗЗІ в програмно-
технічному комплексі Засвідчувального центру ведуться в електронній формі на всіх
серверних та клієнтських застосуваннях. Інші журнали ведуться в електронній формі
або на паперових носіях. Журнали аудиту, які ведуться в електронній формі, повинні
мати захист від модифікації.
Програмне забезпечення програмно-технічного комплексу Засвідчувального
центру забезпечує захищене від модифікації протоколювання подій, пов’язаних з
функціонуванням програмного забезпечення та АКЗЗІ. Цей журнал подій містить
дату та час події, опис події, а також ідентифікатор суб’єкта, що ініціював цю подію.
У журналі реєструються події, пов’язані з:
 генеруванням, резервуванням, використанням і знищенням особистих ключів
Засвідчувального центру та відповідальних осіб Засвідчувального центру;
 формуванням, переформуванням, блокуванням, поновленням та скасуванням
сертифікатів ключів;
 унесенням, модифікацією та вилученням даних про Засвідчувальний центр,
відповідальних осіб Засвідчувального центру (у тому числі інформації про їх
права доступу до програмно-технічного комплексу Засвідчувального центру)
та Центри;
 наданням доступу до програмно-технічного комплексу Засвідчувального
центру відповідальним особам Засвідчувального центру, у тому числі зі
спробами несанкціонованого доступу до програмно-технічного комплексу
Засвідчувального центру;
 збоями в роботі програмно-технічного комплексу Засвідчувального центру;
 установленням, зміною, знищенням паролів та системних привілеїв
відповідальних осіб Засвідчувального центру.
Адміністратор безпеки Засвідчувального центру зобов’язаний вести журнал
подій, пов’язаних з обліком АКЗЗІ, яка використовується в Засвідчувальному центрі.
Цей журнал подій містить дату та час події, опис події, серійний номер АКЗЗІ, підпис
адміністратора безпеки Засвідчувального центру. У журналі реєструються події,
пов’язані з видачею/поверненням АКЗЗІ відповідальними особами Засвідчувального
центру.
Адміністратор сертифікації Засвідчувального центру зобов’язаний вести
журнал подій, пов’язаних з обліком носіїв інформації, на яких зберігається резервна
копія бази даних Засвідчувального центру. Цей журнал подій містить дату і час події,
опис події, назву та серійний номер носія, підпис адміністратора сертифікації
Засвідчувального центру.
Адміністратор реєстрації Засвідчувального центру зобов’язаний вести журнал
подій, пов’язаних з проведенням регламентних процедур. Цей журнал подій містить
дату події, опис події, реєстраційний номер поданої заяви, реєстраційний номер
рішення про виконання чи відмову від здійснення відповідної регламентної
процедури, підпис адміністратора реєстрації Засвідчувального центру. У журналі
реєструються події, пов’язані з:
 прийманням заяв про реєстрацію Центру в Засвідчувальному центрі (додаток
5), про акредитацію Центру в Засвідчувальному центрі (додаток 6), про
формування посиленого сертифіката відкритого ключа Центру в
Засвідчувальному центрі (додаток 7), про зміну статусу сертифіката ключа
Центру, про внесення змін до даних Центру в Засвідчувальному центрі
(додаток 8), про видачу дубліката свідоцтва про реєстрацію/акредитацію
Центру в Засвідчувальному центрі (додаток 9);
 прийняттям рішення про виконання чи відмову в проведенні реєстрації/
акредитації/формуванні сертифікатів ключів; унесенням даних Центру до
реєстру Засвідчувального центру;
 видачею/скасуванням свідоцтв про реєстрацію/акредитацію Центру в
Засвідчувальному центрі (додаток 10) та дублікатів цих свідоцтв;
 прийманням від Центру документованої інформації.
Системний адміністратор зобов’язаний вести журнал регламентних робіт із
технічного обслуговування програмно-технічного комплексу Засвідчувального
центру. Цей журнал подій містить дату та час події, опис події. У журналі
реєструються події, пов’язані з:
 плановою заміною комп’ютерної техніки програмно-технічного комплексу
Засвідчувального центру;
 виходом з ладу складових частин комп’ютерної техніки програмно-технічного
комплексу Засвідчувального центру та їх ремонтом/заміною;
 оновленням програмного забезпечення Засвідчувального центру.
Відповідальні особи Засвідчувального центру, які ведуть журнали аудиту на
паперових носіях або в електронній формі на зйомних носіях, зобов’язані зберігати їх
у сейфах/ящиках/шафах, що надійно замикаються і до яких не мають доступу
сторонні особи.
Відповідальні особи Засвідчувального центру зобов’язані здійснювати резервне
копіювання журналів аудиту. Відповідальні особи Засвідчувального центру
здійснюють резервне копіювання журналів аудиту в електронній формі шляхом їх
запису на зйомні носії. Відповідальні особи Засвідчувального центру здійснюють
резервне копіювання журналів аудиту на паперових носіях шляхом сканування та
запису на зйомні носії.
Відповідальні особи Засвідчувального центру зобов’язані забезпечити
зберігання резервних копій журналів аудиту в приміщеннях, що територіально
відокремлені від приміщень Засвідчувального центру, із забезпеченням їх захисту від
несанкціонованого доступу.
Відповідальні особи Засвідчувального центру мають право переглядати
журнали аудиту в програмно-технічному комплексі Засвідчувального центру в разі
потреби.
Відповідальні особи Засвідчувального центру (крім адміністратора безпеки
Засвідчувального центру) зобов’язані отримати дозвіл від керівника/заступника
керівника Засвідчувального центру на перегляд журналів аудиту, що ведуться:
 з використанням серверних застосувань (крім системних адміністраторів, які
відповідають за функціонування операційної системи чи прикладного
програмного забезпечення на серверній комп’ютерній техніці);
 з використанням клієнтських застосувань на інших автоматизованих робочих
місцях;
 іншими відповідальними особами Засвідчувального центру.
Строк зберігання резервних копій журналів аудиту в програмно-технічному
комплексі Засвідчувального центру становить п’ять років з дати здійснення
резервного копіювання.
8. Безпека передачі та опрацювання повідомлень SWIFT.

Товариство міжнародних міжбанківських фінансових телекомунікацій (Society


for Worldwide Interbank Financial Telekom­municatoin — SWIFT) було засноване в
1973 р. Метою створення системи була розробка швидкодіючої й надійної мережі для
передачі банківської інформації при суворому контролі і захисту від
несанкціонованого доступу.
SWIFT належить до транспортних систем, бо забезпечує тільки передачу і
доставку повідомлень учасникам системи, не виконуючи при цьому розрахункових
операцій, пов’язаних з їх бухгал­терськими проведеннями. Тобто SWIFT не виконує
клірінгових функцій, а є лише глобальною міжбанківською телекомунікаційною
мережею.
Безпека обміну повідомленнями має дуже важливе значення для нормальної
банківської діяльності, тому їй приділяється велика увага і в системі SWIFT.
Організаційно питаннями безпеки та надійності роботи системи займається
Генеральна інспекція, що підпорядкована безпосередньо тільки Раді директорів
SWIFT.
Для всіх приміщень існує режим обмеженого і контрольованого доступу.
Співробітники центрів працюють і переміщуються в обмежених їхніми обов’язками
робочих зонах. Існують також спеціальні інструкції на випадок пожежі,
терористичних актів, витоків газу, збоїв в живленні і т.ін.
На програмному рівні спеціальна система автоматично виявляє випадки
несанкціонованого доступу або необгрунтоване проникнення в роботу регіонального
процесора. Автоматично фіксуються також аномалії параметрів системи.
Крім того, кожному повідомленню при його вступі в систему автоматично
присвоюється послідовний вхідний номер, а при виводі — вихідний. Повідомлення,
що вводяться у систему з відхиленнями від прийнятого стандарту, протоколу або
формату, відкидаються. Всі пересилання повідомлень на міжнародних лініях зв’язку
кодуються з використанням шрифтів, що міняються через випадкові проміжки часу.
Високий рівень безпеки гарантується також системою контролю доступу до
роботи в мережі, що включає в себе місцеві паролі для вузлів, log-файли, в яких
зберігається інформація про кожне підключення до мережі і т.ін.
Усі питання, зв'язані з безпекою в системі SWIFT, умовно можна віднести
до таких напрямів:
• фізична безпека;
• безпека логічного доступу до системи SWIFT;
• забезпечення безпеки повідомлень, що передані і зберігаються в системі;
• безпека обміну повідомленнями «користувач-користувач».
Засоби безпеки, які забезпечуються системою SWIFT, складаються із:
• процедури входу в систему;
• процедури вибору програмного забезпечення;
• нумерації повідомлень;
• перевірки помилок:
• криптозахисту;
• контролю доступу до повідомлень у регіональних процесорах, комутаційних
процесорах, центрах керування системою.
Відділ головного інспектора системи SWIFT керує всіма питаннями безпеки
роботи мережі SWIFT. Користувачам рекомендується забезпечувати належну безпеку
процедур, здійснюваних у їх власних організаціях, наприклад контроль доступу до
терміналів SWIFT, керування їх підключенням і використанням.
Фізична безпека
Здійснюється на основі розмежування і контролю доступу до всіх операційних
і адміністративних вузлів SWIFT шляхом використання електронних засобів і засобів
виявлення несанкціонованого доступу. Застосовується також дистанційне керування
для вузлів SWIFT, що керуються автоматично. Якщо користувач запитує центр про
доступ до SWIFT, то в обов'язковому порядку повинний бути зроблений запит до
головного інспектора і без його санкції нікому не буде даний дозвіл на доступ.
Безпека логічного доступу до системи SWIFT
Як уже говорилося вище, користувачі можуть одержати фізичний доступ до
системи SWIFT II тільки через відділ головного інспектора, що працює з одним чи
більш логічним терміналом (LT). Кожному LT призначаються унікальні таблиці
безпеки для процедур LOGIN і SELECT, що являють собою послідовності ключів у
табличному виді. Кожен ключ у таблиці може застосовуватися тільки один раз і
зв'язаний з послідовними номерами процедур, що використовують ці ключі. Ці
таблиці формуються і відсилаються користувачу до їх підключення до системи
SWIFT на основі запиту на їх застосування, причому нові таблиці безпеки
створюються відразу після висилки чергових таблиць і пересилаються користувачу
тільки в міру необхідності. Користувачі, що активно застосовують таблиці безпеки,
можуть запросити у відділі головного інспектора таблиці з 2400 ключами замість
звичайних таблиць (1200 ключів).
Доступ LT до системи SWIFT здійснюється за допомогою команди LOGIN.
До того як буде надісланий запит LOGIN, користувачу необхідно ввести ключ
запиту і ключ відповіді з таблиці безпеки LOGIN. Ціль запиту LOGIN:
• визначити логічний шлях для зв'язку LT із системою;
• обмежити доступ у систему несанкціонованих користувачів;
• дозволити користувачам перевірити, що вони підключилися до справжньої
системи SWIFT.
При запиті процедури LOGIN система SWIFT робить такі дії:
1) Перевіряє заголовок і текст повідомлення, що відправляється процедурою
LOGIN.
2) Перевіряє дійсність кінцевика повідомлення, сформованого з використанням
ключа з таблиці безпеки.
3) Якщо підтвердження дійсності користувача пройшло успішно, порядковий
номер запиту LOGIN (LSN) порівнюється з очікуваним системою LSN. Якщо
LSN знаходиться в припустимому діапазоні, система перевіряє, що запит
LOGIN виданий після дня, зазначеного в останній команді LOGOUT (указує
часові рамки для LT, протягом яких від даного LT не будуть прийматися
запити).
4) Підтверджує запит LOGIN, повертаючи або позитивне підтвердження LOGIN
(LAK), або негативне підтвердження LOGIN (LNK). Підтвердження буде
містити кінцевик, заснований на ключі відповіді, і дозволяє користувачу
перевірити дійсність системи.
5) Записує спробу LOGIN разом з відповіддю системи в історію LT.
Спроба зробити запит LOGIN на лінії зв'язку, по якій LT вже увійшов у систему,
розглядається як серйозна помилка й ігнорується системою.
Доступ до додатка FIN (з якого відправляються повідомлення
«користувач-користувач» і ряд системних повідомлень) здійснюється за
допомогою команди SELECT, що проходить процедуру підтвердження для
гарантії того, що:
• тільки перевірені користувачі можуть одержати доступ до системи SWIFT;
• користувач зв'язався зі справжньою системою SWIFT.
У SWIFT розроблена і рекомендована Радою директорів для повсюдного
використання поліпшена архітектура системи забезпечення безпеки, що відповідає в
широкому змісті сучасному рівню розвитку телекомунікаційних технологій і
криптографічних методів. Основою нового підходу стало застосування
інтелектуальних карт (ICC), зміна алгоритму перевірки вірогідності і збільшення
довжини двосторонніх ключів, якими обмінюються користувачі.
Для забезпечення безпеки логічного доступу до системи SWIFT у рамках
нового підходу була розроблена служба безпечного входу в систему і вибору режиму
(SLS), що дозволяє користувачам одержати доступ до послуг системи SWIFT за
допомогою ICC замість використання паперових таблиць Login і Select. При
застосуванні ICC вимагаються зчитувачі карт. На даному етапі пропонується два
різних типи зчитувачів карт. Перший - спрощений зчитувач карт (BCR), що підтримує
тільки службу SLS. Другий - зчитувач карт із модулем захисту (SCR), у якому крім
функцій зчитувача реалізована також функція модуля апаратного захисту, що
виконує генерування ключів і шифрування секретної інформації (застосовується як
для підтримки SLS, так і інших служб, створених у рамках нового підходу). Тому що
в SCR повинні зберігатися секретні дані, це пристрій виконаний захищеним від
розкриття - будь-яка спроба добратися до його внутрішніх частин викликає
автоматичне знищення секретної інформації, що зберігається в SCR.
Служба SLS і операції в рамках цієї служби
Як уже говорилося, основне призначення SLS - заміна паперових таблиць
Login/Select механізмом, здатним генерувати сеансові ключі доступу до системи, що
при використанні паперових таблиць приходилося зчитувати операторам СВТ
вручну. Необхідно відзначити, що ICC не містить самих ключів доступу, але зберігає
алгоритм, що може згенерувати необхідний сеансовий ключ для будь-якого запиту
Login/Select.
Для забезпечення логічного доступу до послуг системи SWIFT необхідно
вставити відповідним чином зконфігуровану ICC у зчитувач карт і ввести PIN-код на
клавіатурі зчитувача. При виборі функції Login (Select) на СВТ необхідні коди
автоматично генеруються ICC і передаються у СВТ, до якого підключений зчитувач.
Потім СВТ продовжує обробляти запит Login (Select) звичайним чином. Для
більшості користувачів зчитувач карт буде залишатися підключеним до СВТ з метою
одержання максимальної зручності від служби SLS. Але є можливість використання
і непідключеного зчитувача карт (наприклад, для вилучених терміналів чи у випадку
аварії), коли необхідні коди доступу хоча і генеруються в ICC, але відображаються на
дисплеї зчитувача карт, а потім вручну вводяться у СВТ.
Забезпечення безпеки повідомлень, що передані і зберігаються в системі
Безпека обміну повідомленнями в системі SWIFT полягає в наступному:
• забезпеченні безпеки передачі;
• перевірці повідомлень;
• забезпеченні безпеки доставки.
З огляду на те, що мережа захищена від несанкціонованого доступу, потік
повідомлень при передачі і збереження повинен мати захист від:
• утрати, ушкодження, помилкової доставки чи затримки повідомлень;
• помилок при передачі і збереженні;
• утрати конфіденційності;
• внесення в повідомлення помилкових змін.
Забезпечення безпеки передачі
В усі повідомлення додатків GPA і FIN системи SWIFT додається обов'язкове
закінчення - так званий кінцевик СНК, що містить контрольну суму даного
повідомлення, яка перелічується у вузлах введення/виведення мережі. Якщо
відбулося перекручування повідомлення під час передачі (це встановлюється шляхом
перевірки контрольної суми прийнятого повідомлення, що є унікальної для кожного
повідомлення) і це не було зафіксовано в протоколі перевірок низького рівня, то на
інформацію, що надійшла, буде передана негативна відповідь і буде необхідне
повторне введення.
Перевірка повідомлень
Усі вхідні повідомлення перевіряються відповідним RP до того, як передати їх
SP. Тільки повідомлення, що відповідають стандартам SWIFT і синтаксису,
приймаються до доставки. Результати безупинних перевірок постійно зберігаються, і
через дуже строгі стандарти, встановлених у SWIFT, будь-яка серйозна помилка
протоколу приводить до закриття сеансів FIN чи GPA.
Безпека доставки
Після строгих перевірок, проведених для усіх вхідних потоків повідомлень і
високоякісних методів забезпечення безпеки, використаних для передачі
повідомлень, усі повідомлення, позитивно підтверджені системою SWIFT,
розглядаються правильними і, отже, доставленими у системі.
Обов'язковий кінцевик СНК використовується одержуючим LT для перевірки
того, що ні однієї помилки не з'явилося при передачі між вхідним RP і реципієнтом.
Обов'язкове використання підтверджень прийому користувачем повідомлення
(UAK/UNK) дає можливість системі SWIFT відповісти, чи прийняв LT послане йому
повідомлення чи ні. Система SWIFT не буде вважати повідомлення доставленим
доти, поки позитивне підтвердження прийому користувачем повідомлення (UAK) не
буде отримано від LT-реципієнта. Система SWIFT буде намагатися доставити
повідомлення 11 разів, після чого доставка повідомлення припиняється і відправник
сповіщається, що повідомлення не може бути доставлено. Кожна наступна спроба
доставки після першої буде містити відповідну кількість кінцевиків PDM.
Безпека обміну повідомленнями «користувач-користувач»
При обміні повідомленнями між користувачами для забезпечення
конфіденційності і дійсності, а також для контролю над цілісністю повідомлень
система SWIFT рекомендує застосовувати алгоритм перевірки вірогідності.
Перевірка вірогідності - важлива частина системи забезпечення безпеки SWIFT, вона
полягає в обміні між користувачами ключами і перевірці того, що достовірний
результат представлений у визначених типах повідомлень.
Приймаючий термінал перевіряє текст отриманого повідомлення за допомогою
стандартного алгоритму SA/2 і погоджені ключі вірогідності. І якщо в ході перевірки
отриманий негативний результат, то це може, швидше за все, відбутися через
помилки передачі чи невірного ключа вірогідності.
Ключ вірогідності складається з 32 шістнадцятирічних символів, розділених на
дві частини по 16 знаків, і може бути використаний як для передачі, так і для прийому
чи в обох напрямках. Для формування ключа необхідно дотримувати наступних
правил:
• перша і друга половина повинні бути різні;
• у кожній половині будь-який дозволений символ може з'явитися тільки один
раз.
Тут необхідно відзначити, що ключі вірогідності передаються між
кореспондентами поштою, і для забезпечення безпеки ключової інформації всім
користувачам системи SWIFT рекомендується підтримувати кореспондентські
відносини тільки з відомими користувачами й в організації - ініціаторі обміну
вибирати тип ключа вірогідності відповідно до проведеної політики безпеки цієї
організації.
Як уже говорилося, у зв'язку з переходом на нові технології забезпечення
безпеки в системі SWIFT, що використовують ICC, був удосконалений і процес
обміну ключами вірогідності між користувачами, результатом чого стала поява
служби обміну двосторонніми ключами (ВКЕ). Призначення ВКЕ - замінити
стомлюючу систему ручного обміну двосторонніми ключами підтвердження
дійсності між кореспондентами по відкритій пошті на систему, що використовує нові
повідомлення SWIFT II і зчитувач карт із модулем захисту, спеціально розроблені для
цієї мети. Система дозволить цілком автоматизувати процес обміну ключами. За
новою технологією кожен двосторонній ключ підтвердження дійсності створюється
усередині SCR і зашифровується перед передачею у СВТ, до якого SCR підключений.
Ключі підтвердження дійсності бувають або двоспрямованими (той самий ключ
служить для перевірки переданих і прийнятих повідомлень), або односпрямованими
(для прийому і передачі повідомлень використовуються окремі ключі). Служба ВКЕ
заснована на стандарті ISO по обміні ключами (ISO 11166 - Banking - Key Management
by Means of Asymmetric Algorithms). У цьому стандарті визначене використання
асиметричних алгоритмів для шифрування і цифрового підпису двосторонніх ключів,
якими обмінюються кореспонденти. Спеціально для забезпечення розподілу
відкритих ключів у системі SWIFT був створений Центр керування безпекою (SMC),
у складі якого працює Центр сертифікації ключів, що видає сертифікати відкритих
ключів користувачів системи SWIFT.
Наступний за процедурами переходу і початкової установки реальний обмін
двосторонніми ключами підтвердження дійсності по мережі SWIFT складається з
передачі чотирьох спеціальних повідомлень SWIFT між кореспондентами, один із
яких виступає як ініціатор обміну, а інший - як одержувач. Перші два повідомлення
використовуються винятково для цілей установлення сеансу обміну двосторонніми
ключами. У третьому повідомленні ініціатор обміну посилає ключ, створений і
зашифрований усередині SCR, використовуючи відкритий ключ одержувача. У такий
же спосіб SCR створює цифровий підпис ініціатора обміну ключами. Після
одержання третього повідомлення учасник обміну перевіряє цифровий підпис, і якщо
він дійсно належить відправнику, то йому висилається підтвердження, ключ
визнається вірним і заноситься у файл двосторонніх ключів.
Безпосередньо після обміну новий ключ стає «майбутнім» ключем для цих
кореспондентів і буде використовуватися для перевірки фінансових повідомлень,
починаючи з взаємно погоджених дати і часу. При використанні ключів
прийому/передачі кожен кореспондент є ініціатором обміну для свого ключа
передачі.
9. Захист інформації у системах дистанційного банківського обслуговування.

Дистанційне банківське обслуговування – це загальний термін для технології,


яка використовується з метою надання банківських послуг клієнтам на основі
розпоряджень, переданих ними на відстані (без обов’язкового візиту до банку), за
допомогою різноманітних засобів самообслуговування, найчастіше з використанням
комп'ютерних і телефонних мереж.
Захист інформації у системах ДБО.
НАЦІОНАЛЬНИЙ БАНК УКРАЇНИ
ЛИСТ
24.12.2013 № 25-111/29563
Генеральний департамент інформаційних технологій та платіжних систем
Департамент платіжних систем
Банкам України та їх філіям
Асоціації "Український кредитно-банківській союз"
Незалежній асоціації банків України
Про посилення захисту інформації при здійсненні переказу коштів
З огляду на стрімкий розвиток високотехнологічних банківських продуктів
нового покоління, банкам необхідно звертати особливу увагу на забезпечення
інформаційно-технологічної безпеки при наданні послуг клієнтам, зокрема, з
переказу коштів за допомогою систем дистанційного обслуговування (далі - СДО).
Враховуючи те, що в більшості випадків несанкціоновані перекази коштів з
рахунків пов'язані з неналежним виконанням клієнтами правил користування СДО,
Національний банк України вже звертав увагу банків щодо необхідності проведення
роз'яснювальної роботи з клієнтами стосовно дотримання ними вимог із захисту
інформації при здійсненні переказу коштів з використанням СДО.
Разом з тим, з метою недопущення випадків несанкціонованого доступу до
рахунків клієнтів, рекомендуємо банкам переглянути укладені з клієнтами договори
банківського рахунку з надання послуг з переказу коштів за допомогою СДО (далі -
договір) та доповнити їх умовами, зокрема, щодо:
 здійснення обов'язкової автентифікації клієнта під час надання доступу до
системи дистанційного обслуговування, у тому числі пропонується визначити
випадки, коли обов'язковим є застосування автентифікації, відмінної від
простої автентифікації за паролем;
 максимального розміру однієї трансакції, яка може здійснюватися без
додаткового підтвердження платежу клієнтом;
 обов'язкового дотримання правил використання та належного зберігання
носіїв ключової інформації (з включенням цих правил як додатка до договору);
 права банку на виконання періодичних перевірок щодо дотримання клієнтом
вимог захисту інформації на робочих місцях системи дистанційного
обслуговування та зберігання носіїв ключової інформації тощо.
Також уважаємо, що у договорі може обумовлюватися право банку на списання
коштів з рахунку клієнта у разі надходження від банку ініціатора платежу
повідомлення про несанкціонований переказ коштів з рахунку платника.
На нашу думку, співпраця банків з клієнтами з питань захисту інформації щодо
переказу коштів на усіх етапах її формування, обробки, передачі і зберігання,
своєчасне інформування клієнтів про нові засоби захисту інформації, проведення
відповідних організаційних заходів тощо дозволять мінімізувати ризики
несанкціонованого доступу до рахунків клієнтів та забезпечать належний рівень
безпеки при здійсненні переказу коштів за допомогою СДО.
В рамках концепції безпеки систем дистанційного обслуговування
рекомендується реалізувати, як мінімум, такі процедури:
 розмежувати права користувачів;
 провести контроль парольної політики, використання криптографії та
поводження з криптографічними ключами;
 антивірусний захист;
 забезпечення безпеки корпоративної мережі;
 міжмережеве екранування,
 аналіз захищеності і внутрішнього аудиту;
 резервне копіювання та аварійне відновлення;
 забезпечення фізичного захисту;
 забезпечення безпеки прикладного та системного програмного забезпечення;
 моніторинг подій та реагування на інциденти інформаційної безпеки;
 підвищення обізнаності клієнтів та співробітників в питаннях інформаційної
безпеки;
 оновлення програмних засобів.
При розгляді архітектури систем дистанційного обслуговування, можна
виокремити декілька основних рівнів: програмне забезпечення клієнта, прикладне
ПЗ, системне ПЗ (web-сервер, СУБД, операційна система) і мережева інфраструктура,
фізичне розміщення і користувачі.
Безпека «клієнтської сторони» – головний біль фахівців з інформаційної
безпеки. Основним заходом захисту в даному випадку виступає двофакторна
аутентифікація (одноразові паролі, sms-код, значення криптокалькулятора,
криптотокен). Все частіше банки розробляють для клієнтів навчальні програми, які
висвітлюють основні питання інформаційної безпеки та протидії шахрайству. Однак,
незважаючи на всі вжиті заходи, атаки на клієнтів активно здійснюються шахраями і
є одним з найпоширеніших способів компрометації.
Все частіше користувачі систем дистанційного банківського обслуговування
виявляють факти несанкціонованих списань коштів з рахунків та несправність
комп'ютера на якому встановлена система по типу ,,Клієнт-Банк”. Зловмисники
отримують доступ до комп'ютера жертви шляхом інсталювання шкідливого
програмного забезпечення. Для інфікування комп'ютерів шахраї вдаються до різних
методів, зокрема і надсилання електронних листів на електронні поштові скриньки в
яких міститься шкідлива програма. При відкриванні такого листа, жертва навіть не
підозрює про те, що її комп'ютером дистанційно може керувати стороння особа.
Для мінімізації ризику шахрайських дій під час роботи з системою
дистинційного банківського обслуговування «Клієнт-Банк» необхідно:
1. Використовувати ліцензійне програмне забезпечення на комп’ютері, з якого
здійснюється платежі засобами систем дистанційного обслуговування.
2. Користуватися ліцензійним антивірусним програмним забезпеченням та
міжмережевим екраном (Brandmauer, Firewall), які блокують втручання в роботу з
платежами шкідливого програмного забезпечення, та слідкувати за своєчасним
оновленням антивірусних баз.
3. Обмежити доступ до комп'ютера, де встановлена система «Клієнт-Банк».
4. Зберігати ключі системи «Клієнт-Банк» на змінному носії інформації. Не
передавати носій з ключем системи «Клієнт-Банк» третім особам.
5. Не зберігати на змінному носії, який використовується для ключів
електронно-цифрового підпису системи «Клієнт-Банк», іншу інформацію та
захистити змінний носій від запису.
6. Використовувати паролі, які складаються з букв, цифр та символів. Не
використовувати тривіальні й прості паролі. Довжина пароля має бути не менше 7
знаків.
7. Періодично змінювати пароль. Рекомендований термін зміни пароля – не
більше 90 днів.
8. Не записувати пароль на папері, моніторі, у файлі тощо та не повідомляти
його третім особам. Якщо у Вас виникла підозра, що пароль став відомий стороннім
особам, негайно змініть його або зверніться до адміністраторів з технічної підтримки
системи «Клієнт-Банк» для отримання додаткових консультацій.
9. Обов’язково використовувати пункт меню «Вихід» при закінченні роботи в
системах дистанційного обслуговування.
10. У разі виявлення несправності системи дистанційного банківського
обслуговування необхідно відразу звернутися до відповідної банківської установи з
метою отримання інформації по рахунку, викликати банківського спеціаліста для її
переналаштування.
11. Ні в якому випадку не надавати персональний комп’ютер з встановленою
на ньому системою “Клієнт-Банк” незнайомим особам, або ІТ-спеціалістам телефон
яких виявили з об’яв розміщених в мережі Інтернет, або отримали у своїх знайомих.
12. Не дозволяти будь кому, та самим не встановлювати програмні продукти за
допомогою яких можливий віддалений доступу до ПК з встановленою системою
дистанційного банківського обслуговування “Клієнт-Банк”.
13. Пам’ятайте про те, що халатне ставлення до визначених банками умов
використання системи “Клієнт-Банк” може залишити Вас без готівки, тому що
зловмиснику вистачить лише одного натискання на кнопку клавіатури щоб створити
псевдо платіжне доручення та переказати кошти на підконтрольні йому рахунки.
© Сайт Департаменту Кіберполіції України - https://www.cybercrime.gov.ua

РЕКОМЕНДАЦІЇ ВСЕУКРАЇНСЬКОГО БАНКУ РОЗВИТКУ (vbr-


bank.com.ua) ЩОДО БЕЗПЕЧНОГО КОРИСТУВАННЯ послугами
дистанційного банківського обслуговування
Для забезпечення належної якості послуг та безпеки систем дистанційного
банківського обслуговування банки рекомендують:
Використовувати лише ліцензійне програмне забезпечення на робочих місцях.
Використовувати ліцензійне антивірусне програмне забезпечення та своєчасно
виконувати оновлення антивірусних баз.
За жодних обставин не зберігати таємні ключі на жорсткому диску комп'ютера.
Використовувати для їх збереження лише зовнішні носії (токени і т.п.).
Після закінчення роботи із системою дистанційного обслуговування та під час
перерв необхідно від'єднувати носій із секретним ключем від комп'ютера.
Після закінчення роботи із системою дистанційного обслуговування
обов'язково здійснювати вихід із системи для недопущення використання системи
сторонніми особами.
Не використовувати будь-який віддалений доступ до робочого комп'ютера, на
якому встановлено систему дистанційного обслуговування.
У разі будь-якої підозри на компрометацію ключів системи дистанційного
банківського обслуговування необхідно негайно сповіщати про це Банк.
Контролювати стан Вашого поточного рахунку.
Не використовувати комп'ютер із встановленою системою дистанційного
обслуговування для перегляду сумнівних інтернет-ресурсів та не пов'язаних з
роботою, які найчастіше є джерелом поширення шкідливих програм (непомітного
втручання кібер-шахраїв).
Не завантажувати та не зберігати на комп'ютері із встановленою системою
дистанційного обслуговування підозрілі файли, отримані з невідомих/підозрілих
джерел, надіслані електронною поштою від невідомих адресантів і т.п. Такі файли
необхідно видаляти або - у разі необхідності завантаження - перевіряти антивірусною
програмою.
Зберігати зовнішні носії ключової інформації (токени і т.п.) у сейфі.
Не передавати стороннім особам носії ключової інформації та не повідомляти
їм паролі доступу до системи дистанційного обслуговування.
При виявленні/підозрі про факти доступу сторонніх осіб до ключової
інформації негайно ініціювати блокування та зміну ключової інформації.
Не зберігати та не записувати паролі таємних ключів разом із носіями ключів
(токени, usb flash і т.п.).
Уникати використання для роботи із системою дистанційного обслуговування
комп'ютерів, встановлених у публічних місцях, чужих ноутбуків та комп'ютерів,
смартфонів та інш.
Не відповідати на підозрілі листи з проханням надіслати секретний ключ
електронного цифрового підпису, пароль та інші конфіденційні дані!
ДОДАТКОВІ ЗАСОБИ ЗАХИСТУ
Для підвищення безпеки використання систем дистанційного обслуговування
замовляйте у своєму Банку додаткові засоби захисту.
Додатковий засіб захисту Результат від використання
Використання засобів для забезпечення
Унеможливлює компрометацію таємного
безпечного зберігання таємних ключів - USB-
ключа.
токенів, SMART-карток тощо.
Унеможливлює проведення операції без
Використання SMS-оповіщення. уведення одноразового паролю, який
надходить у SMS-повідомленні.
Унеможливлює вхід до системі без уведення
Використання електронних пристроїв
одноразового паролю, який генерується
ідентифікації користувача.
спеціальним пристроєм.

Індикатори несанкціонованого втручання в роботу комп'ютера, на якому


встановлено систему дистанційного обслуговування.
1) Перебій у роботі комп'ютера, раптове перезавантаження системи.
2) Неможливість або ускладнення запуску програм та додатків.
3) Наявність невідомих записів в історії входів до системи та проведення
операцій.
4) Поява незрозумілих вікон, незрозуміле уповільнення дії, самостійна
активність (наприклад, самостійний рух курсора комп'ютерної миші з
відкриттям вікон, запуском програм та інш.).
5) Сповіщення антивірусного програмного забезпечення про виявлений вірус.
6) Підвищений трафік мережевого обміну (для адміністраторів ctrl+shift+Esc,
закладка «Networking»).
7) Порядок дій у разі виявлення випадку несанкціонованого доступу до рахунку
або підозри на компрометацію логіну, паролю чи ключа.
У разі виявлення несанкціонованого переказу коштів у системі ДБО
Клієнту (потерпілому) - юридичній особі, приватному підприємцю чи іншому
суб'єкту господарювання необхідно:
1) Негайно звернутися до підрозділу свого Банку, відповідального за
обслуговування рахунку (до свого обслуговуючого менеджера, у Контакт-
Центр, до співробітника служби банківської безпеки (за необхідності) тощо),
по телефону або іншим доступним засобом зв'язку та сповістити банківського
працівника про факт несанкціонованого переказу коштів;
2) Вимкнути комп'ютер із системою ДБО, знеструмивши його (примусово
відключити електроживлення в обхід штатної процедури завершення роботи,
витягти всі акумуляторні батареї з ноутбука, від'єднати шнур живлення). Якщо
робота з ДБО виконується через віддалений доступ, необхідно завершити
сесію. За відсутності можливості знеструмлення комп'ютера здійснити
відключення відповідно до штатної процедури і записати зазначений факт.
Негайно сповістити IT-підрозділ та внутрішню службу безпеки своєї компанії
або директора про інцидент.
10. Можливості протоколу SET щодо захисту транзакцій в інтернет.

Протокол SET (Secure Electronic Transaction — протокол захищених


електронних транзакцій) являє собою відкриті специфікації, розроблені з метою
захисту транзакцій, в Internet за допомогою пластикових платіжних карток.
SET є набором протоколів захисту і форматів даних, що дозволяють захищеним
чином використовувати наявну інфраструктуру платіжних систем пластикових
карток у відкритих мережах типу Internet. По суті, SET забезпечує наступні три
види сервісу:
• Створення захищеного комунікаційного каналу, який зв'язує всі сторони, що
беруть участь у транзакції.
• Забезпечення довіри за допомогою цифрових сертифікатів X509v3.
• Забезпечення таємності через те, що інформація виявляється доступною
тільки учасникам транзакції і тільки тоді і там, де вона необхідна.
у протоколі SET peaлізовані такі можливості:
• Конфіденційність інформації. Інформація про рахунок власника карти і
платежі захищається під час пересилання по мережі. Цікава і важлива
особливість SET полягає в тому, що продавець при цьому не може з'ясувати
номер кредитної картки її власника – ця інформація виявляється доступною
тільки банку, який видав кредитну картку. Для забезпечення конфіденційності
використовується шифрування за традиційною схемою за
допомогоюсиметричного алгоритму DES (Data Encryption Standard) а також за
допомогою несиметричного алгоритму RSA(абревіатура від прізвищ Rivest,
Shamir та Adleman).
• Цілісність даних. Інформація про платіж, що посилається власником карти
продавцю, містить інформацію про замовлення, особисті дані й інструкції для
здійснення платежу. SET гарантує, що зміст відповідних повідомлень не буде
змінено під час їх передачі. Цілісність даних досягається за допомогою
цифрових підписів RSA, що використовують хеш-коди SHA-1 (Secure Hash
Algorithm 1).
• Автентифікація рахунка власника карти. SET дає продавцю можливість
перевірити, чи є пред'явник кредитної картки законним користувачем
відповідного дійсного рахунка. Для цієї мети в SET передбачене використання
цифрових сертифікатів X.509v3 з підписами RSA.
• Автентифікація продавця. SET дозволяє власнику карти перевірити, чи має
продавець відношення до відповідної фінансової організації і право приймати
платежі по кредитних картках. Для цієї мети в SET передбачене використання
цифрових сертифікатів X.509v3 з підписами RSA.
Зверніть увагу на те, що на відміну від IPSec і SSL/TLS протокол SET для
вирішення кожної конкретної задачі пропонує тільки по одному алгоритму. Це
пояснюється тим, що SET є протоколом, що відповідає цілком конкретному набору
вимог, тоді як IPSec і SSL/TLS відносяться до універсальних протоколів, призначених
для вирішення широкого спектра задач.
3. Учасники транзакцій SET.
Учасниками транзакцій, здійснюваних за допомогою SET, є такі сторони
(рис. 1).
• Власник платіжної карти. У середовищі електронних платежів індивідуальні і
корпоративні споживачі взаємодіють із продавцями зі своїх персональних
комп'ютерів через Internet. Власником карти в даному випадку є будь-
якийзареєстрований власник пластикової платіжної карти (MasterCard, Visa і
т.п.), виданої йому уповноваженим емітентом.
• Продавець. Продавець є особою, у якої власник карти може придбати товари
чи послуги. Звичайно такі товари чи послуги пропонуються на продаж на Web-
вузлі чи по електронній пошті. Продавець, що має право приймати платежі по
платіжних картах, повинен мати відповідні відносини з операційним центром.
• Емітент платіжної картки. Емітент – це фінансова організація (наприклад
банк), що видала платіжну карту відповідній особі (власнику карти). Як
правило, відкрити рахунок можна дистанційно чи в офісі емітента особисто.
Усю відповідальність по оплаті заборгованості власника карти по даній карті
несе емітент.
• Операційний центр. Фінансова організація, що веде розрахунки з продавцем
та виконує авторизацію платіжних карт і здійснює відповідні платежі.
Операційний центр проводить для продавця перевірку того, що рахунок
кредитної карти є дійсним, і пропонована покупка по вартості не виходить за
рамки припустимого кредитного ліміту. Операційний центр також виконує
електронний переказ грошових сум на рахунок продавця. Згодом операційний
центр одержує за це визначену компенсацію від емітента карти через
банківську платіжну мережу.
• Шлюз платіжної мережі (payment gateway). Сукупність засобів,
контрольованих операційним центром чи уповноваженою ним третьою
стороною, що використовуються для обробки платіжних повідомлень
продавця. Шлюз платіжної мережі зв'язує SET і банківські платіжні мережі,
виконуючи функції авторизації та передачі платежів. Продавець обмінюється
повідомленнями SET зі шлюзом платіжної мережі через Internet, а шлюз
платіжної мережі зв'язаний безпосередньо чи по внутрішній мережі із
системою обробки фінансових документів відповідного операційного центра.
• Центр сертифікації (Certification Authority — СА). Об'єкт, якому довіряється
видавати сертифікати X.509v3 відкритихключів власників карт, продавців і
шлюзів платіжної мережі. Успішна робота SET багато в чому залежить від
наявності добре організованої інфраструктури сертифікації.
Тепер опишемо коротко послідовність подій, що відбуваються під час
транзакції, а потім зупинимося докладніше на деяких криптографічних деталях
даного процесу.
1. Покупець відкриває рахунок. Покупець відкриває рахунок кредитної картки
(наприклад, MasterCard чи Visa) у банку, що здійснює електронні платежі і підтримує
SET.
2. Покупець одержує сертифікат. Після встановленої процедури перевірки
особистості покупець одержує цифровісертифікати X.509v3, підписані центром
сертифікації. Один з сертифікатів засвідчує відкритий ключ цифрового підпису,
другий – відкритий ключ направленого шифрування. Ці сертифікати засвідчують
відкриті RSA ключі покупця і їх термін дії.Вони також установлюють відповідність
між парою ключів покупця і його кредитною карткою.
3. Продавець одержує свої сертифікати. Продавець, який хоче приймати оплату
по платіжній картці визначеного типу, повинен одержати два сертифікати двох своїх
відкритих ключів: один з них буде використовуватися для цифрового підпису, а
другий – для направленого шифрування. Продавцю також буде потрібна копія
сертифіката відкритого ключа шлюзу платіжної мережі.
4. Покупець розміщує замовлення. Цей процес може припускати, що покупець
спочатку повинен відвідати Web-вузол продавця, щоб вибрати потрібний товар і
визначити ціну. Після цього покупець відправляє продавцю список потрібних йому
товарів, а продавець у відповідь висилає бланк замовлення з зазначеними в ньому
списком обраних товарів, цінами, загальною вартістю замовлення і номером
замовлення.
5. Перевірка продавця. Разом із бланком замовлення продавець висилає копію
свого сертифіката, щоб покупець мав можливість переконатися в тому, що він дійсно
має справу зі справжним продавцем.
6. Замовлення і платіж відправляються продавцю. Покупець відправляє
замовлення і платіжну інформацію продавцю, додаючи до них свій сертифікат.
Замовлення підтверджує покупку товарів, зазначених у бланку замовлення. Платіжна
інформація містить необхідні дані кредитної картки. Платіжна інформація
шифрується таким чином, щоб продавець не зміг її прочитати. Сертифікат покупця
дозволяє продавцю виконати верифікацію покупця.
7. Продавець запитує авторизацію платежу. Продавець відправляє платіжну
інформацію шлюзу платіжної мережі з запитом підтвердження того, що доступний
покупцю кредит достатній для здійснення даного платежу.
8. Продавець підтверджує замовлення. Продавець відправляє покупцю
підтвердження замовлення.
9. Продавець доставляє товари чи надає послуги.
10. Продавець запитує одержання платежу. Цей запит відправляється шлюзу
платіжної мережі, що опрацьовує всі платіжні доручення.
4. Дуальний підпис.
Перш ніж перейти до розгляду деталей протоколу SET, ми обговоримо одне
важливе нововведення SET — дуальний підпис (dual signature). Дуальний підпис
дозволяє зв'язати два повідомлення, призначені двом різним одержувачам. У даному
випадку покупцю потрібно переслати інформацію про замовлення (ІЗ) продавцю і
платіжну інформацію (ІП) банку. Продавцю не потрібно знати номер кредитної
картки покупця, а банку не потрібні подробиці замовлення. Покупець же, розділяючи
ці повідомлення, забезпечує тим самим додатковий захист своїх прав з погляду
невтручання в його особисте життя. При цьому потрібно зв'язати ці повідомлення так,
щоб їх можна було використовувати при виникненні конфлікту. Зв'язок цих частин
потрібен для того, щоб покупець міг довести, що даний платіж призначений для
оплати саме цього, а не якогось іншого замовлення.
Щоб зрозуміти необхідність такого зв'язку, припустимо, що покупець
відправляє продавцю два підписаних повідомлення IЗ (замовлення) і IП (платіж), а
продавець пересилає повідомлення IП у банк. Якщо продавець одержить від покупця
якесь інше замовлення, то продавець зможе заявити, що дане повідомлення IП
оплачує нове, а не старе повідомлення ІЗ. Зв'язування виключає таку можливість.

На рис. 2 показана схема використання дуального підпису: спочатку покупець,


використовуючи алгоритм SHA-1, обчислює хеш-коди для повідомлень IП і ІЗ. Два
отриманих хеш-коди зв'язуються операцією конкатенації, і для результату зв'язування
теж обчислюється хеш-код. Нарешті, покупець шифрує підсумковий хеш-код з
використанням свого особистого ключа цифрового підпису, у результаті одержуючи
дуальний підпис.
Управління інформаційною безпекою

1. Загальний аналіз міжнародних стандартів та вимог управління


інформаційною безпекою. Міжнародні критерії оцінки безпеки
інформаційних ресурсів.

Сучасні ІКСМ уразливі до ряду мережних загроз, які можуть бути результатом
реалізації несанкціонованого доступу, а також розкриття, викривлення або
модифікації інформації. Щоб захистити сучасні інформаційні ресурси та послуги від
загроз, необхідно застосовувати відповідні заходи управління безпекою.
Під управлінням інформаційної безпеки будемо розуміти циклічний процес, що
включає: постановку задачі захисту інформації; збір та аналіз даних про стан
інформаційної безпеки в ІКСМ; оцінку інформаційних ризиків; планування заходів з
обробки ризиків; реалізацію і впровадження відповідних механізмів контролю;
розподіл ролей і відповідальності. Процес впровадження системи управління
інформаційної безпеки включає оцінку поточного стану інформаційного
забезпечення захисту інформації ІКСМ, формування комплексу заходів щодо
забезпечення оптимального рівня на основі оцінки ризиків.
Після ідентифікації вимог безпеки, варто вибирати й застосовувати заходи
управління, таким чином, щоб забезпечувати впевненість у зменшені ризиків. Засоби
управління можуть бути обрані із стандартів або з безлічі інших документів та заходів
управління визначених для даного класу систем, або можуть бути розроблені, щоб
задовольнити потреби компанії відповідно до обраної політики безпеки. Управління
безпекою ІКСМ є важливим аспектом забезпечення безпеки властивостей
інформаційних ресурсів та послуг в мережах передачі даних. Для досягнення й
підтримки безпеки в інформаційно-комунікаційних системах та мережах, потрібен
визначений діапазон засобів та заходів управління. В роботі виділено ряд переваг
застосування системи управління інформаційної безпеки на базі міжнародних
стандартів серії ISO в сучасних ІКСМ.
Теоретико-методологічний аналіз міжнародних критеріїв інформаційної
безпеки дає змогу виділити два основні підходи до дослідження цих критеріїв. У
рамках першого підходу розглядається техніко-технологічний вимір інформаційної
безпеки. Інформаційна війна розуміється як протиборство інформаційно-
комунікаційних технологій та здатності державних і комерційних інформаційних
систем забезпечити безпеку інфраструктури держави в цілому. До техніко-
технологічного виміру, на наш погляд, варто віднести такі міжнародні критерії
інформаційної безпеки: – захист інформаційних ресурсів від несанкціонованого
доступу з метою забезпечення конфіденційності; – забезпечення цілісності
інформаційних ресурсів шляхом їх захисту від несанкціонованої модифікації або
знищення; – забезпечення працездатності систем за допомогою протидіїзагрозам
відмови в обслуговуванні. В умовах інформаційної війни об'єктами руйнування
стають ціннісні орієнтири суспільства, національний менталітет, суспільний ідеал, а
одним з основних інструментів деструктивного інформаційного впливу стають
засоби масової комунікації. Отже, проблема гарантування інформаційної безпеки
особистості й суспільства має комплексний характер і для її розв'язання потрібне
системне об'єднання на державному рівні законодавчих, організаційних та
програмно-технічних засобів.

2. Концепція захищеної автоматизованої системи. Принципи створення


захищеної інформаційно-телекомунікаційної системи.

Розвиток нових інформаційних технологій, загальна комп'ютеризація та різке


збільшення кількості інформаційно-комунікаційних систем і мереж (ІКСМ) призвели
до того, що інформаційна безпека не тільки стає обов'язковою, вона ще й одна з
характеристик інформаційних систем. Фактор безпеки інформаційних ресурсів і
послуг при розробці та експлуатації сучасних ІКСМ відіграє першорядну роль. При
організації систем захисту потрібно керуватися рядом принципів, які забезпечать
якісний захист та протидію від існуючих загроз. Ціль захисту інформації в ІКСМ є
процес протидії впливу на інформаційні ресурси та послуги, якщо даний вплив
виконується з метою порушення конфіденційності, цілісності та доступності, а саме
знищення, крадіжка, зниження ефективності функціонування або несанкціонований
доступ.
Класифікація загроз інформаційним ресурсам.
Побудова надійного та ефективного захисту інформаційної системи
неможлива без попереднього аналізу можливих загроз безпеки системи. Цей
аналіз повинен складатися з наступних етапів :
 виявлення характеру інформації, яка зберігається в системі;
 оцінку цінності інформації, яка зберігається в системі;
 побудова моделі зловмисника;
 визначення та класифікація загроз інформації в системі (несанкціоноване
зчитування, несанкціонована модифікація і т.д.);
Під загрозою безпеки інформаційним ресурсам розуміють дії, які можуть
призвести до спотворення, несанкціонованого використання або навіть до
руйнування інформаційних ресурсів керованої системи, а також програмних і
апаратних засобів [1-3].
Загрози інформаційним ресурсам та послугам можна класифікувати за
наступними критеріями :
 інформаційної безпеки (загрози конфіденційності даних і програм; загрози
цілісності даних, програм, апаратури; загрози доступності даних; загрози
відмови від виконання операцій).
 по компонентам інформаційних систем, на які загрози націлені (інформаційні
ресурси та послуги, персональні дані, програмні засоби, апаратні засоби,
програмно-апаратні засоби;);
 за способом здійснення (випадкові,навмисні,дії природного та техногенного
характеру);
 за розташуванням джерела загроз.
Всі загрози безпеки, спрямовані проти програмних і технічних засобів
інформаційної системи, впливають на безпеку інформаційних ресурсів і призводять
до порушення основних властивостей інформації, яка зберігається і обробляється в
інформаційній системі. Як правило, загрози інформаційній безпеці розрізняються за
способом їх реалізації.
Організаційні принципи захисту даних
Роль організаційного захисту інформації в системі заходів безпеки визначається
своєчасністю та правильністю прийнятих управлінських рішень, способів і методів
захисту інформації на основі діючих нормативно-методичних документів.
Організаційні методи захисту передбачають проведення організаційно-
технічних та організаційно-правових заходів, а так само включають в себе
наступні принципи захисту інформації:
 науковий підхід до організації захисту інформації;
 планування захисту ;
 керування системою захисту;
 безперервність процесу захисту інформації;
 мінімальна достатність організації захисту;
 системний підхід до організації та проектування систем та методів захисту
інформації;
 комплексний підхід до організації захисту інформації;
 відповідність рівня захисту цінності інформації;
 гнучкість захисту;
 багатозональність захисту, що передбачає розміщення джерел інформації в
зонах з контрольованим рівнем її безпеки;
 багаторубіжність захисту інформації;
 обмеження числа осіб,які допускаються захищеної інформації;
 особиста відповідальність персоналу за збереження довіреної інформації.
3. Модель протидії загрозам безпеки. Стратегія, напрямки та методи
забезпечення безпеки інформації.

Основні засоби протидії загрозам безпеки в комп’ютерних системах


поділяються на правові (законодавчі), морально-етичні, організаційні
(адміністративні), фізичні, технічні.
До правових засобів захисту відноситьсязаконодавчо-правабаза, на якій
ґрунтуються інші засоби. Зокрема, в Україні це закони "Про інформацію", "Про
технічний захист інформації", "Про державну таємницю", нормативні документи
Державної служби спеціального зв’язку та захисту інформації, які регламентують
правила обробки інформації.
До морально-етичних засобів протидії відноситься дотримання норм поведінки,
що традиційно склались або складаються в інформаційному суспільстві країни та
світу.
Організаційні (адміністративні) засоби захисту – це засоби організаційного
характеру, що таким чином регламентують процес функціонування системи обробки
даних, використання її ресурсів, діяльність персоналу, а також порядок взаємодії
користувачів з системою, щоб унеможливити або максимально ускладнити
здійснення загроз безпеки інформації.
Фізичні засоби захисту ґрунтуються на використанні різного роду механічних,
електроабоелектронно-механічнихпристроїв, спеціально призначених для створення
фізичних перешкод на можливих шляхах проникнення потенційних порушників, їх
доступу до компонентів системи та інформації, що захищається, а також засоби
візуального спостереження, зв’язку і охоронної сигналізації.
Технічні (апаратно-програмні)засоби захисту базуються на використанні різних
електронних пристроїв і спеціального програмного забезпечення, що входять до
складу автоматизованої системи і виконують, самостійно або в комплексі з іншими
засобами, функції захисту інформації.
4. Основні поняття та задачі менеджменту інформаційної безпеки.

У сучасних умовах світового соціально-економічного розвитку, особливо


важливою областю стало інформаційне забезпечення процесу управління, яке полягає
у зборі й переробці інформації, необхідної для прийняття обґрунтованих
управлінських рішень.
Перед керуючим органом постають завдання отримання інформації, її
переробки, а також генерування й передачі нової похідної інформації у вигляді
керуючих впливів. Такі впливи здійснюються в оперативному й стратегічному
аспектах і ґрунтуються на раніше отриманих даних, від правдивості й повноти яких
багато в чому залежить успішне рішення багатьох завдань управління.
Прийняття будь-якого рішення вимагає оперативної обробки значних масивів
інформації; компетентність керівника вже залежить не стільки від досвіду,
отриманого в минулому, скільки від володіння достатньою кількістю актуальної для
даної ситуації інформації та вміння зробити корисні висновки.
У наш час слово «менеджмент», що має англійське походження, відоме майже
кожній освіченій людині. В загальному розумінні менеджмент – це вміння досягати
поставленої мети, використовуючи працю, інтелект, мотиви поведінки людей.
Водночас менеджмент (відповідним терміном в українській мові є «управління»)
означає функцію – особливий вид діяльності, спрямований на ефективне керівництво
людьми у різноманітних організаціях, а також певну сферу людського знання, яке
допомагає реалізовувати цю функцію. У більш конкретному розумінні, менеджмент
– це управління в соціально-економічних системах: сукупність сучасних принципів,
методів, засобів та форм управління виробництвом з метою покращення його
ефективності та збільшення прибутку.
Інформація (від латинського informatio – роз’яснення), з самого початку
означала відомості, передані людьми усним, письмовим або іншим способом (за
допомогою умовних сигналів, технічних засобів, і т.д.), а десь із середини ХХ століття
стала загальнонауковим поняттям, що поєднує в собі обмін відомостями між людьми,
людиною й автоматом, автоматом і автоматом. Найбільш вираженою властивістю для
інформації є здатність вносити зміни. Практична цінність інформації залежить від
того, яку роль вона відіграє у прийнятті рішення, а також від уміння її використати.
Сама по собі вона нічого не варта.
На будь-якому підприємстві, в організації, галузі, та й у світовій економіці в
цілому, можна виділити три основні компоненти: бізнес(він реалізується за
допомогою певних комерційних операцій, організованих структур та стратегій);
предметні технології (з їхньою допомогою виробляється різна продукція) та
інформація, яка все це зв’язує в єдине ціле.
В науці про управління, нажаль, поки що не існує однозначного розуміння
такого поняття як інформаційний менеджмент (ІМ). Тому що різні види менеджменту
тісно пов’язані між собою (наприклад, документний та інформаційний), а також тому,
що, як правило, менеджмент трактується як синонім «управління» і не завжди
враховуються його специфічні особливості. Крім того, мода на використання
іноземних термінів заважає коректному розумінню поняття «інформаційний
менеджмент».
Виникнення інформаційного менеджменту як самостійного виду діяльності
рівною мірою зумовлене, з одного боку, необхідністю підвищення ефективності при
прийнятті управлінських рішень власне у сфері інформатизації (внутрішні задачі ІМ),
а з іншого, - збільшенням впливу інформаційних технологій на ефективність основної
діяльності суб’єктів господарювання (зовнішні задачі ІМ).
5. Характеристика сучасної національної та міжнародної нормативної бази у
сфері інформаційної безпеки. Алгоритм впровадження системи менеджменту
інформаційної безпеки.

В сучасних умовах розвитку інформаційного суспільства активно розвивається


інформаційна сфера, яка поєднує в собі інформацію, інформаційну інфраструктуру,
зокрема інформаційні мережі, інформаційні відносини між суб'єктами цієї сфери, що
складаються у процесі збирання, формування, розповсюдження і використання
інформації. Інформаційні відносини займають чільне місце у формуванні
інформаційної політики держави, в житті сучасного суспільства, а також в діловому
та в особистому житті кожної людини. Це, в свою чергу, обумовлює необхідність
розвитку й удосконалення правових засобів регулювання суспільних відносин у сфері
інформаційної діяльності. Зрозуміло, що в демократичній правовій державі такі
відносини мають базуватися на сучасній нормативно-правовій базі, що регулює
діяльність в інформаційній сфері. Законодавчі норми у цій сфері істотно впливають
на нормативно-правове регулювання відносин між суспільством, його членами та
державою, між фізичними та юридичними особами тощо. Тобто на сучасному етапі
інформаційні відносини виступають, з одного боку, зовнішнім проявом будь-яких
відносин у житті країни, суспільства та громадян, з іншого - тими підвалинами, на
яких формується законодавство в інших сферах їх існування. З огляду на викладене
законність функціонування є однією з головних вимог до системи забезпечення
інформаційної безпеки. Ця законність повинна базуватися на сукупності законів і
підзаконних нормативних актів, які спрямовані на створення необхідних умов для
захисту національних інтересів в інформаційній та інших сферах життя країни.
Перший етап. Управлінський
1. Усвідомити цілі і вигоди впровадження СМИБ
2. Отримати підтримку керівництва на впровадження і введення в експлуатацію
системи менеджменту інформаційної безпеки (СМИБ)
3. Розподілити відповідальність по СМИБ
Другий етап. Організаційний
1. Створити групу по впровадженню і підтримці СМИБ
2. Навчити групу по впровадженню і підтримці СМИБ
3. Визначити область дії СМИБ
Третій етап. Первинний аналіз СМИБ
1. Провести аналіз існуючої СМИБ
2. Визначити перелік робіт по доробці існуючої СМИБ
Четвертий етап. Визначення політики і цілей СМИБ
1. Визначити політику СМИБ
2. Визначити меті СМИБ по кожному процесу СМИБ
П'ятий етап. Порівняння поточної ситуації зі стандартом
1. Провести навчання відповідальних за СМИБ вимогам стандарту
2. Проробити вимоги стандарту
3. Порівняти вимоги стандарту з існуючим положенням справ
Шостий етап. Планування впровадження СМИБ
1. Визначити перелік заходів для досягнення вимог стандарту
2. Розробити керівництво по інформаційній безпеці
Сьомий етап. Впровадження системи управління ризиками
1. Розробити процедуру по ідентифікації ризиків
2. Ідентифікувати і ранжировать активи
Восьмий етап. Розробка документації СМИБ
1. Визначити перелік документів (процедур, записів, інструкцій) для розробки
2. Розробка процедур і інших документів:
 з управлінські процедури (стандарт на розробку документів, управління
документацією, записами; коректуючі і застережливі заходи; внутрішній
аудит; управління персоналом і інш.)
 з технічні процедури (придбання, розвиток і підтримка інформаційних систем;
управління доступом; реєстрація і аналіз інцидентів; резервне копіювання;
управління знімними носіями і інш.)
 із запису управлінські (звіти про внутрішні аудити; аналіз СМИБ з боку
вищого керівництва; звіт про аналіз ризиків; звіт про роботу комітету по
інформаційній безпеці; звіт про стан коректуючих і застережливих дій;
договору; особисті справи співробітників і інш.)
 із записи технічні (реєстр активів; план підприємства; план фізичного
розміщення активів; план комп'ютерної мережі; журнал реєстрації резервного
копіювання; журнал реєстрації факту технічного контролю після змін в
операційній системі; балки інформаційних систем; балки системного
адміністратора; журнал реєстрації інцидентів; журнал реєстрації тестів по
безперервності бізнесу і інш.)
 з інструкції, положення (правила роботи з ПК, правила роботи з
інформаційною системою, правила поводження з паролями, інструкція по
відновленню даних з резервних копій, політика видаленого доступу, правила
роботи з переносним обладнанням і інш.)
3. Розробка і введення в дію документів СМИБ
Дев'ятий етап. Навчання персоналу
1. Навчання керівників підрозділів вимогам ИБ
2. Навчання всього персоналу вимогам ИБ
Десятий етап. Розробка і вживання заходів по забезпеченню роботи СМИБ
1. Впровадження коштів захисту
 з адміністративних
 з учбових
 з технічних
Одинадцятий етап. Внутрішній аудит СМИБ
1. Підбір команди внутрішнього аудиту СМИБ
2. Планування внутрішнього аудиту СМИБ
3. Проведення внутрішнього аудиту СМИБ
Дванадцятий етап. Аналіз СМИБ з боку вищого керівництва
1. Проведення аналізу СМИБ з боку вищого керівництва
Тринадцятий етап. Офіційний запуск СМИБ
1. Наказ про введення в дію СМИБ
Чотирнадцятий етап.
1. Сповіщення зацікавлених сторін/Інформуючого клієнтів, партнерів, ЗМІ про
запуск СМИБ
6. Практичні правила управління інформаційною безпекою, цілі та задачі
управління інформаційною безпекою на базі міжнародного стандарту
ІSO/ІEC 27002.

Стандарти кібербезпеки існували протягом кількох десятиліть, оскільки


користувачі та постачальники співпрацювали на багатьох вітчизняних та
міжнародних форумах для здійснення необхідних можливостей, політики та
практики — як правило, вони з'являлися з роботи в Стенфордському консорціумі з
досліджень з питань інформаційної безпеки та політики у 1990-х. Також багато
завдань, які колись виконувалися вручну, зараз виконуються комп'ютером; тому існує
потреба в забезпеченні інформації (ІА) та безпеці.
Американське дослідження 2016 року щодо затвердження рамок безпеки США
повідомило, що 70 % опитаних організацій вважають NIST Cybersecurity Framework
найбільш популярним передовим досвідом комп'ютерної безпеки, але багато хто
відзначає, що для цього потрібні значні інвестиції.
Головний службовець з питань інформаційної безпеки, як правило,
покладається на вибір, впровадження та контроль ефективності та ефективності
стандартів кібербезпеки для їх організації.
ISO / IEC 27002 — стандарт інформаційної безпеки, опублікований
організаціями ISO і IEC. Він має назву Інформаційні технології — Технології безпеки
— Практичні правила менеджменту інформаційної безпеки (англ. Information
technology — Security techniques — Code of practice for information security
management). До 2007 року цей стандарт називався ISO / IEC 17799. Стандарт
розроблений в 2005 році на основі версії ISO 17799, опублікованій у 2000, яка була
повною копією Британського стандарту BS 7799-1: +1999.
Стандарт надає кращі практичні поради з менеджменту інформаційної безпеки
для тих, хто відповідає за створення, реалізацію або обслуговування систем
менеджменту інформаційної безпеки. Інформаційна безпека визначається стандартом
як «збереження конфіденційності (впевненості в тому, що інформація доступна
тільки тим, хто уповноважений мати такий доступ), цілісності (гарантії точності і
повноти інформації, а також методів її обробки) і доступності (гарантії того, що
уповноважені користувачі мають доступ до інформації та пов'язаним з нею
ресурсів)».
7. Основні заходи забезпечення безпеки інформаційних мереж.

Основні заходи забезпечення безпеки ІКСМ


Під забезпеченням безпеки інформаційних мереж будемо розуміти запобігання
ушкодженню інформаційних активів і переривання дій, пов'язаних з реалізацією
безперервного процесу бізнесу. Інформаційні ресурси та засоби обробки, поширення
інформації – повинні бути керовані й фізично захищені.
Структура стандарту дозволяє вибрати засоби управління, які мають
відношення до конкретної організації або сфери відповідальності у середині самої
організації. Зміст стандарту включає наступні розділи: політика безпеки [security
policy]; організація захисту [organizational security]; класифікація ресурсів та контроль
[asset classification and control]; безпека персоналу [personnel security]; фізична безпека
та безпека навколишнього середовища [physical and environmental security];
адміністрування комп'ютерних систем та обчислювальних мереж [computer and
network management]; керування доступом до системи [system access control];
розробка та супроводження інформаційних систем [system development and
maintenance]; планування безперервної роботи організації [business continuing
planning];виконання вимог (відповідність законодавству) [compliance] [2].
У зв'язку з цим виділяється ряд ключових елементів управління, що подаються
як фундаментальні: політика інформаційної безпеки; розподіл відповідальності за
інформаційну безпеку; освіта та тренінг з інформаційної безпеки; звітність за
інциденти з безпеки; захист від вірусів; забезпечення безперервності роботи;
контроль копіювання ліцензованого програмного забезпечення; захист архівної
документації організації; захист персональних даних; реалізація політики з
інформаційної безпеки.
Як видно, поряд з елементами управління для автоматизованих систем та
мереж, велику увагу приділяється питанням розробки політики безпеки, роботі з
персоналом (прийом на роботу, навчання, звільнення з роботи), забезпеченню
безперервності виробничого процесу, юридичним вимогам. Реалізація політики
безпекиздійснюється на основі оцінки ризику та ретельно обґрунтовується.
Визначаємо ризик, як добуток показника можливих втрат на ймовірність того,
що ця втрата відбудеться. Під втратами розуміють матеріальні втрати, зв'язані з
порушенням властивостей інформаційного ресурсу: конфіденційності; цілісності;
доступності.
Вимоги безпеки ідентифікуються за допомогою методичної оцінки ризиків
безпеки. Витрати на засоби управління повинні бути збалансовані з урахуванням
можливого збитку бізнесу, що може з'явитися результатом порушень безпеки.
Методи оцінки ризику можуть застосовуватися для всієї організації або тільки її
частини, а також для окремих інформаційних систем, певних компонентів систем або
послуг там, де це практично, реально й корисно.
8. Організація управління доступом.

Система контролю і управління доступом (скорочено СКУД або СКД) — це


комплекс технічних та програмних засобів безпеки, що здійснює регулювання входу
/ виходу та переміщень людей чи транспортних об’єктів на територіях, які
знаходяться під охороною, для адміністративного моніторингу та попереджень
несанкціонованого проникнення.
За допомогою системи контролю доступу також досягається:
 ідентифікація осіб, що мають право доступу;
 розмежування доступу до різних приміщень;
 керування автоматичними режимами;
 реєстрація часу перебування особи на об’єкті;
 обробка інформації та ведення статистики.
Впровадження СКУД дозволяє організувати безпеку та контроль об’єктів без
залучення великої кількості працівників охорони та стабільну роботу
автоматизованих систем у режимі 24/7 (наприклад, банкоматів, які встановлено в
окремих приміщеннях відділень).
Ідентифікатор. Ключовий елемент, що встановлює право доступу особи на
контрольну територію. Цю функцію можуть виконувати:
 картка з магнітною смужкою;
 безконтактна картка;
 спеціальний брелок;
 цифровий код, що безпосередньо вводиться на клавіатурі;
 унікальні особисті ознаки людини: відбитки пальця / долоні, малюнок сітківки
ока тощо.
Інформація зчитується спеціальним пристроєм (модифікація залежить від типу
ідентифікатора) та передається на контролер для подальшої обробки. Зазвичай,
зчитувальні пристрої виконують з урахуванням вимог підвищеного опору
механічним впливам.
Контролер. На основі отриманих даних саме він приймає рішення щодо надання
чи заборони доступу. Залежно від типу системи, контролер може працювати
автономно чи в об’єднанні з іншими під керуванням головного комп’ютера. Для
гарантованої безперервної роботи контролер забезпечено блоком резервного
живлення або власним акумулятором.
Отримана інформація зберігається в пам’яті системи для подальшого
використання: складання звітів, статистики, обліку робочого часу.
Додаткове обладнання: конвертори, датчики, кнопки виходу, турнікети,
електронні замки, механізми доведення дверей, геркони, аларми тощо.
За потреби, до системи контролю і управління доступом може бути встановлене
програмне забезпечення.
Залежить від типу системи контролю доступу. Розрізняють централізовані та
автономні системи СКУД.
Централізовані системи, в яких контролери об’єднано в єдину мережу та
підключено до комп’ютера, що здійснює загальне керування. Входять до складу вже
наявних систем: відеоспостереження, пожежної та охоронної сигналізації.
Їх встановлюють на великих офісних та промислових об’єктах з великою
кількістю співробітників та відвідувачів. Система дозволяє одночасного керувати
значним числом пунктів пропуску, оперативно вводити зміни до програми та
додавати нові функції.
Автономні — самостійно керують роботою периферійних елементів та
контролюють точки доступу. Використовуються в адміністративних, суспільних та
освітніх закладах, приватних будівлях тощо.
Автономні СКУД широко застосовують у банківській сфері для обмеження
доступу до банкоматів, унеможливлюючи встановлення на них скімерів (спеціальних
пристроїв для зчитування реквізитів із банківської картки клієнта). Також до СКУД
інтегрують електронні системи антискімінгу, що дозволяє вчасно виявити
несанкціоновані дії з банкоматом та запобігти намірам зловмисників, заблокувавши
банкомат.
Безпосередньою перевагою автономних систем є помірна вартість та простота
установлення, легке керування та надійність в експлуатації.
9. Технології аудиту інформаційної безпеки. Практичні кроки аудиту
інформаційної безпеки. Задачі, що вирішуються при проведенні аудиту.

Аудит інформаційної безпеки – це системний процес одержання об'єктивних


якісних і кількісних оцінок поточного стану безпеки інформаційної системи або
інформаційно-телекомунікаційної системи, комплексна оцінка рівня інформаційної
безпеки Замовника з урахуванням трьох основних факторів: персоналу, процесів та
технологій. Порівняльний аналіз поточного стану інформаційної системи, що
визначається за підсумками анкетування, з тестовою моделлю вимог стандарту ISO
27001.
Необхідність проведення регулярного аудиту інформаційної безпеки полягає в
здійсненні оцінки реального стану захищеності ресурсів ІС та/або ІТС та їх
спроможності протистояти зовнішнім і внутрішнім загрозам інформаційної безпеки,
які постійно змінюються та адаптуються. Державне підприємство "Українські
спеціальні системи" пропонує провести аудит інформаційної безпеки на об’єктах
інформаційної діяльності Замовника, з метою визначення стану захищеності ІС та/або
ІТС, засобами якої обробляється конфіденційна чи інша критична інформація
Замовника, а також відповідності ІС та/або ІТС стандартам та нормативним
документам в державному, комерційному та банківському секторі.
Аудит ІС та/або ІТС проводиться на відповідність вимогам:
 Нормативних документів у галузі технічного захисту інформації України (НД
ТЗІ).
 ISO/IEC 27001:2005.
 PCI DSS.
Ціноутворення стосовно вартості проведення аудиту інформаційної безпеки
інформаційної системи або інформаційно-телекомунікаційної системи формується
індивідуально для кожного Замовника.
10. Принципи аналізу і управління інформаційними ризиками. Оцінка
інформаційних ризиків з використання методів системного аналізу.

Найбільша увага науковців приділяється розвитку механізмів забезпечення


інформаційної безпеки, що ґрунтується на використанні апаратних, програмних та
криптографічних засобів захисту. В той самий час залишається нерозвиненою
методологія оцінювання безпеки інформації з позиції досягнення кінцевої мети
бізнесу та застосування економічних методів управління інформаційними ризиками.
Поки що не створена цілісна концепція аналізу та управління інформаційними
ризиками, в якій би з системних позицій розглядалися всі складові якості і безпеки
інформації, що впливають на ефективність її використання в бізнес-процесах.
Наявні методи і засоби аналізу інформаційних ризиків не синтезовані в рамках
єдиної методології і можуть застосовуватись, як правило, тільки для дослідження
окремих питань безпеки і якості інформації.
При аналізі інформаційних ризиків необхідно використовувати моделі системи
інформаційної безпеки, засновані на міжнародних стандартах. Розглянемо певну
модель, побудовану відповідно до стандарту (ISO 15408 "Загальні критерії оцінки
безпеки інформаційних технологій") і даних аналізу ризиків (ISO 17799 "Стандарт
побудови ефективної системи безпеки"). Ця модель відповідає спеціальним
нормативним документам із гарантування інформаційної безпеки, прийнятих в
Україні, міжнародному стандарту ISO/IEC 15408 "Інформаційна технологія - методи
захисту, критерії оцінки інформаційної безпеки", стандарту ISO/IEC 17799
"Управління інформаційною безпекою" і враховує тенденції розвитку вітчизняної
нормативної бази з питань інформаційної безпеки.
Деталізований опис загальної мети побудови системи безпеки об'єкта
замовника виражається сукупністю чинників або критеріїв, які уточнюють мету.
Сукупність чинників є основою визначення вимог до системи (вибір альтернатив).
На основі побудованої моделі можна обґрунтовано вибрати систему
контрзаходів, які здатні знизити ризики до допустимих рівнів. Обов’язковим
елементом контрзаходів повинна бути регулярна перевірка ефективності системи,
перевірка відповідності існуючого режиму інформаційної безпеки політиці безпеки,
перевірка відповідності сертифікації інформаційної системи (технології) на
відповідність вимогам певного стандарту безпеки.
Отже, першим етапом побудови моделі інформаційної безпеки є оцінювання
ризику. Мета процесу оцінювання ризиків полягає у визначенні їх характеристик в
інформаційній системі та її ресурсах. На основі таких даних вибирають необхідні
засоби управління інформаційною безпекою.
Ризик - це небезпека, якій може піддаватися система і організація, що
використовує її. Він залежить від: показників цінності ресурсів, вірогідності завдання
збитку ресурсам (що виражається через вірогідність реалізації загроз для ресурсів),
ступеня легкості, від якого системи захисту вразливості можуть бути використані при
виникненні загроз, існуючих або планованих засобів забезпечення інформаційної
безпеки.
Комп’ютерна стеганографія

1. Історія розвитку стеганографії. Предмет термінологія, області її


застосування. Місце стеганографічних систем в інформаційній безпеці.

СТЕГАНОГРАФІЯ – це наука про приховану передачу інформації шляхом


збереження в таємниці самого факту передачі.
480 р. до н.е. Воскові дощечки
494 р. до н.е. Тату на голові раба
1558 р. повідомлення всередині варених яєць
1680 р. музикальні ноти
1800 р. газетний код
1915 р. невидимі чорнила
1940 р. Мікроточки
Завдання захисту інформації від несанкціонованого доступу вирішуються в усі
часи історії людства. Вже в стародавній світ виділилося два основні напрямки
вирішення цієї задачі, що існують і до сьогоднішнього дня: криптографія і
стеганографія. Метою криптографії є приховання вмісту повідомлень за рахунок
шифрування. На відміну від цього, при стеганографії приховується сама факт
існування таємного повідомлення.
Існують два основні напрями в комп’ютерній стеганографії: пов’язаний із
цифровою обробкою сигналів і непов’язаний.
Останній напрям має обмежене застосування у зв’язку з відносною легкістю
розкриття й/або знищення прихованої інформації. Більшість поточних досліджень у
множині стеганографії так чи інакше пов’язані із цифровою обробкою сигналів. Це
дозволяє говорити про цифрову стеганографію.
СТЕГАНОСИСТЕМА – сукупність засобів і методів, котрі використовуються
для формування таємного каналу передачі інформації.
Основні характеристики і вимоги стегосистеми:
 аутентичність і цілісніть файлу;
 припущення, що противник знає стегометоди
 необхідне збереження всіх властивостей файлу, що відкрито передається при
внесенні в нього секретного повідомлення і ключа
 складна обчислювальна техніка в процесі виймання (видобування)
повідомлення противником
Склад стеганосистеми:
1) Контейнер – будь яка інформація, призначена для прикриття таємних
повідомлень
2) Пустий контейнер – контейнер без вмонтованого повідомлення
3) Вмонтоване (скрите) повідомлення – повідомлення, яке вмонтовують в
контейнер для передачі
4) Стеганографічний канал або просто стегоканал – канал передачі стего.
5) Стегоключ або просто ключ – таємний ключ, необхідний для приховування
інформації
Загальна модель стеганосистеми

Області застосування стеганографії:


 Захист від копіювання - Електронна комерція, контроль за тиражуванням
(DVD), розповсюдження мультимедійної інформації (відео по запиту);
 Аутентифікація - Системи відеоспостереження, електронної комерції,
голосової пошти, електронне конфіденційне діловодство;
 Прихована анотація документів - Медичні знімки, картографія,
мультимедійні бази даних;
 Прихований зв’язок - Застосування у військових і розвідувальних цілях, а
також у випадках, коли криптографію використовувати не можна.
МІСЦЕ СТЕГАНОГРАФІЧНИХ СИСТЕМ В ГАЛУЗІ ІНФОРМАЦІЙНОЇ
БЕЗПЕКИ
1. Основні джерела і наслідки атак на інформацію, що обробляється в
автоматизованих системах
Рівень розвитку і безпека інформаційного простору, які є системоутворюючими
факторами в усіх сферах національної безпеки, активно впливають на стан
політичної, економічної, оборонної та інших складових національної безпеки
України.
Інформаційна безпека, захист якої відповідно до ст.17 Конституції України,
поряд із суверенітетом, територіальною цілісністю та економічною безпекою, є
найважливішою функцією держави, досягається шляхом розробки сучасного
законодавства, впровадження сучасних безпечних інформаційних технологій,
побудовою функціонально повної національної інфраструктури, формуванням і
розвитком інформаційних відносин тощо.
Закон України “Про захист інформації в інформаційно-телекомунікаційних
системах”]дає наступне визначення терміну “захист інформації” в інформаційних,
телекомунікаційних та інформаційно-телекомунікаційних системах – це діяльність,
спрямована на запобігання несанкціонованим діям щодо інформації в зазначених
системах. Окремим видом захисту інформації є технічний захист, спрямований на
забезпечення за допомогою інженерно-технічних заходів та/або програмних і
технічних засобів унеможливлення витоку, знищення та блокування
(унеможливлення доступу) інформації, порушення цілісності (зміни вмісту) та
режиму доступу до інформації. Доступом до інформації є отримання користувачем
(фізичною або юридичною особою) можливості обробляти інформацію в системі. Дії,
що провадяться з порушенням порядку доступу до інформації, установленого
відповідно до законодавства, є несанкціонованими.
Неоднозначним, на думку фахівців, є трактування поняття “атака на
інформацію”, оскільки остання, особливо в електронному вигляді, може бути
представлена сотнями різноманітних видів. Інформацією можна вважати і окремий
файл, і базу даних, і лише один запис в ній, і цілий програмний комплекс. На сьогодні
всі ці об’єкти піддаються або можуть бути піддані атакам з боку деякої особи (групи
осіб) – порушника.
При зберіганні, підтримці та наданні доступу до будь-якого інформаційного
об’єкта його власник, або уповноважена ним особа, накладає (явно або самоочевидно)
набір правил по роботі з нею. Навмисне їх порушення і класифікується як атака на
інформацію [34-37].
З масовою комп’ютеризацією усіх сфер діяльності людини обсяг інформації,
яка зберігається в електронному вигляді, зріс у тисячі разів. Це, в свою чергу, значно
підвищило ризик витоку інформації, в результаті чого остання стає відомою
(доступною) суб’єктам, що не мають права доступу до неї. З появою комп’ютерних
мереж навіть відсутність фізичного доступу до комп’ютера перестала бути гарантією
збереженості інформації.
Розглянемо можливі наслідки атак на інформацію, у першу чергу –
економічні втрати:
а) розкриття комерційної інформації може призвести до значних прямих збитків;
б) відомості про викрадення великого об’єму інформації суттєво впливає на
репутацію організації, опосередковано призводячи до втрат в обсягах
торгових операцій;
в) якщо викрадення залишилося непоміченим, конкуренти можуть скористатися
цим з метою повного розорення організації, нав’язуючи тій фіктивні або
збиткові угоди;
г) до збитків може призвести і проста підміна інформації як на етапі її передачі,
так і на етапі зберігання всередині організації.
Цілком очевидно, що атаки на інформацію можуть принести й величезну
моральну шкоду з огляду на можливу конфіденційність інформації.
За даними дослідницької групи CNews Analytics, яка спеціалізується на
дослідженнях ринків інформаційних технологій і телекомунікацій, глобальний
економічний збиток від комп’ютерних злочинів, що так або інакше пов’язані з атакою
на інформацію, у 2002 р. склав близько 49,2 млрд.$, а в 2003 р. лише за серпень – 8,23
млрд.$ (16160 атак). У 2004 р., вважають 7 аналітики цієї ж групи, сумарні економічні
втрати склали від 300 до 400 млрд.$ [38]. З огляду на загальну тенденцію можна
зробити висновок про зростання кількості комп’ютерних злочинів і в Україні.
Дослідницький центр DataPro Research Corp. [39], наводить таку картину
розподілу основних причин втрати чи пошкодження інформації в комп’ютерних
мережах: 52% – ненавмисні дії персоналу, 10% – навмисні дії персоналу, 10% –
відмова обладнання, 15% – пожежі, 10% – затоплення. Що стосується умисних дій,
то за даними того ж дослідження, головний мотив комп’ютерних злочинів –
викрадення грошей з електронних рахунків (44%), далі йдуть викрадення секретної
інформації (16%), пошкодження програмного забезпечення (16%), фальсифікація
інформації (12%), замовлення послуг за чужий рахунок (10%). Серед тих, хто був
виконавцем зазначених дій, – поточний кадровий склад установ (81%), сторонні
особи (13%), колишні працівники цих самих установ (6%).
Зрозуміло, що в такій ситуації особлива увага повинна приділятися створенню
інформаційних систем, захищених від різноманітних загроз. Але при цьому в ході
проектування і створення таких систем виникає ціла низка проблем, основними з яких
є: складність інтеграції певних функцій безпеки в елементи архітектури системи;
складність формування вичерпного набору необхідних і достатніх вимог безпеки;
відсутність загальноприйнятих методів проектування систем безпеки.
Особливостями проектування архітектури системи забезпечення безпеки
інформації, як, мабуть, і інших складних багатофакторних систем, є множинність
параметрів, які треба враховувати і які важко зафіксувати, постійне зростання
кількості загроз інформаційній безпеці. При цьому більшість існуючих рішень,
наприклад таких як екранування і VPN, враховують лише частину проблем
забезпечення безпеки інформації, а використовувані методи в основному зводяться
до застосування визначеного переліку продуктів.
2. Категорії інформаційної безпеки з позицій захисту автоматизованих
систем від несанкціонованого доступу
Інформація з точки зору інформаційної безпеки характеризується
наступними категоріями:
 конфіденційність – гарантія того, що конкретна інформація є доступною
лише тому колу осіб, для якого вона призначена; порушення цієї категорії є
викраденням або розкриттям інформації;
 цілісність – гарантія того, що на даний момент інформація існує в її
початковому вигляді, тобто при її зберіганні чи передаванні не було зроблено
несанкціонованих змін; порушення даної категорії зветься фальсифікацією
повідомлення;
 автентичність – гарантія того, що джерелом інформації є саме той суб’єкт,
який заявлений як її автор; порушення цієї категорії зветься фальсифікацією
автора повідомлення;
 апельованість – гарантія того, що в разі необхідності можна бути довести, що
автором повідомлення є саме заявлений суб’єкт і ніхто інший; відмінність
даної категорії від попередньої в тому, що при підміні автора, хтось інший
намагається заявити, що він є автором повідомлення, а при порушенні
апельованості – сам автор намагається уникнути відповідальності за видане
ним повідомлення.
Стосовно інформаційних систем використовуються інші категорії:
 надійність – гарантія того, що система вестиме себе заплановано як в
нормальному, так і у позаштатному режимах;
 точність – гарантія точного і повного виконання всіх команд;
 контроль доступу – гарантія того, що різні групи осіб мають різний доступ до
інформаційних об’єктів, і ці обмеження доступу постійно виконуються;
 контрольованість – гарантія того, що у будь-який момент може бути
виконана повноцінна перевірка будь-якого компоненту програмного
комплексу;
 контроль ідентифікації – гарантія того, що клієнт (адресат) є саме тим, за
кого себе видає;
 стійкість до навмисних збоїв – гарантія того, що при навмисному внесенні
помилок в межах заздалегідь обговорених норм система вестиме себе
прогнозовано.
3. Можливі варіанти захисту інформації в автоматизованих системах
Серед можливих методів (заходів) захисту конфіденційної інформації
найпоширенішим на сьогодні є метод криптографічного захисту, під яким
розуміється приховання змісту повідомлення за рахунок його шифрування
(кодування) за певним алгоритмом, що має на меті зробити повідомлення
незрозумілим для непосвячених в цей алгоритм або у зміст ключа, який
використовувався при шифруванні. Але зазначений метод захисту є неефективним
щонаймен ше з двох причин.
По-перше, зашифрована за допомогою більш-менш стійкої криптосистеми
інформація є недоступною (протягом часу, що визначається стійкістю
криптосистеми) для ознайомлення без знання алгоритму і ключа. Наслідком цього
стало те, що силові структури деяких країн застосовують адміністративні санкції
проти так званої "стійкої криптографії", обмежуючи використання криптографічних
засобів приватними і юридичними особами без відповідної ліцензії.
По-друге, слід звернути увагу на те, що криптографічний захист захищає лише
зміст конфіденційної інформації. При цьому сама лише наявність шифрованої
інформації здатна привернути увагу потенційного зловмисника, який, заволодівши
криптографічно захищеним файлом і здогадуючись про розміщення в ньому
секретних даних, за певної мотивації здатен перевести всю сумарну міць
підконтрольної йому комп’ютерної мережі на дешифрування цих даних. У цьому
випадку проблема інформаційної безпеки повертається до стійкості крипто
графічного коду.
На противагу вищезазначеному, cтеганографічний захист забезпечує
приховання самого факту існування конфіденційних відомостей при їх передачі,
зберіганні чи обробці. Під приховуванням факту існування розуміється не тільки
унеможливлення виявлення в перехопленому повідомленні наявності іншого
(прихованого) повідомлення, але й взагалі зробити неможливим викликання на цей
рахунок будь-яких підозр. Задача неможливості неавторизованого видобування
інформації при цьому відступає на другий план і розв’язується у більшості випадків
додатковим використанням стандартних криптографічних методів. Загальною рисою
стеганографічних методів є те, що приховуване повідомлення вбудовується в деякий
не приваблюючий увагу об’єкт (контейнер), який згодом відкрито транспортується
(пересилається) адресату.
4. Проблеми і задачі роботи
Завданням пропонованої роботи є розробка програмного комплексу для
демонстрації принципів, закладених в основу поширених на сьогодні методів
стеганографічного приховування з можливістю обчислення основних показників
спотворення контейнера при вбудовуванні до нього приховуваних даних.
Дана задача вирішується попереднім опрацюванням наступних питань:
– розгляд особливостей побудови стеганографічних систем та основних типів
атак на зазначені системи;
– аналіз сучасних досліджень і публікацій з приводу існуючих методів
стеганографії та заходів підвищення їх стійкості до стеганоаналізу і
пропускної здатності;
– формулювання практичних рекомендацій стосовно вбудовування даних.
2. Стеганографія. Приклади методів стеганографії без використання
спеціальних технічних засобів.

Стеганографія — (греч. steganos — таємниця, секрет; graphy — запис, тобто


тайнопис) набір засобів і методів приховання факту передачі повідомлення.
Стеганографія приховує сам факт передачі повідомлення, а криптографія
вважає, що повідомлення (у шифрованому виді) доступно незаконному
користувачеві, але він не може витягти із цього повідомлення информацию, яка
захищена.
Перші сліди стеганографічних методів губляться в далекій давнині. Відомий
такий спосіб приховання письмового повідомлення: рабу голили голову, на шкірі
писали повідомлення й після відростання волосу раба відправляли до адресата. Відомі
різні способи схованого листа серед рядків звичайного, незахищеного листа: від
молока до складних хімічних реактивів з наступною обробкою.
У сучасної стеганографії, у цілому, можна виділити в напрямки: технологічну
стеганографію (фізична, хіічна) й інформаційну стеганографію (лінгвістична,
комп’ютерна).
До методів технологічної стеганографії ставляться методи, які засновані на
використанні хімічних або фізичних властивостей різних матеріальних носіїв
інформації.
Загалом, хімічні методи стеганографії зводяться до застосування невидимого
чорнила. До цих методів відносяться симпатичні хімікалії і органічні рідини.
Симпатичні хімікалії [3, 4] є одним з найбільш поширених методів класичної
стеганографії. Зазвичай, процес запису здійснюється наступним чином: перший шар
– наноситься важливий запис невидимим чорнилом, другий шар – нічого не значущий
запис видимим чорнилом. Текст записаний таким чином, що проявляється тільки при
певних умовах (нагрівання, освітлення, хімічний проявник тощо). Органічні рідини
[4] мають схожі властивості з симпатичними хімікаліями: при нагріванні вони
темніють (в них міститься велика кількість вуглецю).
До фізичних методів можна віднести мікрокрапки, різного виду схованки,
методи камуфляжу тамікрокрапки. У даний час фізичні методи представляють
інтерес в галузі дослідження різних носіїв інформації з метою запису на них даних,
які б не виявлялися звичайними методами зчитування. Особливий інтерес присутній
до стандартних носіїв інформації, засобів обчислювальної, аудіо- та відеотехніки.
Крім цього, з'явився цілий ряд нових технологій [9], які, базуючись на традиційній
стеганографії, використовують останні досягнення мікроелектроніки (голограми).
Схованки для таємних послань використовувалися з часів Стародавньої Греції,
замасковані в осях возів, сандалях і підкладках плащів [4, 5]. Схованки для послання
можуть приймати найрізноманітніші форми. Для прикладу, персів, що облягали одне
із грецьких міст, спритно обдурив один грек Гістіей, зумівши таємно передати
послання Мілетському правителю Арістагору. Гістіей оголив наголо свого раба, наніс
послання йому на голову і почекав поки волосся відросте. Природно, що обшук гінця
на виїзді з міста не дав результатів, і послання знайшло адресата.
3. Структурна схема стегосистеми. Поняття та види контейнерів.

Структурна схема стегосистеми.

Основними стеганографічними поняттями є повідомлення і контейнер.


Повідомленням m ∈ M є секретна інформація, наявність якої необхідно приховати, M
= {m1, m2, ..., mn} – множина всіх повідомлень. Контейнером c ∈ С зветься
несекретна інформація, яку можна використати для приховання повідомлення, C =
{c1, c2, ..., cq} – множина всіх контейнерів, причому q >> n. В якості повідомлення і
контейнера можуть виступати як звичайний текст, так і файли мультимедійного
формату. Пустий контейнер (або так званий контейнер-оригінал) – це контейнер c,
який не містить прихованої інформації. Заповнений контейнер (контейнеррезультат)
– контейнер c, що містить приховане повідомлення m (cm). Однією з вимог, яка при
цьому ставиться: контейнер-результат не повинен бути візуально відмінним від
контейнераоригіналу. Виокремлюють два основних типи контейнерів: потоковий і
фіксований.
Потоковий контейнер являє собою послідовність біт, що безперервно
змінюється. Повідомлення пакується до нього в реальному масштабі часу, так що в
кодері невідомо заздалегідь, чи вистачить розмірів контейнера для передачі всього
повідомлення. В один контейнер великого розміру може бути вбудовано декілька
повідомлень. Інтервали між вбудовуваними бітами визначаються генератором ПВП з
рівномірним розподілом інтервалів між відліками. Основна проблема полягає у
здійсненні синхронізації, визначенні початку і кінця послідовності. Якщо в даних
контейнера існують біти синхронізації, заголовки пакетів і т.д., то приховувана
інформація може йти відразу після них. Важкість забезпечення синхронізації є
перевагою з точки зору забезпечення прихованості передачі. Нажаль, на сьогодні
практично відсутні роботи, присвячені розробці стеганосистем з потоковим
контейнером. Як приклад перспективної реалізації потокового контейнера можна
навести стеганоприставку до звичайного телефону. При цьому під прикриттям
пересічної, незначущої телефонної розмови можна передавати іншу розмову, дані і
т.п. Не знаючи секретного ключа не можна не лише довідатися про зміст прихованої
передачі, але й про сам факт її існування__
У фіксованого контейнера розміри і характеристики є заздалегідь відомими. Це
дозволяє здійснювати вкладення даних оптимальним (в певному смислі) чином.
Надалі розглядатимуться переважно фіксовані контейнери (у подальшому –
контейнери).
Контейнер може бути обраним, випадковим або нав’язаним. Обраний
контейнер залежить від вбудовуваного повідомлення, а в граничному випадку є його
функцією. Такий тип контейнера більше характерний саме для стеганографії.
Нав’язаний контейнер з’являється, коли особа, що надає контейнер, підозрює про
можливе приховане переписування і бажає запобігти йому. На практиці ж частіше за
все мають справу з випадковим контейнером [5].
Приховування інформації, яка здебільшого має великий об’єм, висуває суттєві
вимоги до контейнера, розмір якого повинен щонайменше в декілька разів
перевищувати розмір вбудовуваних даних. Зрозуміло, що для підвищення
прихованості зазначене співвідношення повинне бути якомога більшим.
Перед тим, як здійснити вкладення повідомлення в контейнер, його необхідно
перетворити до певного зручного для пакування виду. Крім того, перед
запаковуванням до контейнеру, для підвищення захищеності секретної інформації
останню можна зашифрувати достатньо стійким криптографічним кодом [14]. У
багатьох випадках також є бажаною стійкість отриманого стеганоповідомлення до
спотворювань (у тому числі й зловмисних) [5]. У процесі передачі звук, зображення
чи будь-яка інша інформація, яка використовується в якості контейнера, може
зазнавати різних трансформацій (у тому числі з використанням алгоритмів із втратою
даних): зміни об’єму, перетворення на інший формат тощо. Тому для збереження
цілісності вбудовуваного повідомлення може стати необхідним використання коду з
виправленням помилок (завадостійке кодування). Початкову обробку приховуваної
інформації виконує зображений на рис.2.3 прeкодер. В якості однієї з найважливіших
попередніх обробок повідомлення (а також і контейнера) можна назвати обчислення
його узагальненого перетворення Фур’є. Це дозволяє здійснити вбудовування даних
в спектральній області, що значно підвищує їх стійкість до спотворень. Слід
зазначити, що для підвищення секретності вбудовування, попередня обробка досить
часто виконується з використанням ключа.
Пакування повідомлення до контейнера (з урахуванням формату даних, що
представляють контейнер) відбувається за допомогою стеганокодера. Вкладення
відбувається, наприклад, шляхом модифікації наймолодших значущих біт
контейнера. Взагалі, саме алгоритм (стратегія) внесення елементів повідомлення до
контейнера визначає методи стеганографії, які в свою чергу поділяються на певні
групи, наприклад, в залежності від того, файл якого формату було обрано в якості
контейнера.
У більшості стеганосистем для пакування і видобування повідомлення
використовується ключ, який зумовлює секретний алгоритм, що визначає порядок
занесення повідомлення до контейнера. За аналогією з криптографією, тип ключа
обумовлює існування двох типів стеганосистем: з секретним ключем
(використовується один ключ, який визначається до початку обміну стеганограмою
або передається захищеним каналом) і з відкритим ключем (для пакування і
розпакування повідомлення застосовуються різні ключі, які різняться таким чином,
що за допомогою обчислень неможливо вивести один ключ з іншого. Тому один з
ключів (відкритий) може вільно передаватися незахищеним каналом).
В якості секретного алгоритму може бути використаний генератор
псевдовипадкової послідовності (ПВП) біт. Якісний генератор ПВП, орієнтований
на використання в системах захисту інформації повинен задовольняти певним
вимогам [42]. Серед яких:
– криптографічна стійкість (відсутність у порушника можливості передбачити
наступний біт на основі відомих йому попередніх з імовірністю, що
відрізняється від 1/2. Напрактиці криптографічна стійкість оцінюється
статистичними методами. Національним Інститутом Стандартів і Технологій
США (НІСТ) розроблено Керівництво з проведення статистичних
випробувань генераторів ПВП, орієнтованих на використання в задачах
криптографічного захисту інформації [43]);
– добрі статистичні властивості (ПВП за своїми статистичними властивостями
не повинна істотно відрізнятися від істинно випадкової послідовності);
– великий період формованої послідовності;
– ефективна апаратна/програмна реалізація.
Статистично (криптографічно) безпечний генератор ПВП повинен
задовольняти наступним вимогам:
– жоден статистичний тест не виявляє у ПВП жодних закономірностей, іншими
словами не відрізняє цю послідовність від істинно випадкової;
– при ініціалізації випадковими значеннями генератор породжує статистично
незалежні псевдовипадкові послідовності.
В якості основи генератора може використовуватися, наприклад, лінійний
рекурентний регістр. Тоді адресатам для забезпечення зв’язку повинне повідомлятися
початкове заповнення цього регістру. Числа, породжувані генератором ПВП, можуть
визначати позиції модифікованих відліків у випадку фіксованого контейнера або
інтервали між ними у випадку потокового контейнера. Слід зауважити, що метод
випадкового обрання величини інтервалу між вбудовуваними бітами не є достатньо
ефективним з двох причин. По-перше, приховані дані повинні бути розподілені по
всьому контейнеру. Тому рівномірний розподіл довжин інтервалів (від найменшого
до найбільшого) може бути досягнутий лише наближено, оскільки повинна існувати
впевненість у тому, що все повідомлення вбудоване, тобто вмістилося у контейнер.
По-друге, довжини інтервалів між відліками шуму (у багатьох моделях сигнал-
контейнер розглядається як адитивний шум [44]) розподілені не за рівномірним, а за
експонентним законом. Генератор ПВП з експонентно розподіленими інтервалами є
складним в реалізації.
Приховувана інформація заноситься у відповідності з ключем до тих бітів,
модифікація яких не призводить до істотних спотворень контейнера. Ці біти
утворюють так званий стеганошлях. Під “істотним” розуміється спотворення, що веде
до зростання імовірності виявлення факту наявності прихованого повідомлення після
проведення стеганоаналізу.
Стеганографічний канал – канал передачі контейнера-результату (взагалі ж,
існування каналу, як, власне кажучи, і одержувача – найбільш узагальнюючий
випадок, оскільки заповнений контейнер може, наприклад, зберігатися у
“відправника”, який поставив собі за мету обмежити неавторизований доступ до
певної інформації. У даному випадку відправник виступає і в ролі одержувача). Під
час перебування у стеганографічному каналі контейнер, що містить приховане
повідомлення, може піддаватися навмисним атакам або випадковим завадам,
детальний опис яких приведено в розділі 3.
В cтеганодетекторі здійснюється визначення наявності в контейнері (можливо
вже зміненому) прихованих даних. Ця зміна може бути обумовлена впливом помилок
в каналі зв’язку, операцій обробки сигналу, навмисних атак порушників. Як вже
зазначалося вище, в багатьох моделях стеганосистем сигнал-контейнер розглядається
як адитивний шум. Тоді задача виявлення і виділення стеганоповідомлення є
класичною для теорії зв’язку. Але такий підхід не враховує двох факторів:
невипадкового характеру контейнера і вимог по збереженню його якості. Ці моменти
не зустрічаються у відомій теорії виявлення і виділення сигналів на фоні адитивного
шуму. Очевидно, що їх врахування дозволить побудувати більш ефективні
стеганосистеми.
Розрізнюють стеганодетектори, призначені лише для виявлення факту
наявності вбудованого повідомлення, і пристрої, призначені для виділення цього
повідомлення з контейнеру – стеганодекодери.
Отже, в стеганосистемі відбувається об’єднання двох типів інформації таким
чином, щоб вони по-різному сприймалися принципово різними детекторами. В якості
одного з детекторів виступає система виділення прихованого повідомлення, в якості
іншого – людина. Алгоритм вбудовування повідомлення в найпростішому випадку
складається з двох основних етапів: 1) вбудовування в стеганокодері секретного
повідомлення до контейнера-оригіналу; 2) виявлення (виділення) в cтеганодетекторі
прихованого зашифрованого повідомлення з контейнера-результату.

Контейнером c ∈ С зветься несекретна інформація, яку можна використати для


приховання повідомлення, C = {c1, c2, ..., cq} – множина всіх контейнерів, причому
q >> n. В якості повідомлення і контейнера можуть виступати як звичайний текст, так
і файли мультимедійного формату. Пустий контейнер (або так званий контейнер-
оригінал) – це контейнер c, який не містить прихованої інформації. Заповнений
контейнер (контейнеррезультат) – контейнер c, що містить приховане повідомлення
m (cm). Однією з вимог, яка при цьому ставиться: контейнер-результат не повинен
бути візуально відмінним від контейнераоригіналу. Виокремлюють два основних
типи контейнерів: потоковий і фіксований.
Потоковий контейнер являє собою послідовність біт, що безперервно
змінюється. Повідомлення пакується до нього в реальному масштабі часу, так що в
кодері невідомо заздалегідь, чи вистачить розмірів контейнера для передачі всього
повідомлення. В один контейнер великого розміру може бути вбудовано декілька
повідомлень. Інтервали між вбудовуваними бітами визначаються генератором ПВП з
рівномірним розподілом інтервалів між відліками. Основна проблема полягає у
здійсненні синхронізації, визначенні початку і кінця послідовності. Якщо в даних
контейнера існують біти синхронізації, заголовки пакетів і т.д., то приховувана
інформація може йти відразу після них. Важкість забезпечення синхронізації є
перевагою з точки зору забезпечення прихованості передачі. Нажаль, на сьогодні
практично відсутні роботи, присвячені розробці стеганосистем з потоковим
контейнером. Як приклад перспективної реалізації потокового контейнера можна
навести стеганоприставку до звичайного телефону. При цьому під прикриттям
пересічної, незначущої телефонної розмови можна передавати іншу розмову, дані і
т.п. Не знаючи секретного ключа не можна не лише довідатися про зміст прихованої
передачі, але й про сам факт її існування__
У фіксованого контейнера розміри і характеристики є заздалегідь відомими. Це
дозволяє здійснювати вкладення даних оптимальним (в певному смислі) чином.
Надалі розглядатимуться переважно фіксовані контейнери (у подальшому –
контейнери).
Контейнер може бути обраним, випадковим або нав’язаним. Обраний
контейнер залежить від вбудовуваного повідомлення, а в граничному випадку є його
функцією. Такий тип контейнера більше характерний саме для стеганографії.
Нав’язаний контейнер з’являється, коли особа, що надає контейнер, підозрює про
можливе приховане переписування і бажає запобігти йому. На практиці ж частіше за
все мають справу з випадковим контейнером [5].
Приховування інформації, яка здебільшого має великий об’єм, висуває суттєві
вимоги до контейнера, розмір якого повинен щонайменше в декілька разів
перевищувати розмір вбудовуваних даних. Зрозуміло, що для підвищення
прихованості зазначене співвідношення повинне бути якомога більшим.
4. Математична модель стегосистеми.

Виходячи з цього, розглянемо математичну модель стеганосистеми.


Процес тривіального стеганографічного перетворення описується
залежностями:
E: C × M → S; (2.1)
D: S → M, (2.2)
де S = {(c1, m1), (c2, m2), ..., (cn, mn), ..., (cq, mq)} = {s1, s2, ..., sq} – множина
контейнерів-результатів (стеганограм).
Залежність (2.1) описує процес приховування інформації, залежність (2.2) –
видобування прихованої інформації. Необхідною умовою при цьому є відсутність
“перетинання” [3] тобто, якщо ma ≠ mb, причому ma, mb ∈ M, а (ca, ma), (cb, mb) ∈ S,
то E(ca, ma) ∩ E(cb, mb) = ∅. Крім того, необхідно, щоб потужність множини |C| ≥ |M|.
При цьому обидва адресати (відправник і одержувач) повинні знати алгоритм
прямого (E) та оберненого (D) стеганографічного перетворення.
Отже, в загальному випадку cтеганосистема – сукупність Σ = (C, M, S, E, D)
контейнерів (оригіналів і результатів), повідомлень і перетворень, що їх пов’язують.
Для більшості стеганосистем множина контейнерів С обирається таким чином,
щоб в результаті стеганографічного перетворення (2.1) заповнений контейнер і
контейнер-оригінал були подібними, що формально може бути оцінене за допомогою
функції подібності [3].
Означення 2.1. Нехай С – непорожня множина, тоді функція sim(C) → (–∞, 1] є
функцією подібності на множині С, якщо для будь-яких x, y ∈ С справедливо, що
sim(x, y) = 1 у випадку x = y і sim(x, y) < 1 при x ≠ y.
Стеганосистема може вважатися надійною, якщо sim[c, E(c, m)] ≈ 1 для всіх m
∈ M і c ∈ С. Причому в якості контейнера c повинен обиратися такий, що раніше не
використову- вався. Крім того, неавторизована особа не повинна мати доступ до
набору контейнерів, що використовуються для секретного зв’язку.
Обрання визначеного контейнера c з набору можливих контейнерів С може
здійснюватися довільно (так званий сурогатний метод вибору контейнера) або
шляхом обрання найбільш придатного, який менше за інших зміниться під час
стеганоперетворення (селективний метод). В останньому випадку контейнер
обирається відповідно до правила: c sim[x, E(x, m)] x∈C=max . (2.3)
Також слід зазначити, що функції прямого (E) і зворотного (D)
стеганографічного перетворення у загальному випадку можуть бути довільними (але,
звичайно, відповідними одна одній), однак на практиці вимоги до стійкості
прихованої інформації накладають на зазначені функції певні обмеження. Так, у
переважній більшості випадків, E(c, m) ≈ E(c + δ, m), або D[E(c, m)] ≈ D[E(c + δ, m)]
= m, тобто незначно модифікований контейнер (на величину δ) не призводить до
зміни прихованої в ньому інформації [5].
5. Класифікація атак на стеганографічну систему. Атаки на системи цифрових
водяних знаків.

Стеганосистема вважається зламаною, якщо порушникові вдалося, принаймні,


довести існування прихованого повідомлення в перехопленому контейнері.
Передбачається, що порушник здатний проводити будь-які види атак і має
необмежені обчислювальні можливості. Якщо йому не вдається підтвердити гіпотезу
про те, що в контейнері приховано секретне повідомлення, то стеганографічна
система вважається стійкою.
У більшості випадків виділяють декілька етапів зламу стеганографічної
системи:
– виявлення факту присутності прихованої інформації;
– видобування прихованого повідомлення;
– видозміна (модифікація) прихованої інформації;
– заборона на здійснення будь-якого пересилання інформації, у тому числі і
прихованої [40].
Перші два етапи відносяться до пасивних атак на стеганосистему, а останні – до
активних (або зловмисних) атак. Виділяють такі види атак на стеганосистеми (за
аналогією з криптоаналізом) [3,5]:
– атака на основі відомого заповненого контейнера. У цьому випадку порушник
має у своєму розпорядженні один або декілька заповнених контейнерів (в
останньому випадку передбачається, що вбудовування прихованої інформації
здійснювалося тим самим способом). Завдання порушника може складатися у
виявленні факту наявності стеганоканалу (основне завдання), а також у
видобуванні даних чи визначенні ключа. Знаючи ключ, порушник матиме
можливість аналізу інших стеганоповідомлень;
– атака на основі відомого вбудованого повідомлення. Цей тип атаки більшою
мірою характерний для систем захисту інтелектуальної власності, коли в
якості ЦВЗ, наприклад, використовується відомий логотип фірми. Завданням
аналізу є одержання ключа. Якщо відповідний прихованому повідомленню
заповнений контейнер невідомий, то завдання є вкрай важко розв’язуваним;
– атака на основі обраного прихованого повідомлення. У цьому випадку
порушник може пропонувати для передачі свої повідомлення й аналізувати
отримувані при цьому контейнери-результати;
– адаптивна атака на основі обраного прихованого повідомлення. Ця атака є
окремим випадком попередньої. При цьому порушник має можливість
обирати повідомлення для нав’язування їх адаптивно, в залежності від
результатів аналізу попередніх контейнерів-результатів – атака на основі
обраного заповненого контейнера. Цей тип атаки є більше характерним для
систем ЦВЗ. Стеганоаналітик має детектор заповнених контейнерів у вигляді
“чорного ящика” і декілька таких контейнерів. Аналізуючи продетектовані
приховані повідомлення, порушник намагається розкрити ключ.
Крім того, в порушника може існувати можливість застосувати ще три
атаки, які не мають прямих аналогій у криптоаналізі:
– атака на основі відомого порожнього контейнера. Якщо останній є відомим
порушнику, то шляхом порівняння його з підозрюваним на присутність
прихованих даних контейнером, той завжди може встановити факт наявності
стеганоканалу. Незважаючи на тривіальність цього випадку, у ряді робіт
приводиться його інформаційно-теоретичне обґрунтування. Набагато
цікавішим бачиться сценарій, коли контейнер відомий приблизно, з деякою
похибкою (як це може мати місце при додаванні до нього шуму). У цьому
випадку існує можливість побудови стійкої стеганосистеми [5];
– атака на основі обраного порожнього контейнера. У цьому випадку порушник
здатний змусити користуватися запропонованим ним контейнером. Останній,
наприклад, може мати більші однорідні області (однотонні зображення), і тоді
буде важко забезпечити таємність вбудовування;
– атака на основі відомої математичної моделі контейнера або його частини. При
цьому атакуючий намагається визначити відмінність підозрілого
повідомлення від відомої йому__ моделі. Наприклад, можна припустити, що
біти всередині певної частини зображення є корельованими. Тоді відсутність
такої кореляції може служити сигналом про наявне приховане повідомлення.
Завдання того, хто вбудовує повідомлення, полягає у тому, щоб не порушити
статистики контейнера. Відправник і той, хто атакує, можуть мати у своєму
розпорядженні різні моделі сигналів, тоді в інформаційно-приховуючому
протиборстві, переможе той, хто має ефективнішу (оптимальнішу) модель.
Основна мета атаки на стеганографічну систему аналогічна атакам на
криптосистему з тією лише різницею, що різко зростає значимість активних
(зловмисних) атак. Будь-який контейнер може бути замінений з метою видалення або
руйнування прихованого повідомлення, незалежно від того, існує воно в контейнері
чи ні. Виявлення існування прихованих даних зберігає час на етапі їхнього видалення,
тому що буде потрібно обробляти тільки ті контейнери, які містять приховану
інформацію. Навіть за найкращих умов для атаки, задача видобування прихованого
повідомлення з контейнера може виявитися дуже складною. Однозначно ствер
джувати про факт існування прихованої інформації можна лише після її виділення в
явному вигляді. Іноді метою стеганографічного аналізу є не алгоритм взагалі, а
пошук, наприклад, конкретного стеганоключа, що використовується для вибору бітів
контейнера в стеганоперетворенні.
Як відзначалося в першому розділі, ЦВЗ повинні задовольняти суперечливим
вимогам візуальної (аудіо) непомітності й працездатності до основних операцій
обробки сигналів. Надалі без втрати спільності будемо припускати, що як контейнер
використовується зображення.
Звернемося знову до системи вбудовування повідомлень шляхом модифікації
молодшого значущого біта (LSB) пікселів, розглянутої в першому розділі. Практично
будь-який спосіб обробки зображень може привести до руйнування значної частини
убудованого повідомлення. Наприклад, розглянемо операцію обчислення ковзного
середнього по двох сусіднім пікселам a b /2, що є найпростішим прикладом
низько-частотної фільтрації. Нехай значення пікселів a і b можуть бути парними або
непарними з імовірністю p 1/ 2. Тоді й значення молодшого значущого біта
зміниться після усереднення в половині випадків. До того ж ефекту може привести й
зміна шкали квантування, скажемо, з 8 до 7 бітів. Аналогічний вплив робить і стиск
зображень із втратами. Більше того, застосування методів очищення сигналів від
шумів, що використовують оцінювання й вирахування шуму, приведе до
перекручування переважної більшості бітів прихованого повідомлення.
Існують також і набагато більш згубні для ЦВДЗ операції обробки зображень,
наприклад, масштабування, повороти, усікання, перестановка пікселів. Ситуація
збільшується ще й тим, що перетворення стегаповідомлення можуть здійснюватися
не тільки зловмисником, але й законним користувачем, або бути наслідком помилок
при передачі по каналу зв’язку.
Зрушення на трохи пікселів може привести до невиявлення ЦВДЗ у детекторі.
Розглянемо це на прикладі наведеного в першому розділі стегаалгоритму. У детекторі
маємо SWs W S0s Ws W S0s W Ws W, де індексом s позначені
зміщені версії відповідних сигналів.
Добуток S0s W , як і колись, близький до нуля. Однак, якщо знаки уW
вибиралися випадково й незалежно, то й Ws W буде близьким до нуля, і
стегаповідомлення не буде виявлено. Аналогові відеомагнітофони, як правило, трохи
зрушують зображення через нерівномірність обертання двигуна
стрічкопротягувального механізму або зношування стрічки. Зрушення може бути
непомітний для ока, але привести до руйнування ЦВДЗ.
Можлива різна класифікація атак на стеганосистеми. Розглянемо атаки,
специфічні для систем ЦВДЗ. Можна виділити наступні категорії атак проти
таких стеганосистем [28; 29; 44;56]:
1) Атаки проти збудованого повідомлення – спрямовані на видалення або
псування ЦВДЗ шляхом маніпулювання стега. Вхідні в цю категорію методи
атак не намагаються оцінити й виділити водяний знак. Прикладами таких атак
можуть бути лінійна фільтрація, стиск зображень, додавання шуму,
вирівнювання гістограми, зміна контрастності й т. д.
2) Атаки проти стегадетектора – спрямовані на те, щоб утруднити або
унеможливити правильну роботу детектора. При цьому водяний знак у
зображенні залишається, але губиться можливість його прийому. У цю
категорію входять такі атаки, як афінні перетворення (тобто масштабування,
зсуви, повороти), усікання зображення, перестановка пікселів і т. д.
3) Атаки проти протоколу використання ЦВДЗ – в основному пов’язані зі
створенням помилкових ЦВДЗ, помилкових стегів, інверсією ЦВДЗ,
додаванням декількох ЦВДЗ.__
4) Атаки проти самого ЦВДЗ – спрямовані на оцінювання й витягнення ЦВДЗ зі
стегаповідомлення, по можливості без перекручування контейнера. У цю
групу входять такі атаки, як атаки змови, статистичного усереднення, методи
очищення сигналів від шумів, деякі види нелінійної фільтрації [56] та ін.
Треба відмітити, що розглянута класифікація атак не є єдино можливою й
повною. Крім того, деякі атаки (наприклад, видалення шуму) можуть бути віднесені
до декількох категорій. У роботі [44] була запропонована інша класифікація атак, що
також має свої достоїнства й недоліки.
Відповідно до цієї класифікації всі атаки на системи вбудовування ЦВДЗ
можуть бути розділені на чотири групи:
1) атаки, спрямовані на видалення ЦВДЗ;
2) геометричні атаки, спрямовані на перекручування контейнера;
3) криптографічні атаки;
4) атаки проти використовуваного протоколу вбудовування й перевірки ЦВДЗ.
6. Приховування даних у нерухомих зображеннях. Методи приховування даних
у просторовій області зображення.

Більшість досліджень присвячена використанню в якості


стеганоконтейнерів саме зображень. Це обумовлено наступними причинами:
– існуванням практичної необхідності захисту цифрових фотографій, картин,
відео від протизаконного тиражування й розповсюдження;
– відносно великим обсягом цифрового представлення зображень, що дозволяє
вбудовувати ЦВЗ великого обсягу або ж підвищувати стійкість цього
вбудовування;
– заздалегідь відомим (фіксованим) розміром контейнера, відсутністю
обмежень, що накладаються вимогами приховання у реальному часі;
– наявністю в більшості реальних зображень текстурних областей, що мають
шумову структуру і найкращим чином підходять для вбудовування
інформації;
– слабкою чутливістю людського ока до незначних змін кольорів зображення,
його яскравості, контрастності, вмісту в ньому шуму, спотворень поблизу
контурів;
– зрештою, добре розробленими останнім часом методами цифрової обробки
зображень.
Але, як зазначається в [5], остання причина викликає й значні труднощі в
забезпеченні стійкості ЦВЗ: чим більш досконалими стають методи компресії, тим
менше лишається можливостей для вбудовування сторонньої інформації. Розвиток
теорії й практики алгоритмів компресії зображень призвів до зміни уявлень про
техніку вбудовування ЦВЗ. Якщо спочатку пропонувалося вбудовувати інформацію
в незначущі біти для зменшення візуальної помітності, то сучасний підхід, навпаки,
полягає у вбудовуванні ЦВЗ до найбільш істотних областей зображень, руйнування
яких призводитиме до повної деградації самого зображення. Тому цілком зрозумілим
є необхідність врахування стеганоалгоритмами не лише алгоритмів компресії
зображень, але й властивостей зорової системи людини (ЗСЛ).
Нетрадиційним є алгоритм, заснований на копіюванні блоків з випадково
обраної текстурної області до іншої, яка має подібні статистичні характеристики [14].
Це призводить до появи в зображенні повністю ідентичних блоків. Ці блоки можуть
бути виявлені в такий спосіб:
– аналіз функції автокореляції стеганозображення і знаходження її піків;
– зсув зображення відповідно до цих піків і віднімання зображення з його
зсунутої копії;
– різниця в місцях розміщення копійованих блоків повинна бути близькою до
нуля. Тому можна обрати деякий поріг і значення, менші за цей поріг по
абсолютній величині, вважати шуканими блоками.
Оскільки копії блоків ідентичні, вони змінюються однаково при перетвореннях
усього зображення. Якщо зробити розмір блоків досить великим, алгоритм буде
стійким до більшості з негеометричних спотворень. У проведених авторами
експериментах була підтверджена стійкість алгоритму до фільтрації, компресія,
обертання зображення [14].
Основним недоліком алгоритму бачиться виняткова складність знаходження
достатньої кількості областей, блоки з яких можуть бути замінені без помітного
погіршення якості зображення. Крім того, у даному алгоритмі як контейнер можуть
використовуватися лише досить текстурні зображення.
Алгоритм, запропонований у [102], дозволяє вбудовувати інформацію до блоків
8×8 зображення-контейнера. На початку алгоритму створюється маска μ(x, y),
розмірність якої відповідає розмірності масиву контейнера, а елементами є
псевдовипадково розподілені 0 і 1: μ(x, y) ∈ {0; 1}. Кожен блок Б в залежності від
значення елементів маски ділиться на два підмасиви Б1 і Б2. Для кожного підмасиву
обчислюються середні значення яскравості – λ1 і λ2.
7. Методи приховування даних у частотній області зображення.

Як вже було зазначено вище, стеганографічні методи приховування даних у


просторовій області зображення є нестійкими до переважної більшості відомих видів
спотворювань. Так, наприклад, застосування операції компресії із втратами (стосовно
зображення, це може бути JPEG-компресія) призводить до часткового або, що є більш
імовірним, повного знищення вбудованої до контейнера інформації. Більш стійкими
до різноманітних спотворювань, у тому числі й компресії, є методи, які
використовують для приховування даних не просторову область контейнера, а
частотну.
Існує декілька способів представлення зображення в частотній області. При
цьому використовується та або інша декомпозиція зображення, яке використовується
в якості контейнера. Наприклад, існують методи на основі використання дискретного
косинусного перетворення (ДКП), дискретного перетворення Фур’є (ДПФ), вейвлет-
перетворення, перетворення Карунена-Лоева та деякі інші. Подібні перетворення
можуть застосовуватися або до окремих частин зображення, або ж до зображення в
цілому.
Найбільшого поширення серед усіх ортогональних перетворень, у
стеганографії зазнали вейвлет-перетворення і ДКП [5], що певною мірою
пояснюється значним поширенням їх застосування під час компресії зображень. Крім
того, є доцільним застосовувати для приховування даних саме те перетворення
зображення, якому останнє піддаватиметься згодом при можливій компресії. Так,
відомо, що алгоритм ДКП є базовим у стандарті JPEG, а вейвлет-перетворення – у
стандарті JPEG2000. Стеганоалгоритм може бути досить стійким до подальшої
компресії зображення, лише якщо він враховуватиме особливості алгоритму
перспективного стиснення. При цьому, звичайно, cтеганоалгоритм, до основи якого
закладено вейвлет-перетворення, зовсім не обов’язково буде стійким до
дискретнокосинусного алгоритму стиснення, і навпаки. Автори [5] зазначають, що ще
більш значні труднощі виникають при обранні методу стеганоперетворення під час
приховання даних у потоковому відео. Причиною цього є те, що алгоритми компресії
відеоінформації на додачу до компресії нерухомого кадру, однією з свої складових
мають кодер векторів компенсування руху (цілком очевидно, що у нерухомому
зображенні таке компенсування є відсутнім за непотрібністю). Для того, щоб бути в
достатній мірі стійким, cтеганоалгоритм повинен враховувати даний фактор.
На сьогодні відкритим залишається питання існування стійкого
стеганоперетворення, яке було б незалежним від застосовуваного в подальшому
алгоритму компресії. Автори [19,44] з позицій теорії інформації провели розгляд
різних ортонормальних перетворень, таких як ДПФ, ДКП, перетворення Xартлі,
субсмугове перетворення та ін.
На сьогоднішній день відомо багато моделей для оцінки пропускної здатності
каналу передачі прихованих даних. Приведемо нижче модель, представлену у
роботах [5,84].
Нехай С – первинне зображення (контейнер-оригінал), M – повідомлення, що
підлягає приховуванню. Тоді модифіковане зображення (стеганоконтейнер) S = С +
M. Модифіковане зображення S візуально нерозрізненне з первинним і може бути
піддано у стеганоканалі компресії із втратами: S∇ = Θ(S), де Θ(•) – оператор компресії.
Завдання одержувача – видобути з одержаного контейнера S∇ вбудовані на
попередньому етапі біти даних Mi. Основне, що нас цікавитиме при цьому, –
відповідь на питання: яку кількість біт можна ефективно вбудувати до зображення і
згодом видобути з нього за умови задовільно низької імовірності помилок на
останньому етапі. Іншими словами, яка пропускна здатність каналу передачі
прихованих даних за умови наявності у каналі зв’язку певного алгоритму компресії?
Блок-схема такого стеганоканалу представлена на рис.5.23.

Повідомлення M передається по каналу, який має два джерела “шуму”: С –


зображення-контейнер і “шум” Θ, що виникає в результаті операцій
компресії/декомпресії. S∇ , M* – можливо спотворені стеганоконтейнер і, як
результат, – повідомлення.
Структурна схема стеганосистеми приведена на рис.5.24.

Зображення розкладається на D субсмуг (пряме перетворення), до кожної з


яких вбудовується приховувана інформація. Після оберненого перетворення
отримується модифіковане зображення S. Після компресії/декомпресії Θ в каналі
зв’язку одержується зображення S∇ , яке на приймальній стороні знову піддається
прямому перетворенню і з кожної із D субсмуг незалежно видобувається приховане
повідомлення M*.
Як зазначається у [5], реальні зображення не становлять собою випадкові
процеси з рівномірно розподіленими значеннями величин. Відомо, і це
використовується в алгоритмах компресії, що більша частина енергії зображень
зосереджена в низькочастотній (НЧ) частині спектру. Звідси й виникає потреба у
здійсненні декомпозиції зображення на субсмуги, до яких додається
стеганоповідомлення. НЧ субсмуги містять переважну частину енергії зображення і,
таким чином, носять шумовий характер. Високочастотні (ВЧ) субсмуги найбільшим
чином піддаються впливові з боку різноманітних алгоритмів обробки, як наприклад
компресія або НЧ-фільтрація. Отже, для вбудовування повідомлення
найоптимальнішими є середньочастотні субсмуги спектра зображення. Типовий
розподіл шуму зображення і обробки за спектром частоти зображено на рис.5.25
[44,85].

Стеганографічний канал можна розкласти на низку незалежних підканалів.


Такий поділ здійснюється за рахунок виконання прямого і оберненого перетворення.
У кожному з D підканалів існує по два джерела шуму. Обрання значення візуального
порогу ґрунтується на урахуванні властивостей ЗСЛ.
Відомо, що шум у ВЧ областях зображення більш прийнятний, чим у НЧ
областях.
У [85] було проведено численні експерименти, які дозволили авторам дати
певні рекомендації стосовно обрання виду перетворення для стеганографії. Відомо,
що перетворення можна впорядкувати за досяжними виграшами від алгоритму
кодування (рис.5.26). Під виграшем від кодування розуміється ступінь перерозподілу
дисперсій коефіцієнтів перетворення.

Найбільший виграш дає перетворення Карунена-Лоева (ПКЛ), найменший –


розкладання за базисом одиничного імпульсу (тобто відсутність перетворення).
Перетворення, що мають високі значення виграшу від кодування, такі як ДКП,
вейвлет-перетворення, характеризуються різко нерівномірним розподілом дисперсій
коефіцієнтів субсмуг. Високочастотні субсмуги не підходять для вбудовування через
великий шум обробки, а низькочастотні – через високий шум зображення (див.
рис.5.25). Тому, як зазначається у [85], доводиться обмежуватися
середньочастотними смугами, у яких шум зображення приблизно дорівнює шуму
обробки. Оскільки таких смуг небагато, то пропускна здатність стеганоканалу є
порівняно малою. У випадку застосування перетворення з більш низьким виграшем
від кодування, наприклад, перетворення Адамара або Фур’є, існує більше блоків, у
яких шум зображення приблизно дорівнює шуму обробки, а, отже, є вищою і
пропускна здатність. Висновок, до якого прийшли автори зазначеної роботи, є досить
несподіваним: для підвищення пропускної здатності стеганографічного каналу
доцільно застосовувати перетворення з меншими виграшами від кодування, які
погано підходять для компресії сигналів.
Ефективність застосування вейвлет-перетворення і ДКП для компресії
зображень пояснюється тим, що вони добре моделюють процес обробки зображення
в ЗСЛ, відокремлюючи значимі деталі від незначущих. Отже, дані перетворення
більш доречно застосовувати у випадку активного порушника, оскільки модифікація
значимих коефіцієнтів може привести до неприйнятного спотворення зображення.
При застосуванні перетворення з низькими значеннями виграшу від кодування існує
значна небезпека порушення вбудованих даних, через те що коефіцієнти
перетворення є менш стійкими до модифікацій. Проте, існує більша гнучкість у
виборі перетворення, і якщо останнє є невідомим порушникові (хоча це й суперечить
принципові Керхгофса), то модифікація стеганограми буде суттєво ускладненою.
Під час цифрової обробки зображення часто застосовується двомірна версія
дискретного косинусного перетворення.
Розглянемо існуючі методи, що базуються на алгоритмі ДКП.
5.3.3.1. Метод відносної заміни величин коефіцієнтів ДКП (метод Коха і
Жао)
Використовується низкоуровневое властивість ЗСЧ - частотна чутливість.
Суть методу полягає у зміні ставлення між абсолютними значеннями
коефіцієнтів ДКП в среднечастотной області зображення. Найменші спотворення
будуть вноситися шляхом зміни в ВЧ області, проте атака стисненням з
використанням JPEG гарантовано зруйнує вбудоване повідомлення. Найменша
ймовірність руйнування повідомлення буде спостерігатися при встановленні в НЧ
область, проте це призведе до появи видимих ??спотворень.
На практиці вбудовування здійснюється в СЧ область. Це умовна область
вибирається емпірично як пошук компромісу між очікуваним рівнем стиснення (при
реалізації відповідної атаки) і необхідною якістю зображення.
Вбудовування здійснюється побитно: один біт в один блок коефіцієнтів ДКП
8'8. Для вбудовування вибираються два коефіцієнта в СЧ області, позначимо їх .
Для вбудовування одиниці різниця абсолютних значень коефіцієнтів ДКП
встановлюється більшою деякої величини К.
При встановленні нуля, різниця абсолютних значень встановлюється меншою .
наприклад, К = 10. Нам потрібно вмонтувати m = 1.
| -34 | - | 55 | = -21, Змінюється : | -65 | - | 55 | = 10.
При встановленні m = 0, нічого б не змінювалося.
Можна змінювати один коефіцієнт ДКП, а можна змінювати два коефіцієнта
пропорційно, щоб знизити вносяться спотворення.
Гідність методу Коха-Жао: стійкість до більшості відомих стеганоатак, в тому
числі до атаки стисненням, до афінних перетворень, геометричним атакам.
Недоліки методу:
1) низька пропускна здатність: 64 пікселя; 64 байта контейнера несуть 1 біт
інформації;
2) деякі блоки 8'8 слабо пристосовані до вбудовування даних, а саме:
- Блоки з різкими перепадами яскравості містять великі абсолютні значення в
ВЧ області, що може привести до дуже великих спотворень при вбудовуванні
інформації;
- Монотонні зображення містять в НЧ і СЧ області, як правило, нульові
компоненти. Модифікація СЧ області призведе до внесення видимих
??спотворень.
 Зазначені недоліки усунені в наступному методі (метод Бенгама-Мемон-Ео-
Юнга).
5.3.3.2. Метод Бенгама-Мемона-Ео-Юнг
Введено наступні удосконалення:
1) введена додаткова відбраковування блоків на основі процедур статистичного
аналізу коефіцієнтів ДКП, а саме: блоки, що містять велику кількість великих за
абсолютним значенням коефіцієнтів ДКП в ВЧ області, так само як і блоки, що
містять велику кількість нульових коефіцієнтів ДКП в СЧ і ВЧ області, при
встановленні не використовуються. Тим самим ігноруються висококонтрастні блоки
з різкими перепадами яскравості і монотонні блоки зображень;
2) для вбудовування одного біта інформації використовується 3 коефіцієнта
ДКП замість двох. Процедура вбудовування виглядає наступним чином:
при встановленні m= 1, абсолютне значення одного з коефіцієнтів ДКП
встановлюється великим абсолютних значень двох інших коефіцієнтів не менше ніж
на величину К. при встановленні m= 0, абсолютне значення першого коефіцієнта
встановлюється меншим абсолютних значень двох інших коефіцієнтів не менше ніж
на К.
Ключовий інформацією в розглянутих методах є координати коефіцієнтів ДКП,
тобто правило вибору цих координат.
Для вилучення вбудованої інформації на приймальному боці уповноважений
користувач, який знає координати точок вбудовування, зрівнює абсолютні значення
відповідних коефіцієнтів ДКП.
При невиконанні жодної умови в останньому виразі реєструється помилка
вилучення.
величина К задає стійкість стеганосістеми до впливу зловмисника або деяких
випадкових факторів на контейнер, тобто величина К задає робастної стеганосістеми.
чим вище К, Тим вище робастної, тобто тим більший рівень зовнішніх впливів буде
проігноровано системою, контейнер збереже зберігається в ньому інформацію. Однак
підвищення К веде до неминучого підвищення внесених спотворень.
Недоліком вдосконаленого методу Коха-Жао є його низька пропускна
здатність. Однак устнанени інші недоліки методу Коха-Жао. Всі достоїнства
успадковуються з методу прототипу.
1) метод Коха і Жао [2, 5, 6, 19, 23], що полягає в виборі з C блока ДКП
коефіцієнтів два значення. Їх різницю порівнюють з деякою відносною величиною P
. Якщо потрібно внести «0» то ця різниця робиться більшою ніж P , а при внесенні
«1» – меншою;
2) метод Бенгама- Меммона-Ео-Юнга [2, 5, 6], що являється модифікацією
попереднього методу. Різниця полягає в тому, що блоки вибираються
псевдовипадково. Кожен вибраний блок перевіряється з граничними значеннями Pl
(блок не повинен містити граничні переходи яскравості) та Ph (не повинен бути с верх
монотонним).В разі не відповідності блок відкидається. Також вибирається не два а
три коефіцієнти з блоку, перші два з них порівнюються з граничним числом P . Якщо
потрібно внести «0», то третій коефіцієнт роблять меншим любого із перших двох,
при внесенні «1» все навпаки;
3) метод Хсу і Ву [2, 5, 6, 36] полягає в вбудовуванні в масив коефіцієнтів ДКП
блоків зображення цифрового водяного знака, який представляє собою двійкове
зображення розміром A Z × ;
4) метод Фрідріх [2, 5, 19], в загальному являється поєднанням двох методів, де
один скриває в низькочастотні коефіцієнти ДКП, а інший в середньо частотні
коефіцієнти.
8. Принципи стеганографічного аналізу. Оцінка якості стеганосистеми.

Основною метою стеганоаналізу є моделювання стеганографічних систем та


їхнє дослідження для отримання якісних і кількісних оцінок надійності
використовуваного стеганоперетворення, а також побудова методів виявлення
приховуваної в контейнері інформації, її модифікації або руйнування.
Термінологія стеганоаналізу є аналогічною термінології криптоаналізу, однак
присутні й деякі істотні розбіжності. Криптоаналіз застосовується з метою
дешифрування змісту криптограм, а cтеганоаналіз – для виявлення наявності
прихованої інформації.
За рівнем забезпечення таємності стеганосистеми поділяються на теоретично
стійкі, практично стійкі і нестійкі системи [3].
Теоретично стійка (абсолютно надійна) cтеганосистема здійснює
приховування ін формації лише в тих фрагментах контейнера, значення елементів
яких не перевищують рівень шумів або помилок квантування, і при цьому теоретично
доведено, що неможливо створити стеганоаналітичний метод виявлення прихованої
інформації (рис.3.1, а).
Практично стійка cтеганосистема проводить таку модифікацію фрагментів
контейнера, зміни яких можуть бути виявлені, але відомо, що на даний момент
необхідні стеганоаналітичні _______методи в порушника відсутні або поки що не
розроблені (рис.3.1, б ).
Нестійка cтеганосистема приховує інформацію таким чином, що існуючі
стеганоаналітичні засоби дозволяють її виявити (рис.3.1, в ). У цьому випадку
cтеганографічний аналіз допомагає знайти уразливі місця стеганографічного
перетворення і провести його удосконалення таким чином, щоб усі зміни, внесені до
контейнеру, знову виявилися б в області теоретичної або, принаймні, практичної
нерозрізненості (рис.3.1, а, б ).

Порушник може бути пасивним, активним і зловмисним. В залежності від цього


він може створювати різні загрози. Пасивний порушник може лише виявити факт
наявності стеганоканалу і (можливо) дізнаватися про зміст повідомлення. Чи буде
здатним він прочитати повідомлення після його виявлення залежить від стійкості
системи шифрування, і це питання, як правило, не розглядається в стеганографії.
Діапазон дій активного порушника є значно ширшим. Приховане повідомлення може
бути ним видалене або ж зруйноване. Дії зловмисного порушника найбільш
небезпечні. Він здатний не лише зруйнувати, але й створювати фальшиві
стеганограми (дезінформація) [40].
Для здійснення тієї чи іншої загрози порушник застосовує атаки.
Кількісна оцінка стійкості стеганографічної системи до зовнішніх впливів є
доволі складною задачею, яка зазвичай реалізується методами системного аналізу,
математичного моделювання або експериментального дослідження.
Надійна стеганосистема вирішує дві основні задачі: приховування самого факту
існування повідомлення (перший рівень захисту); запобігання НСД до інформації,
шляхом вибору відповідного методу приховування інформації (другий рівень
захисту). Можливе існування третього рівня захисту – попереднього
криптографічного захисту повідомлення (шифрування). Можлива модель аналізу
загроз та оцінки стійкості стеганосистеми представлена на Рис.3.

Рис. 3 Модель аналізу загроз та оцінки стійкості стеганосистеми.


Оцінка рівня прихованості забезпечується шляхом проведення аналітичних
досліджень та випробувань. Надійність стеганосистеми визначається, в основному,
можливостями обчислювальної системи.
Аналіз базових характеристик стеганосистеми
Задача будь-якої стеганографічної системи – вкрапити повідомлення в кон-
тейнер таким чином, щоб будь-який сторонній спостерігач не зміг помітити рі- зниці
між оригінальним контейнером та модифікованим. Зазвичай система бу- дується так
щоб забезпечити певний компроміс її базових характеристик, до яких відносяться
невідчутність, стійкість, безпека, пропускна здатність створю- ваного стеганоканалу
та обчислювальна складність реалізації.
1) Невідчутність (imperceptibility) Вкраплення повідомлення повинне
зберігати перцепційну якість оригіналь- ного контейнера.
2) Стійкість до пасивних та активних атак (robustness)
3) Безпека (security)
4) Пропускна здатність стеганоканалу (capacity)
5) Обчислювальна складність реалізації
9. Методи приховування даних у тексті і їх характеристика.
Для приховування конфіденційних повідомлень у тексті (або так звана
лінгвістична стеганографія) використовується або звичайна нaдлишковість мови, або
формати представ- лення тексту.
Електронна версія тексту за багатьма причинами є найскладнішим місцем для
прихо- вування даних, на відміну від її “жорсткої” копії (наприклад, паперової), яка
може бути оброблена як високоструктуроване зображення і є такою, що легко
піддається різноманітним методам приховування, таким як незначні зміни формату
текстових зразків, регулювання відстані між певними парами символів (кернінг),
відстані між рядками тощо. В значній мірі це викликане відносним дефіцитом у
текстовому файлі надлишкової інформації, особливо у порівнянні із зображеннями чи
звуковими фрагментами. У той час, як до зображення/звуку є можливим у більшості
випадків внести непомітні/невідчутні модифікації, навіть додаткова літера або крапка
у тексті можуть бути помічені випадковим читачем. Приховування даних у тексті
вимагає пошуку таких модифікацій, які були б непомітними переважною більшістю
читачів. Автори [14] розглядають три групи методів, що зазнали найбільшого
поширення при вбудовуванні приховуваних даних до тексту:
– методи довільного інтервалу, що здійснюють вбудовування шляхом
маніпуляції з пробільними символами (вільним місцем на друкованій полосі);
– синтаксичні методи, які працюють з пунктуацією;
– семантичні методи, до основи яких покладене залежне від приховуваних бітів
даних маніпулювання словами.
5.5.1. Методи довільного інтервалу
Існує щонайменше дві причини, за якими маніпулювання вільним місцем у
певних випадках показує непогані результати. По-перше, зміна кількості пробілів у
кінці текстового рядка не спричиняє істотних змін у значенні фрази або речення. По-
друге, пересічний читач навряд чи помітить незначні модифікації вільного місця. У
[14] наведено три методи, що використовують для приховування даних вільне місце
у тексті. Дані методи оперують з інтервалами між реченнями, пропусками в кінці
текстових рядків та інтервалами між словами у тексті, вирівняному по ширині.
5.5.1.2. Метод зміни кількості пробілів в кінці текстових рядків
Другий метод використання вільних місць для вбудовування конфіденційних
даних полягає у додаванні пробілів в кінець кожного текстового рядка. Кількість
додаваних пробілів залежить від біту, що вбудовується. Два пробіли кодують один
біт на рядок, чотири пробіли – два біти, вісім – три і т.д., істотно збільшуючи,
порівняно з попереднім методом, кількість інформації, яку виникає можливість
приховати. Додаткові переваги даного методу полягають у тому, що він може бути
застосовний до будь-якого тексту; зміни у форматі є досить непомітними, оскільки
вільні місця, що використовуються, є периферійними по відношенню до основного
тексту. Недоліком даного (як, зрештою, і попереднього) методу є те, що деякі
програми можуть ненавмисно видаляти додатково внесені пробіли. Крім того,
характерним недоліком даного методу є неможливість видобування прихованих
даних з паперової копії тексту.
5.5.1.1. Метод зміни інтервалу між реченнями
Вказаний метод дозволяє вбудовувати повідомлення, що має двійковий формат,
до тексту шляхом розміщення одного або двох пробілів після кожного символу
завершення речення (наприклад, крапки у звичайному тексті або крапки з комою для
коду програм на мові C++ тощо). Одиночним пробілом кодується, наприклад, біт «1»,
подвійним – біт «0». Проте, такий простий метод має низку недоліків. По-перше, він
є неефективним, вимагаючи тексту значного обсягу для вбудовування незначної
кількості біт (так, один біт, що можна приховати в одному реченні є еквівалентним
швидкості передачі даних приблизно 1 біт даних на 160 байт текстового контейнера,
за умови, що у середньому речення становить собою 2 рядки по 80 166 символів
кожен). По-друге, можливість приховування залежить від структури тексту-
контейнера (деякі тексти, як наприклад, верлібри або вільні вірші характеризуються
відсут- ністю стійких узгоджених або однозначних знаків завершення рядка). По-
третє, деякі з текс- тових редакторів автоматично встановлюють після крапки
наприкінці речення один-два про- біли. Зрештою, як зазначається у [14], непослідовне
використання вільних місць є досить помітним для читача.
5.5.1.3. Метод зміни кількості пробілів між словами вирівняного по ширині
тексту
Даний метод дозволяє приховувати дані у вільних місцях тексту, вирівняного
по ширині. При цьому дані вбудовуються шляхом керованого обрання позицій, в яких
буде розміщено додаткові пробіли. Один пробіл між словами інтерпретується як «0».
Два пробіли – як «1». Метод дозволяє вбудувати у середньому по декілька біт до
одного рядка. Через обмеження, що накладаються вирівнюванням тексту по ширині,
не кожен пробіл між словами може використовуватися для вбудовування даних. Для
можливості прийняття однозначного рішення приймальною стороною при
визначенні, які ж саме з пробілів між словами приховують вбудовану інформацію, а
які є частиною оригінального тексту, у [14] запропоновано використовувати метод
вбудовування, подібний до манчестерського кодування. Таке кодування групує біти
попарно, причому «01» інтерпретується як «1», «10» – як «0», а пари «00» і «11» є
порожніми. Наприклад, видобуте повідомлення «1010000111» зводиться до «001»,
тоді як «0011110011» є порожнім рядком.
5.5.2. Синтаксичні і семантичні методи
Той факт, що вільне місце для вбудовування обирається довільно, є одночасно
перевагою і недоліком з точки зору прихованості даних. Пересічний читач може й не
помітити маніпуляції з текстом, тоді як текстовий редактор може автоматично
змінити кількість і розміщення пробілів, руйнуючи таким чином приховані дані.
Низька стійкість до атак, в світлі можливого переформатування документу, є однією
з причин пошуку інших методів вбудовування даних до текстових контейнерів. Крім
того, синтаксичні і семантичні методи взагалі жодним чином не використовують
вільні місця у тексті, докорінно відрізняючись від розглянутих вище методів. Проте,
всі ці методи можуть використовуватися одночасно, дублюючи або доповнюючи
один одного.
До синтаксичних методів текстової стеганографії відносяться методи зміни
пунктуації та методи зміни структури і стилю тексту [14]. Існує чимало випадків, коли
правила пунктуації є неоднозначними і відступ від них не суттєво не впливає на
загальний зміст тексту. Так, наприклад, фрази “червоний, зелений, синій” та
“червоний, зелений і синій” є еквівалентними одна одній. Той факт, що вибір
подібних форм є довільним (але довільним, звичайно, з огляду на використовуваний
в якості контейнера текст, оскільки зрозуміло, що cтеганосистема, побудована на
основі видозміни широковідомого тексту навряд чи може вважатися надійною), й
використовується при побудові стеганосистем на основі синтаксичних методів.
Періодична зміна форм може бути поставлена у відповідність до двійкових даних.
Наприклад, поява у тексті форми перерахування із сполучником “і” розуміє під собою
вбудований біт «1», у той час відсутність сполучника при перерахуванні говорить про
те, що було вбудовано біт «0». Серед інших прикладів – використання скорочень і
абревіатур. Середня швидкість передавання даних такими методами становить
декілька біт на один кілобайт тексту [14].
Проте, у той час як писемна мова надає достатньо можливостей для
синтаксичного приховування даних, ці можливості зникають у характерних
прозаїчних творах. Крім того, хоча деякі з правил пунктуації і є неоднозначними, їхнє
суперечливе використання може стати об’єктом уваги для цензора. Також можливі
випадки, коли зміна пунктуації призводить до зниження зрозумілості тексту або ж до
набування текстом протилежного смислу. Тому автори [14] рекомендують з
обережністю застосовувати цей метод.
До синтаксичних методів також відносяться методи зміни стилю та структури
тексту без значної зміни його смислового навантаження. Наприклад, речення “Існує
чимало випадків, коли правила пунктуації є неоднозначними” можна сформулювати
як “Правила пунктуації є неоднозначними у багатьох випадках”. Такі методи,
порівняно з методами зміни пунктуації, є більш непомітними для сторонніх, але
можливість їх використання обмежена складністю автоматизування процесу
стеганографічного вбудовування/видобування бітів повідомлення.
Семантичні методи є подібними до синтаксичних. Замість того, щоб
вбудовувати двійкові дані, використовуючи двозначність граматичної форми, дані
методи призначають два синоніми, які відповідають значенням бітів. Наприклад,
слово “але” може бути поставлене у відповідність до «0», а слово “однак” – до «1».
Для проведення приховування з використанням семантичних методів необхідна
наявність таблиці синонімів. Крім того, як зазначається у [14], якщо слову відповідає
досить велика кількість синонімів, виникає можливість одночасного кодування
більшої кількості бітів. Скажімо, вибір між синонімами “секретний”, “таємний”,
“прихований”, “конфіденційний”, “негласний”, “невідомий” дає можливість
представити три біти даних. Проблеми можуть виникнути, коли бажанню вбудувати
біт інформації перешкоджає нюанс значення слова.
10. Приховування даних в аудіо сигналах, основні методи.

3. Приховання даних в аудіосигналах


3.1.Методи кодування з Ґрунтуються на Висока стійкість до змін Невисока пропускна
розширенням спектра вбудовуванні контейнера здатність стегоканала
вузькосмугового сигналу
3.2.Впровадження Використовують для Один з найбільш Низька пропускна
інформації у фазу сигналу вбудовування ЦВЗ ефективних способів здатність [3]
слабку чутливість кодування за критерієм
системи слуху людини до відносини сигнал-шум.
незначних змін фази
аудіосигнала
3.3.Використання для Вбудовує ЦВЗ шляхом Гарна непомітність Невисока пропускна
вбудовування луна-сигналу зміни затримки здатність [1] .
3.4. Методи маскування ЦВЗ Використовує Стійкість до аналого- Неможливість внести
особливості сприйняття цифрових і цифро- велику кількість
звуку системою аналогових перетворень інформації в сигнал
людського слуху
малої потужності

Звукові методи приховування


Особливий розвиток отримали методи приховування в звукових файлах.
Приховування даних у звукових сигналах є особливо перспективним, оскільки
слухова система людини (ССЛ) працює в над широкому динамічному діапазоні. ССЛ
сприймає більш ніж мільярд до одного в діапазоні потужності і більш ніж тисяча до
одного в частотному діапазоні. Хоча ССЛ і має широкий динамічний діапазон, вона
характеризується досить малим різницевим діапазоном. Як наслідок гучні звуки
сприяють маскуванню тихих звуків. Крім того, ССЛ не спроможна розрізняти
абсолютну фазу, розпізнаючи тільки відносну. Виділяють наступні методи
приховування в звукові файли:
1) кодування найменшого значущого біта (НЗБ) [2, 5, 6, 19, 28, 30, 49],
здійснюється шляхом заміни НЗБ кожної точки здійснення вибірки, представленої в
двійковій послідовності. Це дозволяє приховати значний об'єм інформації, однак
головним недолік методу є слабка стійкість до сторонніх впливів. Вбудована
інформація може бути зруйнована через наявність шумів в каналі, в результаті
передискретизації вибірки тощо;
2) метод фазового кодування [1, 2, 5, 6, 19, 26, 28, 49], що полягає в заміні фази
вихідного звукового сегмента на опорну фазу, характер зміни якої відображає собою
дані, які необхідно приховати. Для того щоб зберегти різницеву фазу між сегментами,
фази останніх відповідним чином узгоджують. Істотна зміна співвідношення фаз між
кожними частотними складовими призводить до значного розсіюванню фази. Тим не
менш, до тих пір поки модифікація фази в достатній мірі мала, може бути досягнуто
приховування, невідчутне на слух. Модифікація може бути малою по відношенню до
звичайного спостерігача, однак фахівці по спектральному аналізу здатні виявити дані
зміни;
3) метод розширення спектру [1, 2, 5, 6, 19, 49], що реалізується в наступному:
сигнал даних множиться на сигнали несучої і псевдовипадкової шумової
послідовності, що характеризується широким частотним спектром. У результаті
цього спектр даних розширюється на всю доступну смугу. Надалі послідовність
розширених даних послаблюється та додається до вихідного сигналу як адитивний
випадковий шум;
4) приховування даних з використанням ехо-сигналу [1, 2, 5, 6, 19, 26, 28, 49],
полягає в введення в звуковий файл додаткового ехо- сигналу. Дані ховаються при
зміні трьох параметрів ехо-сигналу: початкової амплітуди, швидкості загасання і
зсуву. Коли зсув (затримка) між первинним і ехо-сигналом зменшується, починаючи
з деякого значення затримки, ССЛ стає нездатною виявити різницю між двома
сигналами, а ехо-сигнал сприймається тільки як додатковий резонанс. Дане значення
важко визначити точно, оскільки воно залежить від якості звукозапису, типу звуку та
від слухача. У загальному випадку для більшості звуків і більшості слухачів
змішування відбувається при затримці, приблизно однієї мілісекунди. Окрім
зменшення часу затримки для забезпечення непомітності також можна змінювати
рівні початкової амплітуди та час згасання, які б не перевищували поріг чутливості
ССЛ. Для того щоб у первинний сигнал закодувати більше одного біта, сигнал
розкладається на менші сегменти. Кожен сегмент при цьому розглядається як
окремий сигнал і в нього може бути вбудований шляхом ехо- відображення один біт
інформації;
5) приховування за допомогою вставки тонів [6], ґрунтується на поганій
чутності та нечіткості низьких тонів у присутності компонент значно вищого спектра.
КСЗІ: проектування, впровадження, супровід

1. Головні принципи та етапи захисту від загроз.

Загальний аналіз проблем організовування захисту від будь-яких загроз


дає можливість визначити 4 головні принципи та етапи заходів:
1) організація зовнішніх рубежів безпеки з метою своєчасного виявлення загроз;
2) організація протидії загрозам та їх блокування, тобто зупинення та локалізації
загроз під час їх реалізації;
3) забезпечення нейтралізації та ліквідації загроз, а також подолання наслідків
загроз, які не вдалося блокувати;
4) попередження загроз, тобто аналіз відомих загроз та впровадження
відповідних запобіжних заходів.
Стосовно автоматизованих (комп’ютерних) систем (далі - АС) ці принципи та
етапи дають можливість також визначити 4 етапи та види захисту від загроз для
електронних інформаційних ресурсів АС, які циклічно повторюються з метою
постійного оновлення та підвищення ефективності заходів і засобів захисту.
Виявлення ► Зупинення ► Нейтралізація ► Попередження
1. Етап виявлення
На організаційному рівні – це використання заходів розвідки та дезінформації.
На інженерно-технічному рівні – це впровадження засобів ТЗІ, які
поділяються на:
 активні засоби захисту: охоронна сигналізація та відеоспостереження;
 пасивні засоби захисту: закриття вікон та встановлення на них грат, закриття
та опечатування дверей, системних блоків, роз’ємів технічних засобів АС
тощо;
 комплексні засоби захисту (органічне поєднання всіх груп).
2. Етап зупинення
Ці заходи забезпечують апаратно-програмне блокування спроб
несанкціонованого доступу (далі - НСД) порушника (хакера) до інформації в АС або
ураження системи вірусами за допомогою спеціальних апаратних комплексів та
програмних засобів захисту інформації. Для цього в АС встановлюються
міжмережові екрани, файерволи (брандмауери), антивірусні програмні засоби та
спеціальні комплекси засобів захисту інформації від НСД.
Зазначимо, що ці заходи можуть бути спрямовані на документування методів
НСД до АС для наступного дослідження їх; збереження слідів правопорушення;
взаємодію (у разі необхідності) з державними правоохоронними органами щодо
виявлення та розкриття правопорушення (в тому числі за готування до злочину і за
замах на злочин); сприяння притягненню винних до відповідної відповідальності
(кримінальної, адміністративної, цивільно-правової, дисциплінарної).
3. Етап нейтралізації
На організаційно-правовому рівні – це дисциплінарне або адміністративне
(кримінальне) розслідування правопорушення (злочину) та притягнення винних до
відповідальності.
На апаратно-програмному рівні – це подолання наслідків реалізації загроз
у разі порушень:
 технологічих процесів - їх відновлення за допомогою плану аварійного
відновлення та проведення ремонтних заходів;
 операційної системи та програмних засобів - їх відновлення за допомогою
інсталяційних файлів (дисків);
 інформаійних ресурсів - їх відновлення за допомогою резервних і архівних
копій, які зберігаються на зовнішніх носіях.
4. Етап попередження
На організаційному рівні – це проведення аналізу відомих загроз, пошук нових
запобіжних заходів, оновлення політики безпеки, навчання та тренування персоналу.
На технічному рівні – це застосування пасивних засобів захисту: штор на
вікнах, систем екранування, заземлення та зашумлення, а також оновлення та
впровадження нових систем і засобів ТЗІ.
2. Види захисту інформації.

1. Технічний (ТЗІ) - забезпечує обмеження доступу до носія інформації


апаратно-технічними засобами (антивіруси, фаєрволи, маршрутизатори, смарт-карти
тощо):
- попередження витоку технічними каналами;
- попередження блокування;
2. Інженерний - попереджує руйнування носія внаслідок навмисних дій або
природного впливу інженерно-технічними засобами (обмежуючі конструкції,
відеоспостереження, охоронно-пожежна сигналізація тощо).
3. Криптографічний (КЗІ) - попереджує доступ до інформації за допомогою
математичних перетворень:
- попередження несанкціонованої модифікації ;
- попередження несанкціонованого розголошення.
4. Організаційний - попередження доступу на об'єкт інформаційної діяльності
сторонніх осіб за допомогою організаційних заходів (охорона, пропускний режим,
регламетація доступу тощо).
3. Завдання захисту інформації в ІТС.

Безпека інформації в інформаційній системі чи телекомунікаційній мережі


забезпечується здатністю цієї системи зберігати таємність інформації при її введенні,
виведенні, передаванні, обробці та зберіганні, а також протистояти її руйнуванню,
крадіжкам чи спотворенню. Безпека інформації забезпечується шляхом організації
допуску до неї, захисту її від перехвату, спотворення чи введення помилкової
інформації. З цієї метою застосовуються фізичні, технічні, апаратні, програмно-
апаратні та програмні засоби захисту. Останні посідають центральне місце в системі
забезпечення безпеки інформації в інформаційних системах та телекомунікаційних
мережах.
Завдання забезпечення безпеки інформації:
 захист інформації в каналах зв’язку та базах даних криптографічними
методами;
 підтвердження справжності об’єктів даних та користувачів (аутентифікація
сторін, що встановлюють зв'язок);
 виявлення порушень цілісності об’єктів даних;
 забезпечення захисту технічних засобів та приміщень, в яких ведеться обробка
конфіденційної інформації, від витоку через побічні канали і від можливо
вбудованих в них електронних пристроїв знімання інформації;
 забезпечення захисту програмних продуктів та засобів обчислювальної
техніки від внесення в них програмних вірусів та закладок;
 захист від несанкціонованих дій через канал зв’язку від осіб, що не допущені
до засобів шифрування, але що переслідують цілі компрометації таємної
інформації і дезорганізації роботи абонентських пунктів;
 організаційно-технічні заходи, спрямовані на забезпечення збереження
інформації з обмеженим доступом;
 виконання вимог з кібербезпеки в інформаційних мережах.
4. Етапи створення КСЗІ та її документів відповідно до НД ТЗІ 3.7-003-2005.

НД ТЗІ 3.7-003-2005 визначає такі етапи створення КСЗІ та її документів:


1. Формування вимог до КСЗІ в ІТС
1.1. Обґрунтування необхідності створення КСЗІ і призначення СЗІ:
 наказ про порядок проведення робіт зі створення КСЗІ
 наказ про створення СЗІ
 положення про СЗІ
 перелік інформації, що підлягає обробленню в ІТС та потребує захисту
1.2. Категоріювання ІТС:
 наказ про призначення комісії з категоріювання
 акт категоріювання
1.3. Обстеження середовищ функціонування ІТС:
 наказ про призначення комісії з обстеження
 акт обстеження
 формуляр ІТС
1.4. Опис моделі порушника політики безпеки інформації: модель порушника
1.5. Опис моделі загроз для інформації: модель загроз
1.6. Формування завдання на створення КСЗІ: звіт за результатами проведення
аналізу ризиків та формування завдань на створення КСЗІ
2. Розробка політики безпеки інформації в ІТС
2.1. Вибір варіанту КСЗІ
2.2. Складання політики безпеки
2.3. Складання плану захисту
2.4. Складання календарного плану робіт із захисту інформації
3. Розробка Технічного завдання на створення КСЗІ:
 складання технічного завдання та погодження його з органами
Держспецзв’язку
4. Розробка проекту КСЗІ:
 складання документів ескізного проекту КСЗІ
 складання документів технічного проекту КСЗІ
 складання документів робочого проекту КСЗІ
5. Введення КСЗІ в дію та оцінка захищеності інформації в ІТС
5.1. Підготовка КСЗІ до введення в дію:
 інструкція про порядок введення в експлуатацію КСЗІ
5.2. Навчання користувачів:
 інструкція адміністратора безпеки в ІТС
 інструкція системного адміністратора ІТС
 інструкція користувача ІТС
 правила управління паролями в ІТС
 правила видачі, вилучення та обміну персональних ідентифікаторів, інших
атрибутів розмежування доступу в ІТС
5.3. Комплектування КСЗІ
5.4. Будівельно-монтажні роботи:
 наказ про призначення комісії з приймання робіт
 акт приймання робіт
5.5. Пуско-налагоджувальні роботи:
 акт інсталяції та налагоджування АВПЗ і КЗЗ від НСД
 акт оцінки відповідності проведених робіт вимогам експлуатаційних
документів
5.6. Попередні випробування КСЗІ:
 наказ про створення комісії з проведення випробувань
 програма та методика попередніх випробувань
 протокол про проведення попередніх випробувань
 акт про приймання КСЗІ у дослідну експлуатацію
5.7. Дослідна експлуатація КСЗІ:
 наказ про введення ІТС в дослідну експлуатацію
 акт про завершення дослідної експлуатації
 акт про завершення робіт зі створення КСЗІ
5.8. Державна експертиза КСЗІ:
 заявка на проведення державної експертиза КСЗІ
 експертний висновок щодо відповідності КСЗІ вимогам НД ТЗІ
 атестат відповідності КСЗІ вимогам НД ТЗІ
 наказ про дозвіл на обробку в ІТС інформації, яка підлягає захисту
6. Супровід КСЗІ:
 наказ про порядок забезпечення захисту інформації в ІТС
 інструкція щодо забезпечення правил обробки ІзОД в ІТС
 інструкція з антивірусного захисту інформації в ІТС
 інструкція про порядок використання засобів КЗІ в ІТС
 інструкція про порядок обліку та використання машинних носіїв
інформації
 інструкція з правил управління паролями в ІТС
 інструкція про порядок створення і зберігання резервних копій
інформаційних ресурсів ІТС
 інструкція про порядок проведення контролю режиму обробки та захисту
інформації в ІТС
 інструкція про порядок супроводу та модернізації КСЗІ в ІТС
 інструкція про порядок відновлювальних та ремонтних робіт ІТС
 інші іструкції.
5. Категоріювання ІТС. Порядок проведення, типи та призначення.

Об’єкти, на яких здійснюватиметься обробка технічними засобами та/або


озвучуватиметься інформація з обмеженим доступом (далі – ІзОД) підлягають
обов’язковому категоріюванню. Об’єктами категоріювання є об’єкти інформаційної
діяльності (далі – ОІД), в тому числі об’єкти електронно-обчислювальної техніки
(далі – ЕОТ) ІТС. ОІД – це інженерно-технічна споруда (приміщення), транспортний
засіб, де здійснюється озвучення та/або обробка технічними засобами ІзОД.
Категоріювання ІТС здійснюється комісією організації-власника
(розпорядника) ІТС для визначення необхідного рівня захисту інформації, що
обробляється на об’єктах ЕОТ ІТС, згідно вимог НД ТЗІ 1.6-005-2013 «Положення
про категоріювання об’єктів, де циркулює інформація з обмеженим доступом, що не
становить державної таємниці»
Категоріювання здійснюється за ознакою ступеня обмеження доступу до
інформації, що обробляється технічними засобами та/або озвучується на ОІД. Згідно
ТПКО-95 «Тимчасове положення про категоріювання об'єктів» установлюються 4
категорії об'єктів, на яких обробляється технічними засобами та/або озвучується
ІзОД, що:
 становить державну таємницю, для якої встановлено гриф секретності
«особливої важливості» - перша (І);
 становить державну таємницю, для якої встановлено гриф секретності «цілком
таємно» - друга (ІІ);
 становить державну таємницю, для якої встановлено гриф секретності
«таємно», а також інформація, що містить відомості, які становлять іншу
передбачену законом таємницю – третя (ІІІ);
 не становить державної таємниці – четверта (ІV).
Категоріювання може бути первинним, черговим або позачерговим. Первинне
категоріювання здійснюється у разі створення ІТС, де буде оброблятися ІзОД.
Чергове – не рідше ніж один раз на 5 років. Позачергове – у разі зміни ознаки, за якою
була встановлена категорія ІТС.
Комісія з категоріювання визначає ступень обмеження доступу до інформації,
яка оброблятиметься в ІТС, та з урахуванням цього ступеня встановлює категорію
ІТС. Встановлена категорія зазначається в Акті категоріювання ІТС, який складається
комісією за результатами її роботи. Акт категоріювання є чинним протягом 5 років з
моменту проведення категоріювання, якщо не змінилась ознака, за якою була
встановлена категорія об’єкта.
В акті зазначається:
1) Підстава для категоріювання (рішення про створення КСЗІ, закінчення
терміну дії акта категоріювання, зміна ознаки, за якою була встановлена
категорія, та реквізити наказу про призначення комісії з категоріювання.
2) Вид категоріювання: первинне, чергове, позачергове (у разі чергового або
позачергового категоріювання вказується категорія, що була встановлена до
цього категоріювання, та реквізити акту, яким було встановлено цю
категорію).
3) В ІТС здійснюється обробка ІзОД.
4) Ступінь обмеження доступу до ІзОД, що обробляється в ІТС (передбачена
законом таємниця; службова інформація; конфіденційна інформація, яка
перебуває у володінні розпорядників інформації, інша конфіденційна
інформація, вимога щодо захисту якої встановлена законом).
5) Встановлена комісією категорія.
ІТС, яким комісія встановила відповідну категорію, вносяться до «Переліку
категорійованих об’єктів», який ведеться власником (розпорядником, користувачем)
ОІД.
6. Обстеження середовищ функціонування ІТС: мета, складові та порядок
проведення.

Метою обстеження є підготовка засадничих даних для формування вимог до


КСЗІ у вигляді опису кожного середовища функціонування ІТС та виявлення в ньому
елементів, які безпосередньо чи опосередковано можуть впливати на безпеку
інформації, виявлення взаємного впливу елементів різних середовищ,
документування результатів обстеження для використання на наступних етапах робіт.
При обстеженні обчислювальної системи ІТС повинні бути проаналізовані
й описані:
 клас, загальна структурна схема і склад (перелік і склад обладнання, технічних
і програмних засобів, їхні зв'язки, особливості конфігурації, архітектури й
топології, програмні і програмно-апаратні засоби захисту інформації, взаємне
розміщення засобів тощо);
 види і характеристики каналів зв'язку;
 особливості взаємодії окремих компонентів, їх взаємний вплив один на
одного;
 можливі обмеження щодо використання засобів тощо.
Мають бути виявлені компоненти обчислювальної системи, які містять і які не
містять засобів і механізмів захисту інформації, потенційні можливості цих засобів і
механізмів, їхні властивості і характеристики, в тому числі ті, що встановлюються за
умовчанням тощо.
За результатами обстеження інформаційного середовища складається «Перелік
інформації, що підлягає автоматизованому обробленню в ІТС і потребує захисту»,
який оформлюється як окремий документ, затверджений керівником організації-
власника (розпорядника) відповідної інформації, або як розділ у інших документах
(Політика безпеки, План захисту, Технічне завдання на створення КСЗІ тощо).
7. Модель порушника безпеки інформації в ІТС: мета та характеристика.

Модель порушника безпеки інформації в ІТС


На підставі Акту обстеження та визначення загроз для ІТС СЗІ розробляє
«Модель порушника безпеки інформації в ІТС», яка затверджується керівником
організації-власника (розпорядника) ІТС, та вноситься, за необхідності, до
відповідних розділів Плану захисту. Модель порушника - це абстрактний
формалізований або неформалізований опис дій порушника, який відображає його
практичні та теоретичні можливості, апріорні знання, час та місце дії тощо. Як
порушник розглядається особа, яка може одержати несанкціонований доступ (далі -
НСД) до роботи з включеними до складу ІТС засобами.
Модель порушника повинна визначати:
 можливі цілі порушника та їх градація за ступенями небезпечності для ІТС та
інформації, що потребує захисту;
 категорії персоналу, користувачів ІТС та сторонніх осіб, із числа яких може
бути порушник;
 припущення про кваліфікацію порушника;
 припущення про характер його дій.
Метою порушника можуть бути:
 отримання необхідної інформації у потрібному обсязі та асортименті;
 мати можливість вносити зміни в інформаційні потоки у відповідності зі
своїми намірами (інтересами, планами);
 нанесення збитків шляхом знищення матеріальних та інформаційних
цінностей.
Порушники спочатку поділяються на дві основні групи: зовнішні та внутрішні.
Зовнішніх порушників можна розділити на:
 добре озброєну та технічно оснащену групу, що діє зовні швидко і напролом;
 поодиноких порушників, що не мають допуску на об'єкт і намагаються діяти
потайки й обережно, так як вони усвідомлюють, що сили реагування мають
перед ним переваги.
Сторонні особи, що можуть бути порушниками:
 клієнти (представники організацій, громадяни);
 відвідувачі (запрошені з якого-небудь приводу);
 представники організацій, взаємодіючих з питань забезпечення систем
життєдіяльності організації (енерго-, водо-, теплопостачання тощо);
 представники конкуруючих організацій (іноземних служб) або особи, що
діють за їх завданням;
 особи, які випадково або навмисно порушили пропускний режим (без мети
порушити безпеку);
 будь-які особи за межами контрольованої зони.
Потенціальних внутрішніх порушників можна розділити на:
 допоміжний персонал об'єкту, що допущений на об'єкт, але не допущений до
життєво важливого центру ІТС;
 основний персонал, що допущений до життєво важливого центру (найбільш
небезпечний тип порушників);
 співробітників служби безпеки, які часто формально не допущені до життєво
важливого центру ІТС, але реально мають достатньо широкі можливості для
збору необхідної інформації і скоєння акції.
Серед внутрішніх порушників можна виділити такі категорії персоналу:
 користувачі (оператори) системи;
 персонал, що обслуговує технічні засоби (інженери, техніки);
 співробітники відділів розробки та супроводження програмного забезпечення
(прикладні та системні програмісти);
 технічний персонал, що обслуговує будівлю (прибиральниці, електрики,
сантехніки та інші співробітники, що мають доступ до будівлі та приміщення,
де розташовані компоненти ІТС);
 співробітники служби безпеки;
 керівники різних рівнів та посадової ієрархії.
Можна виділити також 3 основних мотиви порушень: безвідповідальність,
самоствердження та з корисною метою.
При порушеннях, викликаних безвідповідальністю, користувач цілеспрямовано
або випадково виробляє руйнуючі дії, які не пов'язані проте зі злим умислом. У
більшості випадків це наслідок некомпетентності або недбалості. Деякі користувачі
вважають одержання доступу до системних наборів даних значним успіхом,
затіваючи свого роду гру заради самоствердження або у власних очах, або в очах
колег.
Порушення безпеки ІТС може бути викликано корисливим інтересом
користувача ІТС. У цьому випадку він буде цілеспрямовано намагатися подолати
систему захисту для несанкціонованого доступу до інформації в ІТС.
Усіх порушників можна класифікувати за рівнем знань про ІТС:
 знає функціональні особливості ІТС, основні закономірності формування в ній
масивів даних і потоків запитів до них, уміє користуватися штатними
засобами;
 має високий рівень знань і досвід роботи з технічними засобами системи і їх
обслуговуванням;
 має високий рівень знань в області програмування й обчислювальної техніки,
проектування й експлуатації автоматизованих інформаційних систем;
 знає структуру, функції і механізм дії засобів захисту, їх сильні і слабкі
сторони.
За рівнем можливостей (методам та засобам, що використовуються):
 застосовує чисто агентурні методи отримання відомостей;
 застосовує пасивні засоби (технічні засоби перехоплення без модифікації
компонентів системи);
 використовує тільки штатні засоби та недоліки системи захисту для її
подолання (несанкціоновані дії з використанням дозволених засобів), а також
компактні магнітні носії інформації, які можуть бути тайком пронесені крізь
пости охорони;
 застосовує методи та засоби активного впливу (модифікація та підключення
додаткових технічних засобів, підключення до каналів передавання даних,
впровадження програмних закладок та використання спеціальних
інструментальних та технологічних програм).
За часом дії:
 у процесі функціонування (під час роботи компонентів системи);
 у період неактивності системи (у неробочий час, під час планових перерв у її
роботі, перерв для обслуговування та ремонтів і т.д.);
 як у процесі функціонування, так і в період неактивності системи.
За місцем дії:
 без доступу на контрольовану територію організації;
 з контрольованої території без доступу до будівель та споруджень;
 усередині приміщень, але без доступу до технічних засобів;
 з робочих місць кінцевих користувачів (операторів);
 з доступом у зону даних (баз даних, архівів тощо);
 з доступом у зону управління засобами забезпечення безпеки.
Враховуються також такі обмеження та припущення про характер дій
можливих порушників:
 робота з підбору кадрів і спеціальні заходи утруднюють можливість створення
коаліцій порушників, тобто злочинного угрупування (змови) і
цілеспрямованих дій по подоланню системи захисту двох і більше
порушників;
 порушник, плануючи спробу НСД, приховує свої несанкціоновані дії від
інших співробітників;
 НСД може бути наслідком помилок користувачів, адміністраторів, а також хиб
прийнятої технології обробки інформації тощо.
Припускається, що в своєму рівні порушник - це фахівець вищої кваліфікації, який
має повну інформацію про ІТС і засоби захисту. Така класифікація порушників є корисною
для використання в процесі оцінки ризиків, аналізу вразливості системи, ефективності
існуючих і планових заходів захисту.
За результатами формування моделі порушника обов'язково повинні бути визначені:
імовірність реалізації загрози, своєчасність виявлення та відомості про порушення.
Слід зауважити, що всі злочини, зокрема і комп’ютерні, здійснюються людиною.
Користувачі ІТС, з одного боку, є її складовою частиною, а з іншого - основною причиною
і рухаючою силою порушень і злочинів. Отже, питання безпеки захищених ІТС фактично є
питанням людських відносин та людської поведінки.
8. Класифікація порушників безпеки інформації.

Порушники спочатку поділяються на дві основні групи: зовнішні та внутрішні.


Зовнішніх порушників можна розділити на:
 добре озброєну та технічно оснащену групу, що діє зовні швидко і напролом;
 поодиноких порушників, що не мають допуску на об'єкт і намагаються діяти
потайки й обережно, так як вони усвідомлюють, що сили реагування мають
перед ним переваги.
Сторонні особи, що можуть бути порушниками:
 клієнти (представники організацій, громадяни);
 відвідувачі (запрошені з якого-небудь приводу);
 представники організацій, взаємодіючих з питань забезпечення систем
життєдіяльності організації (енерго-, водо-, теплопостачання тощо);
 представники конкуруючих організацій (іноземних служб) або особи, що
діють за їх завданням;
 особи, які випадково або навмисно порушили пропускний режим (без мети
порушити безпеку);
 будь-які особи за межами контрольованої зони.
Потенціальних внутрішніх порушників можна розділити на:
 допоміжний персонал об'єкту, що допущений на об'єкт, але не допущений до
життєво важливого центру ІТС;
 основний персонал, що допущений до життєво важливого центру (найбільш
небезпечний тип порушників);
 співробітників служби безпеки, які часто формально не допущені до життєво
важливого центру ІТС, але реально мають достатньо широкі можливості для
збору необхідної інформації і скоєння акції.
Серед внутрішніх порушників можна виділити такі категорії персоналу:
 користувачі (оператори) системи;
 персонал, що обслуговує технічні засоби (інженери, техніки);
 співробітники відділів розробки та супроводження програмного забезпечення
(прикладні та системні програмісти);
 технічний персонал, що обслуговує будівлю (прибиральниці, електрики,
сантехніки та інші співробітники, що мають доступ до будівлі та приміщення,
де розташовані компоненти ІТС);
 співробітники служби безпеки;
 керівники різних рівнів та посадової ієрархії.
Можна виділити також 3 основних мотиви порушень: безвідповідальність,
самоствердження та з корисною метою.
При порушеннях, викликаних безвідповідальністю, користувач цілеспрямовано
або випадково виробляє руйнуючі дії, які не пов'язані проте зі злим умислом. У
більшості випадків це наслідок некомпетентності або недбалості. Деякі користувачі
вважають одержання доступу до системних наборів даних значним успіхом,
затіваючи свого роду гру заради самоствердження або у власних очах, або в очах
колег.
Порушення безпеки ІТС може бути викликано корисливим інтересом
користувача ІТС. У цьому випадку він буде цілеспрямовано намагатися подолати
систему захисту для несанкціонованого доступу до інформації в ІТС.
Усіх порушників можна класифікувати за рівнем знань про ІТС:
 знає функціональні особливості ІТС, основні закономірності формування в ній
масивів даних і потоків запитів до них, уміє користуватися штатними
засобами;
 має високий рівень знань і досвід роботи з технічними засобами системи і їх
обслуговуванням;
 має високий рівень знань в області програмування й обчислювальної техніки,
проектування й експлуатації автоматизованих інформаційних систем;
 знає структуру, функції і механізм дії засобів захисту, їх сильні і слабкі
сторони.
За рівнем можливостей (методам та засобам, що використовуються):
 застосовує чисто агентурні методи отримання відомостей;
 застосовує пасивні засоби (технічні засоби перехоплення без модифікації
компонентів системи);
 використовує тільки штатні засоби та недоліки системи захисту для її
подолання (несанкціоновані дії з використанням дозволених засобів), а також
компактні магнітні носії інформації, які можуть бути тайком пронесені крізь
пости охорони;
 застосовує методи та засоби активного впливу (модифікація та підключення
додаткових технічних засобів, підключення до каналів передавання даних,
впровадження програмних закладок та використання спеціальних
інструментальних та технологічних програм).
За часом дії:
 у процесі функціонування (під час роботи компонентів системи);
 у період неактивності системи (у неробочий час, під час планових перерв у її
роботі, перерв для обслуговування та ремонтів і т.д.);
 як у процесі функціонування, так і в період неактивності системи.
За місцем дії:
 без доступу на контрольовану територію організації;
 з контрольованої території без доступу до будівель та споруджень;
 усередині приміщень, але без доступу до технічних засобів;
 з робочих місць кінцевих користувачів (операторів);
 з доступом у зону даних (баз даних, архівів тощо);
 з доступом у зону управління засобами забезпечення безпеки.
9. Модель загроз для інформації в ІТС: мета та завдання.

Модель загроз для інформації в ІТС


Після проведення обстеження середовищ ІТС необхідно визначити всі можливі
потенційні загрози для ІТС.
Походження загроз може бути випадковим і навмисним. Випадкове
походження обумовлюється спонтанними і не залежними від волі людей
обставинами, що виникають в ІТС в процесі її функціонування. Найбільш відомими
подіями цього плану є відмови, збої, помилки, стихійні лиха та побічні впливи.
Сутність перерахованих подій (окрім стихійних лих, сутність яких незрозуміла)
визначається таким чином:
 відмова - порушення працездатності якого-небудь елемента системи, що
призводить до неможливості виконання нею основних своїх функцій;
 збій - тимчасове порушення працездатності якого-небудь елемента системи,
наслідком чого може бути неправильне виконання ним у цей момент своєї
функції;
 помилка - неправильне (разове або систематичне) виконання елементом однієї
або декількох функцій, що відбувається внаслідок специфічного (постійного
або тимчасового) його стану;
 побічний вплив - негативний вплив на систему в цілому або окремі її елементи,
чиниться будь-якими явищами, що відбуваються всередині системи або у
зовнішньому середовищі.
Навмисне походження загроз обумовлюється зловмисними діями людей.
Передумови появи загроз можуть бути об'єктивними (кількісна або якісна
недостатність елементів системи) і суб'єктивними. До останніх відносяться діяльність
розвідувальних органів іноземних держав, промислове шпигунство, діяльність
кримінальних елементів, дії недобросовісного персоналу ІТС.
Перераховані різновиди передумов інтерпретуються таким чином:
 кількісна недостатність - фізична нестача одного або декількох елементів
системи, що викликає порушення технологічного процесу обробки даних і /
або перевантаження наявних елементів.
 якісна недостатність - недосконалість конструкції (організації) елементів
системи, в силу цього можуть з'являтися можливості випадкового або
навмисного негативного впливу на оброблювану або збережену інформацію.
На підставі Акту обстеження та Моделі порушника політики безпеки СЗІ
розробляє «Модель загроз для інформації в ІТС», яка затверджується керівником
організації-власника (розпорядника) ІТС, та вноситься, за необхідності, до
відповідних розділів Плану захисту та Технічного завдання на створення КСЗІ.
Модель загроз має містити абстрактний формалізований або неформалізований опис
методів і засобів здійснення загроз для інформації, яка потребує захисту.
Модель загроз повинна визначити:
 перелік можливих типів загроз, класифікований за результатом впливу на
інформацію, тобто на порушення яких її властивостей вони спрямовані
(конфіденційності, цілісності або доступності інформації);
 перелік можливих способів реалізації загроз певного типу (способів атак)
відносно різних інформаційних об’єктів ІТС у різному стані класифікований,
наприклад, за такими ознаками, як компонент обчислювальної системи ІТС
або програмний засіб, уразливості яких експлуатуються порушником,
причини виникнення відповідної уразливості тощо.
Загрози для інформації, що обробляється в ІТС, залежать від характеристик
ОС, апаратного складу, програмних засобів, фізичного середовища, персоналу,
технологій обробки та інших чинників і можуть мати об'єктивну або суб'єктивну
природу.
Загрози, що мають суб'єктивну природу, поділяються на випадкові
(ненавмисні) та навмисні. Мають бути визначені основні види загроз для
безпеки інформації, які можуть бути реалізовані стосовно ІТС і повинні
враховуватись у моделі загроз, наприклад:
 зміна умов фізичного середовища (стихійні лиха і аварії, як землетрус, повінь,
пожежа або інші випадкові події);
 збої та відмови у роботі технічних або програмних засобів (далі - ПЗ) ІТС;
 наслідки помилок під час проектування та розробки компонентів ІТС
(технічних засобів, технології обробки інформації, ПЗ, засобів захисту,
структур даних тощо);
 помилки персоналу (користувачів) ІТС під час експлуатації;
 навмисні дії (спроби) потенційних порушників.
Випадковими загрозами суб’єктивної природи (дії, які здійснюються
персоналом або користувачами по неуважності, недбалості, незнанню тощо, але
без навмисного наміру) можуть бути:
 дії, що призводять до відмови ІТС (окремих компонентів), руйнування
апаратних, програмних, інформаційних ресурсів (обладнання, каналів зв’язку,
видалення даних, програм тощо);
 ненавмисне пошкодження носіїв інформації;
 неправомірна зміна режимів роботи ІТС (окремих компонентів, обладнання,
ПЗ тощо), ініціювання тестуючих або технологічних процесів, які здатні
призвести до незворотних змін у системі (наприклад, форматування носіїв
інформації);
 неумисне зараження ПЗ комп’ютерними вірусами;
 невиконання вимог до організаційних заходів захисту чинних в ІТС
розпорядчих документів;
 помилки під час введення даних в систему, виведення даних за невірними
адресами пристроїв, внутрішніх і зовнішніх абонентів тощо;
 будь-які дії, що можуть призвести до розголошення конфіденційних
відомостей, атрибутів розмежування доступу, втрати атрибутів тощо;
 неправомірне впровадження та використання заборонених політикою безпеки
ПЗ (наприклад, навчальні та ігрові програми, системне і прикладне
забезпечення тощо);
 наслідки некомпетентного застосування засобів захисту тощо.
Навмисними загрозами суб’єктивної природи, спрямованими на
дезорганізацію роботи ІТС (окремих компонентів) або виведення її з ладу,
проникнення в систему і одержання можливості несанкціонованого доступу до її
ресурсів, можуть бути:
 порушення фізичної цілісності ІТС (окремих компонентів, пристроїв,
обладнання, носіїв інформації);
 порушення режимів функціонування (виведення з ладу) систем
життєзабезпечення ІТС (електроживлення, заземлення, охоронної
сигналізації, кондиціонування тощо.);
 порушення режимів функціонування ІТС (обладнання і ПЗ);
 впровадження та використання комп’ютерних вірусів, закладних (апаратних і
програмних) і підслуховуючих пристроїв, інших засобів розвідки;
 використання (шантаж, підкуп тощо) з корисливою метою персоналу ІТС;
 крадіжки носіїв інформації, виробничих відходів (роздруків, записів, тощо);
 несанкціоноване копіювання носіїв інформації;
 читання залишкової інформації з оперативної пам’яті ЕОТ, зовнішніх
накопичувачів;
 одержання атрибутів доступу з наступним їх використанням для маскування
під зареєстрованого користувача;
 неправомірне підключення до каналів зв’язку, перехоплення даних, що
передаються, аналіз трафіку тощо;
 впровадження та використання забороненого політикою безпеки ПЗ або
несанкціоноване використання ПЗ, за допомогою якого можна одержати
доступ до критичної інформації (наприклад, аналізаторів безпеки мереж);
 інші.
Перелік суттєвих загроз має бути максимально повним і деталізованим.
Для кожної з загроз необхідно визначити:
1) на порушення яких властивостей інформації або ІТС вона спрямована:
 загрози конфіденційності - несанкціоноване ознайомлення з інформацією;
 загрози цілісності - несанкціонована модифікація (спотворення,
фальсифікація, викривлення) інформації;
 загрози доступності - порушення можливості використання ІТС або
оброблюваної інформації (відмова в обслуговуванні користувача);
 загрози спостережності та керованості ІТС - відмова в ідентифікації,
автентифікації та реєстрації небезпечних дій;
2) джерела виникнення (які суб’єкти ІТС або суб’єкти, зовнішні по відношенню
до неї, можуть ініціювати загрозу);
 персонал ІТС;
 технічні засоби ІТС;
 моделі, алгоритми, програми ІТС;
 технологія функціонування ІТС;
 зовнішнє середовище.
3) можливі способи здійснення (механізм реалізації) загроз:
 шляхом підключення до апаратури та ліній зв’язку,
 маскування під зареєстрованого користувача,
 подолання заходів захисту з метою використання інформації або
нав’язування хибної інформації,
 застосування закладних пристроїв чи програм, вкорінення комп’ютерних
вірусів.
Опис моделі загроз (у частині, що стосується переліку можливих способів
реалізації загроз та їх класифікації), має бути викладений настільки детально, щоб
дозволяти (на етапі аналізу ризиків, пов’язаних з реалізацією загроз для інформації в
ІТС) однозначне визначення як збитків, що завдаються у випадку успішної реалізації
загрози, так і ймовірності реалізації загрози (здійснення атаки) в певний спосіб.
10. Джерела загроз інформації в ІТС. Характеристика каналів витоку
інформації.

Джерело загрози - це безпосередній їх генератор або носій. Таким джерелом


можуть бути люди, технічні засоби, моделі (алгоритми), а також - програми,
технологічні схеми обробки, зовнішнє середовище.
Спробуємо тепер, спираючись на наведену системну класифікацію загроз
безпеки інформації, визначити повне безліч погроз, потенційно можливих у сучасних
автоматизованих системах. При цьому ми повинні врахувати не лише всі відомі
(раніше проявлялися) загрози, але й такі загрози, які раніше не виявлялися, але
потенційно можуть виникнути при застосуванні нових концепцій архітектурного
побудови АС і технологічних схем обробки інформації.
Всі можливі канали витоку інформації (далі - КВІ) можна класифікувати за
двома критеріями: необхідністю доступу до елементів ІТС для реалізації того чи
іншого КВІ і залежністю появи КВІ від стану ІТС.
За першим критерієм КВІ можуть бути розділені на такі, що:
 не вимагають доступу, тобто дозволяють отримувати необхідну інформацію
дистанційно (наприклад, шляхом візуального спостереження через вікна
приміщень ІТС),
 вимагають доступу в приміщення ІТС. У свою чергу, такі канали можуть не
залишити слідів в ІТС (наприклад, візуальний перегляд зображень на екранах
моніторів або документів на паперових носіях), а можуть і залишити ті чи інші
сліди (наприклад, розкрадання документів або машинних носіїв інформації).
За другим критерієм КВІ можуть бути розділені на:
 потенційно існуючі незалежно від стану ІТС (наприклад, викрадати носії
інформації можна незалежно від того, в робочому стані знаходяться кошти АС
чи ні);
 існуючі тільки в робочому стані ІТС (наприклад, побічні електромагнітні
випромінювання та наведення).
Наведемо орієнтовну характеристику каналів несанкціонованого
отримання інформації виділених нами класів:
1-го класу - канали, які проявляються безвідносно до обробки інформації і без
доступу зловмисника до елементів системи. Сюди може бути віднесено
підслуховування розмов, а також провокування на розмови осіб, що мають
відношення до ІТС, і використання зловмисником візуальних, оптичних та
акустичних засобів.
2-го класу - канали, які у процесі обробки інформації без доступу зловмисника
до елементів ІТС. Сюди можуть бути віднесені електромагнітні випромінювання
різних пристроїв ІТС, апаратури та ліній зв'язку, паразитні наведення в ланцюгах
харчування, телефонних мережах, системах теплопостачання, вентиляції тощо.
3-го класу - канали, які проявляються безвідносно до обробки інформації з
доступом зловмисника до елементів ІТС, але без зміни останніх. До них відносяться
всілякі види копіювання носіїв інформації і документів, а також розкрадання
виробничих відходів.
4-го класу - канали, які у процесі обробки інформації з доступом зловмисника
до елементів ІТС, але без зміни останніх. Сюди може бути віднесено
запам'ятовування і копіювання інформації в процесі обробки, використання
програмних пасток тощо.
5-го класу - канали, які проявляються безвідносно до обробки інформації з
доступом зловмисника до елементів ІТС і зі зміною програмних або апаратних
засобів. Серед цих каналів: підміна і розкрадання носіїв інформації й апаратури,
включення до програм блоків типу троянський кінь, комп'ютерний черв'як тощо.
6-го класу - канали, які у процесі обробки інформації з доступом зловмисника
до елементів ІТС і зі зміною останніх. Сюди може бути віднесено незаконне
підключення до апаратури та ліній зв'язку, а також зняття інформації на шинах
живлення різних елементів ІТС.
11. Нормативні документи системи технічного захисту інформації. Їх роль та
призначення.

Основні нормативно-правові акти України


Закон України «Про захист інформації в інформаційно-телекомунікаційних
системах».
Правила забезпечення захисту інформації в інформаційних,
телекомунікаційних та інформаційно-телекомунікаційних системах, затверджені
постановою Кабінету Міністрів України від 29.03.2006 № 373 з останніми змінами
згідно ПКМУ № 938 від 07.09.2011.
Державні стандарти України
ДСТУ 2226-93. Автоматизовані системи. Терміни та визначення.
ДСТУ 2851-94. Програмні засоби ЕОМ. Документування результатів
випробувань.
ДСТУ 2853-94. Програмні засоби ЕОМ. Підготовлення і проведення
випробувань.
ДСТУ 3396.0-96. Технічний захист інформації. Основні положення.
ДСТУ 3396.1-96. Технічний захист інформації. Порядок проведення робіт.
ДСТУ 3396.2-97. Технічний захист інформації. Терміни та визначення.
2 Нормативні документи системи технічного захисту інформації
Створення КСЗІ в автоматизованій системі
НД ТЗІ 3.7-003-2005. Порядок проведення робіт із створення комплексної
системи захисту інформації в інформаційно-телекомунікаційній системі,
затверджений наказом ДСТСЗІ СБ України від 08.11.2005 № 125 із змінами згідно
наказу Адміністрації Держспецзв'язку від 28.12.2012 № 806.
НД ТЗІ 1.6-005-2013. Положення про категоріювання об’єктів, де циркулює
інформація з обмеженим доступом, що не становить державної таємниці,
затверджений наказом Адміністрації Держспецзв'язку від 15.04.2013 № 215
НД ТЗІ 1.4-001-2000. Типове положення про службу захисту інформації в
автоматизованій системі, затверджений наказом ДСТСЗІ СБ України від 04.12.2000
№ 53.
НД ТЗІ 3.7-001-99. Методичні вказівки щодо розробки технічного завдання на
створення комплексної системи захисту інформації в автоматизованій системі,
затверджений наказом ДСТСЗІ СБ України від 28.04.99 № 22 із змінами згідно наказу
Адміністрації Держспецзв'язку від 28.12.2012 № 806.
Захист інформації в комп'ютерних системах від несанкціонованого доступу
НД ТЗІ 1.1-002-99. Загальні положення щодо захисту інформації в
комп'ютерних системах від несанкціонованого доступу, затверджений наказом
ДСТСЗІ СБ України від 28.04.99 № 22.
НД ТЗІ 1.1-003-99. Термінологія в галузі захисту інформації в комп’ютерних
системах від несанкціонованого доступу, затверджений наказом ДСТСЗІ СБ України
від 28.04.99 № 22.
НД ТЗІ 2.5-004-99. Критерії оцінки захищеності інформації в комп’ютерних
системах від несанкціонованого доступу, затверджений наказом ДСТСЗІ СБ України
від 28.04.99 № 22.
НД ТЗІ 2.5-005-99. Класифікація автоматизованих систем і стандартні
функціональні профілі захищеності оброблюваної інформації від несанкціонованого
доступу. Затверджено наказом ДСТСЗІ СБ України від 28.04.99 № 22.
НД ТЗІ 2.5-008-2002. Вимоги із захисту службової інформації від
несанкціонованого доступу під час оброблення в автоматизованих системах класу 2,
затверджений наказом ДСТСЗІ СБ України від 13.12.2002 № 84 із змінами згідно
наказу Адміністрації Держспецзв'язку від 28.12.2012 № 806.
НД ТЗІ 2.5-010-2003. Вимоги до захисту інформації WEB-сторінки від
несанкціонованого доступу, затверджений наказом ДСТСЗІ СБ України від
02.04.2003 № 33 із змінами згідно наказу Адміністрації Держспецзв'язку від
28.12.2012 № 806.
Створення комплексів ТЗІ на об'єктах інформаційної діяльності
ТР ЕОТ - 95. Тимчасові рекомендації з технічного захисту інформації у засобах
обчислювальної техніки, автоматизованих системах і мережах від витоку каналами
побічних електромагнітних випромінювань і наводок, затверджені наказом
Державної служби України з питань технічного захисту інформації від 09.06.95 № 25.
НД ТЗІ 1.1-005-2007. Створення комплексу технічного захисту інформації.
Основні положення, затверджений наказом Адміністрації Держспецзв'язку від
12.12.2007 № 232.
НД ТЗІ 2.1-002-2007. Випробування комплексу технічного захисту інформації.
Основні положення, затверджений наказом Адміністрації Держспецзв'язку від
12.12.2007 № 232.
НД ТЗІ 3.1-001-2007. Створення комплексу технічного захисту інформації.
Передпроектні роботи, затверджений наказом Адміністрації Держспецзв'язку від
12.12.2007 № 232.
НД ТЗІ 3.3-001-2007. Створення комплексу технічного захисту інформації.
Порядок розроблення та впровадження заходів із захисту інформації, затверджений
наказом Адміністрації Держспецзв'язку від 12.12.2007 № 232.
Державна експертиза КСЗІ
Положення про державну експертизу в сфері технічного захисту інформації,
затверджене наказом Адміністрації Держспецзв'язку від 16.05.2007 № 93 та
зареєстроване в Міністерстві юстиції України 16.07.2007 за № 820/14087.
Порядок формування реєстру організаторів державної експертизи у сфері ТЗІ
та реєстру експертів з питань ТЗІ, затверджений наказом Адміністрації
Держспецзв’язку від 16.04.2008 № 64
НД ТЗІ 2.6-001-2011. Порядок проведення робіт з державної експертизи засобів
технічного захисту інформації від несанкціонованого доступу та комплексних систем
захисту інформації в інформаційно-телекомунікаційних системах, затверджений
наказом Адміністрації Держспецзв'язку від 25.03.2011 № 65 із змінами згідно наказу
Адміністрації Держспецзв'язку від 28.12.2012 № 806.
НД ТЗІ 2.7-009-2009. Методичні вказівки з оцінювання функціональних послуг
безпеки в засобах захисту інформації від несанкціонованого доступу, затверджений
наказом Адміністрації Держспецзв'язку від 24.07.2009 № 172 із змінами згідно наказу
Адміністрації Держспецзв'язку від 28.12.2012 № 806.
НД ТЗІ 2.7-010-2009. Методичні вказівки з оцінювання рівня гарантій
коректності реалізації функціональних послуг безпеки в засобах захисту інформації
від несанкціонованого доступу, затверджений наказом Адміністрації
Держспецзв'язку від 24.07.2009 № 172.
Основний керівний документ – це НД ТЗІ 3.7-003-2005
«Порядок проведення робіт із створення КСЗІ в ІТС»
Він визначає порядок прийняття рішень щодо складу комплексної системи
захисту інформації в залежності від умов функціонування ІТС і видів оброблюваної
інформації, визначення обсягу і змісту робіт, етапності робіт, основних завдань та
порядку виконання робіт кожного етапу.
Побудований у вигляді керівництва, яке містить перелік робіт і посилання на
діючі нормативні документи, у відповідності до яких ці роботи необхідно виконувати.
Якщо якийсь з етапів чи видів робіт не нормовано, наводиться короткий зміст робіт
та якими результатами вони повинні закінчуватись.
Дія цього НД ТЗІ поширюється тільки на ІТС, в яких здійснюється обробка
інформації автоматизованим способом. Відповідно, для таких ІТС чинні всі
нормативно-правові акти та нормативні документи щодо створення ІТС та щодо
захисту інформації в АС. НД ТЗІ не встановлює нових норм, а систематизує в одному
документі вимоги, норми і правила, які безпосередньо або непрямим чином витікають
з положень діючих нормативних документів.
НД ТЗІ призначений для суб’єктів інформаційних відносин (власників або
розпорядників ІТС, користувачів), діяльність яких пов’язана з обробкою інформації,
що підлягає захисту, розробників комплексних систем захисту інформації в ІТС, для
постачальників компонентів ІТС, а також для фізичних та юридичних осіб, які
здійснюють оцінку захищеності оброблюваної інформації на відповідність вимогам
ТЗІ.
Встановлений цим НД ТЗІ порядок є обов’язковим для всіх суб’єктів системи
ТЗІ в Україні незалежно від їхньої організаційно-правової форми та форми власності,
в ІТС яких обробляється інформація, яка належить до державних інформаційних
ресурсів, належить до державної чи іншої таємниці або окремих видів інформації,
необхідність захисту якої визначено законодавством. Якщо в ІТС обробляються інші
види інформації, то вимоги цього нормативного документа суб’єкти системи ТЗІ
можуть використовувати як рекомендації.
Порядок створення КСЗІ в ІТС є єдиним незалежно від того, створюється КСЗІ
в ІТС, яка проектується, чи в діючій ІТС, якщо виникла необхідність забезпечення
захисту інформації або модернізації вже створеної КСЗІ.
Процес створення КСЗІ полягає у здійсненні комплексу взаємоузгоджених
заходів, спрямованих на розроблення і впровадження інформаційної технології, яка
забезпечує обробку інформації в ІТС згідно з вимогами, встановленими нормативно-
правовими актами та НД у сфері захисту інформації.
Порядок створення КСЗІ в ІТС розглядається цим НД як сукупність
впорядкованих у часі, взаємопов’язаних, об’єднаних в окремі етапи робіт, виконання
яких необхідне й достатньє для КСЗІ, що створюється.
Створення КСЗІ повинно виконуватись у комплексі із заходами, щодо
забезпечення режиму секретності, протидії технічним розвідкам, а також з
режимними заходами щодо охорони інформації з обмеженим доступом, яка не є
державною таємницею.
До складу КСЗІ входять заходи та засоби, які реалізують способи, методи,
механізми захисту інформації від:
 витоку технічними каналами, до яких відносяться канали побічних
електромагнітних випромінювань і наведень, акустоелектричні та інші канали;
 несанкціонованих дій та несанкціонованого доступу до інформації, що можуть
здійснюватися шляхом підключення до апаратури та ліній зв’язку, маскування
під зареєстрованого користувача, подолання заходів захисту з метою
використання інформації або нав’язування хибної інформації, застосування
закладних пристроїв чи програм, використання комп’ютерних вірусів тощо;
 спеціального впливу на інформацію, який може здійснюватися шляхом
формування полів і сигналів з метою порушення цілісності інформації або
руйнування системи захисту.
Для кожної конкретної ІТС склад, структура та вимоги до КСЗІ визначаються
властивостями оброблюваної інформації, класом автоматизованої системи та
умовами експлуатації ІТС.
Створення комплексів технічного захисту інформації від витоку технічними
каналами здійснюється, якщо в ІТС обробляється інформація, що становить державну
таємницю, або коли необхідність цього визначено власником інформації.
Створення комплексу засобів захисту від несанкціонованого доступу (далі –
КЗЗ) здійснюється в усіх ІТС, де обробляється інформація, яка належить до
державних інформаційних ресурсів, належить до державної чи іншої таємниці або до
окремих видів інформації, необхідність захисту якої визначено законодавством, а
також в ІТС, де така необхідність визначена власником інформації.
Рішення щодо необхідності вжиття заходів захисту від спеціальних впливів на
інформацію приймається власником інформації в кожному випадку окремо.
Роботи зі створення КСЗІ виконуються організацією-власником
(розпорядником) ІТС з дотриманням вимог нормативно-правових актів щодо
провадження діяльності у сфері захисту інформації.
Для організації робіт зі створення КСЗІ в ІТС створюється Служба захисту
інформації в ІТС. Вона створюється після прийняття рішення про необхідність
створення КСЗІ.
12. Визначення критеріїв оцінки ризиків.

Визначення критеріїв
На цьому етапі використовуються дані обстеження всіх середовищ ІТС з метою
визначення того, які інформаційні та технічні ресурси зі складу ІТС і з якою
детальністю повинні розглядатися в процесі керування ризиком. Крім того, необхідно
розробити критерії оцінки ризиків, впливу на активи та прийняття ризиків.
Критерії оцінки ризику повинні розроблятися, враховуючи наступне:
 стратегічна цінність обробки інформації;
 критичність інформаційних активів;
 нормативно-правові вимоги та договірні зобов'язання;
 важливість доступності, конфіденційності та цілісності інформації.
Крім того, критерії оцінки ризиків можуть використовуватися для визначення
пріоритетів для обробки ризиків.
Критерії впливу повинні розроблятися, виходячи з міри збитку,
враховуючи наступне:
 цінність інформаційного активу, на який виявлений вплив;
 порушення властивості інформації (втрата конфіденційності, цілісності або
доступності);
 погіршення бізнес-операції;
 втрата цінності бізнесу та фінансової цінності;
 порушення планів і кінцевих термінів;
 збиток для репутації;
 порушення нормативно-правових вимог або договірних зобов'язань.
Критерії прийняття ризику повинні встановлюватися з урахуванням:
 критеріїв якості бізнес-процесів;
 нормативно-правових і договірних аспектів;
 операцій;
 технологій;
 фінансів;
 соціальних і гуманітарних чинників.
При розробці критеріїв прийняття ризику слід враховувати, що вони
можуть:
 включати багато порогових значень з бажаним рівнем ризику, але за умови, що при
певних обставинах керівництво прийматиме риски, що знаходяться вище вказаного
рівня;
 визначатися як кількісне співвідношення оціненої вигоди до оціненого ризику для
бізнесу;
 включати вимоги для майбутньої додаткової обробки, наприклад, ризик може бути
прийнятий, якщо є згода на дії щодо його зниження до прийнятного рівня у рамках
певного періоду часу.
13. Вибір варіанту побудови КСЗІ. Загальна структура та склад КСЗІ.

Вибір варіанту побудови КСЗІ


Після завершення аналізу всіх можливих ризиків необхідно здійснити вибір
варіанту побудови КСЗІ в залежності від ступеня обмеження доступу до інформації,
яка обробляється в ІТС, рівня її критичності, величини можливих збитків від
реалізації загроз, матеріальних, фінансових та інших ресурсів, які є у розпорядженні
власника ІТС. Можливі такі варіанти:
 досягнення необхідного рівня захищеності інформації за мінімальних затрат і
допустимого рівня обмежень на технологію її обробки в ІТС;
 досягнення необхідного рівня захищеності інформації за допустимих затрат і
заданого рівня обмежень на технологію її обробки в ІТС;
 досягнення максимального рівня захищеності інформації за необхідних затрат
і мінімального рівня обмежень на технологію її обробки в ІТС.
Після цього необхідно здійснити первинне (попереднє) оцінювання допустимих
витрат на блокування загроз, виходячи з вибраного варіанту побудови КСЗІ і
виділених на це коштів. На етапі проектування КСЗІ, після формування пропозицій
щодо складу заходів і засобів захисту, здійснюється оцінка залишкового ризику для
кожної пропозиції (наприклад, за критерієм «ефективність/вартість»), вибирається
найбільш оптимальна серед них і первинна оцінка уточнюється. Якщо залишковий
ризик перевищує гранично допустимий, вносяться відповідні зміни до складу заходів
і засобів захисту, після чого всі процедури виконуються повторно до одержання
прийнятного результату.
На підставі визначених завдань і функцій ІТС, результатів аналізу її середовищ
функціонування, моделей загроз і порушників та результатів аналізу ризиків
визначаються компоненти ІТС (наприклад, ЛОМ, спеціалізований АРМ, Інтернет-
вузол тощо), для яких необхідно або доцільно розробляти свої власні політики
безпеки, відмінні від загальної політики безпеки в ІТС.
Визначаються загальна структура та склад КСЗІ, вимоги до можливих заходів,
методів та засобів захисту інформації, обмеження щодо середовищ функціонування
ІТС та використання її ресурсів для реалізації завдань захисту, припустимі витрати на
створення КСЗІ, умови створення, введення в дію і функціонування КСЗІ (окремих її
підсистем, компонентів), загальні вимоги до застосування в ІТС (окремих її
підсистемах, компонентах) організаційних, технічних, криптографічних та інших
заходів захисту інформації, що ввійдуть до складу КСЗІ.
Для ІТС формується перелік необхідних функціональних послуг захисту (далі -
ФПЗ) від НСД та вимог до рівнів реалізації кожної з них, визначається рівень гарантій
реалізації послуг. Визначені вимоги складають профіль захищеності інформації в ІТС
або її компоненті.
ФПЗ є ієрархічними в тому розумінні, що їх реалізація забезпечує зростаючу
захищеність від загроз відповідного типу (конфіденційності - К, цілісності - Ц і
доступності - Д). Зростання ступеня захищеності може досягатись як підсиленням
певних послуг, тобто включенням до профілю більш високого рівня послуги, так і
включенням до профілю нових послуг.
Кожна послуга є набором функцій, які дозволяють протистояти певній множині
загроз. Чим вище рівень послуги, тим більш повно забезпечується захист від певного
виду загроз. Рівні послуг мають ієрархію за повнотою захисту, хоча й не є точними
підмножинами один одного. Рівні починаються з першого й зростають до певного
значення, унікального для кожного виду послуг.
До складу КСЗІ входять заходи та засоби, які реалізують способи, методи,
механізми захисту інформації від:
 витоку технічними каналами, до яких відносяться канали побічних
електромагнітних випромінювань і наведень, акустоелектричні та інші канали;
 несанкціонованих дій та несанкціонованого доступу до інформації, що можуть
здійснюватися шляхом підключення до апаратури та ліній зв’язку, маскування
під зареєстрованого користувача, подолання заходів захисту з метою
використання інформації або нав’язування хибної інформації, застосування
закладних пристроїв чи програм, використання комп’ютерних вірусів тощо;
 спеціального впливу на інформацію, який може здійснюватися шляхом
формування полів і сигналів з метою порушення цілісності інформації або
руйнування системи захисту.
Для кожної конкретної ІТС склад, структура та вимоги до КСЗІ визначаються
властивостями оброблюваної інформації, класом автоматизованої системи та
умовами експлуатації ІТС.
Створення комплексів технічного захисту інформації від витоку технічними
каналами здійснюється, якщо в ІТС обробляється інформація, що становить державну
таємницю, або коли необхідність цього визначено власником інформації.
14. Функціональні послуги захисту.

Функціональна послуга захисту (ФПЗ) являє собою взаємопов'язаний набір


виконуваних у середовищі експлуатації АТС елементарних функцій, що дозволяє
протистояти певній множині загроз для інформації.
У найпростішому випадку ФПЗ є одна елементарна функція, спрямована на
протидію визначеній одній загрозі.
З позицій ТЗІ АТС разом із реалізованою на ній системою захисту
розглядається як набір ФПЗ.
Нормовані специфікації ФПЗ, структуровані за видами загроз для інформації і
за способами здійснення цих загроз, наведені в НД ТЗІ 2.5-001-99 .
В процесі оцінки спроможності комп'ютерної системи забезпечувати
захист оброблюваної інформації від несанкціонованого доступу розглядаються
вимоги двох видів:
 вимоги до функцій захисту (послуг безпеки);
 вимоги до гарантій.
В контексті Критеріїв комп'ютерна система розглядається як набір
функціональних послуг. Кожна послуга являє собою набір функцій, що дозволяють
протистояти певній множині загроз. Кожна послуга може включати декілька рівнів.
Чим вище рівень послуги, тим більш повно забезпечується захист від певного виду
загроз. Рівні послуг мають ієрархію за повнотою захисту, проте не обов'язково
являють собою точну підмножину один одного. Рівні починаються з першого (1) і
зростають до значення n, де n — ­унікальне для кожного виду послуг.
Функціональні критерії розбиті на чотири групи, кожна з яких описує вимоги
до послуг, що забезпечують захист від загроз одного із чотирьох основних типів.
Конфіденційність. Загрози, що відносяться до несанкціонованого ознайомлення
з інформацією, становлять загрози конфіденційності. Якщо існують вимоги щодо
обмеження можливості ознайомлення з інформацією, то відповідні послуги треба
шукати в розділі “Критерії конфіденційності”. В цьому розділі описані такі послуги
(в дужках наведені умовні позначення для кожної послуги): довірча
конфіденційність, адміністративна конфіденційність, повторне використання
об'єктів, аналіз прихованих каналів, конфіденційність при обміні (експорті/імпорті).
Цілісність. Загрози, що відносяться до несанкціонованої модифікації
інформації, становлять загрози цілісності. Якщо існують вимоги щодо обмеження
можливості модифікації інформації, то відповідні послуги треба шукати в розділі
“Критерії цілісності”. В цьому розділі описані такі послуги: довірча цілісність,
адміністративна цілісність, відкат і цілісність при обміні.
Доступність. Загрози, що відносяться до порушення можливості використання
комп'ютерних систем або оброблюваної інформації, становлять загрози доступності.
Якщо існують вимоги щодо захисту від відмови в доступі або захисту від збоїв, то
відповідні послуги треба шукати в розділі “Критерії доступності”. В цьому розділі
описані такі послуги: використання ресурсів, стійкість до відмов, горяча заміна,
відновлення після збоїв.
Спостереженість. Ідентифікація і контроль за діями користувачів, керованість
комп'ютерною системою становлять предмет послуг спостереженості і керованості.
Якщо існують вимоги щодо контролю за діями користувачів або легальністю доступу
і за спроможністю комплексу засобів захисту виконувати свої функції, то відповідні
послуги треба шукати у розділі “Критерії спостереженості”. В цьому розділі описані
такі послуги: реєстрація, ідентифікація і автентифікація, достовірний канал, розподіл
обов'язків, цілісність комплексу засобів захисту, самотестування, автентифікація при
обміні, автентифікація відправника (невідмова від авторства), автентифікація
одержувача (невідмова від одержання).
Крім функціональних критеріїв, що дозволяють оцінити наявність послуг
безпеки в комп'ютерній системі, цей документ містить критерії гарантій, що
дозволяють оцінити коректність реалізації послуг. Критерії гарантій включають
вимоги до архітектури комплексу засобів захисту, середовища розробки,
послідовності розробки, випробування комплексу засобів захисту, середовища
функціонування і експлуатаційної документації. В цих Критеріях вводиться сім рівнів
гарантій (Г-1, ..., Г-7), які є ієрархічними. Ієрархія рівнів гарантій відбиває поступово
наростаючу міру певності в тому, що реалізовані в комп'ютерній системі послуги
дозволяють протистояти певним загрозам, що механізми, які їх реалізують, в свою
чергу коректно реалізовані і можуть забезпечити очікуваний споживачем рівень
захищеності інформації під час експлуатації комп'ютерної системи.
Інформаційно-комунікаційні системи

1. Компоненти комп’ютерної мережі та їх призначення.


1. Пристрої
2. Середовище передавання даних
3. Сервіси

Пристрої і середовище — це фізичні елементи та/або технічні засоби


телекомунікацій. Компоненти мережі використовуються для надання сервісів і
процесів. Сервісом називається комунікаційна програма, яка призначена для надання
даних у відповідь на запит. Кінцевим пристроєм або вузлом називається пристрій,
який утворює інтерфейс між користувачем і комунікаційною мережею, що надає
послуги зв’язку.

Технічні засоби телекомунікацій служать для зв’язку кінцевих пристроїв. Дані


пристрої забезпечують комунікацію, працюючи "за кулісами", здійснюючи передачу
даних через мережу.

Процеси, що виконуються на технічних засобах телекомунікацій реалізують


такі функції:
 регенерація і ретрансляція сигналів передавання даних;
 підтримання актуальною інформацію про те, які шляхи передавання інформації
існують в мережі і між мережами;
 повідомлення інших пристроїв про помилки в відмови комунікації;
 перенаправлення даних через альтернативні маршрути передавання при вихід
каналу зв’язку з ладу;
 класифікація і передавання повідомлень відповідно до пріоритетів якості
обслуговування (QoS);
 дозвіл або заборона потоку трафіка на базі налаштувань безпеки.
2. Правила обміну даними. Основні характеристики.

Незалежно від вибраного способу зв’язку всі комунікації мають три спільних
елементи. Перший – джерело повідомлення, або відправник. Відправником може
бути пристрій, якому потрібно відправити повідомлення іншому пристрою. Другий
елемент – адресат, або отримувач повідомлення. Адресат отримує і інтерпретує
повідомлення. Третій елемент називається каналом зв’язку, який складається з
мережевого середовища, через яке проходить передача даних – шлях, через який
повідомлення передається від відправника до отримувача.
Комунікації починаються з повідомлення, або інформації, яку потрібно
передати від відправника до отримувача. Передавання повідомлення регулюється
правилами, які називаються протоколами. Протоколи відповідають типу способу
комунікації. Кожен спосіб комунікації використовує власні протоколи. Протоколи
різних способів комунікації не сумісні.

Протоколи, що використовуються в комп’ютерних мережах, окрім ідентифікації


адрес відправника та отримувача, також мають спільними основні характеристики:
- кодування повідомлення;
- форматування і інкапсуляція повідомлення;
- розмір повідомлення;
- синхронізація повідомлення;
- параметри доставки повідомлення.

Одним з перших етапів відправлення повідомлення – кодування. Кодування –


процес перетворення інформації в форму, прийнятну для подальшого передавання.
Декодування - зворотний процес, в результаті якого інформація перетворюється до
вихідного вигляду.
Кодування даних під час обміну між вузлами повинно відповідати середовищу
зв’язку. Перш за все вузол-відправник перетворює повідомлення в біти. Кожен біт
кодується набором звуків, світлових імпульсів або електричних імпульсів, залежно
від типу середовища. Вузол-адресат приймає і декодує сигнали і інтерпретує
повідомлення.

Форматування і інкапсуляція повідомлення


Під час відправлення повідомлення від відправника до отримувача необхідно
використовувати відповідний його формат і структуру. Формат залежить від типу
повідомлення і каналу зв’язку. Процес розміщення повідомлення одного формату в
середині іншого називається інкапсуляцією. Деінкапсуляція проводиться в той
момент, коли отримувач дістає одне повідомлення з іншого. Для інкапсуляції
кожного повідомлення, перед його відправленням через мережу використовується
формат, який називається кадром.
Формат і вміст кадра залежить від типу повідомлення і каналу зв’язку. Вузол-
адресат не може правильно отримати і обробити повідомлення, яке неправильно
відформатоване.
Розмір повідомлення
При передаванні великого повідомлення від одного вузла до іншого через
мережу, повідомлення необхідно розділити на частини. Розмір частин повідомлення
або кадрів – строго регламентований. Одним з факторів, що визначають розмір кадра
є характеристики каналу зв’язку – занадто довгі або короткі кадри не доставляються.
Обмеження за розміром кадрів змушує вузол-відправник розділяти великі
повідомлення на частини, які відповідають вимогам до мінімального і максимального
розміру. Даний метод називається сегментацією. Кожна частина повідомлення
інкапсулюється з інформацією про отримувача в окремий кадр і передається через
мережу. Вузол-адресат розпаковує повідомлення і складає їх разом для обробки і
інтерпретації.

Синхронізація повідомлення
Одним з факторів, що впливають на якість отримання і оброблення
повідомлення є час. Розрахунок часу дозволяє визначити початок сеансу зв’язку,
наскільки швидко або повільно проводити передавання повідомлень, і скільки часу
очікувати на відповідь. Часові параметри передавання повідомлення визначають
правила підтримування сеансу зв’язку.
Метод доступу - метод доступу визначає, коли конкретний вузол зможе
відправити повідомлення. Метод доступу до середовища повинен бути узгоджено для
всіх вузлів, що дає змогу встановити, момент початку відправлення повідомлення та
порядок реагування на помилки. Управління потоком - часові параметри впливають
також на кількість відправленої інформації і швидкість доставки. В процесі
передавання даних через мережу вузол-відправник може передавати повідомлення
швидше ніж вузол-отримувач може їх приймати та обробляти. Управління потоком
дає змогу вузлу-відправнику і вузлу-отримувачу узгоджувати час для ефективної
комунікації.
Тайм-аут відповіді - в процесі комунікації мережеві вузли використовують
правило, що визначає час очікування на відповідь і дію, яка виконується після
вичерпання даного часу.

Параметри доставки повідомлення


Варіант доставки повідомлення "один до одного" називається одноадресним
(unicast) – у повідомлення є тільки один адресат. Якщо вузол розсилає повідомлення
методом "один до багатьох", такий варіант доставки повідомлення називається
багатоадресним або груповим розсилання (multicast). Багатоадресна розсилка
передбачає одночасне відправлення одного і того ж повідомлення групі вузлів.
Якщо всім вузлам мережі необхідно отримати повідомлення в один і той самий
час, використовується широкомовне розсилання (broadcast). Широкомовне
розсилання переставляє собою метод доставки повідомлень "один до всіх". Також,
вузли використовують правила розсилання повідомлення з підтвердження (connection
orient) і без підтвердження (connection less).
3. Багаторівневі моделі протокольної взаємодії. Призначення та типи.

Існує два основних типи багаторівневих моделей мережі.


Протокольна модель відповідає структурі визначеного набору протоколів.
Ієрархічний набір взаємопов’язаних протоколів в типовому випадку відповідає всім
функціональним можливостям, необхідних для взаємодії через мережу передавання
даних. ТСР/ІР – протокольна модель, оскільки в ній описуються функції, які
виконуютья на кожному рівні протоколів, що входять до протокольного стеку ТСР/ІР.
Еталонна модель забезпечує послідовність у всіх мережевих протоколах і
сервісах шляхом опису того, що необхідно зробити на відповідному рівні, але не
визначає конкретні способи виконання. Еталонна модель не використовується як
специфікація для безпосередньої реалізації а не забезпечує достатнього рівня
деталізації, щоб точно визначити сервіси мережевої архітектури. Основною метою
еталонної моделі є сприяти більш чіткому розумінню відповідних функцій і процесів.

Модель взаємодії відкритих систем (OSI) була розроблена організацією ISO для
формування платформи і створення набору протоколів відкритих систем. Ідея
полягала в тому, щоб даний набір протоколів можна було використовувати для
розробки міжнародної мережі, яка б не залежала від запатентованих систем.
Фізичний рівень - протоколи фізичного рівня описують електричні, механічні,
функціональні і процедурні засоби для активації, підтримання і деактивації фізичного
з’єднання, яке забезпечує передавання бітів від одного мережевого пристрою до
іншого.
Канальний рівень - протоколи канального рівня описують способи
передавання кадрів при обміні даними між пристроями в спільному середовищі.
Мережевий рівень - мережевий рівень надає функції для передавання окремих
компонентів даних через мережу між вказаними кінцевими пристроями.
Транспортний рівень - транспортний рівень визначає сервіси для сегментації,
передавання і складання даних для окремих повідомлень між кінцевими пристроями.
Сеансовий рівень - сеансовий рівень забезпечує сервіси рівню представлення
для організації діалогу і управління обміном даними.
Рівень представлення - рівень представлення забезпечує загальне
представлення даних, що передаються сервісами прикладного рівня.
Прикладний рівень - прикладний рівень підтримує методи наскрізного зв’язку
між користувачами мережі за допомогою передавання даних.

Модель ТСР/ІР визначає чотири категорії функцій необхідних для ефективної


мережевої взаємодії. Архітектура протоколів ТСР/ІР побудована на базі даної моделі.
Основна відповідність між моделями OSI та TCP/IP знаходиться на мережевому
і транспортному рівнях. При цьому обидві моделі відрізняються способами
відношення до верхніх і нижніх рівнів.
4. Компоненти фізичного рівня.

Стандарти фізичного рівня направлені на три функціональні області:


 Фізичні компоненти. Фізичні компоненти - це електронні апаратні пристрої,
засоби передавання даних, а також інші блоки з’єднання, які передають і
переносять сигнали для представлення бітів.
 Кодування. Кодування або кодування каналу - це спосіб перетворення потоку
біт в відповідний «код». Коди - це групи бітів, що використовуються для
забезпечення заданого шаблону, який може розпізнати як адресат, так і
відправник. В мережі кодування визначається правилом зміни напруги або
струму, використовуваного для представлення біт: нулів і одиниць. Крім
кодування даних, кодування на фізичному рівні також може створювати коди з
метою контролю, наприклад, для визначення початку і кінця кадру.
 Передавання сигналу. Фізичний рівень повинен створювати електричні,
оптичні і безпроводові сигнали, які представляють в середовищі «1» і «0».

Метод представлення бітів називається методом передачі сигналу.


Сигнали передаються одним із двох способів:
 Асинхронний: сигнали передаються без відповідного тактового сигналу. Часові
проміжки між символами чи групами даних можуть бути довільними, тобто
вони не мають стандартів. Тому для позначення початку і кінця кадру необхідні
флаги (маркери).
 Синхронний: сигнали даних посилаються відповідно до тактового сигналу,
який задає рівні проміжки часу, які називаються часом передачі біта.

Поширений метод передавання даних - із застосуванням технології модуляції.


Модуляція - це процес, при якому характеристика однієї хвилі (сигнал) змінює іншу
хвилю (модульований сигнал).
При передаванні даних через середовище поширені такі методи модуляції:
 Частотна модуляція (ЧМ): спосіб передавання, при якому несуча частота
залежить від сигналу.
 Амплітудна модуляція (AM): спосіб передавання, при якому несуча амплітуда
залежить від сигналу.
 Імпульсно-кодова модуляція (ІКМ): спосіб передачі, при якому аналоговий
сигнал, наприклад голос, перетворюється в цифровий сигнал шляхом
дискретизації амплітуди сигналу і представленням амплітуд в двійковій
системі. Частота дискретизації повинна бути як мінімум удвічі вище
максимальної частоти в спектрі сигналу.

Різні фізичні середовища передавання даних підтримують різні швидкості


передачі бітів. Як правило, передавання даних визначається з точки зору заявленої
пропускної здатності (bandwidth) і продуктивності (throughput).
Пропускна здатність (bandwidth) - це здатність середовища передавати дані.
Цифрова пропускна здатність визначає обсяг даних, який передається з одного пункту
в інший за певний час. Зазвичай пропускна здатність вимірюється в кілобітах за
секунду (Кбіт/с) або мегабітах за секунду (Мбіт/с).
Фактична пропускна здатність мережі визначається сукупністю
наступних факторів:
 Властивості фізичної середовища.
 Технології, що використані для передавання і виявлення сигналів в мережі.
Продуктивність (throughput) - це вимірювання швидкості передавання бітів через
середовище за вказаний проміжок часу. На продуктивність (throughput) впливає
ряд факторів, у тому числі:
 Обсяг трафіку.
 Тип трафіку.
 Час очікування, викликаний конфліктом декількох мережевих пристроїв між
відправником і адресатом.

Час очікування (Latency) - це загальний час, який включає затримк (delays) для
переміщення даних від однієї точки до іншої.
Існує третій спосіб вимірювання передачі використовуваних даних, який
називається корисною пропускною здатністю (goodput). Корисна пропускна
спроможність (goodput) - вимірювання даних, переданих за вказаний проміжок часу.
Корисна пропускна спроможність (goodput) - це продуктивність смуги мінус втрати
трафіку для створення сеансів, підтверджень та інкапсуляції.

Середовища передачі:
 Мідне (вита пара, коаксіальний кабель);
 Оптоволоконне (одномодове, мультимодове);
 Безпровідне.

Кабель типу неекранована вита пара (UTP) - найбільш поширене мережеве


середовище. Кабелі UTP з роз'ємами RJ-45 використовуються для зв'язку мережевих
вузлів з проміжними мережевими пристроями, такими як комутатори і
маршрутизатори.
У локальних мережах кабель UTP складається з чотирьох пар проводів з
кольоровим маркуванням.

ВОК можна класифікувати за двома типами:


 Одномодовий ВОК (ОВОК): складається з сердечника невеликого
діаметру і для передачі променя світла використовує дорогу лазерну
технологію. Такий кабель широко використовується для створення
з’єднань на кілька сотень кілометрів, наприклад для дальньої телефонії та
програм кабельного телебачення.
 Багатомодовий ВОК (БВОК): складається з серцевини великого діаметру
і для передачі світлових імпульсів використовує світлодіоди. Імпульс із
світло-випромінюючого індикатора входить в багатомодове волокно під
різними кутами. БВОК часто використовується в локальних мережах,
оскільки може функціонувати за допомогою недорогих світлодіодів.
Такий тип кабелю забезпечує пропускну здатність до 10 Гбіт/с на відстані
до 550 метрів.
5. Протоколи канального рівня. Призначення, основні характеристики.

Рівень доступу до мережі моделі TCP/IP об'єднує два рівні мережевої моделі
OSI:
 канальний (рівень 2);
 фізичний (рівень 1).

Канальний рівень забезпечує два базових сервіси (або дві базових функції):
 приймає пакети рівня 3 і об'єднує їх в блоки даних, які називаються кадрами;
 контролює управління доступом до середовища і виконує виявлення помилок.

Канальний рівень ділиться на наступні два підрівні:


 Управління логічним каналом (LLC): це верхній підрівень, який визначає
програмні процеси, що надають служби протоколам мережевого рівня. Він
задає в кадрі інформацію, яка визначає, який протокол мережевого рівня
використовується для даного кадру. Дана інформація дозволяє протоколам
рівня 3, таким як IPv4 та IPv6, використовувати один і той же мережевий
інтерфейс і один і той же засіб передачі даних.
 Управління доступом до середовища передачі даних (MAC): це нижній
підрівень, який визначає ключові процеси доступу до середовища передачі,
виконувані апаратним забезпеченням. Він забезпечує адресацію на канальному
рівні і поділ даних відповідно з фізичними вимогами до сигналізації, а також
типу протоколу канального рівня, що використовується.

Розділення канального рівня мереж на підрівні надає одному типу кадру,


визначеному верхнім рівнем, доступ до різних типів середовищ, визначених нижнім
рівнем. Це стосується багатьох технологій локальної мережі, в тому числі Ethernet.

Незважаючи на те що багато протоколів канального рівня описують кадри


канального рівня, кожен тип кадру складається з трьох основних компонентів:
 Заголовок: містить контрольну інформацію (наприклад, адресацію) і
розташований на початку протокольного блоку даних.
 Дані: містить заголовок IP, заголовок транспортного рівня і дані.
 Закінчення: містить контрольну інформацію для виявлення помилок, яка
додана в кінці протокольного блоку даних.

Всі протоколи канального рівня інкапсулюють протокольний блок даних (PDU)


3 рівня в межах поля даних конкретного кадру. Однак структура кадру і полів, що
містяться в заголовку і закінченні, відрізняється в залежності від протоколу.
6. Протоколи прикладного рівня.

Рівень прикладних додатків ближче всіх знаходиться до кінцевого користувача.


На цьому рівні забезпечується взаємодія між прикладними додатками, що
використовуються для обміну даними, і базовою мережею, через яку передаються
повідомлення. Протоколи прикладного рівня використовуються для обміну даними
між програмами, що виконуються на вузлі-відправника і вузлі-адресата. Існує багато
протоколів прикладного рівня, і постійно розробляються нові протоколи. До деяких з
найбільш відомих протоколів прикладного рівня відносяться: протокол передачі
гіпертексту (HTTP), протокол передачі файлів (FTP), простий протокол передачі
файлів (TFTP), протокол доступу до повідомлень в Інтернеті (IMAP) і протокол
служби доменних імен (DNS).
Протоколи прикладного рівня TCP/IP визначають формати і керують даними,
необхідними для багатьох поширених функцій обміну даними через Інтернет.

Нижче наведено деякі з таких протоколів TCP/IP:


 Служба доменних імен (DNS): використовується для перетворення імен
інтернет-ресурсів в IP-адреси.
 Telnet: використовується для надання віддаленого доступу до серверів та
мережевих пристроїв.
 Простий протокол передачі електронної пошти (SMTP): використовується для
передачі поштових повідомлень і вкладень.
 Протокол динамічної конфігурації мережевого вузла (DHCP):
використовується для призначення вузлу IP-адреси, маски підмережі, шлюза за
замовчуванням і адрес DNS-серверів.
 Протокол передачі гіпертексту (HTTP): використовується для передачі веб-
сторінок з Інтернету.
 Протокол передачі файлів (FTP): використовується для передачі файлів між
системами.
 Простий протокол передачі файлів (TFTP): використовується для передачі
файлів без встановлення з'єднання.
 Протокол BOOTP (попередник протоколу DHCP): використовується для
отримання даних про IP-адресу під час завантаження.
 Поштовий протокол (POP): використовується поштовими клієнтами для
отримання електронної пошти з віддалених серверів.
 Протокол доступу до повідомлень в Інтернеті (IMAP): використовується для
клієнтського підключення до сервера електронної пошти та перегляду
поштових повідомлень.
7. Протокол Ethernet. Принципи роботи, особливості застосування.

Ethernet функціонує на канальному і фізичному рівнях. Це група мережевих


технологій, яка регламентується стандартами IEEE802.2 і 802.3.
Стандарти Ethernet регламентують протоколи рівня 2 та технології рівня. Для
протоколів другого рівня, як і у випадку з усіма стандартами групи IEEE802,
технологія Ethernet покладається на роботу двох окремих підрівнів канального рівня:
підрівень управління логічним каналом (LLC) і підрівень MAC.

Підрівень LLC
Підрівень LLC технології Ethernet забезпечує зв'язок між верхніми і нижніми
рівнями. Як правило, це відбувається між мережним програмним забезпеченням і
апаратним забезпеченням пристрою. Підрівень LLC використовує дані мережевих
протоколів, які типово представлені у вигляді пакета IPv4, і додає керуючу
інформацію, щоб допомогти доставити пакет до вузла адресата. LLC,
використовується для зв'язку з верхніми рівнями прикладних додатків і передає пакет
для доставки на нижні рівні. LLC для вузла можна розглядати як програмне
забезпечення драйвера мережевої плати (NIC).

Підрівень MAC
MAC є нижнім підрівнем канального рівня. Підрівень MAC реалізується
апаратно - типово в мережевій інтерфейсній платі вузла. Специфікації містяться в
стандартах IEEE 802.3. На рисунку 1.2 наведений список загальних стандартів IEEE
Ethernet.

Підрівень MAC Ethernet виконує дві основні задачі:


 Інкапсуляція даних.
 Управління доступом до середовища передачі даних.

Виявлення колізій CSMA


При виявленні колізій CSMA (CSMA/CD) пристрій перевіряє середовище на
наявність в ньому сигналу даних. Якщо сигнал відсутній, вказуючи на те, що
середовище передачі не завантажене, пристрій передає дані. Якщо далі виявляються
сигнали про те, що в той же час передачу даних здійснював інший пристрій, передача
даних на всіх пристроях переривається і переноситься на інший час. Для
використання цього методу були розроблені традиційні форми Ethernet.
У сучасних мережах широке застосування технологій комутації дозволило
практично повністю виключити потребу в CSMA/CD в локальних мережах. Майже
всі проводові з'єднання між пристроями в сучасних локальних мережах є повно
дуплексними - здатність пристрою одночасно передавати і приймати дані. Тобто,
незважаючи на те, що мережі Ethernet розроблялися з урахуванням використання
технології CSMA/CD, сучасні мережеві пристрої дозволяють усунути колізії, і
процеси, що забезпечуються CSMA/CD, насправді вже не потрібні.

Кадр починається з преамбули яка має розмір 8 байт (64 біт) і складається з
послідовності «10», повтореної 31 раз, та «11» у кінці.
Далі йде адреса отримувача і адреса відправника які займають по 6 байт кожна.
Якщо адреса отримувача починається з 1, то це групова передача (multicast) (всі в
групі). Якщо адреса отримувача складається з самих одиниць (FF:FF:FF:FF:FF:FF) —
це широкомовна передача (broadcast). Для групової передачі треба налаштовувати
групи, тому вона використовується рідко. Детальніше — в статті MAC-адреса.
Наступне поле — тип, або довжина, залежно від того, до якого стандарту
належить кадр. З історичних причин, якщо значення в полі менше за 0x600 = 1536, то
це довжина, а якщо більше — тип, який визначає, якому протоколу мережевого рівня
передати кадр, якщо з Ethernet працює кілька мережевих протоколів. 0x800 — IPv4.
Якщо тип не вказано, то що робити з кадром визначає протокол Logical link control,
це ще 8 байт заголовків.
Далі йде поле даних, менше за 1500 байт, але більше за 46 байт.
Якщо даних менше за 46 байт, після них додається наповнювач (pad) потрібного
розміру. Це потрібно щоб кадр можна було відрізнити від сміття в каналі, яке
з'являється коли передача припиняється при виявленні колізії, і щоб кадр був
достатньо довгим аби не передатись повністю до того як колізія виявиться.
Останнє поле — контрольна сума. Це 32-х бітний CRC. При виявленні помилки
кадр видаляється.
8. Використання комутаторів в локальній мережі. Комутація кадрів.

Логічна топологія мережі Ethernet - це шина з множинним доступом, в якій


всі пристрої використовують загальний доступ до спільного середовища передавання
даних.
В переважній більшості мереж Ethernet використовується фізична топологія
типу "зірка" або "розширена зірка". Це означає, що кінцеві пристрої, як правило,
підключаються до комутатора LAN рівня 2 за принципом "точка-точка".
Комутатор LAN рівня 2 здійснює комутацію і фільтрацію тільки на основі
МАС-адреси канального рівня моделі OSI. Комутатор повністю прозорий для
мережевих протоколів і користувальницьких прикладних додатків. Комутатор рівня
2 створює таблицю МАС-адресів, яку надалі використовує для прийняття рішень про
пересилання пакетів. В процесі передавання даних між незалежними IP-підмережами
комутатори рівня 2 покладаються на маршрутизатори.
Для передавання кадру на відповідний порт в напрямку вузла адресата
комутатори використовують МАС-адресу отримувача та власну комутуючу матрицю.
Комутуюча матриця представляє собою канали комутації автоматично створені
засобами машинного програмування або вручну, що дозволяють контролювати шлях
проходження кадру через комутатор. Комутатор проводить комутацію вхідних кадрів
використовуючи власну таблицю МАС-адресів. Таблиця MAC-адресів створюється
шляхом додавання MAC-адреси вузла, що асоційована з ідентифікатором порта до
якого він підключений та номеру VLAN до якої належить порт.
Якщо комутатор отримує кадр, для якого в таблиці немає MAC-адреси
отримувача, комутатор пересилає кадр у всі порти, за винятком того, на якому даний
кадр був отриманий.
9. Протоколи мережевого рівня. Призначення, основні характеристики.

Мережевий рівень, або рівень 3 OSI, надає сервіси, що дозволяють кінцевим


пристроям обмінюватися даними через мережу.
Для виконання такої наскрізної передачі в мережевому рівні
використовуються чотири основні процеси:
1. Адресація кінцевих пристроїв: подібно до того, як телефону присвоюється
індивідуальний номер, кінцевим пристроям необхідно призначити унікальну
IP-адресу для його ідентифікації в мережі. Кінцевий пристрій з налаштованою
IP-адресою називається вузлом.
2. Інкапсуляція: мережевий рівень отримує блок даних протоколу (PDU) від
транспортного рівня. Під час виконання процесу, який називається
інкапсуляцією, мережевий рівень додає інформацію заголовка IP, наприклад IP-
адреса вузла відправника і вузла отримувача. Після додавання в блок PDU
інформації заголовка такий блок буде називатися пакетом.
3. Маршрутизація: мережевий рівень надає сервіси, за допомогою яких пакети
направляються до вузла отримувача в іншій мережі. Для переміщення до інших
мереж пакет повинен бути оброблений маршрутизатором. Роль
маршрутизатора полягає в тому, щоб вибрати шляхи для пакетів і направити їх
до вузла-адресата. Такий процес називається маршрутизацією. До того, як
досягнути вузла-адресата, пакет може пройти через кілька проміжних
пристроїв. Кожен маршрут на шляху пакета до вузла-адресата називається
переходом (hop).
4. Деінкапсуляція: після прибуття пакета на мережевий рівень вузла-адресата, цей
вузол перевіряє IP-заголовок пакета. Якщо IP-адреса отримувача в заголовку
збігається з його власною IP-адресою, заголовок IP видаляється з пакета.
Процес видалення заголовків з нижніх рівнів називається деінкапсуляціей.
Після деінкапсуляціі пакету, виконуваної мережевим вузлом, отриманий блок
PDU рівня 4 пересилається відповідній службі на транспортному рівні.

Існує декілька протоколів мережевого рівня, але, як правило,


використовуються тільки наступні два:
 Протокол IP версії 4 (IPv4).
 Протокол IP версії 6 (IPv6).
10. Протоколи транспортного рівня. Основні характеристики.

Транспортний рівень відповідає за встановлення тимчасового сеансу зв’язку і


передавання даних між двома програмами.
Транспортний рівень забезпечує такий спосіб передавання даних через мережу,
який гарантує, що на приймаючій стороні дані будуть отримані без помилок.
Транспортний рівень також використовує розбивання даних на сегменти і пропонує
елементи управління, необхідні для повторного складання цих сегментів в різні
потоки обміну даними. В TCP/IP для виконання процесів сегментації і повторного
складання можна використовувати два абсолютно різних протоколи транспортного
рівня - TCP (протокол управління передачею) та UDP (протокол користувацьких
датаграм).
Основні функції протоколів транспортного рівня:
 Відстеження окремих сеансів передачі даних між програмами на вузлі-
відправнику і вузлі-адресаті.
 Сегментування даних для управління ними, а також для їхньої повторної
компоновки в потоки прикладних даних на вузлі-адресаті.
 Ідентифікація відповідної програми для кожного потоку обміну даними.
11. Обмін даними в ТСР. Етапи організації сеансу зв’язку.

Надійність обміну даними в протоколі TCP забезпечується за допомогою


сеансів зв'язку з встановленням з'єднання. Перед тим як відправити дані, вузол, який
використовує TCP, ініціює процес для створення підключення до вузла-адресата. Це
підключення з контролем стану дозволяє відстежувати сеанс або потік даних між
вузлами. Такий процес гарантує, що кожен вузол володіє інформацією про потік
даних і готовий до роботи з ним. Сеанс зв'язку з використанням TCP вимагає
встановлення сеансу між вузлами в обох напрямках. Після того як сеанс
налаштований і почалось передавання даних, вузол-адресат відправляє
підтвердження про отримані сегменти на вузол-відправник. Ці підтвердження
формують основу надійності в рамках сеансу TCP.
Частину додаткового навантаження, що виникає при використанні протоколу
TCP, становить мережевий трафік, який створюється підтвердженнями і повторними
передачами. Також існує додаткове навантаження на окремих вузлах, яке виникає
через необхідність контролювати, які сегменти чекають підтвердження, а також через
повторну передачу даних

Процес встановлення з'єднання ТСР


Якщо два вузла взаємодіють з використанням протоколу TCP, з'єднання
встановлюється до того, як обмін даними буде можливий. По завершенні обміну
даними всі сеанси припиняються, а з'єднання переривається.
TCP - це повнодуплексний протокол, в якому кожне з'єднання представляє два
односторонніх потоки обміну даними, або сеансу. Для встановлення зв'язку вузли
використовують тристороннє рукостискання. Біти управління в заголовку TCP
позначають етап і стан підключення. При трьохетапному рукостисканні виконуються
наступні процеси.
Крок 1. Ініціюючий клієнт запитує сеанс зв'язку типу клієнт-сервер з сервером.
Крок 2. Сервер підтверджує сеанс зв'язку типу клієнт-сервер від клієнта і
запитує власний сеанс зв'язку типу сервер-клієнт.
Крок 3. Ініціюючий клієнт підтверджує сеанс зв'язку типу сервер-клієнт.

Поле керуючі біти в заголовоку сегменту TCP містить шість 1-бітових значень
з контрольною інформацією, яка використовується для управління процесами TCP.
Ці бітові значення наведені нижче:
 URG - поле "Показник важливості" задіяно.
 ACK - поле "Номер підтвердження" задіяно.
 PSH - проштовхнути дані.
 RST - обірвати з'єднання.
 SYN - синхронізувати порядкові номери.
 FIN - більше немає даних від відправника.
12. Типи комунікацій на мережевому рівні.

У IPv4-мережі вузли можуть взаємодіяти одним з трьох таких способів:


 Одноадресна розсилка - процес відправки пакета з одного вузла на
індивідуальний.
 Широкомовне розсилка - процес відправки пакета з одного вузла на всі вузли в
мережі.
 Багатоадресна розсилка - процес відправки пакета з одного вузла обраній групі
вузлів, можливо, в різних мережах.

У всіх трьох типах IPv4-адрес вихідного вузла розміщений в заголовку пакета


в якості адреси джерела.

Одноадресний трафік
Одноадресна передача використовується для звичайного обміну даними між
вузлами як в мережі типу "клієнт/сервер", так і в тимчасовій мережі. Для одноадресної
розсилки пакетів в якості адреси призначення використовуються адреси цільового
пристрою.

Широкомовна передача
Трафік широкомовної розсилки використовується для відправки пакетів по всіх
вузлах в мережі за допомогою групової адреси мережі. У пакеті широкомовної
розсилки міститься IP-адресу призначення, в вузловій частині якого присутні тільки
одиниці (1).

Пряме широкомовлення - відправляється усіх вузлів в конкретній мережі.


Обмежене широкомовлення - використовується для обміну повідомленнями
між вузлами в локальній мережі. Ці пакети завжди використовують IPv4-адрес
призначення: 255.255.255.255. Маршрутизатори не пересилають обмежене
широкомовлення. Тому IPv4-мережа інакше називається доменом широкомовної
розсилки. Маршрутизатори формують кордону для домену широкомовної розсилки.

Багатоадресна передача
Багатоадресна передача призначена для збереження пропускної здатності IPv4-
мережі. Така передача скорочує трафік, дозволяючи вузлу відправляти один пакет
обраній групі вузлів, які є частиною підписаних груп броадкасту Протокол IPv4 має
блок адрес, зарезервованих для груп мультимовлення. Це діапазон адрес становить
від 224.0.0.0 до 239.255.255.255.
13. Управління доступом до середовища передавання даних.

Розміщення кадрів даних в середовищі контролюється підрівневим управління


доступом до середовища передачі даних (МАС). Існують різні способи контролю
розміщення кадрів в середовищі передачі даних. Протоколи канального рівня
визначають правила для доступу в різні середовища передачі даннях.
Вибір способу контролю доступу до середовища передачі залежить від
наступних факторів:
 Топологія: визначає зв'язок між вузлами відображається для канального рівня.
 Загальний доступ до середовища: визначає спосіб організації загального
доступу вузлів до середовища. Спільне використання середовища може
здійснюватися з'єднанням "точка-точка", як в глобальній мережі, або може бути
відкритий загальний доступ, як в локальних мережах.

Топологія мережі - розташування або підключення мережевих пристроїв, а також


взаємодія між ними.
Топології локальних і глобальних мереж можна розглядати в двох видах:
 Фізична топологія: термін, що використовується для позначення фізичних
підключень, визначає, яким чином підключені кінцеві пристрої та пристрої
мережної інфраструктури, такі як маршрутизатори, комутатори і точки
бездпроводого доступу. Фізична топологія може бути двохточковою ("точка-
точка") або зіркоподібною.
 Логічна топологія: термін, що використовується для позначення способу
передачі кадрів від одного вузла до наступного. Таке розташування складається
з віртуальних з'єднань між вузлами мережі. Ці логічні шляхи проходження
сигналу визначені протоколами канального рівня. Логічна топологія
двохточкових каналів порівняно проста. При цьому загальне середовище
пропонує детерміновані та недетерміновані методи контролю доступу.

Глобальні мережі часто підключені за допомогою наступних фізичних


топологій:
 Двохточкова топологія ("точка-точка"): це найпростіша топологія, яка
представляє собою постійне з'єднання між двома кінцевими пристроями. Саме
з цієї причини дана топологія найбільш поширена в глобальній мережі.
 Топологія hub-and-spoke (зірка): версія топології типу "зірка" для глобальної
мережі, в якій центральний вузол підключає філії за допомогою двохточкових
з'єднань.
 Повнозв'язна (mesh) топологія: дана топологія надає високу доступність, але
вимагає, щоб кожна кінцева система була пов'язана з кожною іншою системою.
Тому адміністративні та фізичні витрати можуть бути досить значними. Кожен
канал є двохточковим каналом для іншого вузла. Варіанти цієї топології
включають в себе частково зв’язну (partial mesh) топологію, до якої підключені
деякі, але не всі кінцеві пристрої.

Фізичні двохточкові топології напряму (безпосередньо) пов'язують два вузла.


В такому підключені двом вузлам не потрібно спільно використовувати одне
середовище передачі з іншими вузлами. Крім того, вузлу не потрібно визначати, чи
адресований кадр отримується саме для нього чи він адресований іншому вузлу. Тому
логічні протоколи канального рівня можуть бути дуже простими.
Кінцеві пристрої, підключені в двохточковій мережі, можуть бути фізично
підключені за допомогою декількох проміжних пристроїв. Проте, використання
фізичних пристроїв в мережі не впливає на логічну топологію. В деяких випадках
логічне з'єднання між вузлами формує так званий віртуальний канал.
Віртуальний канал - це логічне з'єднання, створене в мережі між двома
мережевими пристроями. Два вузла з обох кінців віртуального каналу обмінюються
кадрами між собою.
В двохточкових мережах дані передаються одним з двох наступних
способів:
 Напівдуплексна передача: обидва пристрої можуть передавати й одержувати
дані в середовищі, але не одночасно. Для вирішення конфліктів, що виникають
у випадку, коли відразу кілька станцій намагаються передати дані одночасно, в
мережі Ethernet встановлені особливі правила.
 Повнодуплексна передача: обидва пристрої можуть одночасно передавати і
приймати дані в середовищі. На канальному рівні може відбуватися одночасна
передача даних на обох вузла. Тому на канальному рівні немає необхідності в
особливих правилах.

You might also like