You are on page 1of 11

Лекція 1.

БІС
Вступ. Огляд курсу.

План.
1. Проблеми захисту інформації у сучасних ІС. Зміст дисципліни.
2. Види комп’ютерних злочинів. Причини поширення комп’ютерної злочинності. Види збитків.
3. Категорії комп'ютерних злочинців. Класифікація загроз.
4. РСО. Термінологія сфери захисту інформації в інформаційно-комунікаційних системах

Література.
1. Виявлення та розслідування злочинів, що вичиняються у сфері інформаційних технологій: Наук.-
практ.посіб./ За заг.ред.проф. Я.Ю.Кондратьєва. – К., 2004.
2. Ніколаюк С.І., Никифорчук Д.Й., Томма Р.П., Барко В.І. Протидія злочинам у сфері інтелектуальної
власності. – К., 2006.
3. К. Мандиа, К. Просис. Защита от вторжений. Расследование компьютерных преступлений.– М., 2005.
4. Луцкер А. Авторское право в цифровых технологиях и СМИ. – М., 2005.

Розділ 1. Криптографічні методи забезпечення безпеки інформаційних систем.

1. Проблеми захисту інформації у сучасних ІС.


Захист інформації є однією з вічних проблем, способи розв'язання якої визначаються рівнем розвитку
технологій. У сучасні часи онлайн-присутність в Інтернеті робить людей вразливими до потужних кібератак та
різноманітних шкідливих атак як у малих, так і у великих масштабах. Щодня ми стикаємось з величезною
кількістю випадків порушення даних (data breaches), розкриття інформації (information disclosure), фінансових
крадіжок (financial theft) втрати репутації підприємств та нанесення ім значних збитків. Порушення безпеки так
званих «критичних» додатків у державному і військовому управлінні, атомній енергетиці, медицині, ракетно-
космічній галузі та у фінансовій сфері може призвести до тяжких наслідків для економіки і безпеки держави,
здоров'я і життя людей, навколишнього середовища. Досягнення інформаційної безпеки (ІБ) в електронному
суспільстві вимагає величезної кількості технічних і юридичних навичок. В умовах швидкого науково-
технічного прогресу в області обробки інформації та телекомунікацій росте потреба в методах збереження в
секреті інформації, методах визначення того, що інформація не була підроблена, і методах визначення автора
інформації. Економічні та юридичні питання, приватна та комерційна таємниця, національна безпека — усе це
зумовлює необхідність захисту інформації та ІС.
1. Зміст дисципліни. Метою дисципліни є надання знань, умінь та навичок щодо методик та технік
кіберзахисту із використанням сучасних криптографічних засобів, штатних засобів СКБД та ОС, механізмів
захисту на рівні мережі та на рівні системних та прикладних застосунків.
Цілі курсу з БІС можна поділити в такий спосіб:
• Забезпечити математичний розгляд практичних методів традиційної криптографії і криптографії з відкритим
ключем;
• Знайомство з математичним апаратом для серйозної практики, яка потребує новітніх методів і алгоритмів;
• Проводити дослідження в області криптографії та суміжних областях інформаційної безпеки.

Предметом дисципліни є засоби та заходи кібербезпеки та інформаційної безпеки.


Дисципліна використовує результати вивчення дисциплін: “Операційні системи”, “Комп’ютерні мережі”,
“Програмування”.
Результати вивчення даної дисципліни можуть бути застосовані у професійній діяльності за фахом та для
написання бакалаврської дипломної роботи.
Зміст навчальної дисципліни
1. Вступ. Огляд курсу. РСО.
Розділ 1. Криптографічні методи забезпечення безпеки інформаційних систем.
2. Криптографічні методи як засіб забезпечення цілісності, конфіденційності та підтвердження автентичності
інформації в інформаційній системі. Симетрична та асиметрична криптографія, сфера застосунків. Принципи
побудови інфраструктури вікритого ключа. Базові алгоритми симетричної криптографії та їх застосування.
3. Псевдовипадкові послідовності, ентропія та інформація в задачах кібербезпеки. Моделі датчиків та
генераторів ПВП. Використання ПВП у мережних та криптографічних протоколах.
4. Основи функціонування асиметричної криптографії, та відповідні асиметричні криптографічні алгоритми.
Переваги, недоліки та використання в складі мережних протоколів.
5. Математичні основи алгоритму Діффі-Геллмана, його використання в мережних протоколах. Сутність,
переваги та недоліки шифрування та ЕЦП RSA. Генерація сертифікатів на основі OpenSSL при клієнт-
серверних взаємодіях.
6. Алгоритми на еліптичних кривих. Застосунки для пристроїв з суттєво обмеженими обчислювальними
ресурсами.
7. Криптографічні протоколи для реалізації різних класів віддалених взаємодій. Протоколи віддаленого
жеребкування, доведення з нульовим розголошенням. Протоколи систем електронних платежів.
8. Протоколи розподіленого зберігання таємниці. Протоколи віддаленого голосування.

Розділ 2. Штатні механізми безпеки інформаційної системи на рівнях ОС, СКБД


9. Аналіз вразливостей інформаційних систем, механізми захисту. Методики виявлення вразливостей, існуючі
таксономії вразливостей та загроз. Модель порушника, модель загроз, поняття про ризики. Відповідні види
механізмів захисту та запобігання реалізації загроз на основі програмних, програмно апаратних засобів.
10. Штатні механізми захисту ОС. Проєктування системи захисту із використанням штатних механізмів захисту
ОС. Моделі управління доступом у захищених ОС.
11. Штатні механізми захисту на рівні СКБД. Налаштування безпеки в СКБД Oracle, My SQL. SQL – ін’єкції.

Розділ 3. Додаткові засоби захисту. Безпека інформаційної системи на рівні прикладних застосунків
12.Вибір додаткових засобів захисту, модель “defence-іn-depth”. Антивірусний захист. Проєктування захисту
застосунків від несанкціонованого дослідження та модифікації. Статичний аналіз коду на слабкості, обфускація
застосунків, принцип білого списку.
13. Безпека веб-застосунків. Причини вразливостей веб-застосунків та шляхи запобігання ним.

Розділ 4.Безпека інформаційної системи на рівні мережі


14. Вибір засобів захисту інформації в мережах. Міжмережні екрани: типи, особливості налаштування. Захист
інформації при налаштуванні активного мережного обладнання (роутери, комутатори). Системи виявлення атак
та вторгнень: принципи роботи, приклади. Сканери та мережні аналізатори як засоби аналізу захищеності.
15.Безпека мережних протоколів. Вразливості найпоширеніших протоколів стеку TCP/IP мереж. Атаки грубої
сили, атаки типу «spoofing», MITM, DDoS. Безпека протоколів інтернету речей.
16. Безпека Wi-Fi мереж. Вразливості WEP, WPA, WPA2,3. Засоби захисту.
17. Виявлення аномалій та витоку даних у мережі. SIEM-cистеми. DLP системи. Моделі на основі машинного
навчання в складі механізмів захисту.
Теми лабораторних робіт (зміст робіт наведено у [2])

№ Зміст комп’ютерного практикуму Кількість


КП ауд. годин
1. Запровадження парольної автентифікації та розмежування 4
доступу у програмний застосунок
2. Захист застосунків від несанкціонованого використання і 4
копіювання
3. Використання криптографічних функцій для захисту 4
інформації
4. Аналіз механізмів захисту застосунку та застосування 6
обфускації
5. Автоматизований пошук вразливостей у вихідних текстах 4
програмного забезпечення, що написані на мові високого
рівня.
6. Побудова моделі порушника та моделі загроз в інформаційній 4
системі
7. Механізми безпеки баз даних 4
8 Механізми захисту операційних систем 4

2. Види комп’ютерних злочинів. Комп'ютерними є злочини , пов'язані з втручанням у роботу


комп'ютера, і злочини, для вчинення яких комп'ютери є необхідниими технічними засобами.
Основні особливості комп’ютерних злочинів:
 встановлення факту вчинення злочину. На відміну від традиційних злочинів, коли наприклад
виявляється труп, відсутність матеріальних цінностей на складі, або пошкоджений автомобіль, всі
сліди комп’ютерного злочину знаходяться на матеріальних носіях комп’ютера, який може знаходитися
на значній відстані від потерпілої особи;
 відсутність міждержавних кордонів для злочинців (якщо злочин вчиняється з використанням
глобальної комп’ютерної мережі) та існування декількох місць вчинення злочину (при
несанкціонованому доступі до банківських комп’ютерних систем місцем вчинення злочину є 1) сама
атакована банківська система, 2) місце знаходження комп’ютера, з якого здійснювався доступ, та 3)
місце надходження коштів для отримання готівки).
2. Причини поширення комп’ютерної злочинності.
Глобальні причини комп'ютерних злочинів і пов'язаних з ними викрадень інформації є такі:
1. швидкий перехід від традиційної паперової технології зберігання та передавання інформації до
електронної за одночасного відставання технологій захисту інформації, яка знаходиться на машинних
носіях;
2. широке використання локальних обчислювальних мереж (ЛОМ), створення глобальних мереж і
розширення доступу до інформаційних ресурсів;
3. постійне ускладнення програмного забезпечення викликає зменшення його надійності та збільшення в
ньому кількості вразливих місць.
2. Види збитків. За оцінками експертів сума збитків від комп’ютерних злочинів сягає мільярдів доларів. Види
збитків такі:
1. збитки через непрацездатність системи (мережі), що затримує виконання робіт співробітниками
організації;
2. збитки внаслідок викрадення і компроментації даних;
3. збитки на відновлення роботи системи (мережі), на перевірку її цілісності, на ліквідацію вразливих
місць тощо.
Але найбільшу загрозу ІБ становлять люди – комп’ютерні злочинці, тому саме їхні навмисні чи випадкові
дії потрібно передбачати при організації системи захисту.
3. Категорії комп'ютерних злочинців. Є такі категорії комп'ютерних злочинців: «хакери», «кракери»,
«пірати», «шкідники».
Хакери — це у широкому розумінні назва людей, які зламують комп'ютерні системи. У вузькому
розумінні «хакери» - це ті, хто одержує незаконний доступ до ресурсів ІC лише для самоствердження.
Кракери — професійні зламувачі, серйозні порушники безпеки без моральних обмежень.
Пірати — найбільш криміногенна група професіоналів найвищого ґатунку (too tech-savvy), які
спеціалізуються на крадіжках текстів нових комерційних програмних продуктів, технологічних ноу-хау тощо.
Така робота виконується на замовлення або передбачає реального покупця. За відсутності замовлень пірат
краде гроші з кредитних карткок, банківських рахунків, використовує для введення в оману телефонний
зв’язок. В усіх випадках їх мотивація – матеріальні інтереси.
Шкідники (вандали) — мають патологічні схильності до зараження вірусами, повного або часткового
руйнування комп'ютерних систем. Найчастіше шкодять без матеріальної вигоди для себе, лише для помсти або
морального задоволення від масштабу руйнацій.
Експериментатори («піонери») — це в основному діти та підлітки, які вчаться лише на власних
помилках, відштовхуючись від того, «як не можна» і за рівнем обізнаності займають проміжне місце між
хакерами і недосвідченими користувачами. Останніх не можна недооцінювати, оскільки їх ненавмисні дії
можуть призвести до не менш тяжких наслідків, ніж сплановані атаки професіоналів. З експериментаторів
виходять професіонали високого класу, в тому числі й законослухняні.
Співробітники служб комп'ютерної безпеки ділять усіх порушників на чотири групи стосовно жертви: 1)
сторонні, які не знають фірму; 2) сторонні, які знають фірму, та колишні співробітники; 3) співробітники-
непрограмісти; 4) співробітники-програмісти. Межа між програмістами та простими користувачами з точки
зору загрози ІБ останнім часом стирається. Прості користувачі становлять більшість співробітників, звичайно
мають базову комп'ютерну підготовку і можуть скористатися спеціальним програмним забезпеченням, яке
доступне у на сайтах Інтернет та FidoNet, у спеціальних розділах BBS і на піратських CD-ROM. За оцінками
експертів, лише чверть співробітників повністю лояльна, чверть вороже настроєна до фірми і не має моральних
обмежень, лояльність другої половини визначають обставини. Тому нелояльні співробітники, які мають доступ
до комп'ютерів і знайомі з системою, є серйозною загрозою ІС.
За даними дослідження корпорації IDG у 88 % випадків розкрадання інформації відбувається через працівників
фірм і тільки 12 % — через зовнішні проникнення із застосуванням спеціальних засобів. Це організаційна
проблема, роль технології тут лише допоміжна.
Отже, одними з основних причин порушення ІБ є незапитаність творчого потенціалу в поєднанні з
правовим неусвідомленням усіх наслідків протиправних дій. Цей фактор не залежить від національності або
професії. Звичайно, особисті проблеми не привід для протиправних дій, але сьогодні суспільство тільки
починає розробляти законодавство для застосування до комп'ютерних злочинців з огляду на колосальні збитки
від їх дій. Часто своїми успіхами хакери завдячують не своїм навичкам, а банальним недоробкам у захисті
систем (звідси і нове прізвисько— «ламери»). Поширюється думка про те, що комп'ютерні злочини легше
попередити, ніж потім розслідувати. Тому комп'ютерні злочини залишаються об'єктом уваги фахівців.
Захист інформації згідно із Законом України «Про захист інформації в автоматизованих системах»
від 05.07.1994 р.— це сукупність організаційно-технічних заходів і правових норм для запобігання
заподіянню шкоди інтересам власника інформації чи автоматизованої системи та осіб, які користуються
інформацією. Терміни «безпека інформації» та «безпека інформаційних технологій» є спорідненими.
Отже, інформаційна безпека означає стійкість функціонування інформаційної системи по відношенню до
випадкових або навмисних впливів на неї, що можуть нанести збиток власникам або користувачам системи.
Забезпечення безпеки інформаційних технологій є комплексною проблемою, яка включає правове
регулювання використання IT, удосконалення технологій їх розробки, розвиток системи сертифікації,
забезпечення відповідних організаційно-технічних умов експлуатації. Розв'язання цієї проблеми потребує
значних витрат з урахуванням співвідношення рівня необхідної безпеки і витрат на підтримку даного рівня
безпеки. Для цього необхідно визначити потенційні загрози, імовірності їх настання та можливі наслідки,
забезпечити відповідні засоби системи захисту.
3. Класифікація загроз. Класифікація основних випадків порушення ІБ така:
 несанкціонований доступ — доступ до інформації, що здійснюється з порушенням установлених в ІC
правил розмежування доступу;
 витік інформації — результат дій порушника, унаслідок яких інформація стає відомою (доступною)
суб'єктам, що не мають права доступу до неї;
 втрата інформації — дія, внаслідок якої інформація в ІC перестає існувати для фізичних або
юридичних осіб, які мають право власності на неї в повному чи обмеженому обсязі;
 підробка інформації — навмисні дії, що призводять до перекручення інформації, яка має оброблятися
або зберігатися в ІC;
 блокування інформації — дії, наслідком яких є припинення доступу до інформації;
 порушення роботи ІC — дії або обставини, наслідком яких є спотворення процесу обробки інформації.
Причини зазначених випадків порушення безпеки інформації такі:
 збої обладнання (збої кабельної системи, перебої в електроживленні, збої серверів, робочих станцій,
мережних карт, дискових систем тощо);
 некоректна робота програмного забезпечення (втрата або змінювання даних у разі помилок у ПЗ,
втрати даних унаслідок зараження системи комп'ютерними вірусами тощо);
 навмисні дії сторонніх осіб (несанкціоноване копіювання, знищення, підробка або блокування
інформації, порушення роботи ІC, спричинення витоку інформації);
 помилки обслуговуючого персоналу та користувачів (випадкове знищення або змінювання даних;
некоректне використання програмного та апаратного забезпечення, яке порушує нормальну роботу
системи і веде до виникнення вразливих місць; порушення інтересів інших законних користувачів при
роботі з даними; неефективна організація системи захисту; втрата інформації через неправильне
зберігання архівних даних тощо);
 навмисні дії обслуговуючого персоналу та користувачів (усе сказане у попередніх двох пунктах, а
також ознайомлення сторонніх осіб із конфіденційною інформацією).
Зауважимо, що порушенням безпеки вважаються і дії, прямим наслідком яких не є втрата інформації або її
виток, але є втручання в роботу системи.

4. РСО ( Режимно-секретні органи).

Відносини у сфері охорони державної таємниці регулюються Конституцією України, законами України "Про


інформацію" та "Про доступ до публічної інформації", цим Законом, міжнародними договорами, згода на
обов'язковість яких надана Верховною Радою України та іншими нормативно-правовими актами. {Стаття 2 із
змінами, внесеними згідно із Законом № 1170-VII від 27.03.2014}
В державних органах, органах місцевого самоврядування, на підприємствах, в установах і організаціях, що
провадять діяльність, пов'язану з державною таємницею, з метою розроблення та здійснення заходів щодо
забезпечення режиму секретності, постійного контролю за їх додержанням створюються на правах окремих
структурних підрозділів режимно-секретні органи (далі - РСО), які підпорядковуються безпосередньо
керівнику державного органу, органу місцевого самоврядування, підприємства, установи, організації.

Основними завданнями РСО є:

1. недопущення необгрунтованого допуску та доступу осіб до секретної інформації;


2. своєчасне розроблення та реалізація разом з іншими структурними підрозділами державних органів,
органів місцевого самоврядування, підприємств, установ і організацій заходів, що забезпечують
охорону державної таємниці;
3. запобігання розголошенню секретної інформації, випадкам втрат матеріальних носіїв цієї інформації,
заволодінню секретною інформацією іноземними державами, іноземними юридичними особами,
іноземцями, особами без громадянства та громадянами України, яким не надано допуску та доступу до
неї;
4. виявлення та закриття каналів просочення секретної інформації в процесі діяльності державних
органів, органів місцевого самоврядування, підприємства, установи, організації;
5. забезпечення запровадження заходів режиму секретності під час виконання всіх видів робіт, пов'язаних
з державною таємницею, та під час здійснення зовнішніх відносин;
6. організація та ведення секретного діловодства;
7. здійснення контролю за станом режиму секретності в державних органах, органах місцевого
самоврядування, на підприємствах, в установах і організаціях та на підпорядкованих їм об'єктах.
РСО мають право:
а) вимагати від усіх працівників державного органу, органу місцевого самоврядування, підприємства, установи
та організації, а також відряджених неухильного виконання вимог законодавства щодо забезпечення охорони
державної таємниці;
б) брати участь у розгляді проектів штатних розписів державного органу, органу місцевого самоврядування,
підприємства, установи та організації та підвідомчих їм установ, підприємств у частині, що стосується РСО,
вносити пропозиції щодо структури та чисельності працівників цих органів;
в) брати участь у проведенні атестації працівників, що виконують роботи, пов'язані з державною таємницею, а
також у розгляді пропозицій щодо виплати в установленому нормативними актами порядку компенсації за
роботу в умовах режимних обмежень;
г) залучати спеціалістів державного органу, органу місцевого самоврядування, підприємства, установи та
організації до здійснення заходів щодо охорони державної таємниці;
д) здійснювати перевірки стану й організації роботи з питань захисту державної таємниці і забезпечення
режиму секретності у підрозділах державного органу, органу місцевого самоврядування, підприємства,
установи та організації, а також у підвідомчих їм установах та підприємствах, давати відповідні рекомендації;
е) здійснювати перевірки додержання режиму секретності на робочих місцях працівників, що мають допуск до
державної таємниці, вмісту спецсховищ (приміщень, сейфів, металевих шаф, спецчемоданів, спецпапок тощо),
наявності документів, виробів та інших матеріальних носіїв секретної інформації;
є) порушувати перед керівником державного органу, органу місцевого самоврядування, підприємства, установи
та організації питання про призначення службових розслідувань за фактами порушень режиму секретності та
секретного діловодства, про притягнення осіб до відповідальності згідно з законом, а також давати
рекомендації щодо обов'язкових для виконання вказівок керівникам підрозділів державного органу, органу
місцевого самоврядування, підприємства, установи та організації та підвідомчих їм установ, підприємств з
питань забезпечення режиму секретності;
ж) брати участь у службових розслідуваннях, у встановленому порядку вимагати від працівників державного
органу, органу місцевого самоврядування, підприємства, установи та організації письмових пояснень щодо
фактів розголошення ними секретних відомостей, втрати матеріальних носіїв секретної інформації, інших
порушень режиму секретності;
з) вносити пропозиції керівникові державного органу, органу місцевого самоврядування, підприємства,
установи та організації про припинення робіт, пов'язаних з державною таємницею, в структурних підрозділах,
якщо умови для їх виконання не відповідають вимогам режиму секретності; опечатувати приміщення, де
ведуться такі роботи або зберігаються матеріальні носії секретної інформації;
и) одержувати від громадян, яким оформляються документи на допуск до державної таємниці, анкетні дані;
і) використовувати засоби зв'язку та вести в установленому порядку поштово-телеграфне листування з іншими
державними органами, органами місцевого самоврядування, підприємствами, установами і організаціями та їх
РСО з питань забезпечення режиму секретності;
ї) мати печатку з найменуванням РСО, а також інші печатки та штампи установленої форми.
Передача функцій РСО будь-яким іншим підрозділам державного органу, органу місцевого самоврядування,
підприємства, установи та організації не допускається.

4.Основна термінологія у сфері захисту інформації.


Розглянемо перелік основних термінів систем, в яких здійснюється захист інформації та наведено їх
роз’яснення.
Спеціалісти служб комп'ютерної безпеки використовують поняття захист інформації в
комп 'ютерних системах, захист інформації в комп 'ютерних системах і мережах, захист інформації в
автоматизованих системах, захист інформації в інформаційно-телекомунікаційних системах для
визначення безпеки інформації в інформаційних системах. Ці поняття є синонімами. Ще кілька років
назад часто вживалися поняття захист інформації в комп'ютерних системах і мережах, а в офіційних
документах перевагу надавали поняттю захист інформації в автоматизованих системах. Зараз
загальноприйнятим в Україні є поняття захист інформації в інформаційно-телекомунікаційних
системах, саме його переважно використовують у законодавчих і нормативних документах [1].

Розгляд термінології доцільно почати з визначення систем, в яких здійснюється захист інформації.
1. Інформаційно-телекомунікаційна система (ІТС). Інформаційно-телекомунікаційною системою є
організаційно-технічна система, яка виконує функції інформаційної системи, тобто такої
організаційно-технічної системи, що реалізує певну технологію (або сукупність технологій)
оброблення інформації, та (або) телекомунікаційної системи – технічної системи, що реалізує певну
технологію (або сукупність технологій) передавання даних шляхом їх кодування у формі фізичних
сигналів. Сучасний термін «інформаційно-комунікаційна система» (ІКС), широко використовують у
світовій практиці, а також у напряму підготовки фахівців у вищих навчальних закладах України за
освітньо-кваліфікаційним рівнем бакалавр 6.170101 - «Безпека інформаційних і комунікаційних
систем».

2.Комп'ютерна система (КС). Згідно з нормативною документацією (НД) ТЗІ 1.1-003-99


«Термінологія в області захисту інформації в комп'ютерних системах від несанкціонованого доступу»
[2], комп'ютерна система - це сукупність програмно-апаратних засобів. Її подають для
оцінювання експертами захищеності інформації в системі. Це оцінювання, або кваліфікаційний аналіз
(evaluation) є складовою експертизи або сертифікації на відповідність чинним нормативним
документам і стандартам. Тому термін «комп'ютерна система» є об’єктом оцінювання (target of
evaluation), який у НД ТЗІ вживають до об'єктів оцінювання різних класів як узагальнення термінів
«обчислювальна система» та «автоматизована система».

3. Обчислювальна система (рос. - вычислительная система, англ. - computer system) - це сукупність


програмних і апаратних засобів, призначених для оброблення інформації. Обчислювальна система
поєднує в собі технічні засоби оброблення і передавання даних (засоби обчислювальної техніки і зв'язку),
а також методи і алгоритми оброблення даних, реалізовані у вигляді відповідного програмного
забезпечення (ПЗ).

Рис. 1.1. Структура автоматизованої системи

4. Автоматизована система (рос. - автоматизированная система, англ. - automated system) – це


система автоматизованого оброблення інформації, побудованих на основі обчислювальної техніки. Цей
термін використовують не лише в контексті захисту оброблюваної інформації, але й в численних
стандартах, наприклад ГОСТ серії 34 (Інформаційна технологія. Комплекс стандартів на автоматизовані
системи) [3-6].
Є різні тлумачення терміну «автоматизована система». Ми дотримуватимемося визначення з НД ТЗІ
1.1-003-99 [2]: автоматизована система (АС) - це організаційно-технічна система (рис. 1.1), що реалізує
інформаційну технологію і поєднує у собі:
 обчислювальну систему;
 фізичне середовище;
 персонал;
 інформацію, яка обробляється.
Захист інформації означає забезпечення інформаційної безпеки інформаційної системи. Захист
інформації передбачає комплекс організаційно-технічних заходів і правових норм для запобігання
заподіянню шкоди інтересам власника інформації чи автоматизованої системи та осіб, які
користуються інформацією.
Таким чином, об'єктами захисту є:
 інформація, що обробляється в АС,
 права власників цієї інформації та власників АС,
 права користувача.
Слід усвідомлювати, що не реалізація інформаційно-комунікаційної системи дає можливість
користувачам різних категорій звертатися до певних інформаційних ресурсів, а зовнішні чинники,
насамперед Закони України (або іншої держави, визначають правове поле, в якому функціонуватиме
система). З усього цього випливає найважливіше для визначення мети захисту інформації поняття -
політика безпеки.
Політика безпеки [інформації] (рос. - политика безопасности [информации], англ. - [infoгmation] security
policy) - це сукупність законів, правил, обмежень, рекомендацій, інструкцій тощо, які регламентують порядок
оброблення інформації в ІКС. Таким чином, саме політика безпеки інформації обумовлює вживання тих чи
інших заходів захисту, які дають змогу підтримувати безпеку інформації.
Безпека інформації (рос. - безопасность информации, англ. - information security) - це стан інформації, в
якому забезпечується збереження визначених політикою безпеки властивостей інформації. Багаторічний досвід
захисту інформації в ІКС дозволив визначити головні властивості інформації, збереження яких дає змогу
гарантувати збереження цінності інформаційних ресурсів. Це забезпечення цілісності інформації, її
конфіденційності і водночас доступності для всіх авторизованих користувачів.
Розглянемо ці головні терміни детальніше.
Конфіденційність (рос. - конфиденциальность, англ. - confidentiality) - властивість інформації, завдяки якій
лише вповноважені користувачі мають змогу її отримувати (тобто ознайомлюватися з інформацію).
Цілісність (рос. - целостность, англ. - integrity) - властивість інформації, яка дає можливість лише
вповноваженим користувачам її модифікувати.
Доступність (рос. - доступность, англ. - availability) - властивість інформації, завдяки якій уповноважені
користувачі можуть використовувати її згідно з правилами, встановленими політикою безпеки, не очікуючи
довше заданого (невеликого) проміжку часу. Тобто інформаційний ресурс має необхідний користувачу вигляд,
знаходиться в тому місці, де це потрібно користувачу, і тоді, коли це йому потрібно. Термін доступність
вживають не лише до інформаційних ресурсів, але й до ІКС у цілому, до її компонентів або окремих
ресурсів. Наприклад, коректно говорити про доступність сервера, сегмента мережі, служби електронної
пошти тощо.
Порушення доступності призводить до відмови в доступі до інформації, порушення цілісності
призводить до фальсифікації інформації і, нарешті, порушення конфіденційності призводить до
розкриття інформації.
На додаток до перерахованих вище основних характеристик безпеки можуть розглядатися також і
інші характеристики безпеки. Зокрема, до таких характеристик відносяться:
• Спостереженість (accountability) – забезпечення ідентифікації суб'єкта доступу та
реєстрації його дій.
• Неспростовність (non-repudiation) – неможливість відмови від авторства.
• Автентичність (authenticity) - гарантує, що суб'єкт або ресурс ідентичні заявленим.
• Достовірність (reliability) - властивість відповідності передбаченому поводженню чи
результату.
• Адекватність (assurance) – відповідність створюваного з допомогою отриманої
інформації образу реальному об'єкту, процесу, явища тощо.
Наведемо приклад неадекватного застосування заходів щодо захисту інформації. Уявіть
рекламний веб-сайт з загальнодоступним контентом. Для доступу на цей сайт користувачі мусять
проходити попередню процедуру реєстрації з отриманням персонального пароля, який необхідно
змінювати не частіше щотижня. Під час навігації по сайту користувачі отримуватимуть попередження
про реєстрацію всіх їхніх дій. Чи буде такий сайт популярним (адже саме це потрібно його
власникам)? Усі ці заходи були б цілком прийнятні та навіть необхідні, якби сайт містив, наприклад,
конфіденційну корпоративну інформацію. Метою захисту інформації є збереження цінності
інформаційних ресурсів для їх власника. Виходячи з цього, безпосередні заходи захисту спрямовують
не так на самі інформаційні ресурси, як на збереження певних технологій їх створення, оброблення,
зберігання, пошуку та надання користувачам. Ці технології мають ураховувати особливості інформації,
які й роблять її цінною, а також давати змогу користувачам різних категорій працювати з
інформаційними ресурсами (створювати, знаходити, копіювати, узагальнювати, порівнювати,
модифікувати, перетворювати, знищувати тощо).

Контрольні запитання та завдання


1. Які є проблеми захисту інформації у сучасних ІС?
2. Які є види комп’ютерних злочинів?
3. Які є причини поширення комп’ютерної злочинності.
4. Які є види збитків від комп’ютерних злочинів?
5. Які є категорії комп'ютерних злочинців?
6. Класифікувати загрози.
7. Що таке РСО?
8. Пояснити основні терміни сфери захисту інформації в інформаційно-комунікаційних системах
(Інформаційно-телекомунікаційна система, Комп'ютерна система, Обчислювальна
система, Автоматизована система, Захист інформації, Конфіденційність, Цілісність,
Доступність, Спостереженість, Неспростовність, Автентичність, Достовірність,
Адекватність).

Глосарій термінів, пов’язаних з комп’ютерною кіберзлочинністю


(додатково).
Hacking : Злом - це маніпуляція кодом, що відрізняється від програмування, зосереджуючись на маніпулюванні
вже написаним кодом у пристроях або програмному забезпеченні, для якого цей код уже був написаний.
Хакери поділяються на хакерів в білих капелюхах, чорних капелюхах та сірих капелюхах.
1. Black hat: хакери в чорних капелюхах - це ті, хто займається зломом в незаконних цілях, часто заради
фінансової вигоди, але також і для отримання поганої слави. Їх зломи (і краки) призводять до незручностей і
втрат як для власників системи, яку вони зламують, так і для користувачів.
2. White hat. Хакери в білих капелюхах - це етичні хакери, які використовують свої навички, щоб виявити
лазівки (loopholes) в заходах безпеки для організацій/компаній, перш ніж чорні капелюхи їх
використають.
3. Сірий капелюх (Gray hat): їх більше, ніж білих і чорних. Хакер із сірих капелюхів порушить закон у
пошуках злому, але не робить цього зловмисно або задля особистої вигоди. Багато хто стверджує, що анонімні -
це сірі капелюхи.
4. Фішинг (Phishing) - один з найпоширеніших термінів для позначення злому, який використовують люди
служби безпеки. Фішинг - це метод, який змушує користувачів розкривати конфіденційну інформацію
(наприклад, імена користувачів, паролі або дані кредитної картки) для, здавалося б, доброякісних джерел.
Фішинг маскується під надійну особу і звертається до потенційних жертв з проханням розкрити інформацію.
Це може бути надалі використано для злих намірів. Наприклад, фішер може виступати в ролі банку та
запитувати електронну пошту, облікові дані банківського рахунку користувача. Або він може змусити вас
натиснути на шахрайське посилання.
5. Malware. Ви щодня чуєте, як веб-сайти заражаються атаками шкідливого програмного забезпечення, тому
давайте дізнаємось більше про цей вид злому. Шкідлива програма (Malware) - це програма, розроблена
хакерами для зламу комп’ютерних систем або крадіжки конфіденційної інформації з них. Malware мають різні
назви, такі як віруси, рекламне програмне забезпечення, шпигунське програмне забезпечення, кейлоггери тощо.
Зловмисне програмне забезпечення можна передати в систему за допомогою різних засобів, таких як USB,
жорсткий диск або спам. Наприклад, нещодавнє шкідливе програмне забезпечення пере спрямовувало веб-
сайти настільних та мобільних пристроїв Opencart та Magento на шкідливі посилання. Це, по суті, призводить
до втрати клієнтів, репутації, а головне - до поганого впливу на рейтинг пошукових систем.
6. Ransomware. Програми-вимагачі - це різновид шкідливого ПЗ, яке блокує доступ користувача до його
власної системи і обмежує доступ до його файлів. Відображається повідомлення про викуп, в якому вказується,
скільки і куди відправитигрошей (зазвичай в біткойнах), щоб повернути ваші файли. Таких атак зазнають не
тільки люди, а й банки, лікарні та онлайн-бізнес. Найсвіжішим прикладом такої програми-здирника є атака
програми-здирника Petya, яка нещодавно вразила компанії по всьому світу.
7. Spoofing. Підробка (Spoofing) електронної пошти та IP (Internet protocol address) -це кілька поширених
методів хакерства, з якими стикаються користувачі у всьому світі. Підробка електронної пошти передбачає
зміну заголовка електронної пошти, щоб вона виглядала законною. Наприклад, хакер в чорному капелюсі може
зробити електронний лист таким, ніби він з’явився у вашому банку чи будь-якому іншому джерелі, якому ви
можете довіряти. З іншого боку, підробка IP відноситься до незаконного пакету, надісланого на комп’ютер із
зміненою IP -адресою, який виглядає як надійний хост. Це здійснюється з надією на те, що пакет буде
прийнятий, що дозволить відправнику отримати доступ до цільової машини.
8. Encryption. Шифрування - це процес кодування повідомлення чи інформації, щоб зробити його
нечитабельним та секретним. Часто хакери використовують шифрування, щоб вимагати гроші, встановлюючи
програми -вимагачі в комп’ютерних системах, тим самим блокуючи жертв та шифруючи їх файли. Ключ
розшифровки надається лише тоді, коли виплачується певний викуп.
9. Brute Force Attack. Ще одна поширена термінологія злому, щоб обійти сторінки входу (з логіном). Brute
Force, також відомий як вичерпний пошук ключів, - це метод проб і помилок для дешифрування таких даних, як
паролі, ключі стандарту шифрування даних (DES) або іншої зашифрованої інформації. Цей метод широко
використовується для зламу паролів до облікових записів адміністраторів, які, у свою чергу, можуть бути
використані для крадіжки інформації та документів надзвичайно важливого значення.
10. Zombie / Zombie Drone - Зомбі - це шкідлива програма, яка може бути використана чорним капелюхом для
віддаленого контролю над системою, щоб її можна було використовувати як безпілотник -зомбі для подальших
атак, таких як спам -листи або атаки відмови в обслуговуванні, без знання користувача. Це допомагає прикрити
сліди чорного капелюха та збільшує масштаби їх діяльності, використовуючи ваші ресурси для власних цілей.
Рідко користувач, інфікований зомбі, навіть знає, що він там, оскільки зомбі зазвичай доброякісні і не руйнівні
самі по собі. Зомбі можна заразитися, просто відкривши інфіковане вкладення електронної пошти, але
найчастіше вони надходять із не масових сайтів, таких як сайти для обміну файлами, групи чатів, онлайн-казино,
які змушують вас завантажити їх медіаплеєр, використовуючи встановлений програвач як механізм доставки.
11. Adware. Рекламне програмне забезпечення, як правило, є програмним забезпеченням, яке діє як
шпигунське програмне забезпечення для прихованого відстеження діяльності користувача у веб -
перегляді. Потім він генерує рекламу на основі історії переглядів користувача. Деякі рекламні програми
зловмисно розроблені для частого спливання оголошень, що в кінцевому підсумку уповільнює роботу
вашої системи. Він може збирати вашу особисту інформацію, історію перегляду та надавати дані для
подальших фішингових атак. Ця термінологія хакерства поширена у світі маркетингу.
12.  Bot. Бот - це програмний робот, який виконує автоматизовані завдання (сценарії) через Інтернет. Багато
пошукових систем, таких як Google і Bing, використовують ботів, які також називаються павуками, для
сканування веб -сайтів та їх індексування з метою ранжування їх відповідно до результатів пошукових запитів.
Але коли ці боти використовуються хакерами, їх можна запрограмувати на виконання шкідливих завдань, а
також на впровадження шкідливого програмного забезпечення в систему.
13. Botnets. Ботнет відноситься до мережі ботів, керованих чорним капелюхом. Застосування ботнетів
включає запуск DDoS (розподіленої відмови в обслуговуванні), крадіжку даних, надсилання спаму та
надання зловмиснику доступу до пристрою та його підключення. Зграя ботнетів не тільки допомагає
прикрити сліди дій чорного капелюха, але й збільшує інтенсивність атаки, атакуючи скоординованими
зусиллями.
14. Denial of service attack (DoS): Атака відмови в обслуговуванні (DoS): DoS використовується проти веб-
сайту або комп'ютерної мережі, щоб тимчасово відключити його чи її. Це часто здійснюється відправкою
такої кількості запитів на сайт, що сервер перевантажується. Запити контенту - це інструкції, що
відправляються, наприклад, з вашого веб-сайту, які дозволяють вам побачити відповідний веб-сайт.
15. Distributed Denial of Service Attack (DDOS). Ця термінологія злому дуже поширена серед хакерів і
викликає велику стурбованість у власників веб -сайтів та розробників. DDoS -атака здійснюється за
допомогою зомбі або ботнетів, керованих чорними капелюхами. Запрограмувавши ботнети, чорні
капелюхи наказують їм надсилати пакети даних на цільовий веб-сервер з кількох систем. Це заповнює
цільовий сервер, тим самим уповільнюючи або навіть виводячи з ладу та вимикаючи сервер, тим самим
порушуючи будь -яку активність. Весь час користувач сервера не помічає атаки. Одними з найвідоміших
атак, виявлених за останній час, були DDoS на Олімпійських іграх у Ріо, які тривали місяцями, російські
банки Сбербанк та Альфабанк, на які напала бот -мережа, що складається щонайменше з 24 000
комп’ютерів, розташованих у більш ніж 30 країнах, та напади передвиборної кампанії на виборах
президента США.
16. HTTPS/SSL/TLS. HTTPS, що розшифровується як протокол передачі гіпертексту з «S» для «безпечного», є
базовою основою, яка контролює, як дані передаються через Інтернет. Цей протокол додає рівень шифрування
для забезпечення безпечного щоденного перегляду - вашого банку, постачальника послуг електронної пошти та
соціальної мережі. SSL і TLS - це протоколи, які використовуються HTTPS для надання додаткового доказу
ідентичності вашому веб -сайту. Рекомендується уникати перегляду веб -сайту за допомогою HTTP і вводити
на ньому будь -які паролі або дані кредитної картки.
17. Firewall. Брандмауер - це система безпеки мережі, яка постійно відстежує вхідний і вихідний мережевий
трафік і блокує будь -які ненадійні джерела для забезпечення безпечного зв'язку. Брандмауер може бути як
апаратним, так і програмним. Добре розроблений та реалізований брандмауер постійно відстежує зловмисні дані,
однак чорні капелюхи прагнуть їх обійти. В результаті брандмауери з часом постійно оновлюються, коригуються
або замінюються новими засобами безпеки.
18. Payload. Корисне навантаження - це об’єм переданих даних по мережі. Однак у термінології хакерів
«чорних капелюхів» корисне навантаження відноситься до тієї частини вірусу, яка виконує шкідливі дії, такі як
компрометація даних, знищення інформації або захоплення комп’ютерної системи.
19. Rootkit. Руткіт-це набір програм, які використовуються для отримання доступу до системи на рівні
адміністратора та налаштування шкідливого програмного забезпечення, з одночасним маскуванням.
Руткіт є одним з найстрашніших методів здійснення кібервторгнення, головним чином тому, що він
залишається непоміченим. Дайте чорному капелюху руткіт, і він здійснить ідеальне комп’ютерне пограбування.
Так само, як і вірус, руткіт вводять через електронні листи, веб-сайти без автентифікації, інфіковані жорсткі
диски тощо. Після введення руткіта чорний капелюх може використовувати безперешкодний доступ до
віддалених програм відповідно до його/її потреб. Що робить руткіт ще більш небезпечним, це його здатність
функціонувати на низькому системному рівні, щоб стирати сліди та залишатися непоміченими протягом
тривалого часу. Після введення в систему його діяльність надзвичайно важко виявити навіть кваліфікованим
спеціалістам із ІТ -безпеки.
20. RAT. Інструмент віддаленого доступу або троянець віддаленого доступу (Remote Access Tool or Remote
Access Trojan (RAT)) - це форма шкідливого програмного забезпечення, яким може керувати навіть
некваліфікований хакер. Після того, як у вашій системі встановлено RAT, зловмисник отримує повний
контроль над системою. Хоча RAT можна використовувати для законних цілей, наприклад, коли
користувач хоче отримати доступ до свого домашнього комп’ютера з іншого місця, він значною мірою
використовується з незаконних причин.
21. SPAM. Спам - це небажані електронні листи з рекламою для поширення по електронній пошті. Часто
спамери збирають величезну базу даних електронних листів і випадковим чином розсилають адресатам
електронні листи для просування реклами. Однак спам також може використовуватися для
впровадження шкідливих програм в системи за допомогою фішингу або перенаправлення на
неаутентифіковані веб-сайти. Найкраще видаляти спам відразу після його отримання або
використовувати спам-фільтр.
22. Worm. Подібно вірусу, черв'як представляє собою автономну руйнівну програму, яка може
самовідтворюватися. Черв’яку не обов'язково бути частиною програми, він може передавати себе в кілька
систем в мережі без втручання користувача. Самовідтворюваний черв'як може споживати величезну кількість
пам'яті і різко знижує пропускну здатність і швидкість комп’ютерної системи. Якщо його не видалити вчасно,
він все зруйнує.
23. Cloaking. Хакери часто використовують маскування (Cloaking) під законний веб-матеріал, щоб
представити різний вміст або URL-адреси користувачам і пошуковим системам. Хакери використовують
динамічні сценарії та правила .htaccess, щоб приховати свої треки, повертаючи код помилки 404 або 500
на певні IP -адреси чи веб-переглядачі під час розсилки спаму на інші IP -адреси чи веб -переглядачі. Як
правило, команда Google призупиняє показ ваших оголошень, якщо вони помічають маскування на
вашому веб-сайті.
24. Zero Day threat. Загроза нульового дня-це загроза, яка не має документів та тому прихована від будь-якого
антивірусного сканера, встановленого в системі. Такий недолік притаманний антивірусним сканерам, тому він
не звертає уваги на розробників, які створили антивірусні функції на основі знань про ці уразливості. Такі
вразливості використовуються через популярні веб-браузери та шкідливі вкладення в електронних листах.
25. Doxing: виявлення і публікація особистості анонімного користувача Інтернету шляхом відстеження його
загальнодоступних облікових записів, метаданих та документів, таких як облікові записи електронної пошти, а
також шляхом злому, відслідковування і гонитви.

Навчальні матеріали та ресурси


Базова література.
1. Грайворонський М.В., Новіков О.М. Безпека інформаційно-комунікаційних систем.- К. BHV, 2009.-608 c.
http://is.ipt.kpi.ua/wp-content/uploads/sites/4/2015/03/Graivorovskyi_Novikov.pdf
2. Безпека інформаційних систем. Методичні вказівки до комп’ютерного практикуму./ Стьопочкіна
І.В., Ільїн К.І. - НТУУ “КПІ ім. Ігоря Сікорського”, 2020- 60 с.
3. Shneier B. Applied Cryptography, Second Edition: Protocols, Algorthms, and Source Code in C. Режим
доступу: https://mrajacse.files.wordpress.com/2012/01/applied-cryptography-2nd-ed-b-schneier.pdf .
4. Тарнавський Ю.А. Технології захисту інформації, 2018. Електронне мережне навчальне видання.
Режим доступу: https://ela.kpi.ua/bitstream/123456789/23896/1/TZI_book.pdf
Додаткова література.
1. Захист інформації в автоматизованих системах управління : навчальний посібник / Уклад. І. А.
Пількевич, Н. М. Лобанчикова, К. В. Молодецька. – Житомир : Вид-во ЖДУ ім. І. Франка, 2015. – 226 с.
2. M. Lavreniuk, O. Novikov, 2020. Malicious and benign websites classification using machine learning
methods , http://tacs.ipt.kpi.ua/article/view/209434
3. O. Kondratiuk, M. Kolomitsev, 2020. Detection and correction of database schema integrity violation based on
initialization scripts. http://tacs.ipt.kpi.ua/article/view/209464
4. What is obfuscation. Режим доступу: https://www.geeksforgeeks.org/what-is-obfuscation/
5. Mobile security testing guide. Режим доступу: https://owasp.org/www-project-mobile-security-testing-
guide/
6. OWASP top ten. Режим доступу: https://owasp.org/www-project-top-ten/
7. SQL injection. Режим доступу: https://owasp.org/www-community/attacks/SQL_Injection
8. Huges M. How Elliptic Curve Cryptography Works.
https://www.allaboutcircuits.com/technical-articles/elliptic-curve-cryptography-in-embedded-systems/
9. Information security handbook: A Guide for Managers/ P.Bowen et al. NIST, 2006.
https://www.govinfo.gov/content/pkg/GOVPUB-C13-52554e2118359961bf184fe430aa5085/pdf/GOVPUB-
C13-52554e2118359961bf184fe430aa5085.pdf
10. A.Harper, S.Harris, J.Ness, C.Eagle. Gray Hat Hacking. The Ethical Hackers Handbook.- The McGraw-Hill
Companies,- 2011,-721 p.
11. C. Anley, J. Heasman, F. “FX” Linder, G. Richarte The Shellcoder’s Handbook, Second Edition: Discovering and
Exploiting Security Holes; Wiley Publishing, Inc., Indianapolis. -2007.-745 p.
12. C. Eagle.The IDA pro book, 2nd edition,- No Starch Press, Inc., San Francisco.- 2011.-676 p.
13. D. Stuttard, M. Pinto.The Web Application Hacker’s Handbook: Discovering and Exploiting Security Flaws.-
Wiley Publishing, Inc., Indianapolis. -2008.-771 p.
14. M. H. Ligh, S. Adair, B. Hartstein, M. Richard. Malware Analyst’s CookBook.- Wiley Publishing, Inc., Сanada,-
2011.-746 p.

You might also like