You are on page 1of 21

Лекція 3. Поширені види комп'ютерних злочинів.

Канали витоку інформації.


Будова систем захисту інформації.

● Кіберзлочинність – це сукупність кримінальних правопорушень,


вчинених у віртуальному просторі комп'ютерними системами або за
допомогою комп'ютерних мереж та інших засобів доступу до
кіберпростору, в межах комп'ютерних систем або мереж, а також проти
комп'ютерних систем, комп'ютерних мереж та комп'ютерних даних

● Кіберзлочинність – це злочинність у так званому віртуальному


просторі – кіберпросторі, який можна визначити як модельований за
допомогою комп'ютера інформаційний простір, у якому знаходяться
відомості про осіб, предмети, факти, події, які представлені в
математичному, символьному або будь-якому іншому вигляді, що
знаходяться у процесі руху локальними и і глобальними
комп'ютерними системами, або відомості, які зберігаються у пам'яті
будь-якого фізичного чи віртуального пристрою, а також іншого носія,
який спеціально пристосований для їх зберігання, обробки та передачі.

● Чинним кримінальним кодексом України передбачений спеціальний


розділ, яким встановлено відповідальність за злочини в сфері
використання комп'ютерів.
● Відповідно до Закону України "Про захист інформації в інформаційно-
комунікаційних системах" порядок доступу до інформації, перелік
користувачів та їх повноваження стосовно цієї інформації
визначаються власником інформації.
● Особи, що винні в порушенні законодавства про захист інформації в
системах, несуть відповідальність згідно із законом.
● «Комп'ютерні злочини» – це передбачені законом суспільно-небезпечні
дії, вчинені з використанням засобів електронно-обчислювальної
техніки.
● Комп'ютерні злочини – це передбачені карним законом суспільно
небезпечні дії, у яких машинна інформація є об'єктом злочинного
зазіхання. У даному випадку як предмет або знаряддя злочину є
машинна інформація, комп'ютер, комп'ютерна система або
комп'ютерна мережа
● «Комп'ютерний злочин» – це всі протиправні діяння у сфері
комп'ютерної інформації.
● У коло проблем, об'єднаних поняттям «комп'ютерний злочин»,
потрапили: шахрайство з кредитними магнітними картками, злочини у
сфері телекомунікацій (шахрайство з оплатою міжнародних
телефонних розмов), незаконне використання банківської мережі
електронних платежів, програмне "піратство", шахрайство з
використанням ігрових автоматів тощо.

До цієї групи належать також й ті, що пов'язані з використанням


доказів комп'ютерного походження при розслідуванні традиційних
злочинів.

Комп'ютерні злочини умовно можна поділити на дві категорії –


● кримінальні правопорушення, пов'язані з втручанням у роботу
комп'ютерів,
● злочини, що використовують комп'ютери як необхідні технічні засоби.

Злочини, що пов'язані з втручанням у роботу комп'ютерів, діляться


на види:
● Несанкціонований доступ до інформації, що зберігається у комп'ютері,
та її розкрадання;
● введення в програмне забезпечення «логічних бомб», які спрацьовують
● у разі виконання певних умов та частково або повністю виводять з ладу
комп'ютерну систему;
● розробка та поширення комп'ютерних вірусів;
● злочинна недбалість під час розробки, виготовлення та експлуатації
програмного забезпечення;
● підробка та розкрадання комп'ютерної інформації;
● розміщення в мережі Інтернет матеріалів, що містять незаконний
контент.

● Несанкціонований доступ до інформації, що зберігається у комп'ютері,


та її розкрадання.
Розрізнити ці дві категорії дуже важко. Найчастіше присвоєння
машинної інформації та програмного забезпечення відбувається
копіюванням, що зменшує ймовірність виявлення факту крадіжки.

Можливі шляхи здійснення злочину:


➢ використання чужого імені або пароля («маскарад»).
➢ незаконне використання привілейованого доступу;
➢ «зламування» системи;
➢ знаходження слабких місць у захисті системи чи недоробок у
програмному забезпеченні;
➢ використання збоїв системи;

➢ крадіжка носіїв інформації;


➢ читання інформації з екрана монітора;
➢ збирання «сміття»;
➢ встановлення апаратури підслуховування та запису, що підімкнена до
каналів передавання даних;
➢ віддалене під'єднання;
➢ модифікація програмного забезпечення.

● Підробка комп'ютерної інформації.


Цей злочин можна вважати різновидом несанкціонованого доступу з
тією різницею, що скоїти його може і стороння особа, і законний користувач,
і розробник КС.
В останньому випадку може підроблятись вихідна інформація з метою
імітування роботоздатності КС і здачі замовнику свідомо несправної
продукції.
До цього самого виду злочинів можна віднести підтасування
результатів виборів, голосувань тощо.

● Уведення у програмне забезпечення «логічних бомб» – невеликих


програм, які спрацьовують з настанням певних умов і можуть призвести до
часткового або повного виведення системи з ладу.
Різновидом логічної бомби є «часова бомба», яка спрацьовує в певний
момент часу.
Іншим способом модифікації програмного забезпечення є таємне
введення у програму (чужу або свою) «троянського коня» – команд, які
дають можливість зі збереженням працездатності програми виконати
додаткові, не задокументовані функції, наприклад переслати інформацію
(зокрема паролі), що зберігається на комп'ютері.
В випадку таємного введення у програму (чужу або свою)
«троянського коня». «Троянській кінь» є засобом реалізації «прихованого
каналу». Виявити «троянського коня» дуже важко, оскільки сучасні програми
складаються з тисяч і навіть мільйонів команд і мають складну структуру.
Завдання ускладнюється, коли у програму вставляється не власне
«троянській кінь», а команди, які його формують і після досягнення
поставленої мети – знищують. Також можна зазначити, що «троянські коні»
можуть перебувати не тільки у програмах, а й в інших файлах, наприклад в
електронних листах.

● Розробка та поширення комп'ютерних вірусів.


Розробкою слід вважати як створення (виготовлення) абсолютно
нового шкідливого програмного чи технічного засобу, так і модифікацію уже
існуючого засобу, наслідком якої є зміна його властивостей.
Використання шкідливих програмних чи технічних засобів це дії,
спрямовані на застосування цих засобів відповідно до їх властивостей і
призначення.
Розповсюдженням (поширенням) шкідливих програмних чи технічних
засобів є відкриття доступу до них невизначеному колу осіб, а також дії,
внаслідок яких ці засоби (зокрема, комп'ютерні віруси) починають
автоматично відтворюватися і поширюватися в ЕОМ, АС чи комп'ютерних
мережах.
Комп'ютерні віруси комп'ютерні програми, здатні після проникнення
до операційної системи чи до АС порушити нормальну роботу комп'ютера,
АС чи комп'ютерної мережі, а також знищити, пошкодити чи змінити
комп'ютерну інформацію
Прояви вірусів можуть бути різноманітними – від появи на екрані
точки, що світиться (так званий «італійський стрибунець»), до стирання
файлів з жорсткого диска. У будь-якому разі це означає порушення цілісності
КС.

● Злочинна недбалість у розробці, виготовленні й експлуатації


комп'ютерної техніки та програмного забезпечення.
Необережне використання комп'ютерної техніки аналогічне недбалому
поводженню з будь-яким іншим видом техніки, транспорту і т. д. Його
особливістю є те, що безпомилкових програм не буває в принципі. Якщо
помилка призвела до наслідків, які вимагають покарання винуватців, про
винність розробників свідчать:
● наявність у технічному завданні вказівок на те, що в системі може
виникнути ситуація, яка призводить до збою (аварії);
● можливість створення контрольного прикладу з даними, які імітують
ситуацію, що призвела до збою (аварії).
Окремим випадком недбалості програмістів є створення і залишення
без контролю «люків» («чорних ходів») – прихованих, не задокументованих
точок входу у програмний модуль, які часто використовуються для
відлагодження програми та її підтримання у процесі використання. Але
«люк» може бути використаний і для зламування системи сторонньою
особою, і для таємного доступу до програми самим розробником. Для
виявлення «люків» слід проводити ретельний аналіз початкових текстів
програм.
До тяжких непередбачуваних наслідків можуть призвести й дії
користувачів. Визначити їх як халатні можна за таких ознак:
● користувач мав у своєму розпорядженні інформацію про можливі
наслідки порушення інструкцій;
● виконати вимоги інструкції було можливо фізично і психологічно.

● Злочини, для яких комп'ютер є засобом досягнення мети


● Розробка складних математичних моделей, вхідними даними в яких є
можливі умови проведення злочину, а вихідними даними рекомендації
з вибору оптимального варіанту дій злочинця.
● Злочини з загальною назвою – «повітряний змій»,
У найпростішому випадку потрібно відкрити в двох банках по
невеликому рахунку. Далі гроші переказуються з одного банку в інший і
назад та поступово підвищуються суми. Хитрість полягає в тому, щоб до
того, як у банку виявиться, що доручення про переказ не забезпечено
необхідною сумою, приходило б повідомлення про переказ у цей банк, такий,
що загальна сума покривала 6 вимоги про перший переказ. Цей цикл
повторюється велике число раз («повітряний змій» піднімається усе вище і
вище) доти, поки на рахунку не виявляється пристойна сума (фактично вона
постійно «перескакує» з одного рахунка на інший, збільшуючи свої розміри).
Тоді гроші швидко знімаються, а власник рахунка зникає. Цей спосіб вимагає
дуже точного розрахунку, але для двох банків його можна зробити і без
комп'ютера. На практиці в таку гру включають велику кількість банків, так
сума накопичується швидше і число доручень про перевід не досягає
підозрілої частоти. Але керувати цим процесом можна тільки за допомогою
комп'ютера.

● Комп'ютерні злочини в мережі Інтернет.


1. Інтернет стає інструментом здійснення «звичайних» злочинів. Це
промисловий шпіонаж, саботаж, поширення дитячої порнографії тощо.
Понад третина користувачів Інтернет страждає від шахрайств. Продавці
еквадорської нерухомості, нафтових свердловин в Антарктиді і кокосових
плантацій в Коста-Ріці, будівельники фінансово-інвестиційних пірамід і
брокери, які просувають акції певних фірм і наживають на продажу цих акцій
у період ажіотажу, – їхні сайти та розсилки наздоганяють сотні тисяч людей,
серед яких не так вже й мало легковірних.
Одним із ключових аспектів багатьох «схем» подібного роду є доступ
до персональних даних користувача. Заповнивши анкету, людина стає
потенційним об'єктом шахрайства в майбутньому, а найбільш довірливі,
зокрема ті, хто надає інформацію про свою кредитну картку, страждають
відразу. Відомо, що більшість шахрайств пов'язана з використанням
пластикових кредитних карток і здійснюється на сайтах, що спеціалізуються
на купівлі-продажу товарів.

2. По-друге, стає все більше злочинів, пов'язаних із самим існуванням


Інтернет. Крім розповсюдження вірусів та зламування сайтів можна назвати
такі:
➢ «нюкання» (від англійського «nuke», ядерна зброя) – програмна атака
на іншого користувача Інтернет, у результаті якої його комп'ютер
втрачає зв'язок з мережею або «зависає»;
➢ «спам» (від англійського «зрат») або «junk mail» (пошта з мотлохом,
непотрібна кореспонденція) – варіант багаторівневого маркетингу в
мережі. Спаммерів можна поділити на дві групи. Першу становлять
новачки, які тільки-но одержали доступ до Мережі та усвідомили, що
можуть розсилати повідомлення куди завгодно і кому завгодно. Другу
групу утворюють професіонали, які заробляють гроші на заздалегідь
неправдивій рекламі типу «Отримай премію...», «Розбагатій...»,
«Швидко зароби...» і т. ін. Про нечесність таких «бізнесменів» говорить
хоча б їх небажання вказати свої справжні ім'я та координати;
➢ «винюхування» («sniffing») – сканування пакетів, які передаються в
мережі для одержання інформації про користувача (-ів);
➢ «серверний трикутник» (Web-spoofing, Web-мистифікація) –
зловмисник, який проникає на сайт, змінює механізм пошуку так, через
якийсь інший сайт, де що вся інформація, що її запитують користувачі,
передається її, до того ж, можуть певним чином «обробити»;
➢ мережні атаки, спрямовані на «зависання» серверів («Denial of service
attack», DOS-attack, атака, що спричинює відмову від обслуговування)
або уповільнення їхньої роботи різними способами. («повені»).
Найчастіше для реалізації таких атак використовуються пакети
технологічної інформації та самі правила взаємодії серверів за
мережними протоколами.

Злочини, що вичиняються організованими злочинними угрупуваннями з


використанням ІТ:
1) злочини насильницького характеру та інші злочини, які є потенційно
небезпечними;
2) злочини ненасильницького характеру (як правило, економічного).

Злочини І категорії:
Кібертероризм – тероризм спланований, вчинений чи скоординований
в кіберпросторі, тобто в терористичних акціях використовуються новітні
досягнення науки і техніки в галузі ІТ.
Загроза фізичної розправи Дитяча порнографія.

Злочини ІІ категорії:
● «відмивання» грошей
● крадіжка грошей з банківських рахунків
● шахрайські операції з пластиковими платіжними картками
розповсюдження інформації про наркотики через Інтернет

Канали витоку інформації


● Витік інформації – процес неконтрольованого розголошення ключових
даних.

Основними причинами витоку інформації є:


● невиконання персоналом норм, вимог, правил експлуатації КС;
помилки при проектуванні КС і систем захисту КС;
● ведення зловмисниками технічної і агентурної розвідки.

Види витоку інформації:


● розголошення;
● НСД;
● отримання захищеної інформації засобами розвідки.

Несанкціонований доступ у телекомунікаційні системи призводить до


значних матеріальних втрат.
Для успішної боротьби з порушеннями інформаційної безпеки
користувач повинен знати всі канали витоку інформації.

Можливі шляхи несанкціонованого одержання інформації:


● несанкціоноване підключення до апаратури і ліній зв'язку;
● перехоплення електромагнітних випромінювань;
● примусове електромагнітне опромінення (підсвічування) ліній зв'язку;
● застосування пристроїв, що підслуховують (закладань);
● перехоплення акустичних випромінювань;
● дистанційне фотографування;
● розкрадання носіїв інформації і виробничих відходів;

● зчитування даних у масивах інших користувачів;


● читання залишкової інформації в пам'яті системи після виконання
санкціонованих запитів;
● копіювання носіїв інформації з подоланням заходів захисту;
● маскування під зареєстрованого користувача;
● використання програмних пасток,
● використання недоліків мов програмування й операційних систем;
● вмикання в бібліотеки програм спеціальних блоків типу «троянський
кінь»;
● злочинне виведення з ладу механізмів захисту;
● впровадження і використання комп'ютерних вірусів.

● Канал витоку інформації – сукупність джерел інформації,


матеріального носія або засобу розповсюдження сигналу, який
проводить дану інформацію і засобів виділення інформації із сигналу
чи носія.
● Комп'ютери, серверні стійки, мережі тощо є каналами витоку. За їх
допомогою зловмисник може отримати доступ до комерційної
таємниці.

Класифікація каналів проникнення в систему:


1. За способом проникнення: прямі та непрямі (не вимагають
безпосереднього проникнення в приміщення АС).
2. За типом основного засобу проникнення для реалізації загрози:
людина, програма, апаратура.
3. За способом отримання інформації: фізичний, електромагнітний,
інформаційний.

Електромагнітний та електричний канал.


● Причиною його появи є електромагнітне поле, яке зв'язане із
проходження електричного струму в апаратних компонентах КС. Цей
канал в свою чергу поділяється на: радіоканал (високочастотне
випромінювання), низькочастотний, мережний (наведення на мережу
електроспоживання), заземлення (наведення на проводи заземлення),
лінійний (наведення на лінії зв'язку між комп'ютерами).
● В результаті роботи всіх технічних засобів виникає магнітне поле. Між
апаратними елементами передаються сигнали, що можна вважати
спеціальним обладнанням на великих відстанях і отримати секретні
дані.
● Зазвичай засоби розвідки розташовані за межами контрольованої зони.

Акустичний (віброакустичний) канал


– пов'язаний із розташуванням звукових хвиль у повітрі або пружних
коливань в інших середовищах, які виникають при роботі пристроїв
відображення інформації.
● Цей канал витоку виникає в процесі зіткнення звуку з архітектурними
конструкціями (стінами, підлогою, вікнами).

Вібраційні хвилі можна зчитати і перевести в мовної текст.


За допомогою спрямованих мікрофонів на відстані до 200 метрів від
приміщення зловмисник може зчитати розмову, в якій фігурує службова
інформація.

Візуальний (оптичний) канал


– пов'язаний із можливістю візуального спостереження зловмисником за
роботою пристроїв відображення інформації без проникнення в приміщення,
де розташовані компоненти системи.
● Використовуються фото-, відео-камери.

● Приклад появи візуального каналу крадіжки – це проведення нарад і


конференцій з неприкритими вікнами. З сусіднього будинку зловмисник
може легко переглянути всю інформацію. Також можливі варіанти
використання відеозакладок, які передають картинку того, що відбувається
конкурентам.

Інформаційний канал
– пов'язаний з доступом до елементів КС, до носіїв інформації, до самої
інформації (результатів введення та виведення), до програмного
забезпечення.

● Може бути розділений на наступні канали: локальна мережа, машинні


носії, термінальні та периферійні пристрої, комп'ютерні лінії зв'язку.

Перехоплення мовної інформації


● Розмова кількох осіб: підслуховування, спрямований мікрофон,
використання закладних пристроїв, цифрові диктофони, віброакустичний
сигнал, гідроакустичний сигнал (в батарею, зливний бачок), мімічний
канал (читання по губах), акустоелектричний канал (дифузор динаміка).
● Розмова по телефону: все перераховане вище та сигнал в лінії зв'язку
(котушка індуктивності) і закладний пристрій в телефонному апараті.

Рівні інформаційно-комунікаційної системи


● Кожна з інформаційно-комунікаційна система (ІКС) має типові рівні,
на яких вирішуються спільні для всіх систем задачі.
● Зазвичай розглядають чотири рівні
➢ Застосування
➢ Бази даних
➢ Операційні системи
➢ Мережні послуги

● Порушники можуть впливати на ІКС на будь-якому з цих рівнів. Кожному


з них притаманні характерні вразливості, а відтак – різні засоби захисту.

● Рівень мережі – відповідає за взаємодію вузлів ІКС. Елементами ІКС, що


належать до цього рівня, є модулі, які реалізують стеки протоколів
мережної взаємодії, наприклад ТСР/ІР. Також на цьому рівні функціонує
специфічна апаратура - мережне обладнання.

● Рівень операційних систем – відповідає за обслуговування програмного


забезпечення, яке реалізує більш високі рівні, і його взаємодію з
обладнанням. Серед типових представників цього рівня можна назвати такі
поширені ОС, як Microsoft Windows, Linux.

● Рівень систем керування базами даних (СКБД) – відповідає за зберігання


та оброблення даних. Серед типових представників цього рівня можна
назвати СКБД Oracle, MS SQL Server.

● Іноді СКБД є центральним елементом ІКС (наприклад, облік товарів на


складі), а іноді виконує допоміжні функції, зокрема для зберігання
технологічної інформації самої ІКС.
● Рівень прикладного ПЗ – включає прикладний компонент і компонент
подання. Прикладний компонент забезпечує виконання специфічних
функцій ІКС.
● Компонент подання відповідає за взаємодію з користувачем і подання
даних у необхідній формі.
● У різних варіантах архітектури ІКС прикладний компонент і компонент
подання можуть міститися на одному або на різних комп'ютерах
(компонент подання – на робочій станції клієнта, прикладний компонент –
на сервері застосувань).
● На рівні прикладного ПЗ функціонують офісні застосування (наприклад,
Microsoft Office, Star Office або Open Office), бухгалтерські програми,
спеціально розроблені для кожної окремої ІКС програмні засоби, що
реалізують специфічні для системи функції, та будь-які інші програми.

Структура інформаційно-комунікаційної системи

● База даних системи містить конфіденційні дані, які становлять інтерес для
порушника. З об'єктами, що містять дані, пов'язані службові об'єкти, які
містять атрибути доступу, що визначають, які користувачі або групи
користувачів мають право читати або модифікувати об'єкт.
● Легальні користувачі цієї системи використовують прикладний інтерфейс,
який здійснює доступ до бази даних за допомогою визначених процедур,
що транслюють дії користувача у специфічні SQL- запити, які, зокрема,
перевіряють права доступу.
● За звичайних дій користувача гарантується коректність запитів.
● Для доступу до інтерфейсу користувач має ввести ідентифікатор і пароль.
● Повноваження користувача визначаються його належністю до наперед
заданих груп; керування повноваженнями користувачів і атрибутами.
доступу об'єктів здійснює спеціально вповноважений користувач – так
званий адміністратор безпеки. Він має свій інтерфейс керування, доступ до
якого також захищений паролем.

● Порушник має можливість здійснити доступ до захищених даних на рівні


прикладного ПЗ.
● Для цього він може спробувати добрати пароль іншого користувача, якому
доступ до цієї інформації дозволено, або отримати доступ із правами
адміністратора і змінити права доступу до захищених об'єктів чи власні
повноваження.
● Зрештою, він може спробувати знайти вразливість у прикладній програмі
або скористатися відомою вразливістю.
● З цією метою порушнику доведеться створити певний специфічний запит,
не передбачений розробниками програмного забезпечення (у
найпростішому випадку додати до текстового рядка спеціальні керуючі
символи або ввести числові значення, що виходять за межі дозволеного
діапазону), у відповідь на який система надасть йому несанкціонований
доступ.

Для захисту інформації на рівні прикладного та системного програмного


забезпечення використовуються:
● системи розмежування доступу до інформації;
● системи ідентифікації та автентифікації;
● системи аудиту та моніторингу;
● системи антивірусного захисту.
● Інший шлях – доступ на рівні СКБД. Такий доступ порушник здійснює в
обхід прикладного ПЗ безпосередньо до бази даних. Для цього він може
згенерувати специфічний SQL- запит або скористатися засобами самої
СКБД для перегляду таблиць даних.

● Викрадення й фальсифікація даних може відбуватися не тільки в


середовищі БД – уся організація підлягає цьому ризику. Однак, дії по
викраденню або фальсифікації інформації завжди породжуються самими
людьми, тому основна увага має бути зосереджена на зменшенні їх
загальної кількості та зручних ситуацій для виконання таких дій.
Викрадення й фальсифікація зовсім необов'язково можуть бути пов'язані зі
зміною яких-небудь даних, що справедливо й відносно втрати
конфіденційності або порушення недоторканності особистих даних.
● Втрата конфіденційності й порушення недоторканності особистих даних
призводить до руйнації позицій у конкурентній боротьбі та правових
наслідків, що є результатами позовів до організації, які подали постраждалі
фізичні особи. Як правило, конфіденційними вважаються ті дані, які є
критичними для всієї організації, тоді як поняття недоторканності даних
стосується вимоги захисту інформації відносно окремих працівників.
● Втрата цілісності й втрата доступності даних призведе до викривлення або
руйнування даних, що може спричинити серйозні наслідки для подальшої
роботи організації.
● Втрата доступності даних – це коли дані або система, або вони одночасно
стануть недоступними користувачам, що може наразити на загрозу
подальшого існування організації. У деяких випадках ті події, які стали
причиною переходу системи в недоступний стан, можуть одночасно
викликати й руйнування БД. На тепер безліч організацій функціонують в
безперервному режимі, надаючи свої послуги клієнтам 24 години на добу й
7 днів на тиждень. Тому втрата доступності даних призводить до чималих
збитків за рахунок відтоку платоспроможних клієнтів.
● порушник може спробувати здійснити доступ на рівні OC. Зокрема, такий
доступ може полягати у несанкціонованому копіюванні файлів бази даних
засобами файлової системи сервера
Розглянуті рівні доступу передбачають наявність у користувача деяких
повноважень у системі та доступу до її інтерфейсів.

● рівень мережі – потенційно може надати доступ користувачу, який не


лише не має повноважень у системі, а й знаходиться поза її межами.
● На цьому рівні можлива атака на дані, які передаються у мережі, а- також
вплив через мережні засоби на вузли системи – сервери і робочі станції,
внаслідок чого може бути створено передумови для доступу на вищих
рівнях, наприклад, створено обліковий запис користувача-порушника з
правами адміністратора

В комп'ютерних мережах використовуються такі засоби мережевого захисту


інформації:
● міжмережеві екрани (Firewall) – для блокування атак з зовнішнього
середовища. Вони керують проходженням мережевого трафіку
відповідно до правил (англ. policies) захисту. Як правило, міжмережеві
екрани встановлюються на вході мережі і розділяють внутрішні
(приватні) та зовнішні (загального доступу) мережі;
● системи виявлення вторгнень (IDS – Intrusion Detection System) – для
виявлення спроб несанкціонованого доступу як ззовні, так і всередині
мережі, захисту від атак типу «відмова в обслуговуванні».
Використовуючи спеціальні механізми, системи виявлення вторгнень
здатні попереджувати шкідливі дії, що дозволяє значно знизити час
простою внаслідок атаки і витрати на підтримку працездатності
мережі;
● засоби аналізу захищеності – для аналізу захищеності корпоративної
мережі та виявлення можливих каналів реалізації загроз інформації. Їх
застосування дозволяє попередити можливі атаки на корпоративну
мережу, оптимізувати витрати на захист інформації та контролювати
поточний стан захищеності мережі.
Принципи побудови систем захисту (СЗ)
● Принцип системності. Системний підхід припускає необхідність обліку
всіх взаємозв'язаних елементів, умов і чинників, важливих для розуміння і
рішення проблеми забезпечення безпеки.
● Принцип комплексності. Припускає побудову системи з різнорідних
засобів, що перекривають всі існуючі канали реалізації загрози безпеки і
що не містять слабких місць на стику окремих компонентів. Принцип
комплектності полягає у використанні всіх видів і форм захисту в повному
об'ємі: жодна частина СЗ не може бути вилучена без збитку для всієї
системи.
● Принцип безперервного захисту. Захист повинен існувати без розривів у
просторі та часі. Це безперервний, цілеспрямований процес. Під час
нештатних ситуацій захист повинен бути посилений.
● Принцип розумної достатності. Вкладення засобів в систему захисту
повинно бути побудовано так, щоб одержати максимальну віддачу.
Витрачати на C3 рекомендується від 10 до 35 відсотків суми можливого
збитку.

● Принцип гнучкості управління і застосування. Припускає, що не міняючи


функціональної бази можна змінити С3.
● Принцип відвертості алгоритмів і механізмів захисту. Захист не повинен
забезпечуватися тільки за рахунок секретності структур і алгоритмів
функціонування. Знання алгоритмів і механізму захисту не дає можливості
навіть автору проникнути в систему.
● Принцип простоти застосування захисних заходів і засобів. Механізми
захисту повинні бути інтуїтивно зрозумілими і простими в застосуванні.
Використання СЗ не повинно бути пов'язане із знанням спеціальних мов і
виконанням робіт, що вимагають значних трудовитрат. АС повинна
функціонувати так, щоб вихідна інформація могла бути надана в потрібний
час в потрібне місце, в потрібному вигляді і лише певній людині, а також
забезпечувати захист самої себе.
Основними властивостями системи інформаційної безпеки мають
бути:
● стійкість – система має ефективно протистояти будь-яким діям,
спрямованим на її руйнування чи дестабілізацію функціонування;
● адаптація – система має оперативно реагувати на будь-які зміни в
інформаційному середовищі та інформаційних відносинах суб'єкта
ництва: підприємництва;
● трансформація – система має працювати з різними видами інформації,
в різних інформаційних середовищах, в будь-яких комунікаційних
мережах без втрати ефективності забезпечення інформаційної безпеки
суб'єкта підприємництва;
● відновлення – система має бути здатною в оптимально короткі терміни
відновлювати свою живучість та забезпечувати виконання необхідного
обсягу заходів інформаційної безпеки суб'єкта підприємництва
обмеженим складом сил і засобів;
● автономність – система має бути максимально незалежною від
зовнішніх джерел та суб'єктів, забезпечувати своє функціонування
власними силами та засобами.

Поняття криптографічної системи


● Криптографічна система – це сукупність засобів криптографічного
захисту інформації, необхідної нормативної, експлуатаційної та іншої
документації, які складають єдину систему з метою розв'язання
конкретної задачі захисту інформації.
● Криптосистема складається з таких базових підсистем: шифрування,
ідентифікації, забезпечення цілісності (імітозахисту), цифрового
підпису тощо; кожна з них має свою підсистему ключів.
● Підсистема шифрування виконує функції шифрування- розшифрування
даних.
● Її основу складають шифр та підсистема ключів.
● Шифр, що базується на відповідному криптоалгоритмі, містить модель
відкритого тексту.

● Підсистема ідентифікації забезпечує виконання операції захищеного


розпізнавання суб'єктів та об'єктів доступу за їхніми ідентифікаторами.
● Основу цієї підсистеми складають односторонній або взаємний протокол
ідентифікації, а також підсистема ключів.

● Підсистема забезпечення цілісності інформації (імітозахист) захищає її від


несанкціонованого модифікування і перешкоджає нав'язуванню
фальшивих відомостей.
● Підсистема базується на відповідному алгоритмі забезпечення цілісності
інформації та підсистемі ключів. У свою чергу, забезпечення цілісності
інформації здійснюється шляхом використання алгоритму шифрування,
автентифікаційного коду та інших засобів.

● Підсистема ключів визначає порядок функціонування підсистем, до складу


яких вона входить.
● Розрізняють симетричні та асиметричні підсистеми ключів: підсистеми, де
використовують алгоритми симетричного шифрування (шифрування з
таємним ключем), та підсистеми, в яких застосовують алгоритми
асиметричного шифрування (шифрування з відкритим ключем).

● Симетричне шифрування (symmetric coding) – це метод, за якого ключі


шифрування і розшифрування або однакові, або легко виводяться один з
одного, забезпечуючи таким чином спільний ключ, який є таємним.
● Асиметричне шифрування (asymmetric coding) – набір методів
криптографічного шифрування, в яких використовують два ключі таємний
(приватний) і відкритий; жоден із ключів не може бути обчислений з
іншого за прийнятний час. Таке шифрування ще називають шифруванням з
відкритим ключем (public key coding).

You might also like