Lektsii_informatsionnoy_bezopasnosti

Лекція 1. Поняття інформаційної безпеки
Основні складові ІБ. Задачі ІБ. Важливість і складність проблеми ІБ. Основні положення системи захисту інформації (СЗІ). Поняття та вимоги до СЗІ
________________________________________________________________________________________________________________

Інформаційна безпека (ІБ) – стан захищеності інформаційного середовища суспільства, який забезпечує його формування, використання і розвиток в інтересах громадян, організацій чи держави. Інформаційне середовище [information environment] – сфера діяльності суб'єктів , зв'язана зі створенням, перетворенням і використання інформації. Інформаційне середовище умовно поділяється на три основні предметні частини:
Створення і розповсюдження інформації;
Формування інформаційних ресурсів, підготовка інформаційних продуктів, надання інформаційних послуг;
Споживання інформації;
та дві забезпечувальні предметні частини:
Створення і застосування інформаційних систем, інформаційних технологій і засобів їхнього забезпечення;
Створення і застосування засобів і механізмів інформаційної безпеки.

Більш розгорнуте визначення інформаційної безпеки – це стан захищеності потреб інформації особистістю, суспільством і державою, при якому забезпечується їхнє існування і прогресивний розвиток незалежно від наявності внутрішніх і зовнішніх інформаційних загроз [12]. Слід відзначити, що задоволення в будь-якій мірі потреб в інформації призводить до оволодіння відомостями про навколишній світ та процеси, що протікають в ньому, тобто інформованості особистості, суспільства та держави. Стан інформованості визначає ступінь адекватності сприйняття суб'єктами навколишньої дійсності і як наслідок – обґрунтованість рішень та дій, що приймаються. В залежності від виду загроз інформаційній безпеці інформаційну безпеку можна поділити на такі основні поняття, щодо забезпечення стану захищеності:
особистості, суспільства, держави від впливу неякісної інформації;
інформації та інформаційних ресурсів від несанкціонованого впливу сторонніх осіб;
інформаційних прав і свобод людини і громадянина.

Інформаційна безпека – це одна зі сторін розгляду інформаційних відносин у межах інформаційного законодавства з позицій захисту життєво важливих інтересів особистості, суспільства, держави та акцентування уваги на загрозах цим інтересам і на механізмах усунення або запобігання таким загрозам правовими методами.
Об'єктами інформаційної безпеки [information security object] є свідомість, психіка людей; інформаційні системи та мережі різного масштабу і різного призначення. До соціальних об'єктів інформаційної безпеки звичайно відносять особистість, колектив, суспільство, державу, світове товариство.
Суб'єкти інформаційної безпеки [information security subject] – держава, що здійснює свої функції через відповідні органи; громадяни; суспільні або інші організації і об'єднання, що володіють повноваженнями по забезпеченню інформаційної безпеки у відповідності до законодавства. Інтереси особистості в інформаційній сфері полягають: в реалізації конституційних прав людини та громадянина на доступ до інформації, на використання інформації в інтересах здійснення не забороненої законом діяльності, фізичного, духовного та інтелектуального розвитку; в захисті інформації, що забезпечує особисту безпеку.
Інтереси суспільства в інформаційній сфері полягають:
у забезпеченні інтересів особистості в цій сфері;
у зміцненні демократії;
у створення правової соціальної держави;
у досягненні та підтриманні суспільного спокою;
у духовному відновленні держави.
Інтереси держави в інформаційній сфері полягають у створенні умов:
для гармонійного розвитку державної інформаційної інфраструктури;
для реалізації конституційних прав і свобод людини та громадянина в галузі одержання інформації та користування нею з метою забезпечення непорушності конституційного ладу, суверенітету та
територіальної цілісності держави, політичної, економічної та соціальної стабільності, у безумовному забезпеченні законності та правопорядку, розвитку рівноправного та взаємовигідного міжнародного співробітництва.

Інформаційна безпека (у вузькому розумінні) є необхідною, але невід’ємною складовою інших видів безпеки. Інформаційна безпека – це невід’ємна частина політичної, економічної, військової, соціальної та інших складових національної безпеки. Інформаційна безпека (у вузькому розумінні) розглядається як одна зі складових економічної безпеки, тому що інформація, яка циркулює на підприємстві, має комерційний характер і впливає на економічні показники діяльності підприємства. Інформаційна безпека (у вузькому розумінні) розглядається як інформаційна безпека підприємства – це стан захищеності інформації підприємства від дестабілізуючого впливу зовнішніх та внутрішніх загроз.
Інформаційна безпека (у широкому розумінні) є самостійним видом безпеки поряд з національною, економічною, військовою, соціальною і політичною. Інформаційна безпека (у широкому розумінні) розглядається як інформаційна безпека держави – це складова національної безпеки, що характеризує стан захищеності національних інтересів в інформаційній сфері від зовнішніх та внутрішніх загроз.

Інформаційна безпека інформатизації знайшла юридичний вираз на законодавчому рівні у Законі України „Про Національну програму інформатизації”. Відповідно до цього Закону інформаційну безпеку забезпечують:
комплекс нормативних документів з усіх аспектів використання засобів обчислювальної техніки для оброблення та зберігання інформації обмеженого доступу;
комплекс державних стандартів з документування, супроводження, використання, сертифікаційних випробувань програмних засобів захисту інформації;
банк засобів діагностики, локалізації і профілактики комп’ютерних вірусів, нові технології захисту інформації з використанням спектральних методів, високо надійні криптографічні методи захисту інформації тощо.
В умовах поширення інформаційних впливів справедливе визначення В. Рубана: „Інформаційна безпека людини, суспільства, держави – це стан їхньої інформаційної озброєності (мається на увазі духовної, інтелектуальної, морально-етичної, політичної), за якого ніякі інформаційні впливи на них неспроможні викликати деструктивні думки і дії, що призводять до негативних відхилень на шляху стійкого прогресивного розвитку названих суб’єктів”.
Інформаційна безпека розглядається також як єдність концептуальних, теоретичних і технічних основ забезпечення на інформаційному рівні безпеки всіх сфер державної і суспільної діяльності (політичної, економічної, соціальної, військової, духовної та ін.), а також сфер формування, циркулюваня, накопичення і використання інформації (інформаційний простір, інформаційні ресурси, інформаційно-аналітичне забезпечення органів державного управління в усіх різновидах діяльності тощо.

Поняття „захист інформації”. Під захистом інформації розуміють сукупність організаційно-технічних заходів і правових норм для запобігання заподіянню шкоди інтересам власника інформації чи АС та осіб, які користуються інформацією.
Під захистом інформації, у більш широкому сенсі, розуміють комплекс організаційних, правових і технічних заходів для запобігання загрозам інформаційної безпеки й усуненню їхніх наслідків. Сутність захисту інформації полягає у виявленні, усуненні або нейтралізації негативних джерел, причин і умов впливу на інформацію. Ці джерела є загрозою безпеці інформації. Мета та методи захисту інформації відображають її сутність. У цьому розумінні захист інформації ототожнюється з процесом забезпечення інформаційної безпеки, як глобальної проблеми безпечного розвитку світової цивілізації, держав, співдружностей людей, окремої людини, існування природи.
Усі ці способи мають на меті захистити інформаційні ресурси від протиправних зазіхань і:
запобігання розголошення і витоку конфіденційної інформації;
заборону несанкціонованого доступу до джерел конфіденційної інформації;
збереження цілісності, повноти і доступності інформації;
дотримання конфіденційності інформації та забезпечення авторських прав.
ЗУ «Про ЗІ в АС (ІТС)», 1994:

Витік інформації – результат дій порушника, унаслідок яких інформація стає відомою (доступною) суб’єктам, що не мають права доступу до неї.

Несанкціонований доступ – доступ до інформації, що здійснюється з порушенням встановлених в автоматизованій системі правил розмежування доступу.

Інформаційна (автоматизована) система – організаційно-технічна система, в якій реалізується технологія обробки інформації з використанням технічних і програмних засобів.

Телекомунікаційна система – сукупність технічних і програмних засобів, призначених для обміну інформацією шляхом передавання, випромінювання або приймання її у вигляді сигналів, знаків, звуків, рухомих або нерухомих зображень чи в інший спосіб.

Інформаційно-телекомунікаційна система – сукупність інформаційних та телекомунікаційних систем, які у процесі обробки інформації діють як єдине ціле.

ЗУ «Про інформацію», 1992

Захист інформації – сукупність правових, адміністративних, організаційних, технічних та інших заходів, що забезпечують збереження, цілісність інформації та належний порядок доступу до неї.

Інформація – будь-які відомості та/або дані, які можуть бути збережені на матеріальних носіях або відображені в електронному вигляді.

Основними принципами інформаційних відносин є:
гарантованість права на інформацію;
відкритість, доступність інформації, свобода обміну інформацією;
достовірність і повнота інформації;
свобода вираження поглядів і переконань;
правомірність одержання, використання, поширення, зберігання та захисту інформації;
захищеність особи від втручання в її особисте та сімейне життя.

Основними напрямами державної інформаційної політики є:
забезпечення доступу кожного до інформації;
забезпечення рівних можливостей щодо створення, збирання,
одержання, зберігання, використання, поширення, охорони, захисту інформації;
створення умов для формування в Україні інформаційного суспільства;
забезпечення відкритості та прозорості діяльності суб'єктів владних повноважень;
створення інформаційних систем і мереж інформації, розвиток електронного урядування;
постійне оновлення, збагачення та зберігання національних інформаційних ресурсів;
забезпечення інформаційної безпеки України;
сприяння міжнародній співпраці в інформаційній сфері та входженню України до світового інформаційного простору.




Лекція 2. Концептуальна модель ІБ
Конфіденційність. Цілісність. Доступність. Конфіденційна інформація. Державна, комерційна та банківська таємниця.
________________________________________________________________________________________________________________

Комерційна таємниця [ Cкачайте файл, чтобы посмотреть ссылку ], яка є секретною в тому розумінні, що вона в цілому чи в певній формі та сукупності її складових є невідомою та не є легкодоступною для осіб, які звичайно мають справу з видом інформації, до якого вона належить, у зв'язку з цим має [ Cкачайте файл, чтобы посмотреть ссылку ] та була предметом адекватних існуючим обставинам заходів щодо збереження її секретності, вжитих особою, яка законно контролює цю інформацію.
Комерційною таємницею можуть бути відомості технічного, організаційного, комерційного, виробничого та іншого характеру, за винятком тих, які відповідно до закону не можуть бути віднесені до комерційної таємниці.
Статтею 420 [ Cкачайте файл, чтобы посмотреть ссылку ] визначено, що комерційна таємниця є одним з об'єктів [ Cкачайте файл, чтобы посмотреть ссылку ]. Відповідно майнові права інтелектуальної власності на комерційну таємницю належать особі, яка правомірно визнала інформацію комерційною таємницею, якщо інше не встановлено договором.
Умисне розголошення комерційної або [ Cкачайте файл, чтобы посмотреть ссылку ] без згоди її власника особою, якій ця таємниця відома у зв'язку з професійною або службовою діяльністю, якщо воно вчинене з корисливих чи інших особистих мотивів і завдало істотної шкоди суб'єкту господарської діяльності передбачає кримінальну відповідальність.
Законом переслідується не лише розголошення комерційної таємниці, але й приховування її (або надання недостовірної інформації) у тих випадках, коли надання такої інформації передбачено законом.

Визначення комерційної таємниці
Склад і обсяг відомостей, що становлять комерційну таємницю, визначаються суб'єктом господарювання відповідно до законодавства. Згідно з Постановою Кабінету Міністрів України від 9 серпня 1993 р. № 611 «Про перелік відомостей, що не становлять комерційної таємниці», не можуть бути віднесені до комерційної таємниці:
установчі документи, документи, що дозволяють займатися підприємницькою чи господарською діяльністю та її окремими видами;
інформація за всіма встановленими формами державної звітності;
дані, необхідні для перевірки обчислення і сплати податків та інших обов'язкових платежів;
відомості про чисельність і склад працюючих, їхню заробітну плату в цілому та за професіями й посадами, а також наявність вільних робочих місць;
документи про сплату податків і обов'язкових платежів;
інформація про забруднення навколишнього природного середовища, недотримання безпечних умов праці, реалізацію продукції, що завдає шкоди здоров'ю, а також інші порушення законодавства України та розміри заподіяних при цьому збитків;
документи про платоспроможність;
відомості про участь посадових осіб підприємства в кооперативах, малих підприємствах, спілках, об'єднаннях та інших організаціях, які займаються підприємницькою діяльністю;
відомості, що відповідно до чинного законодавства підлягають оголошенню.
Підприємства, установи та організації зобов'язані подавати перелічені відомості органам державної виконавчої влади, контролюючим і правоохоронним органам, іншим юридичним особам відповідно до чинного законодавства, за їх вимогою.
Отже, відомості, які можуть бути віднесені до комерційної таємниці, наприклад підприємства, повинні мати такі ознаки:
не містити державної таємниці;
не наносити шкоди інтересам суспільства;
відноситись до виробничої діяльності підприємства;
мати дієву або потенційну комерційну цінність та створювати переваги в конкурентній боротьбі;
мати обмеження в доступі тощо.
З цього переліку не потрібно робити висновок про те, що до комерційної таємниці варто відносити значну кількість відомостей. Надмірне «утаємничування» може викликати втрату клієнтів, а отже прибутку, оскільки умови ринку потребують постійних клієнтів, широкої інформації про діяльність фірми (організації). Досягнення успіху в підприємницькій діяльності дуже часто пов'язане з використанням комерційної таємниці і неможливістю її використання конкурентами. Виділяють такі причини, які становлять основу неправомірного використання комерційної таємниці конкурентами:
для поліпшення виробничої та комерційної діяльності організації (конкурента), що протиправно заволоділа комерційною таємницею, підвищення конкурентоспроможності продукції та ефективності виробництва, вибору оптимальної стратегії реалізації продукції та торгових переговорів;
для завдання шкоди власнику комерційної таємниці, протидії реалізації продукції, руйнування виробничих та торговельних зв'язків; зриву торгівельних переговорів та угод; зниження інвестиційних можливостей, підготовки та розповсюдження неправдивих відомостей про власника комерційної таємниці тощо.

Загальні умови захисту прав інтелектуальної власності, зокрема комерційної таємниці, визначаються Цивільним кодексом України. Реалізація майнових прав інтелектуальної власності на комерційну таємницю забезпечується:
правом на використання комерційної таємниці;
виключним правом дозволяти використання комерційної таємниці;
виключним правом перешкоджати неправомірному використанню комерційної таємниці, в тому числі забороняти таке використання.

Правовий захист комерційної таємниці в Україні
З правової точки зору комерційна таємниця є засобом захисту від недобросовісної конкуренції в рамках реалізації права на інтелектуальну власність. Це загальновизнане у світі положення випливає також із змісту пункту VIII статті 2 Конвенції 1967 року, що утверджувала Всесвітню організацію інтелектуальної власності. Законодавством України передбачена кримінальна, адміністративна, цивільно-правова та інша відповідальність не лише за розголошення, а й за незаконне збирання з метою використання чи використання відомостей, що становлять комерційну таємницю. Наприклад, в частині 3 статті 30 Закону «Про підприємства в Україні» сказано: «Відповідальність за розголошення відомостей, що становлять комерційну таємницю підприємства, встановлюється законодавчими актами України». У статті 47 розділу IV Закону України «Про інформацію» говориться: "Порушення законодавства України про інформацію тягне дисциплінарну, громадсько-правову, адміністративну чи кримінальну відповідальність згідно з законодавством України. Відповідальність за порушення законодавства про інформацію несуть особи, що винні у скоєнні таких порушень:
необґрунтована відмова від надання відповідної інформації;
надання інформації, що не відповідає дійсності;
умисне приховування інформації;
розголошення державної або іншої таємниці, що охороняється законом, особою, яка повинна зберігати цю таємницю;
порушення порядку збереження інформації.
28 січня 1994 року був прийнятий Закон України за № 3888-ХП «Про внесення змін і доповнень до Кримінально-процесуального кодексу України про адміністративні порушення».
Згідно з цим законом в Кримінальний кодекс України додатково внесені такі статті:
Стаття 1486 "Незаконне збирання з метою використання або використання відомостей, що є комерційною таємницею " Незаконне збирання з метою використання або використання відомостей, що є комерційною таємницею (підприємницьке шпигунство), якщо це завдало великої матеріальної шкоди суб'єкту підприємницької діяльності, карається позбавленням волі на строк до трьох років або штрафом від трьохсот до п'ятисот мінімальних розмірів заробітної плати.
Стаття 1487 «Розголошення комерційної таємниці» Умисне розголошення комерційної таємниці без згоди її власника особою, якій ця таємниця відома у зв'язку з професійною або службовою діяльністю, якщо воно здійснене з корисливих або інших особистих мотивів і завдало великої матеріальної шкоди суб'єкту підприємницької діяльності, карається позбавленням волі на строк до двох років або виправними роботами на строк до двох років, або позбавленням права посідати певні посади, або займатися певною діяльністю на строк до трьох років, або штрафом до п’ятдесяти мінімальних розмірів заробітної плати.
Крім цього, цим же Законом доповнений Кодекс України про адміністративні правопорушення статтею 1643 «Недобросовісна конкуренція», у частині 3 якої говориться: «Одержання, використання, розголошення комерційної таємниці, а також конфіденційної інформації з метою завдання шкоди діловій репутації або майну іншого підприємця несе накладання штрафу від десяти до двадцяти мінімальних розмірів заробітної плати». Не залишено поза увагою можливе виявлення підприємницького шпигунства в галузі проникнення в комп'ютерні системи. 20 жовтня 1994 року був прийнятий Закон України «Про внесення змін і доповнень до Кримінального кодексу України і Кримінально-процесуального кодексу України» за № 218/94-ВС, в якому йдеться про це: У зв'язку з прийняттям Закон України «Про захист інформації в автоматизованих системах» Верховна Рада України постановляє:
1. Доповнити Кримінальний Кодекс України статтею 198і такого змісту: Стаття 198і «Порушення роботи автоматизованих систем» Умисне вторгнення у роботу автоматизованих систем, що спричинило створення або знищення інформації або носіїв інформації, або розповсюдження програмних і технічних засобів, призначених для незаконного проникнення в автоматизовані системи і спроможні призвести до спотворення або знищення інформації або ж носіїв інформації, карається позбавленням волі на строк до двох років або виправними роботами на той же строк, або штрафом в розмірі від ста до двохсот мінімальних розмірів заробітної плати. Ті ж самі дії, якщо ними завдано шкоди в великих розмірах, або здійснені повторно, або за попередньою змовою групою осіб, караються позбавленням волі на строк від двох до п'яти років.
Стосовно штрафів необхідно зауважити, що 8 лютого 1999 року Верховна Рада України прийняла Закон, яким внесені зміни в законодавчі акти України, що стосуються застосування кримінальних покарань у вигляді штрафу. Тепер залежно від ступеня громадської небезпеки здійсненого злочину з врахуванням майнового стану винуватця штраф може становити до 400 мінімальних зарплат, за корисливі злочини до 1000 мінімальних зарплат. Таким чином, законодавство України гарантує правовий захист комерційної таємниці. Розглядаючи питання про відповідальність за порушення умов збереження комерційної таємниці слід зазначити, що, як правило, як міру покарання призначають позбавлення волі або штраф, а також звільнення і зобов’язання відшкодувати збитки.

При цьому розміри покарання в різних країнах неоднакові і часом істотно відрізняються. Наприклад, в Австралії за розголошення комерційної таємниці працівниками підприємства Закон про недобросовісну конкуренцію передбачає позбавлення волі до 3-х місяців чи штраф у розмірі до 180 денних ставок. У той же час, згідно з Цивільним кодексом Франції винні у цьому правопорушенні можуть бути засуджені до позбавлення волі від 3-х місяців до 2-х років, а також до грошового штрафу до 8 тисяч франків. А за кваліфікований склад злочину, тобто передавання комерційної таємниці іноземцю, може бути позбавлення волі від 2-х до 10 років.

Державна таємниця – вид таємної інформації, що охоплює відомості у сфері оборони, економіки, науки і техніки, зовнішніх відносин, державної безпеки та охорони правопорядку, розголошення яких може завдати шкоди національній безпеці України та які визнані у порядку, встановленому цим Законом, державною таємницею і підлягають охороні державою.

Звід відомостей, що становлять державну таємницю – акт, в якому зведено переліки відомостей, що згідно з рішеннями державних експертів з питань таємниць становлять державну таємницю у визначених цим Законом сферах.

Державний експерт з питань таємниць – посадова особа, уповноважена здійснювати відповідно до вимог цього Закону віднесення інформації до державної таємниці у сфері оборони, економіки, науки і техніки, зовнішніх відносин, державної безпеки та охорони правопорядку, зміни ступеня секретності цієї інформації та її розсекречування.

Опрацювати ст.8, 9, 12, 21 ЗУ «Про ДТ» СРС

Банківська таємниця це інформація про операції, рахунки та вклади клієнтів і кореспондентів банку зі спеціальним режимом використання такої інформації, яка має гриф таємності, оскільки вона є різновидом службової таємниці, і яка охороняється законом. Отже, Т. А. Костецька для визначення поняття «банківська таємниця» відштовхується від того, що це є насамперед службова інформація з обмеженим доступом, яка складається з відомостей про операції, рахунки та вклади не тільки клієнтів, а й кореспондентів банка.
Дещо ширші відомості, які мають складати банківську таємницю, наводить у своєму визначенні О.А. Костюченко. Він вказує, що під банківською таємницею розуміють відомості, пов'язані з інформацією про роботу банку, його операції, стан рахунків клієнтів, умови укладених банком договорів, тобто дані про управління, використання фінансів та іншу господарську діяльність банку, розголошення яких може завдати шкоди його інтересам. Але відомості про роботу безпосередньо самого банку є не банківською, а комерційною таємницею, обсяг якої та способи її захисту банк може визначати на власний розсуд. Крім того, ставити в залежність вирішення питання щодо віднесення певних відомостей до поняття «банківська таємниця» від можливості нанесення шкоди інтересам банку неправильне хоча б тому, що за такою логікою інформація, розголошення якої може не завдати шкоди клієнту, не є банківською таємницею. Зважаючи на останнє, незрозуміло хто і як має визначати можливість завдання такої шкоди. Із аналізу вищенаведених визначень видно, що при конструюванні поняття «банківська таємниця» більшість вчених виходить із того, що насамперед це є певний вид інформації з обмеженим доступом. Проте це, однозначно, не комерційна таємниця, адже до останньої кожен суб'єкт господарювання вправі віднести будь-які відомості за винятком тих, які, згідно з законодавством, не можуть бути комерційною таємницею. На відміну від комерційної таємниці, ряд відомостей, які становлять таємницю банківську, має бути чітко окресленим, адже обов'язок її зберігання встановлюється імперативним способом шляхом закріплення такого обов'язку в нормативно-правових актах законодавцем.
[ Cкачайте файл, чтобы посмотреть картинку ]
Наведене вище визначення банківської інформації, що міститься в частині першій статті 60 Закону України «Про банки і банківську діяльність», відносить до банківської таємниці інформацію щодо діяльності та фінансового стану клієнта. Звичайно, цей термін потребує додаткового тлумачення. Далі в статті закону наводиться невичерпний перелік інформації, що відноситься до банківської таємниці. Так, відповідно до частини другої статті 60 Закону України «Про банки і банківську діяльність», до банківської таємниці законодавець, зокрема, відносить:
відомості про банківські рахунки клієнтів, у тому числі кореспондентські рахунки банків у Національному банку України;
операції, які були проведені на користь чи за дорученням клієнта, здійснені ним угоди;
фінансово-економічний стан клієнтів;
системи охорони банку та клієнтів;
інформація про організаційно-правову структуру юридичної особи клієнта, її керівників, напрями діяльності;
відомості стосовно комерційної діяльності клієнтів чи комерційної таємниці, будь-якого проекту, винаходів, зразків продукції та інша комерційна інформація;
інформація щодо звітності по окремому банку, за винятком тієї, що підлягає опублікуванню;
коди, що використовуються банками для захисту інформації.

Відповідно до статті 28 Закону України «Про інформацію», за режимом доступу інформація поділяється на відкриту інформацію та інформацію з обмеженим доступом. Інформація ж з обмеженим доступом, у свою чергу, поділяється на таємну та конфіденційну інформацію (стаття 30 Закону).
Конфіденційна інформація це відомості, які знаходяться у володінні, користуванні або розпорядженні окремих фізичних чи юридичних осіб і поширюються за їх бажанням відповідно до передбачених ними умов.
Відповідно до статті 30 Закону України «Про інформацію», громадяни, юридичні особи, які володіють інформацією професійного, ділового, виробничого, банківського, комерційного та іншого характеру, одержаною на власні кошти, або такою, яка є предметом їх професійного, ділового, виробничого, банківського, комерційного та іншого інтересу і не порушує передбаченої законом таємниці, самостійно визначають режим доступу до неї, включаючи належність її до категорії конфіденційної, та встановлюють для неї систему (способи) захисту. Таким чином, можемо зробити висновок, що інформація, яка становить банківську таємницю, не відноситься до категорії конфіденційної.

Базові характеристики захищеності інформації
На сьогодні першочерговим чинником, що впливає на складові національної безпеки, є ступінь захищеності інформаційного середовища. Питання інформаційної безпеки набуває актуальності, як у процесі стрімкого розвитку комп’ютерних технологій, так і у контексті різкого збільшення злочинів та інших протиправних дій, спрямованих на порушення базових характеристик захищеності – конфіденційності, цілісності та доступності інформації.
Конфіденційність – характеристика безпеки інформації, що відображає її властивість невиявленості й доступності без відповідних повноважень. Фактично, інформація не може бути доступна або розкрита неавторизованій стороні, тобто для неї її нібито немає. В свою чергу, авторська сторона (наприклад, обслуговуючий персонал, користувачі, програми тощо), якій надано відповідні повноваження, має повний доступ до інформації.
Цілісність – характеристика безпеки інформації (даних), що відображає її властивість протистояти несанкціонованій модифікації. Наприклад, користувач, що накопичує інформацію, має право очікувати, що вміст його файлів залишиться незмінним, незважаючи на цілеспрямовані впливи, відмови програмних або апаратних засобів. За цією характеристикою інформація не зазнає будь-яких впливів з боку неавторизованої сторони.
Доступність – характеристика безпеки інформації, що відображає її властивість, яка полягає в можливості використання відповідних ресурсів у заданий момент часу відповідно до пред’явлених повноважень. Фактично, авторська сторона за потреби, в будь-який момент часу отримує необмежений доступ до потрібної інформації. Взагалі, дані характеристики можна використовувати для відображення зазначених властивостей цілих систем або будь-яких компонентів ІКС, під якими розуміють сукупності програмних засобів, апаратури, різні фізичні носії інформації, дані і навіть обслуговуючий персонал.
Під доступом розуміють взаємодію між ресурсами ІКС, що забезпечує передавання інформації між ними, а в процесі доступу до інформації зокрема реалізується її копіювання, модифікація, знищення, ініціалізація тощо. Розрізняють НСД та санкціонований доступ. Якщо доступ до ресурсів системи здійснюється з порушенням правил розмежування доступу, то такий доступ – несанкціонований. Базовою дією, що породжує НСД, є перехоплення, під яким розуміють несанкціоноване одержання інформації незаконним підключенням до каналів зв’язку (наприклад, пряме перехоплення) чи візуально (наприклад, підглядання), або за допомогою радіотехнічних засобів (наприклад, непряме перехоплення).
Перехоплення за дією на інформацію можна розділити на активне і пасивне, а за типом підключення – на пряме і непряме.
Активне перехоплення – перехоплення, під час якого у супротивника є можливість не тільки перехоплювати повідомлення, але й впливати на нього, наприклад, затримувати або вилучати сигнали, що передаються каналами зв’язку.
Пасивне перехоплення – отримання інформації з можливістю тільки спостерігати за обміном повідомленнями (наприклад, з метою виявлення різної системної інформації) в ІКС, не здійснюючи на нього ніякого впливу.
Пряме перехоплення – перехоплення інформації безпосереднім підключенням (наприклад, додаткового терміналу) до лінії зв’язку. Пряме перехоплення можна виявляти перевіркою лінії зв’язку ІКС.
Непряме перехоплення – перехоплення інформації без використання безпосереднього підключення до лінії зв’язку. Пасивне перехоплення важко виявити, оскільки немає безпосереднього приєднання термінального обладнання до лінії зв’язку ІКС.
Лекція 3. Загрози безпеці інформації.
Джерела загроз. Загрози конфіденційності, цілісності, доступності. Критерії загроз. Моделі загроз. Загрози в галузі економіки. Інформаційна боротьба та війна.


Дестабілізуючі чинники інформаційної безпеки – явища та процеси природного та штучного походження, що породжують інформаційні загрози. Джерелами дестабілізуючих чинників можуть бути як окремі особи, так і організації та їхні об’єднання. Особливу групу джерел складають інформаційні системи і мережі, оскільки вони одночасно є знаряддями приведення в дію інформаційних загроз, каналом їхнього проникнення у свідомість особистості або суспільну свідомість і генератором спонтанних загроз, що виникають внаслідок технічних несправностей і інших причин. Джерелом дестабілізуючих чинників може бути також природне середовище. Кожному джерелу властиві певні види дестабілізуючих чинників,які можна представити двома групами: міждержавні дестабілізуючі чинники і внутрідержавні дестабілізуючі чинники. Сукупність джерел разом разом із властивими їм видами дестабілізуючих формують цілий спектр інформаційних загроз, що впливають на стан інформованості особистості, суспільства і держави. До них відносяться: викрадення, знищення втрата, приховування, спотворення, розголошення,фальсифікація, компрометація корисної (істинної) інформації, а також фабрикування, розповсюдження і впровадження дезінформації.
Загрози інформаційній безпеці – сукупність умов і чинників, що створюють небезпеку життєво важливим інтересам особистості, суспільства і держави в інформаційній сфері.
Основні загрози інформаційній безпеці можна розділити на три групи:
Загрози впливу неякісної інформації (недостовірної, фальшивої,дезінформації) на особистість, суспільство, державу;
Загрози несанкціонованого і неправомірного впливу сторонніх осіб на інформацію і інформаційні ресурси (на виробництво інформації, інформаційні ресурси, на системи їхнього формування і використання);
Загрози інформаційним правам і свободам особистості (праву на виробництво, розповсюдження, пошук,одержання, передавання і використання інформації; праву на інтелектуальну власність на інформацію і речову власність на документовану інформацію; праву на особисту таємницю; праву на захист честі і достоїнства і т.д.)

Чинники загроз за видовою ознакою поділяються на політичні, економічні та організаційно-технічні:
Під політичними чинниками загроз інформаційній безпеці розуміють:
Зміни геополітичної обстановки внаслідок фундаментальних змін у різноманітних регіонах світу, зведення до мінімуму ймовірності світової ядерної війни;
Інформаційна експансія розвинених країн, які здійснюють глобальний моніторинг світових політичних, економічних, воєнних, екологічних та інших процесів, та розповсюджують інформацію з метою односторонніх здобуття переваг;
Становлення нової державності в пострадянських країнах на основі принципів демократії, законності, інформаційної відкритості;
Знищення колишньої командно-адміністративної системи державного управління, а також систем забезпечення безпеки;
Порушення інформаційних зв’язків;
Прагнення країн до більш тісного співробітництва із закордонними країнами в процесі проведення реформ на основі максимальної відкритості сторін;
Низька загальна правова та інформаційна культура сторін.

Основними економічними чинниками загроз безпеці інформації є:
Перехід на ринкові відносини в економіці, поява на ринку великої кількості вітчизняних та зарубіжних комерційних структур – виробників та споживачів інформації, засобів інформатизації та захисту інформації, включення інформаційної продукції в систему товарних відносин;
Критичний стан вітчизняних галузей промисловості, яка виробляє засоби інформатизації та захисту інформації;
Розширення кооперації із зарубіжними країнами в розвитку інформаційної інфраструктури.

Основними організаційно-технічними чинниками загроз інформаційній безпеці є:
Недостатня нормативно-правова база у сфері інформаційних відносин, у тому числі в галузі забезпечення інформаційної безпеки;
Недостатнє регулювання державою процесів функціонування та розвитку ринку засобів інформатизації, інформаційних продуктів та послуг;
Широке використання у сфері незахищених імпортних технічних та програмних засобів для зберігання, обробки та передавання інформації;
Зростання обсягів іформації, яка передається відкритими каналами зв’язку;
Загострення криміногенної обстановки, зростання кількості кіберзлочинів

Локальні чинники загроз інформаційній безпеці:
Перехоплення електронних повідомлень;
Застосовування пристроїв підслуховування;
Дистанційне фотографування;
Розкрадання носіїв інформації та промислових відходів;
Копіювання носіїв інформації з подоланням заходів захисту;
Незаконне приєднання до апаратури та ліній зв’язку;
Впровадження та використання комп’ютерних вірусів і т.д.

Загрози безпеці інформації у інформаційно-комунікаційних системах та мережах передачі даних:
Протиправне збирання та використання інформації;
Порушення технології обробки інформації;
Впровадження в апаратні та програмні засоби компонентів, що реалізують функцію, не передбачені документацією на ці вироби;
Розробка і поширення, що порушують нормальне функціонування;
Радіоелектронний вплив з метою виведення з ладу, пошкодження чи руйнування засобів чи систем обробки інформації, телекомунікації зв’язку;
Вплив на парольно ключові системи захисту автоматизованих систем обробки та передачі інформації;
Криптографічного захисту інформації;
Витік інформації технічними каналами;
Впровадження електронних пристроїв для перехоплення інформації в технічні засоби обробки, зберігання та передачі інформації з каналів зв’язку, а також у службові приміщення органів державної влади, підприємств, установ та організацій усіх форм;
Знищення, пошкодження, руйнування чи розкрадання носіїв інформації;
Перехоплення інформації в мережах передачі даних та лініях зв’язку, нав’язування хибної інформації;
Порушення законних обмежень на поширення інформації.
Канал витоку інформації – сукупність джерел інформації, матеріальних носіїв або середовища поширення, що несе зазначену інформацію сигналу й засобів виділення інформації із сигналу або носія. Одним з основних властивостей каналу є місце розташування засобу виділення інформації із сигналу або носія, що може розташуватися в межах контрольної зони, або поза нею (рис.3.1).

Виділяють такі канали витоку:
Електомагнітний канал. Причиною його виникнення є електромагнітне поле, пов’язане із проходженням електричного струму в апаратних компонентах автоматизованої системи (АС). Електромагнітне поле може індукувати струм в близько розташованих лініях (наведення). Електромагнітний канал у свою чергу діляться на наступні канали:
Радіоканал (високочастотне випромінювання);
Низькочастотні канали;
Мережний канал (наведення на мережу електроживлення);
Канал заземлення (наведення на проведення заземлення);
Лінійний канал (наведення на лінії зв’язку між комп’ютерними системами).
13 SHAPE \* MERGEFORMAT 1415

Рис 3.1 Класифікація каналів витоку інформації

Акустичний (віброакустичний) канал. Пов'язаний з поширенням звукових хвиль у повітрі або пружних коливаннях в інших середовищах, що виникають при роботі пристроїв відображення інформації АС.
Візуальний канал. Пов'язаний з можливістю візуального спостереження зловмисником за роботою пристроїв відображення інформації АС без проникнення в приміщення, де розташовані компоненти системи. Як засіб одержання інформації в цьому випадку можуть розглядатися фотокамери, відеокамери й т.п.
Інформаційний канал. Пов'язаний з доступом до елементів АС, до носіїв інформації, до програмного забезпечення (у тому числі до операційних систем), а також з підключенням до ліній зв’язку. Інформаційний канал можу бути розділений на канали:
Канал ліній зв’язку;
Канал виділених ліній зв’язку;
Канал локальних мереж;
Канал машинних носіїв інформації;
Канал термінальних і периферійних пристроїв.



Лекція 4. Порушники ІБ.
Розробка моделі потенційного порушника ІБ. Базові ознаки класифікації порушників ІБ.
________________________________________________________________________________________________________________

Порушником є особа, користувач ресурсами ІКС, що здійснює спробу НСД (не авторизованого) доступу до інформаційних ресурсів системи (з метою: ознайомлення, модифікації, знищення, зміни режимів використання або загального функціонування системи, тощо ).
Порушення з боку цих осіб можуть бути, як ненавмисними, так і зловмисними. Особливу небезпеку варто очікувати від зловмисних порушників, які в силу тих або інших причин, перебувають під впливом:
кримінальних осіб та їх угруповань;
бізнесменів, комерсантів та їх об'єднань;
політичних діячів і партій;
агентів спецслужб інших держав, або самі входять у їх склад.

Припустимим характером дій з боку цих порушників, варто вважати – бажання й прагнення одержати необхідних для порушника даних для подальшого використання, модифікації або знищення з метою досягнення певних умов для себе, своїх підприємств, прихильників або конкурентів.

Абстрактна модель порушника представляє собою опис можливих дій порушника, який складається на основі аналізу типу зловмисника, рівня його повноважень, знань, теоретичних та практичних можливостей. Порушників прийнято поділяти на зовнішніх і внутрішніх. До внутрішніх належать:
співробітники;
користувачі інформаційної системи, які можуть наносити шкоду інформаційним ресурсам як ненавмисно, так і навмисно;
технічний персонал, який обслуговує будівлі і приміщення (електрики, сантехніки, прибиральниці тощо);
персонал, який обслуговує технічні засоби (інженери, техніки).
Зовнішні порушники – це сторонні особи, які знаходяться поза контрольованою зоною організації або не авторизовані для використання даної комп’ютерної системи. Це означає, що вони не мають в системі облікового запису і згідно системної політики безпеки взагалі не можуть працювати в даній системі. Приклад зовнішніх порушників:
відвідувачі, які можуть завдати шкоди навмисно або через незнання існуючих обмежень;
кваліфіковані хакери;
особи, яких найняли конкуренти для отримання необхідної інформації;
порушники пропускного режиму.
Варто також відзначити, що порушник може бути як внутрішнім (з числа співробітників ІКС чи легітимних користувачів), так і зовнішнім (перебуває за межами контрольованої зони ІКС або проникнув до неї несанкціонованим шляхом).

Кваліфікація порушника (attacker qualification) – сукупність певних знань і вмінь порушника, які він використовує для реалізації несанкціонованого доступу до ІКС. Можна відзначити кілька типів кваліфікації порушників, що дозволять йому успішно реалізувати загрози ІКС:
1) Порушник володіє інформацією щодо функціональних особливостей ІКС взагалі, уміє користуватися штатними засобами;
2) Порушник має високий рівень знань і досвід роботи в технічному обслуговуванні аналогічних ІКС;
3) Порушник володіє високим рівнем знань в галузі обчислювальної техніки (зокрема, криптографії, теорії алгоритмів та паралельних обчислень тощо) і програмування на мовах розробки програмного забезпечення ІКС чи її аналога;
4) Порушник досконало володіє необхідними знаннями і навиками роботи з обладнанням, що використовується в ІКС;
5) Порушник має доступ до глобальних обчислювальних мереж, суперкомп’ютера чи квантового комп’ютера, за допомогою якого може реалізувати, наприклад, силову атаку на ІКС.

Можливості порушника (attacker ability) щодо впливу на ІКС можна представити у вигляді такої ієрархічної класифікації:
1) Порушник має можливість запуску певного обмеженого набору програмного забезпечення, що реалізує певні функції з обробки інформації в ІКС (перший рівень можливостей);
2) Порушник може створювати власне програмне забезпечення та модифікувати існуюче, що дозволить створити нові функції обробки інформації і подальшого одержання частини необхідної інформації (другий рівень можливостей);
3) Порушник має змогу управляти функціонуванням ІКС, тобто безпосередньо впливати на програмне забезпечення, склад та конфігурацію технічного забезпечення ІКС (третій рівень можливостей);
4) Порушник має весь обсяг можливостей легітимних користувачів – може розробляти та впроваджувати в експлуатацію технічні засоби ІКС, а також інтегрувати власні технічні засоби з метою подальшого отримання корисної інформації (четвертий рівень можливостей);

Ступінь ризику. Нижче наводиться приблизний перелік персоналу ІКС та відповідний ступінь ризику, щодо можливої реалізації загроз та нанесення шкоди в залежності від зазначених робочих функцій працівників:
найбільший ризик: системний адміністратор; адміністратор бази даних; адміністратор безпеки;
високий ризик: оператор системи; оператор введення й підготовки даних; менеджер обробки даних; системний програміст;
середній ризик: інженер системи; менеджер програмного забезпечення;
обмежений ризик: прикладний програміст; інженер і оператор зв'язку; інженер по устаткуванню; оператор периферійного устаткування; бібліотекар системних магнітних носіїв; користувач-програміст; користувач-операціоніст.
низький ризик: інженер по периферійному устаткуванню; бібліотекар магнітних носіїв користувачів.

Можливою метою порушника є:
особиста авторизація, тобто одержати особисті легальні атрибути доступу, з бажано найширшими правами щодо доступу до ресурсів ІКС, з метою їхнього використання, одержання необхідної інформації в потрібному обсязі, ознайомлення з конфіденційною інформацією, одержання можливості її модифікації або знищення у відповідності зі своїми намірами;
авторизувати інших осіб, які б мали можливість одержати легальні атрибути доступу, з бажано найширшими правами щодо доступу до ресурсів ІКС з метою їхнього використання, одержання необхідної інформації в потрібному обсязі, ознайомлення з конфіденційною інформацією, одержання можливості її модифікації або знищення у відповідності зі своїми намірами;
знайти прихильників або довірених осіб серед персоналу або користувачів ІКС, які мають можливість одержувати легальні атрибути доступу до ресурсів ІКС з метою їхнього використання, одержання необхідної інформації в потрібному обсязі, ознайомлення з конфіденційною інформацією, одержання можливості її модифікації або знищення у відповідності зі своїми намірами.

При відсутності можливості або безуспішності реалізації вищенаведених дій, порушник може мати наміри:
1. Одержання атрибутів доступу авторизованих користувачів шляхом використання технічних засобів, крадіжок, купівлі, або одержання іншим шляхом;
2. Проникнення на місця розміщення тих або інших компонентів, елементів або ресурсів ІКС (обчислювальних ресурсів, інформаційних ресурсів, базового й прикладного програмного забезпечення й програмного забезпечення системи ТЗІ, включаючи носії резервні копії, ресурсів введення/виводу інформації, телекомунікаційного устаткування, включаючи мережу передачі даних) шляхом подолання будівельних конструкцій, охорони або охоронної сигналізації й ін.;
3. Зміни режимів функціонування ІКС, її ресурсів та послуг системи;
4. Установки фізичних засобів у місцях розміщення елементів ІКС (технічних закладок) чи інших засобів технічної розвідки (у тому числі й віддалених, наприклад в елементах комунікаційної мережі зв'язку) для перехвату інформації;
5. Установки фізичних засобів у місцях розміщення елементів ІКС (технічних закладок) або інших засобів (у тому числі й віддалених, наприклад в елементах комунікаційної мережі зв'язку) для генерації хибних сигналів, інформаційних символів або спотворених повідомлень;
6. Установки програмних засобів (програмних закладок або вірусів) зйому інформації з метою її використання;
7. Установки програмних засобів (програмних закладок або вірусів) для модифікації системного програмного забезпечення так і інформації ІКС, шляхом введення програмних вірусів, спотворених сигналів, інформаційних символів або хибних повідомлень із метою перевантаження систем і порушення, таким чином, доступності компонентів ІКС;
8. Здійснення спроб несанкціонованого доступу до обчислювальних та інформаційних ресурсів, базового й прикладного програмного забезпечення;
9. Здійснення спроб несанкціонованого доступу до системи захисту інформації, як частини ІКС, так і до її телекомунікаційної підсистеми, шляхом подолання системи управління доступом.

Рівень знань
Порушник може використовувати сукупність релевантних знань, умінь та навиків, для прикладу:
досконале знання математичного апарату дозволить створити нові методи криптоаналізу відповідно до рівня криптографічного захисту;
знання мов програмування (програмної інженерії) дозволить реалізувати створені методи криптоаналізу, а також модифікувати існуюче програмне забезпечення легітимних користувачів;
знання основ фізики, електроніки і т.п. дасть змогу порушнику підібрати відповідну специфічну атаку і отримати корисну інформацію;
знання методів соціального інжинірингу дозволить порушнику без ґрунтовних знань математики, фізики та програмування обійти будь-які системи захисту.

За характером дій порушників можна класифікувати таким чином:
1) "Випадковий порушник", що помилково, ненавмисне і несвідомо порушив політику безпеки ІКС (наприклад, руйнування каналу чи системи комунікації взагалі);
2) "Терплячий порушник" безпеки, що порушив політику безпеки певного сегменту чи усієї ІКС свідомо, навмисно, але без рішучих дій, маскуючись, підбираючи атрибути доступу легітимних користувачів з метою подолання засобів управління доступом тощо;
3) "Рішучий зловмисник", що має на меті порушити одну із властивостей інформаційних ресурсів ІКС. Він прагне подолати усі існуючі засоби обмеження доступу і отримати можливість безпосереднього доступу до ресурсів ІКС з метою втручання у роботу системи, модифікацію інформації, отримання необхідних даних тощо;
4) "Віддалений порушник", що аналізує технічні канали витоку інформації, впливає віддалено за допомогою спеціальних засобів на локальні та розподілені ІКС.

Для більш детальної побудови моделі порушника, виходячи із конкретної ІКС, рекомендується також класифікувати порушників за такими ознаками:
за підготовкою до подолання системи фізичного захисту ІКС;
за інформованістю про об’єкт атаки;
за використовуваними методами та засобами;
за місцем дії тощо.

Лекція 5. Правовий рівень ІБ.
Державна інформаційна політика України. Нормативно-правові акти в галузі ІБ. Цивільно-правовий, кримінально-правовий та адміністративно-правовий захист. Вітчизняне та зарубіжне законодавство в галузі ІБ. Стандарти в галузі ІБ.
________________________________________________________________________________________________________________

Державна інформаційна політика – це сукупність основних напрямів і способів діяльності держави з отримання, використання, поширення та зберігання інформації.

Державну інформаційну політику розробляють і здійснюють органи державної влади загальної компетенції, а також відповідні органи спеціальної компетенції (ст. 6 Закону України “Про інформацію”).

Суб’єктами інформаційних відносин є: громадяни України, юридичні особи, держава. Відповідно до Закону України “Про інформацію” суб’єктами інформаційних відносин також можуть бути інші держави, їх громадяни та юридичні особи, міжнародні організації та особи без громадянства. Від імені держави виступають: Президент України, Верховна Рада України, Кабінет Міністрів, Національна рада з питань телебачення та радіомовлення та Державний комітет телебачення та радіомовлення України.
Об’єктами інформаційних відносин є: документована або публічно оголошувана інформація про події та явища в галузі політики, економіки, культури, охорони здоров’я, а також у соціальній, екологічній, міжнародній та інших сферах.
Основні завдання державної інформаційної політики з огляду на законодавчо-нормативні акти:
створення розвиненого інформаційного середовища;
модернізація інформаційної інфраструктури;
розвиток інформаційних і телекомунікаційних технологій;
ефективне формування і використання національних інформаційних ресурсів та забезпечення вільного доступу до них;
розвиток незалежних ЗМІ і забезпечення громадян суспільно вагомою інформацією;
сприяння міжнародному співтовариству в інформаційній сфері та утвердження інформаційного суверенітету України;
запобігання загрозі заподіяння в процесі інформаційної діяльності шкоди життєво важливим інтересам особи, суспільства, держави.

Нормативно-правове забезпечення інформаційної безпеки

1) Законодавчі та концептуальні документи України:
Конституція України
Закон України “Про основи національної безпеки України”
Закон України “Про інформацію”
Закон України “Про електронні документи та електронний документообіг”
Закон України “Про електронний цифровий підпис”
Закон України “Про захист інформації в інформаційно-телекомунікаційних системах”
Закон України “Про державну таємницю”
Концепція технічного захисту інформації в Україні
Положення про технічний захист інформації в Україні
Правила забезпечення захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах

2) Нормативні документи технічного захисту інформації
НД ТЗІ 1.1-003-99 Термінологія в галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу
НД ТЗІ 1.1-002-99 Загальні положення щодо захисту інформації в комп’ютерних системах від несанкціонованого доступу
НД ТЗІ 1.1-005-07 Захист інформації на об’єктах інформаційної діяльності. Створення комплексу технічного захисту інформації. Основні положення
НД ТЗІ 3.1-001-07 Захист інформації на об’єктах інформаційної діяльності. Створення комплексу технічного захисту інформації. Передпроектні роботи
НД ТЗІ 3.3-001-07 Захист інформації на об’єктах інформаційної діяльності. Створення комплексу технічного захисту інформації. Порядок розроблення та впровадження заходів із захисту інформації
НД ТЗІ 2.1-002-07 Захист інформації на об’єктах інформаційної діяльності. Випробування комплексу технічного захисту інформації. Основні положення
НД ТЗІ 2.5-005-99 Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу
НД ТЗІ 3.7-001-99 Методичні вказівки щодо розробки технічного завдання на створення комплексної системи захисту інформації в автоматизованих системах

3) Державні стандарти України
ДСТУ 3396.0-96 Захист інформації. Технічний захист інформації. Основні положення
ДСТУ 3396.1-96 Захист інформації. Технічний захист інформації. Порядок проведення робіт
ДСТУ 3396.2-97 Захист інформації. Технічний захист інформації. Терміни та визначення
ДБН А.2.2-2-96. Проектування. Технічний захист інформації. Загальні вимоги до організації проектування та проектної документації для будівництва

4) Міжнародні стандарти з інформаційної безпеки
ISO/IEC 17799 Информационные технологии – практические правила управления информационной безопасностью
ISO/IEC 27001:2005 Информационные технологии. Методы защиты. Системы менеджмента защиты информации. Требования
Стандарт ISO/IEC 15408 «Загальні критерії оцінки безпеки інформаційних технологій»

5) Кримінальна відповідальність в інформаційній сфері СРС
Кримінальний кодекс України (витяг)
Розділ XVI. Злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж (науково-практичний коментар)


Лекція 6. Організаційний та процедурний рівень ІБ
Основні класи організаційних заходів. Реагування на інциденти ІБ. Основи планування безперервності роботи інформаційних систем. Поняття політики безпеки. Інформаційно-аналітична діяльність.
________________________________________________________________________________________________________________

Реагування на інциденти ІБ. Якщо в вашій інформаційній інфраструктурі вже трапився інцидент, пов’язаний з безпекою – існує сукупність дій, які необхідно виконати якнайшвидше. Для інцидентів високого рівня ризику існує межа, за якою кваліфікація будь-якої служби безпеки є недостатньою для адекватного реагування на виникаючу загрозу. В таких випадках у світі існує практика найму професійної команди з реагування на інциденти. Оперативне визначення вражених місць, технологій та мети атаки, об`єм втраченої (чи вкраденої) інформації стає життєво необхідним як для недопущення повторних інцидентів, так і для визначення адміністративної та менеджерської стратегії відносно результатів атаки.
Найголовніша задача команди, яка працює над кожним конкретним інцидентом – мінімізація негативних наслідків, фінансових та публічних, та забезпечення стратегій, які дозволять довіряти своїй інформаційній інфраструктурі та політиці безпеки надалі.
Згідно прийнятому в ITIL визначенню під «інцидентом» розуміється «будь-яка подія, що не є елементом нормального функціонування служби і при цьому надає або здатна зробити вплив на роботу служби шляхом її переривання або зниження якості».

Основні категорії інцидентів:
Додатки:
служба недоступна;
помилка в додатку, що не дає змогу клієнту нормально працювати;
вичерпано дисковий простір.
Устаткування:
збій системи;
внутрішній сигнал тривоги;
відмова принтера.
Заявки на обслуговування:
надходження заявки на отримання додаткової інформації, поради, документації;
забутий пароль.

Міжнародний стандарт ISO 27001:2005 звертає особливу увагу на необхідність створення процедури управління інцидентами інформаційної безпеки – очевидно, що без своєчасної реакції на інциденти безпеки й усунення їх наслідків неможливе ефективне функціонування системи управління інформаційною безпекою. На жаль, в процесі аудиту різних інформаційних систем доводиться стикатися з безліччю проблем реєстрації і розслідування інцидентів, що свідчать про те, що стандартам на підприємствах приділяється дуже мала увага.

Управління комп'ютерними інцидентами – процес або набір процесів, на вхід яких подаються дані, отримані в результаті збору і протоколювання даних про події, що зачіпають інформаційні системи, а на виході цих процесів одержують інформацію про причини інциденту, що відбувся, про збиток, нанесений організації, і заходах, які необхідно прийняти для того, щоб інцидент не повторився. Таким чином, управління комп'ютерними інцидентами спрямовано на вдосконалення системи забезпечення безпеки організації. Крім того, одержувані на виході дані є, по суті, єдиним об'єктивним свідоцтвом у визначенні ймовірності реалізації загроз при аналізі ризиків.
В більшості організацій процес управління комп'ютерними інцидентами побудований таким чином:
отримання інформації про комп'ютерний інцидент;
отримання додаткової інформації, пов'язаної з виявленим порушенням;
аналіз ситуації, локалізація порушення і оперативне застосування контрзаходів;
встановлення причин, за якими стало можливим порушення, що трапилося, і, можливо, визначення відповідальних осіб (розслідування);
проведення профілактичних заходів, розробка і впровадження заходів з недопущення повторного порушення.

Радикально змінити ситуацію з управління інцидентами можна, використовуючи систему управління комп'ютерними інцидентами. Ця система дозволить:
консолідувати всю інформацію про комп'ютерні інциденти в єдиному сховищі;
створити єдиний центр управління інцидентами ІБ з метою забезпечення контролю і координації дій з локалізації і розслідування;
підвищити швидкість реакції і оперативність виявлення причин інциденту;
підвищити достовірність одержуваних результатів з виявлення причин інциденту, відповідальних осіб і визначення необхідних дій, усунення наслідків інциденту і застосування контрзаходів;
формувати статистику з інцидентів ІБ, виявляти тенденції її зміни і аналізувати динаміку цих змін;
автоматизувати застосування контрзаходів для зниження ризику ІБ з виявлення типових інцидентів.
Таким чином, система фактично буде системою колективної роботи, яка автоматизує процеси з управління інцидентами ІБ, за допомогою інтеграції людей і апаратно-програмного забезпечення моніторингу і захисту, а також інформаційної інфраструктури організації.
В загальному випадку, ознаки інциденту поділяються на дві основні категорії, повідомлення про те, що інцидент відбувається в даний момент і повідомлення про те, що інцидент, можливо, відбудеться в недалекому майбутньому. Нижче перераховані деякі ознаки здійснюваної події:
IDS фіксує переповнення буферу;
повідомлення антивірусної програми;
крах web-інтерфейсу;
користувачі повідомляють про достатньо низьку швидкість при спробі виходу в Internet;
системний адміністратор фіксує наявність файлів з підозрілими назвами;
користувачі повідомляють про наявність у своїх поштових скриньках багатьох повторюваних повідомлень;
хост вносить запис до журналу аудиту про зміну конфігурації;
додаток фіксує в журнальному файлі множинні невдалі спроби авторизації;
адміністратор мережі фіксує різке збільшення мережевого трафіку.
Архітектура системи управління інцидентами ІБ включає наступні основні компоненти:
інтеграційну платформу;
апаратно-програмні засоби моніторингу і аудиту;
апаратно-програмні засоби захисту інформації;
сховище інформації про інциденти ІБ;
аналітичні інструменти і засоби генерації звітів;
засоби управління і набуті інтерфейси, з користувачами.

Інтеграційна платформа платформа є ядром системи. Вона реалізує функції з інтеграції і взаємодії всіх компонент, що складають систему. Інтеграційна платформа надає:
інтерфейси для інтеграції засобів моніторингу і аудиту, забезпечуючи збір даних;
інтерфейси до засобів захисту інформації для оперативної зміни їх конфігурації в цілях локалізації наслідків інцидентів ІБ;
інтерфейс до сховища даних;
сервіси щодо використання аналітичних функцій і засобів генерації звітів.

Основна ціль інтеграційної платформи полягає в забезпеченні чіткої і оперативної координації і взаємодії осіб, що відповідають за реакцію на події, пов'язані з комп'ютерними інцидентами. Такими особами можуть бути:
користувачі інформаційних систем організації – сповіщення про комп'ютерні інциденти;
адміністратори і персонал підрозділів автоматизації – сповіщення, реакція, локалізація, розбір інцидентів тощо.
співробітники підрозділів безпеки – реакція, контроль, координація дій щодо усунення, розслідування причин, розробки пропозицій з недопущення повторення інцидентів.

Спершу необхідно, щоб процес розробки процедури (як і всіх процедур в організації) був ініційований її керівництвом. Як правило, процедура управління інцидентами розробляється в рамках загальної системи управління інформаційною безпекою, тому важлива позиція керівництва щодо питання її створіння і функціонування. На даному етапі важливо, щоб всі співробітники організації розуміли, що забезпечення інформаційної безпеки в цілому, й управління інцидентами зокрема є основними бізнес-цілями організації.
Потім слід розробити необхідні нормативні документи щодо управління інцидентами. Як правило, такі документи повинні описувати:
визначення інциденту інформаційної безпеки, перелік подій, що є інцидентами (що в організації є інцидентом);
порядок сповіщення відповідальної особи про виникнення інциденту (необхідно визначити формат звіту, а також відобразити контактну інформацію осіб, яких слід оповіщати про інцидент);
порядок усунення наслідків і причин інциденту;
порядок розслідування інциденту (визначення причин інциденту, винних у виникненні інциденту, порядок збору і збереження доказів);
внесення дисциплінарних стягнень;
реалізація необхідних коректуючих і превентивних заходів.

Визначення переліку подій, що є інцидентами, – важливий етап розробки процедури управління інцидентами. Слід розуміти, що всі події, які не увійдуть до вказаного переліку, будуть розглядатися як штатні (навіть якщо вони загрожують інформаційній безпеці). Зокрема, інцидентами інформаційної безпеки можуть бути:
відмова в обслуговуванні сервісів, засобів обробки інформації, устаткування;
порушення конфіденційності і цілісності цінної інформації;
недотримання вимог до інформаційної безпеки, прийнятих в компанії (порушення правил обробки інформації);
незаконний моніторинг інформаційної системи;
шкідливі програми;
компрометація інформаційної системи (наприклад, розголошення пароля користувача).
[ Cкачайте файл, чтобы посмотреть картинку ]

У якості прикладу інцидентів можна привести такі події, як неавторизована зміна даних на сайті організації, залишення комп'ютера незаблокованим без нагляду, пересилка конфіденційної інформації за допомогою корпоративної або особистої пошти.
Для опису процедури управління інцидентами безпеки використовується класична модель безперервного поліпшення процесів, що отримала назву від циклу Шухарта-Демінга – модель PDCA (плануй, Plan – виконуй, Do – перевіряй, Check – дій, Act). Стандарт ISO 27001 описує модель PDCA як основу функціонування всіх процесів системи управління інформаційною безпекою. Ця модель об'єднує 4 взаємозв'язані процеси: розробка, впровадження, моніторинг і розвиток.

Таким чином, життєвий цикл системи управління буде визначатись наступними стадіями:
Планування і підготовки. На даному етапі здійснюється розробка схеми управління інцидентами, розробка і затвердження ряду організаційно-регламентуючих документів, виділення людських і матеріальних ресурсів, проведення необхідного навчання та апробація обраної схеми управління.
Експлуатації. На даному етапі здійснюється виявлення інциденту ІБ, ідентифікація інциденту ІБ, реагування, розслідування й аналіз.
Аналізу. На даному етапі здійснюється аналіз системи управління інцидентами інформаційної безпеки, виявляються ділянки щодо поліпшення та міри з поліпшення.
Поліпшення. На даному етапі реалізуються рекомендації, розроблені на етапі аналізу.

Окрім звітів про інциденти групи працюють з безліччю постачальників і призначених для користувача організацій, попереджаючи їх про потенційні проблеми. Цим займається кожна група. Крім того, вони надають власний перелік послуг, включаючи архівацію захисного програмного забезпечення (джерело інформації) і відправлення повідомлень про інциденти.
Координаційний центр CERT (Cert/cc) (Інститут по розробці програмного забезпечення при університеті Карнегн Меллон)  http://www.cert.org
Центр захисту національної інфраструктури (National Infrastructure Center) (фінансований Федеральним Бюро Розслідувань)  http://www.nipc.gov
Консультативна служба комп'ютерних інцидентів (Computer Incident Advisory Capability) (фінансована міністерством енергетики США)  http://www.ciac.org/ciac
Федеральна служба реагування на комп'ютерні інциденти (Federal Computer Response Capability FEDCIRC) (фінансована управлінням суспільних робіт США)  http://www.fedcirc.gov
Група комп'ютерної "швидкої допомоги" Австралії (AUSCERT)  http://auscert.org.au
Дослідницька група комп'ютерної "швидкої допомоги" Німеччині (DFN-CERT) (існує і англійський варіант цього вузла)  http://www.cert.dfn.de


Опрацювати вітчизняний галузевий стандарт 27002:2005 СРС
Лекція 7. Організаційний та процедурний рівень ІБ
Основні класи організаційних заходів. Реагування на інциденти ІБ. Основи планування безперервності роботи інформаційних систем. Поняття політики безпеки. Інформаційно-аналітична діяльність.
________________________________________________________________________________________________________________

Аспекти інформаційної безпеки управління безперервністю бізнесу (УББ). УББ – це процес (або сукупність взаємопов’язаних процесів), спрямований на протидію перериванням у бізнес-діяльності та захист критичних бізнес-процесів від впливу серйозних відмов інформаційних систем чи лиха, і забезпечення їх своєчасного відновлення (ГСТУ СУІБ 2.0/ISO/IEC 27002:2010).
Процес управління безперервністю бізнесу повинен запроваджуватися для мінімізації впливу на організацію та відновлення втрати інформаційних активів (які можуть спричинятися, наприклад, природними лихами, нещасними випадками, відмовами обладнання, а також навмисними діями) до прийнятного рівня шляхом поєднання превентивних та відновлювальних контролів. Цей процес повинен ідентифікувати критичні бізнес-процеси та інтегрувати вимоги управління інформаційною безпекою щодо безперервності бізнесу з іншими вимогами безперервності, які стосуються таких аспектів, як функціонування, кадрове забезпечення, матеріали, транспорт і засоби обслуговування.
Наслідки катастроф, відмов безпеки, втрати обслуговування та доступності обслуговування повинні бути предметом аналізу впливів на бізнес. Плани безперервності бізнесу повинні бути розроблені та впроваджені для забезпечення своєчасного відновлення суттєвого функціонування. Інформаційна безпека повинна бути невід’ємною частиною загального процесу безперервності бізнесу та інших процесів управління організації.
Додатково до загального процесу оцінки ризиків управління безперервністю бізнесу повинне включати контролі для ідентифікації та зменшення ризиків, обмеження наслідків ушкоджуючих інцидентів і забезпечувати, що інформація, необхідна для бізнес-процесів, легко доступна.

Ключові елементи УББ:
розуміння ризиків, з якими організація зустрічається, з точки зору ймовірності та впливу у часі, охоплюючи ідентифікацію та пріоритизацію;
ідентифікація всіх активів, залучених у критичні бізнес-процеси;
розуміння впливу, який переривання, спричинені інцидентами інформаційної безпеки, ймовірно, матимуть на бізнес (важливо віднайти рішення, які оброблятимуть як інциденти, що спричиняють менші впливи, так і серйозні інциденти, котрі можуть загрожувати життєздатності організації), і встановлення цілей бізнесу щодо засобів обробки інформації;
придбання відповідної страховки, яка може як складати частину загального процесу безперервності бізнесу, так і бути частиною управління операційним ризиком;
ідентифікація та розгляд впровадження додаткових превентивних та послаблюючих контролів;
ідентифікація достатніх фінансових, організаційних, технічних та інфраструктурних ресурсів для урахування ідентифікованих вимог інформаційної безпеки;
забезпечення безпеки персоналу та захист засобів оброблення інформації і майна організації;
формулювання та документування планів безперервності бізнесу, які враховують вимоги інформаційної безпеки відповідно до погодженої стратегії безперервності бізнесу;
регулярне тестування та оновлення наявних планів та процесів;
забезпечення того, що управління безперервністю бізнесу вбудоване в процеси та структуру організації; відповідальність за процес управління безперервністю бізнесу повинна бути призначена на відповідному рівні в межах організації.

Оцінка ризику. Аспекти інформаційної безпеки щодо безперервності бізнесу повинні базуватися на ідентифікації подій (або послідовності подій), які можуть спричинити переривання бізнес-процесів організації, наприклад, відмова обладнання, людські помилки, крадіжка, пожежа, природні лиха та терористичні акти. Це має супроводжуватися оцінкою ризику для визначення ймовірності та впливу таких переривань з точки зору часу, шкали ушкоджень та періоду відновлення.
Оцінка ризику безперервності бізнесу повинна виконуватись з повним залученням власників бізнес-ресурсів та процесів. Ця оцінка повинна розглядати всі бізнес-процеси і не обмежуватись лише засобами оброблення інформації, а охоплювати результати, характерні для інформаційної безпеки. Важливо поєднати різні аспекти ризику для отримання повної картини вимог безперервності бізнесу організації. Оцінка повинна ідентифікувати, кількісно оцінювати і пріоритизувати ризики залежно від суттєвих для організації критеріїв та цілей, включаючи критичні ресурси, впливи порушень, припустимий час непрацездатності системи та пріоритети відновлення.

BCP. Повинні бути розроблені та впроваджені плани (BCP) для підтримки або поновлення операцій і забезпечення доступності інформації на потрібному рівні та в потрібні проміжки часу після переривання чи відмови критичних бізнес-процесів.
Процес планування безперервності бізнесу повинен розглядати наведене нижче:
ідентифікацію та погодження всіх відповідальностей та процедур безперервності бізнесу;
ідентифікацію припустимих втрат інформації та обслуговування;
впровадження процедур, які уможливлюють відновлення та поновлення функціонування бізнесу і доступності інформації у потрібних масштабах часу; особливу увагу треба приділити оцінці внутрішніх та зовнішніх залежностей бізнесу та наявних контрактів;
функціональні процедури для супроводження незавершеного відновлення та поновлення;
документування погоджених процедур та процесів;
відповідну освіту штату щодо погоджених процедур та процесів, охоплюючи антикризове управління;
тестування та оновлення планів.

Структура планування безперервності бізнесу повинна враховувати ідентифіковані вимоги інформаційної безпеки і розглядати наведене нижче:
умови активації планів, які описують процес, якому треба слідувати (наприклад, як оцінювати ситуацію, хто має бути залучений) до активації кожного плану;
процедури аварійних дій, що описують дії, яких треба вжити після інциденту, котрий наражає на небезпеку функціонування бізнесу;
процедури нейтралізації несправностей, які описують дії, яких треба вжити для переміщення суттєвої бізнес-діяльності чи послуг підтримки до альтернативних тимчасових місць і поновлення функціонування бізнес-процесів у потрібний проміжок часу;
тимчасові процедури функціонування для супроводження незавершеного відновлення та поновлення;
процедури відбудовування, які описують дії, що треба вжити для повернення до звичайного функціонування бізнесу;
графік підтримки, який визначає, як і коли план тестуватиметься, та процедуру підтримки плану;
діяльність з поінформовування, освіти та навчання, розроблена для створення розуміння процесів безперервності бізнесу та забезпечення того, що процес залишається ефективним;
відповідальності осіб, які описують, хто відповідальний за виконання якої складової плану. За необхідності повинні бути призначені заступники;
критичні активи та ресурси, які повинні бути здатні виконувати процедури аварійних дій, нейтралізації несправностей та відбудови.

Тестування плану безперервності бізнесу повинні забезпечувати, що всі члени команди відновлення та інший відповідний штат поінформовані щодо планів та своїх відповідальностей стосовно безперервності бізнесу та безпеки інформації і знають свою роль при здійсненні плану.
Графік тестування плану(ів) безперервності бізнесу повинний позначати, як і коли повинен тестуватися кожний елемент плану. Кожний елемент плану(ів) повинен тестуватися часто.
Щоб надати гарантію того, що план(и) будуть діяти в реальному житті, повинні використовуватися різноманітні методи. Вони повинні включати:
перевірку різних сценаріїв «на столі» (обговорення заходів відновлення бізнесу з використанням прикладів переривань);
моделювання (особливо, для навчання людей щодо їх ролей в післяінцидентному або післякризовому управлінні);
тестування технічного відновлення (пересвідчення, що інформаційні системи можуть бути ефективно поновлені);
тестування відновлення на додатковому місцезнаходженні (звичайний бізнес процес паралельно з операціями відновлення не на основному місці);
тестування засобів та послуг постачальника (пересвідчення, що надані ззовні послуги та продукція будуть відповідати контрактним зобов’язанням);
повні репетиції (тестування, що організація, персонал, обладнання, засоби та процеси можуть впоратися з перериваннями).

Прикладами змін, де повинне розглядатися оновлення планів безперервності бізнесу, є придбання нового обладнання, модернізація систем та зміни в:
персоналі;
адресах та номерах телефонів;
бізнес-стратегії;
розміщенні, засобах та ресурсах;
законодавстві;
контракторах, постачальниках та основних клієнтах;
процесах – нових, чи відмінених;
ризику (функціональному або фінансовому).










Пошук міжнародних і вітчизняних стандартів пов’язаних з УББСРС
Лекція 8. Організаційний та процедурний рівень ІБ
Основні класи організаційних заходів. Реагування на інциденти ІБ. Основи планування безперервності роботи інформаційних систем. Поняття політики безпеки. Інформаційно-аналітична діяльність.
________________________________________________________________________________________________________________

Політика інформаційної безпеки виступає як документ або багаторівнева система документів, які визначають вимоги безпеки, систему заходів або порядок дій, відповідальність співробітників та механізми контролю задля забезпечення інформаційної безпеки підприємства. У документ політики безпеки рекомендовано вносити такі розділи:
Вступний розділ, що підтверджує стурбованість керівництва проблемами інформаційної безпеки.
Організаційний розділ, що описує підрозділи, комісії, групи осіб, відповідальні за роботи в області інформаційної безпеки.
Класифікаційний розділ, що описує матеріальні та інформаційні ресурси підприємства та необхідний рівень їх захисту.
Штатний розділ, що характеризує заходи безпеки щодо персоналу.
Розділ, що висвітлює питання фізичного захисту інформації.
Розділ управління, що описує підхід до управління комп'ютерами та комп'ютерними мережами пересилання даних.
Розділ, що зазначає правила розмежування доступу до інформації.
Розділ, що описує заходи, спрямовані на забезпечення безперервної роботи підприємства (доступності інформації).

Ефективна політика інформаційної безпеки визначає необхідний та достатній набір вимог безпеки. Вона мінімально впливає на продуктивність праці, враховує особливості бізнес-процесів підприємства, підтримується керівництвом, позитивно сприймається й виконується співробітниками підприємства.

Розглянуті наступні категорії загроз безпеки інформаційної системи:
стихійне лихо;
збої в роботі інформаційної системи, які спричинені помилками у апаратному або програмному забезпеченні;
локальні або видалені атаки на ресурси інформаційної системи;
помилки або навмисні дії персоналу підприємства.

Для кожної загрози проведено обчислення ризику по двом факторам: імовірності здійснення загрози та розміру шкоди. Встановлено загальний та припустимий ризик для інформаційної системи. У рамках управління ризиками запропоновані організаційні та технічні заходи. Політика інформаційної безпеки розроблена таким чином, щоб досягти заданого рівня ризику інформаційної безпеки.

[ Cкачайте файл, чтобы посмотреть картинку ] Рис.1. Приклад політики інформаційної безпеки (аудиторської фірми)

Успішне досягнення цілей політики інформаційної безпеки можливе лише при умові виконання положень окремих політик безпеки.

Предмет політики. Для того щоб описати ПІБ для конкретної ІС, адміністратори спочатку повинні визначити саму область обмежень і умов у зрозумілих усьому термінах. Корисно вказати чи мета причини розробки ПІБ – це допоможе домогтися дотримання політики.
Інформація, що циркулює в рамках ІС, є критично важливої. ІС дозволяє користувачам розділяти програми і дані, що збільшує ризик. Отже, кожний з комп'ютерів, що входять у мережу, має потребу в більш сильному захисті.
ПІБ переслідує дві головні цілі - продемонструвати співробітникам важливість захисту мережного середовища, описати їхня роль у забезпеченні безпеки, а також розподілити конкретні обов'язки по захисту інформації, що циркулює в мережі, так само як і самої мережі.
У відношенні політики безпеки в Internet організації може знадобитися уточнення, чи охоплює ця політика всі з'єднання, через які ведеться робота з Internet (чи прямо опосредованно) чи власне з'єднання Internet. Ця політика також може визначати, чи враховуються інші аспекти роботи в Internet, що не мають відносини до безпеки, такі як персональне використання з'єднань з Internet.

Принципи політики безпеки. Політика безпеки визначається як сукупність документованих управлінських рішень, спрямованих на захист інформації й асоційованих з нею ресурсів. При розробці і проведенні її в життя доцільно керуватися наступними засадами:
Неможливість минати захисні засоби. Стосовно до межмережевих екранів принцип неможливості минати захисні засоби означає, що всі інформаційні потоки в мережу, що захищається, і з її повинні проходити через екран. Не повинно бути "таємних" модемних чи входів тестових ліній, що йдуть в обхід екрана.
Посилення самої слабкої ланки. Надійність будь-якої оборони визначається самою слабкою ланкою. Часто самою слабкою ланкою виявляється не чи комп'ютер програма, а людина, і тоді проблема забезпечення інформаційної безпеки здобуває нетехнічний характер.
Неприпустимість переходу у відкритий стан. Принцип неприпустимості переходу у відкритий стан означає, що при будь-яких обставинах (у тому числі позаштатних), СЗІ або цілком виконує свої функції, або повинна цілком блокувати доступ.
Мінімізація привілеїв. Принцип мінімізації привілеїв наказує виділяти користувачам і адміністраторам тільки ті права доступу, що необхідні їм для виконання службових обов'язків.
Поділ обов'язків. Принцип поділу обов'язків припускає такий розподіл ролей і відповідальності, при якому одна людина не може порушити критично важливий для організації процес. Це особливо важливо, щоб запобігти зловмисні чи некваліфіковані дії системного адміністратора.
Багаторівневий захист. Принцип багаторівневого захисту наказує не покладатися на один захисний рубіж, яким би надійним він ні здавався. За засобами фізичного захисту повинні випливати програмно-технічні засоби, за ідентифікацією й аутентификацией - керування доступом і, як останній рубіж, - протоколювання й аудит. Ешелонована оборона здатна принаймні затримати зловмисника, а наявність такого рубежу, як протоколювання й аудит, істотно утрудняє непомітне виконання злочинних дій.
Розмаїтість захисних засобів. Принцип розмаїтості захисних засобів рекомендує організовувати різні за своїм характером оборонні рубежі, щоб від потенційного зловмисника було потрібно оволодіння різноманітними і, по можливості, несумісними між собою навичками подолання СЗІ.
Простота і керованість інформаційної системи. Принцип простоти і керованості інформаційної системи в цілому і СЗІ особливо визначає можливість формального чи неформально доказу коректності реалізації механізмів захисту. Тільки в простій і керованій системі можна перевірити погодженість конфігурації різних компонентів і здійснити централізоване адміністрування.
Забезпечення загальної підтримки заходів безпеки. Принцип загальної підтримки заходів безпеки - носить нетехнічний характер. Рекомендується із самого початку передбачити комплекс заходів, спрямований на забезпечення лояльності персоналу, на постійне навчання, теоретичне і, головне, практичне.

Основні організаційно-технічні заходи:
розробка і твердження функціональних обов'язків посадових осіб служби інформаційної безпеки;
внесення необхідних змін і доповнень в усі організаційно-розпорядницькі документи (положення про підрозділи, обов'язок посадових осіб, інструкції користувачів системи і т.п.) з питань забезпечення безпеки програмно-інформаційних ресурсів ІС і діям у випадку виникнення кризових ситуацій;
оформлення юридичних документів (договору, накази і розпоряджень керівництва організації) з питань регламентації відносин з користувачами (клієнтами), що працюють в автоматизованій системі, між учасниками інформаційного обміну і третьою стороною (арбітраж, третейський суд) про правила дозволу споровши, зв'язаних із застосуванням електронного підпису;
створення науково-технічних і методологічних основ захисту ІС;
виключення можливості таємного проникнення в приміщення, установки апаратури, що прослухує, і т.п.);
перевірка і сертифікація використовуваних у ІС технічних і програмних засобів на предмет визначення заходів для їхнього захисту від витоку по каналах побічних електромагнітних випромінювань і наведень;
визначення порядку призначення, зміни, твердження і надання конкретним посадовим особам необхідних повноважень по доступі до ресурсів системи;
розробка правил керування доступом до ресурсів системи, визначення переліку задач, розв'язуваних структурними підрозділами організації з використанням ІС, а також використовуваних при їхньому рішенні режимів обробки і доступу до даних;
визначення переліку файлів і баз даних, що містять зведення, що складають комерційну і службову таємницю, а також вимоги до рівнів їхньої захищеності від НСД при передачі, збереженні й обробці в ІС;
виявлення найбільш ймовірних погроз для даної ІС, виявлення уразливих місць процесу обробки інформації і каналів доступу до неї;
оцінка можливого збитку, викликаного порушенням безпеки інформації, розробка адекватних вимог по основних напрямках захисту;
організація надійного пропускного режиму;
визначення порядку обліку, видачі, використання і збереження знімних магнітних носіїв інформації, що містять еталонні і резервні копії програм і масивів інформації, архівні дані і т.п.;
організація обліку, збереження, використання і знищення документів і носіїв із закритою інформацією;
організація і контроль за дотриманням усіма посадовими особами вимог по забезпеченню безпеки обробки інформації;
визначення переліку необхідних заходів для забезпечення безупинної роботи ІС у критичних ситуаціях, що виникають у результаті НСД, збоїв і відмовлень СВТ, помилок у програмах і діях персоналу, стихійних лих і т.п.
контроль функціонування і керування використовуваними засобами захисту;
явний і схований контроль за роботою персоналу системи;
контроль за реалізацією обраних заходів захисту в процесі проектування, розробки, введення в лад і функціонування ІС;
періодичний аналіз стану й оцінка ефективності заходів захисту інформації;
розподіл реквізитів розмежування доступу (паролів, ключів шифрування і т.п.);
аналіз системних журналів, уживання заходів по виявлених порушеннях правил роботи;
складання правил розмежування доступу користувачів до інформації;
періодичне з залученням сторонніх фахівців здійснення аналізу стану й оцінки ефективності заходів і застосовуваних засобів захисту. На основі отриманої в результаті такого аналізу інформації вживати необхідних заходів по удосконалюванню системи захисту;
розгляд і твердження всіх змін в устаткуванні ІС, перевірка їх на задоволення вимогам захисту, документальне відображення змін і т.п.;
перевірка прийнятих на роботу, навчання їхнім правилам роботи з інформацією, ознайомлення з заходів відповідальності за порушення правил захисту, навчання, створення умов, при яких персоналу було б невигідно порушувати свої обов'язки.
Лекція 9. Управління ризиками ІБ
Етапи управління ризиками. Класифікація ризиків. Методи та засоби оцінки та управління ризиками.
________________________________________________________________________________________________________________

Загроза (Threat) сукупність умов і факторів, які можуть стати причиною порушення цілісності, доступності й конфіденційності інформації.
Вразливість (Vulnerability) слабкість у системі захисту, що уможливлює реалізацію загрози.
Ризик порушення безпеки (Security Risk) можливість реалізації загрози.
Аналіз ризиків (Risk Analysis) процес визначення загроз, можливого збитку, а також контрзаходів.

Базовий аналіз ризиків ( Baseline Risk Analysis) аналіз ризиків, проведений відповідно до вимог базового рівня захищеності. Прикладні методи аналізу ризиків, орієнтовані на даний рівень, звичайно не враховують цінність ресурсів і не оцінюють ефективність контрзаходів. Методи даного класу застосовуються у випадках, коли до інформаційної системи не пред'являється підвищених вимог в області ІБ.
Повний аналіз ризиків (Full Risk Analysis) аналіз ризиків для інформаційних систем що пред'являють підвищені вимоги в області ІБ (більше високі, чим базовий рівень захищеності). Містить у собі визначення цінності інформаційних ресурсів, оцінку загроз і вразливостей, вибір адекватних контрзаходів, оцінку їхньої ефективності.
Оцінка ризиків (Risk Assessment) ідентифікація ризиків, вибір параметрів для їхнього опису й одержання оцінок по цих параметрах.
Клас ризиків (Risk Class) безліч загроз ІБ, виділених по певній ознаці (наприклад, що ставляться до певної підсистеми або типу ресурсу).
Аналіз ризиків це процес визначення загроз, вразливостей і можливого збитку безпеки корпоративної інформаційної системи. Ціль аналізу ризиків полягає в тому, щоб виявити існуючі ризики й оцінити їхню величину (дати їм кількісну оцінку). Ризик визначається ймовірністю заподіяння збитку й величиною збитку, що наноситься ресурсам корпоративної інформаційної системи (КІС), у випадку здійснення загрози безпеці. Визначення набору адекватних контрзаходів здійснюється в ході керування ризиками.

Існують різні підходи до аналізу ризиків. Вибір підходу залежить від рівня вимог, пропонованих в організації до режиму інформаційної безпеки, і характеру прийнятих в увагу загроз (спектру впливу загроз). Розрізняють два рівні вимог:
мінімальні вимоги до режиму ІБ;
підвищені вимоги до режиму ІБ.
Мінімальним вимогам до режиму ІБ відповідає базовий рівень інформаційної безпеки. Звичайною областю використання цього рівня є типові проектні рішення. Аналіз ризиків проводиться за спрощеною схемою: розглядається стандартний набір найпоширеніших загроз безпеки без оцінки їхньої ймовірності. Існує ряд стандартів і специфікацій, у яких розглядається мінімальний (типовий) набір найбільш імовірних загроз, таких як віруси, збої устаткування, несанкціонований доступ і т.п. Для нейтралізації цих загроз обов'язково повинні бути прийняті контрзаходи поза залежністю від імовірності їхнього здійснення й уразливості ресурсів, тобто характеристики загроз на базовому рівні розглядати не обов'язково.
Підвищені вимоги до режиму ІБ застосовуються в тих випадках, коли порушення режиму інформаційної безпеки призводять до важких наслідків й базовий рівень вимог до режиму ІБ є недостатнім.
Для того щоб сформулювати підвищені вимоги до режиму ІБ, необхідно:
визначити цінність ресурсів;
доповнити стандартний набір списком загроз, актуальних для досліджуваної інформаційної системи;
оцінити ймовірності загроз;
визначити вразливість ресурсів.

Процес аналізу ризиків можна розділити на кілька послідовних етапів:
ідентифікація ключових ресурсів КІС;
визначення важливості тих або інших ресурсів;
ідентифікація існуючих загроз безпеки й вразливостей, що роблять можливим здійснення загроз;
обчислення ризиків, пов'язаних зі здійсненням загроз безпеки.
Ресурси КІС діляться на три категорії:
інформаційні ресурси;
програмне забезпечення;
технічні засоби (файлові сервери, робочі станції, мости, маршрутизатори й т.п.).

Важливість (або вартість) ресурсу визначається величиною збитку, що виникає у випадку порушення конфіденційності, цілісності або доступності цього ресурсу. У ході оцінки вартості ресурсів визначається величина можливого збитку для кожної категорії ресурсів, наприклад:
дані були розкриті, змінені, вилучені або стали недоступні;
апаратури була ушкоджена або зруйнована;
порушена цілісність ПЗ.

Аналіз існуючих засобів оцінки інформаційних ризиків

Метод CRAMM (CCTA Risk Analysis and Managment Method) був розроблений Агентством по комп'ютерах і телекомунікаціям Великобританії (Central Computer and Telecommunications Agency) за завданням Британського уряду й узятий на озброєння як державний стандарт. Він використовується, починаючи з 1985 р., урядовими й комерційними організаціями Великобританії. За цей час CRAMM набув популярності в усьому світі. Фірма Insight Consulting Limited займається розробкою й супроводом однойменного програмного продукту, що реалізує метод CRAMM.
У наш час CRAMM це досить потужний й універсальний інструмент, що дозволяє, крім аналізу ризиків, вирішувати також і ряд інших аудиторських завдань, включаючи:
проведення обстеження ІС і випуск супровідної документації на всіх етапах його проведення;
проведення аудита відповідно до вимог Британського уряду, а також стандарту BS 7799:1995 ;
розробка політики безпеки й плану забезпечення безперервності бізнесу.
В основі методу CRAMM лежить комплексний підхід до оцінки ризиків, сполучаючи кількісні і якісні методи аналізу. Метод є універсальним і підходить як для більших, так і для дрібних організацій, як урядового, так і комерційного сектора. Версії програмного забезпечення CRAMM, орієнтовані на різні типи організацій, відрізняються один від одного своїми базами знань (profiles). Для комерційних організацій є Комерційний профіль (Commercial Profile), для урядових організацій Урядовий профіль (Government profile). Урядовий варіант профілю, також дозволяє проводити аудит на відповідність вимогам американського стандарту ITSEC.
Грамотне використання методу CRAMM дозволяє одержувати, найбільш важливим з яких, мабуть, є можливість економічного обґрунтування витрат організації на забезпечення інформаційної безпеки й безперервності бізнесу. Економічно обґрунтована стратегія керування ризиками дозволяє, в кінцевому результаті, заощаджувати засоби, уникаючи невиправданих витрат. CRAMM припускає поділ всієї процедури на три послідовних етапи. Завданням першого етапу є відповідь на питання: "Чи досить для захисту системи застосування засобів базового рівня, що реалізують традиційні функції безпеки, або необхідне проведення більш детального аналізу?" На другому етапі виробляється ідентифікація ризиків й оцінюється їхня величина. На третьому етапі вирішується питання про вибір адекватних контрзаходів.
Методика CRAMM для кожного етапу визначає набір вихідних даних, послідовність заходів, анкети для проведення інтерв'ю, списки перевірки й набір звітних документів.

Програмний пакет RiskWatch є потужним засобом аналізу й керування ризиками. У сімейство RiskWatch входять програмні продукти для проведення різних видів аудита безпеки. Воно містить у собі наступні засоби аудиту й аналізу ризиків:
RiskWatch for Physical Security для фізичних методів захисту ІС;
RiskWatch for Information Systems для інформаційних ризиків;
HIPAA-WATCH for Healthcare Industry для оцінки відповідності вимогам стандарту HIPAA (US Healthcare Insurance Portability and Accountability Act);
RiskWatch RW17799 for ISO 17799 для оцінки вимогам стандарту ISO 17799.

У методі RiskWatch як критерії для оцінки й керування ризиками використовуються пророкування річних втрат (Annual Loss Expectancy, ALE) і оцінка повернення від інвестицій (Return on Investment, ROI). Сімейство програмних продуктів RiskWatch має масу переваг. RiskWatch допомагає провести аналіз ризиків і зробити обґрунтований вибір мір і засобів захисту. Використовувана в програмі методика містить у собі 4 фази.
На відміну від CRAMM, програма RiskWatch більше орієнтована на точну кількісну оцінку співвідношення втрат від загроз безпеки й витрат на створення системи захисту. Треба також відзначити, що в цьому продукті ризики в сфері інформаційної й фізичної безпеки комп'ютерної мережі підприємства розглядаються спільно. В основі продукту RiskWatch перебуває методика аналізу ризиків, що складається із чотирьох етапів.
Перший етап визначення предмета дослідження. Тут описуються такі параметри, як тип організації, склад досліджуваної системи (загалом), базові вимоги в області безпеки. Для полегшення роботи аналітика, у шаблонах, що відповідають типу організації ("комерційна інформаційна система", "державна/військова інформаційна система" і т.д.), є списки категорій ресурсів, що захищають, втрат, загроз, уразливостей і заходів захисту. З них потрібно вибрати ті, що реально присутні в організації. Наприклад, категорії втрат: Затримки й відмова в обслуговуванні; Розкриття інформації; Прямі втрати (наприклад, від знищення устаткування вогнем); Життя й здоров'я (персоналу, замовників і т.д.); Зміна даних; Непрямі втрати (наприклад, витрати на відновлення); Репутація.
Другий етап уведення даних, що описують конкретні характеристики системи. Дані можуть вводитися вручну або імпортуватися зі звітів, створених інструментальними засобами дослідження вразливості комп'ютерних мереж. На цьому етапі: Докладно описуються ресурси, втрати й класи інцидентів. Класи інцидентів виходять шляхом зіставлення категорії втрат і категорії ресурсів. Для виявлення можливих уразливостей використовується опитувальна книга, база якогї містить більше 600 питань. Питання пов'язані з категоріями ресурсів. Задається частота виникнення кожної з виділених загроз, ступінь вразливості й цінність ресурсів. Все це використовується надалі для розрахунку ефекту від впровадження засобів захисту.
Третій та, напевно, найважливіший етап кількісна оцінка. На цьому етапі розраховується профіль ризиків, і вибираються міри забезпечення безпеки. Спочатку встановлюються зв'язки між ресурсами, втратами, загрозами й уразливостей, виділеними на попередніх кроках дослідження (ризик описується сукупністю цих чотирьох параметрів). RiskWatch містить у собі бази з оцінками LAFE й SAFE, а також узагальнений опис різних типів засобів захисту.
Четвертий етап – генерація звітів. Типи звітів: Короткі підсумки. Повні й короткі звіти про елементи, описаних на стадіях 1 й 2. Звіт від вартості ресурсів, що захищають, і очікуваних втратах від реалізації загроз. Звіт про загрози й міри протидії. Звіт про результати аудита безпеки.

Компанія MethodWare розробила свою власну методику оцінки й керування ризиками й випустила ряд відповідних інструментальних засобів. До цих засобів відносяться:
ПЗ аналізу й керування ризиками Operational Risk Builder й Risk Advisor. Методика відповідає австралійському стандарту Australian/New Zealand Risk Management Standard (AS/NZS 4360:1999) і стандарту ISO17799.
ПЗ керування життєвим циклом інформаційної технології відповідно до Cobi Advisor 3rd Edition (Audit) і Cobi 3rd Edition Management Advisor. У посібниках по користуванню Cobi істотне місце приділяється аналізу й керуванню ризиками.
ПЗ для автоматизації побудови різноманітних опитувальних листів Questionnaire Builder.
Компоненти:
Опис ризиків. Задається матриця ризиків на основі деякого шаблона. Ризики оцінюються по якісній шкалі й розділяються на прийнятні й неприйнятні. Потім вибираються керуючі впливи (контрзаходу) з обліком зафіксованої раніше системи критеріїв, ефективності контрзаходів й їхньої вартості. Вартість й ефективність також оцінюються в якісних шкалах.
Опис загроз. На початку формується список загроз. Загрози певним чином класифікуються, потім описується зв'язок між ризиками й загрозами. Опис також робиться на якісному рівні й дозволяє зафіксувати їхній взаємозв'язок.
Опис втрат. Описуються події (наслідку), пов'язані з порушенням режиму інформаційної безпеки. Втрати оцінюються в обраній системі критеріїв.
Аналіз результатів. У результаті побудови моделі можна сформувати докладний звіт (близько 100 розділів), подивитися на екрані агрегированные опису у вигляді графів-ризиків.
Розглянута методика дозволяє автоматизувати різні аспекти керування ризиками компанії. При цьому оцінки ризиків даються в якісних шкалах. Докладний аналіз факторів ризиків не передбачений. Сильною стороною розглянутої методики є можливість опису різних зв'язків, адекватний облік багатьох факторів ризику й істотно менша трудомісткість у порівнянні з CRAMM.

ГРИФ це програмний комплекс аналізу й контролю ризиків інформаційних систем компаній. У ньому розроблене гнучке й, незважаючи на схований від користувача дуже складний алгоритм, що враховує більше 100 параметрів, максимально просте у використанні програмного рішення, основне завдання якого дати можливість ІТ менеджеру самостійно (без залучення сторонніх експертів) оцінити рівень ризиків в інформаційній системі й ефективність існуючої практики по забезпеченню безпеки компанії. Даний комплекс робить оцінку ризиків по різних інформаційних ресурсах, підраховує сумарний ризик по ресурсах компанії, а також веде підрахунок співвідношення збитку й ризику й видає недоліки існуючої політики безпеки. В основі продукту ГРИФ закладена методика аналізу ризиків, що складається з п'яти етапів:
на першому визначається повний список інформаційних ресурсів, що представляють цінність у досліджуваній автоматизованій системі, які поєднуються в мережні групи;
на другому здійснюється введення в систему всіх видів інформації, що представляє цінність для інформаційної системи. Введені групи цінної інформації повинні бути розміщені користувачем на раніше зазначених на попередньому етапі об'єктах зберігання інформації (серверах, робочих станціях і т.д.); вказується збиток по кожній групі цінної інформації, розташованої на відповідних ресурсах, по всім видам загроз (конфіденційності, цілісності, відмови обслуговування);
на третьому спочатку відбувається визначення всіх видів груп користувачів, потім визначається, до яких груп інформації на ресурсах має доступ кожна із груп користувачів. По закінченню визначаються види (локальний або віддалений) і права (читання, запис, видалення) доступу користувачів до всіх ресурсів, що містять цінну інформацію;
на четвертому вказується, якими засобами захисту інформації захищені цінна інформація на ресурсах і робочі місця груп користувачів. Вводиться інформація про витрати на придбання всіх засобів, що застосовуються на захист інформації й щорічних витрат на їхню технічну підтримку, а також на супровід системи інформаційної безпеки;
на завершальному етапі необхідно відповісти на список питань по політиці безпеки, реалізованої в системі, що дозволяє оцінити реальний рівень захищеності системи й деталізувати оцінки ризиків. Цей етап необхідний для одержання достовірних оцінок існуючих у системі ризиків.
Звітна система програмного комплексу ГРИФ складається із трьох частин: перша «Інформаційні ризики ресурсів», друга «Співвідношення збитку й ризику», третя «Загальний висновок про існуючі ризики інформаційної системи».

Методика аналізу ризиків, розроблена корпорацією Microsoft. Ризик визначається, як можливість зазнати збитків через порушення безпеки мережі зсередини або ззовні. Ефективне керування ризиками підприємства в сфері комп'ютерної безпеки вимагає виконання чотирьох етапів:
розпізнавання (ідентифікація) ризиків;
визначення розміру ризику;
розробка плану керування ризиками;
поточний контроль і керування ризиками.
При обмеженому часі як спосіб ідентифікації ризиків рекомендується застосовувати методики одержання знань від експертів, зокрема, метод «мозкового штурму». Для кожного виявленого ризику потрібно оцінити його вартість (тобто визначити збиток у тому випадку, якщо розглянута небажана подія відбулася) і ймовірність виникнення ризику.

Лекція 10. Інженерно-технічний захист інформації
Фізичні засоби захисту інформації. Охоронні системи, охоронне телебачення, захист елементів будинків і приміщень. Сучасні апаратні та програмні засоби захисту інформації
________________________________________________________________________________________________________________

Організація служби безпеки. СБ є штатним або позаштатним підрозділом, який створюється для організації кваліфікованої розробки СЗІ і забезпечення її функціонування.
Основні задачі СБ:
формування вимог до СЗ в процесі створення ІС;
участь у проектуванні СЗ, її випробуваннях і прийманні в експлуатацію;
планування, організація і забезпечення функціонування СЗІ в процесі функціонування ІС;
розподіл між користувачами необхідних реквізитів захисту;
спостереження за функціонуванням СЗ і її елементів;
організація перевірок надійності функціонування СЗ;
навчання користувачів і персоналу ІС правилам безпечної обробки інформації;
контроль за дотриманням користувачами і персоналом ІС встановлених правил поводження з інформацією, яка захищається, в процесі її автоматизованої обробки;
вживання заходів при спробах НСД до інформації і при порушеннях правил функціонування системи захисту.

Організаційно-правовий статус служби безпеки визначається таким чином:
чисельність СБ повинна бути достатньою для виконання усіх перерахованих вище задач;
СБ повинна підпорядковуватися тій особі, що у даних умовах несе персональну відповідальність за дотримання правил користування з інформацією, яка захищається;
штатний СБ не повинен мати інших обов'язків, пов'язаних із функціонуванням ІС;
співробітники СБ повинні мати право доступу в усі помешкання, де встановлена апаратура ІС, і право припиняти автоматизовану обробку інформації при наявності безпосередньої загрози для інформації, яка захищається;
керівнику СБ повинно бути надане право забороняти включення в число діючих нових елементів ІС, якщо вони не відповідають вимогам захисту інформації;
СБ має бути забезпечені усі умови, необхідні для виконання своїх функцій.

Історично вже склалася світова практика забезпечення безпеки об'єктів захисту. Вона визначає взаємозв'язок об'єктів захисту з можливою формою ЗЛ і середовищем, у якій він здійснює свої дії. Внаслідок специфічних особливостей середовища можна формувати основні напрямки захисту, що призводять до такої структури функціональних підрозділів СБ:
група режиму;
служба охорони;
пожежна охорона;
аналітична група;
детективна група;
група протидії технічним розвідкам (ПДТР);
група захисту від НСД;
криптографічна група.

Залежно від конкретних потреб додатково можуть організовуватися допоміжні підрозділи: консультантів з різних питань діяльності СБ, юридична служба, служба навчання та ін. Помітимо, що тут представлено всі підрозділи, що можуть існувати та входити до складу СБ в принципі. Однак ясно, що цей список може варіюватися залежно від розмірів організації, рівня конфіденційності оброблюваної інформації, можливого обсягу фінансування та інших конкретних умов діяльності організації. Крім того, в деяких випадках різні підрозділи можуть об’єднуватися залежно від конкретних задач.
Діяльність СБ дуже різноманітна: від роботи з забезпечення безпеки персоналу до рішення чисто технічних питань, що включають у себе перевірку та атестацію технічних і програмних засобів на відповідність спеціальним вимогам. У цілому основні найбільш загальні функції СБ можна визначити наступним чином:
попередження;
контроль за поточною ситуацією;
реєстрація;
аналіз результатів реєстрації.

Існують положення про службі безпеки, що регламентують її діяльність. Не вдаючись в детальний розгляд цього аспекту, опишемо коротенько основні задачі кожного з підрозділів СБ.

Група режиму є самостійним підрозділом СБ, підпорядковується начальнику СБ і в своїй діяльності керується «Інструкцією з режиму й охорони». В основні функції групи режиму входить:
організація пропускного і внутрішньо об’єктового режиму;
організація і ведення конфіденційного діловодства;
розробка відповідних положень та інструкцій;
розробка нормативів по безпеці і перевірка їх виконання;
контроль за режимом доступу до документів;
забезпечення користування і збереження документації;
контроль за порядком засекречування і розсекречування документів;
періодичний контроль вхідних і вихідних документів;
регламентне знищення носіїв інформації;
участь у кадровій діяльності.
У цілому можна сказати, що основний об'єкт діяльності групи режиму - це персонал організації, а метою є створення робочої атмосфери в організації.

Діяльність служби охорони традиційна і спрямована в основному на забезпечення пропускного і внутрішньо об’єктового режиму.

Головною задачею групи пожежної охорони є створення протипожежної обстановки на основі роботи з персоналом, використання засобів протипожежної сигналізації, роботи з органами держтехнадзору, пожежно-технічними службами.

Наявність несумлінної конкуренції і можливих злочинних дій вимагають активної протидії. Вона можлива тільки в тому випадку, коли СБ має про них інформацію. Збором, аналізом і оцінкою ступеня небезпеки для організації займається аналітична група. Основна функція аналітичної служби полягає в роботі на перспективу, тобто в прогнозуванні можливих негативних та інших подій.

Детективна група займається проведенням заходів щодо спостереження за окремими співробітниками, бере участь у перевірці кадрів при прийомі на роботу, підтримує контакти з правоохоронними органами, сприяє забезпеченню повернення прострочених кредитів.

Перш, ніж описати основні функції групи ПДТР, звернемо увагу на те, що в будь-якій організації існують технічні канали витоку інформації, які обумовлені властивостями технічних засобів і навколишнього середовища. Це й електромагнітні випромінювання, і акустичні коливання, і візуальні спостереження. Тому загальна постановка даного напрямку захисту інформації представляється схемою: «Джерело інформації-Середовище-Сигнал-Приймач ЗЛ».
Виходячи з цієї схеми визначаються основні задачі групи ПДТР:
визначення джерел інформації;
визначення середовищ, де може існувати інформація;
визначення небезпечних сигналів у виявлених середовищах;
вимір величини небезпечного сигналу;
зменшення чи приховання величини небезпечного сигналу відповідно до існуючих нормативних документів.

Група захисту від НСД має своєю метою захист інформації, яка оброблюється в самій ІС і передається по лініях зв'язку. В групу можуть входити співробітники з різними функціональними обов'язками щодо ІС. Звичайно виділяють чотири групи співробітників (по зростанні ієрархії):
Співробітник групи безпеки. У його обов'язки входить забезпечення належного контролю за захистом наборів даних і програм, допомога користувачам і організація загальної підтримки груп керування захистом і менеджменту у своїй зоні відповідальності.
Адміністратор безпеки системи. У його обов'язки входить щомісячне опублікування нововведень в області захисту, нових стандартів, а також контроль за виконанням планів безперервної роботи і відновлення (якщо в цьому виникає необхідність) і за зберіганням резервних копій.
Адміністратор безпеки даних. У його обов'язки входить реалізація і зміна засобів захисту даних, контроль за станом захисту наборів даних, жорсткість захисту в разі потреби, а також координування роботи з іншими адміністраторами.
Керівник (начальник) групи по керуванню обробкою інформації і захистом. У його обов'язки входить розробка і підтримка ефективних мір захисту при обробці інформації для забезпечення цілісності даних, устаткування і програмного забезпечення; контроль за виконанням плану відновлення і загальне керівництво адміністративними групами в підсистемах ІС.

Група криптографічного захисту забезпечує захист інформації при передачі її по каналах зв'язку шляхом криптографічних перетворень інформації.

До інших функцій СБ належить також діяльність, яка пов’язана з терористичною діяльністю щодо державних та комерційних організацій. В даний час стають усе більш актуальними проблеми, які пов'язані з захистом діяльності державних і комерційних об'єктів від тероризму. В 6070-і роки такий захист був обов'язковим тільки для особливо важливих військових об'єктів і дипломатичних представництв в країнах з нестабільними режимами, у місцях дій екстремістських партій і рухів. Однак уже в 80-і роки об'єктом дій терористичних груп стають і комерційні та державні структури, що змушує їх власників приділяти підвищену увагу інженерно-технічному захисту – посилені двері, ґрати на вікнах, вхідні тамбури тощо. Звичайним явищем стає цілодобова охорона об'єктів, контроль за допуском відвідувачів і персоналу, сховані відеокамери і постійний відеозапис обстановки як навколо об'єкта, так і усередині нього.

Доцільно виділити чотири основних напрямки боротьби з тероризмом:
формування програми забезпечення безпеки персоналу і власності організації (фірми);
упровадження методів керування і кадрової політики з урахуванням ризику функціонування організації (фірми) в районах (місцях) підвищеної диверсійно-терористичної небезпеки;
вироблення рекомендацій з тактики дії адміністрації, служби безпеки і поводженню персоналу при зіткненні з небезпекою терористичних акцій;
зменшення об’ємів важливої інформації, розмірів власності організації (фірми) і чисельності персоналу в зонах (районах), підданих підвищеної небезпеки.

Програма забезпечення безпеки СБ в цілому може складатися з наступних розділів:
1) забезпечення охорони керівництва;
2) забезпечення безпеки інших категорій службовців і схоронності матеріально-технічних цінностей (валюта, цінні папери, устаткування, зразки експортно-імпортних товарів і сировини і т.д.);
3) збір даних про можливі диверсійно-терористичні прояви;
4) тактика дій адміністрації і служби безпеки підприємства у випадку виникнення надзвичайного стану, критичної ситуації.

Практична діяльність сучасної СБ нерозривно пов'язана з двома основними чинниками – людським і технічним. При цьому визначальним є наявність людського чинника, тому що ніякі технічні засоби без відповідної організації їх використання працівниками охорони не можуть гарантувати її надійність.

Лекція 11. Інженерно-технічний захист інформації
Фізичні засоби захисту інформації. Охоронні системи, охоронне телебачення, захист елементів будинків і приміщень. Сучасні апаратні та програмні засоби захисту інформації
________________________________________________________________________________________________________________

Проблема створення та удосконалювання системи забезпечення безпеки об'єкта містить у собі три важливих стадії: обстеження об'єкта, проектування і впровадження. Як правило, системи безпеки комплектуються з устаткування різних підприємств і фірм, проектування і монтаж можуть проводитися також різними організаціями, тобто відповідальність за працездатність і надійність усієї системи розподіляється між проектувальниками, виробниками і монтажниками. Тому дуже важливо для користувача правильно орієнтуватися на сучасному ринку пропонованих послуг по забезпеченню безпеки фізичних об'єктів.
Охоронюваний об'єкт може являти собою:
комплекс будинків, будівель, споруджень, відкритих площадок з матеріальними цінностями, розташований на одній загальній охоронюваній території;
окремі будинки, будівлі, спорудження, відкриті площадки з матеріальними цінностями;
одне чи кілька приміщень, розташованих у будинку, будівлі, спорудженні з матеріальними цінностями.

Як будь-яка система, система охорони являє собою сукупність організаційних заходів з інженерно-технічним оснащенням. Незважаючи на масу супутніх проблем, використання електронних технічних засобів у системах охоронної сигналізація цілком виправдує себе. Краще одержати сигнал про напад, чим узагалі нічого не знати. Але навіть якщо система ідеально спроектована і встановлена на об'єкті, її недоліком залишається залежність від людей. Про це не слід забувати при впровадженні систем охорони об'єктів, і, поряд з питаннями оснащеності об'єкта технічними засобами охорони, повинні зважуватися питання організації охоронної служби.
Зупинимося на загальних принципах побудови систем охорони з погляду використання технічних засобів. Охорона об'єктів здійснюється по периметру території (зовнішня, периметрова) і усередині об'єктів (внутрішньооб'єктова). Крім того, система охорони об'єктів повинна передбачати використання індивідуальних засобів захисту, що забезпечують безпеку фізичних осіб, що зайняті в сфері охорони об'єкта і можуть піддаватися нападу зловмисників.
Першою перешкодою на шляху зловмисника, що зменшує фактор ризику, є інженерні засоби охорони. Крім функцій фізичної перешкоди, інженерні засоби охорони виконують функції психологічної перешкоди, попереджаючи можливість здійснення порушення. Крім того, фізичні бар'єри збільшують час, необхідний ЗЛ для їхнього подолання, що робить більш імовірною можливість його затримки.

Інженерні засоби призначаються для:
утруднення дій зловмисника при проникненні на об'єкт чи з об'єкта;
полегшення дій працівників охорони по виявленню слідів і затримці зловмисника;
створення працівникам охорони необхідних умов для виконання задач по охороні об'єкта;
позначення границь постів і заборонних зон об'єктів.

До периметрових інженерних засобів охорони відносяться:
основне огородження;
огородження заборонної зони;
контрольно-слідова смуга;
дорога охорони і стежка нарядів;
дротові загородження;
спостережні вишки, постові будівлі; вказівні, попереджувальні і розмежувальні знаки;
окопи й укриття;
устаткування постів вартових собак.

Як огородження по периметрах території перспективно використовувати вироби з колючої стрічки. Вона по своєму призначенню умовно може розглядатися як елемент, аналогічний колючому дроту. При цьому стрічка є більш міцною, ефективної порівняно з дротом. Як фізичні бар'єри в окремих будинках, спорудженнях, приміщеннях використовуються спеціальним чином укріплені двері, ґрати, замки, засуви, засувки на вікнах і дверях тощо.
Усі підземні і надземні комунікації об'єктів, що мають входи і виходи у виді колодязів, люків, лазів, шахт, відкритих трубопроводів, каналів і подібних споруджень, через які можна проникнути на об'єкт, обладнаються постійними чи знімними металевими ґратами, кришками, що зачиняться, дверми і т.д. Фізичною перешкодою на шляху проникнення зловмисника на об'єкт є і контрольно-пропускні пункти (КПП), спеціально встановлені та обладнані місця для здійснення пропуску людей і транспорту, виносу (внесення) чи вивозу (увозу) матеріальних цінностей і документів. КПП підрозділяються на контрольно-прохідні і контрольно-проїзні. Контрольно-прохідні пункти у свою чергу підрозділяються на зовнішні (доступ на територію) і внутрішні (доступ у будинок, приміщення). Як інженерні засоби для устаткування КПП використовуються засоби для збереження і видачі пропусків, бар'єри, що ізолюють проходи, турнікети, двері, кабіни для працівників охорони та ін. Контрольно-проїзні пункти обладнаються проїзними воротами, площадками чи естакадами для огляду транспорту, шлагбаумами чи допоміжними воротами, оглядовими вишками й оглядовими ямами, постовими будками й ін.

До електронних технічних засобів охорони відносяться:
засоби виявлення зловмисника;
засоби виявлення пожежі;
засоби оперативного зв'язку й оповіщення;
засоби спостереження і телеконтролю;
засоби забезпечення пропускного режиму;
електроживлячі установки;
охоронне освітлення;
лінії зв'язку (сполучні і живильні).

Технічні засоби охорони повинні забезпечувати:
своєчасну видачу сигналу тривоги у вартове приміщення;
при спробі порушників проникнути на охоронювану територію, у будинок чи приміщення з указівкою місця, часу порушення (пожежі), а також напрямку руху порушника;
включення сирени, дзвоників, гучномовного зв'язку з метою змусити порушника відмовитися від своїх намірів;
одержання достовірної інформації про стан охоронюваного об'єкта без виходу на місце особового складу охорони;
двосторонній зв'язок варти з постами для керування нарядами охорони;
автоматизацію і механізацію контрольно-пропускного режиму;
видачу сигналу при виникненні пожежі;
ведення охорони об'єкта мінімальною кількістю людей;
забезпечення особистої безпеки і поліпшення умов праці особовому складу варти.

Залежно від мети і поставлених задач технічні засоби охорони можуть компонуватися різним чином, утворити одно- чи багаторубіжні системи охорони (охоронно-пожежної сигналізації).
Термін «охоронно-пожежна сигналізація» означає одержання, обробку, передачу і представлення в заданому виді споживачам інформації про проникнення на охоронювані об'єкти і про пожежу на них за допомогою технічних засобів.
Кількість рубежів і тип використовуваних електронних технічних засобів визначаються в кожному конкретному випадку проектом залежно від важливості, категоризації об'єктів. Рубіж – це система охоронної сигналізація, що складається, як правило, з датчиків одного типу і розміщена на шляхах можливого руху зловмисника таким чином, щоб будь-яке порушення охоронюваної зони викликало спрацьовування датчиків. Наприклад, периметри об'єктів охоронюваних відомчою воєнізованою охороною, обладнаються технічними засобами різного принципу дії не менш, ніж у два рубежі. Перший рубіж – обладнається по козирку основного огородження. Звичайно, по козирку основного огородження встановлюються ємнісні, інфрачервоні (оптико-електронні) і індуктивні датчики. Другий рубіж обладнається в заборонній зоні. Для нього рекомендується використовувати радіовипромінювальні датчики.

Обов'язковому устаткуванню технічними засобами охорони підлягають дахи одно- і двоповерхових будинків, розташованих на границі охоронюваної території об'єкта, а також вікна цих будинків. Кількість рубежів охорони при цьому повинно відповідати кількості рубежів охорони на периметрі.
Як окрема ділянка периметра блокуються технічними засобами охорони ворота контрольно-проїзних пунктів – перший рубіж обладнається по верху основних воріт, другий – по заборонній зоні чи полотнині воріт в огородженні заборонної зони. Додатково ворота блокуються на їх відчиняння електроконтактними датчиками, що включаються послідовно в сигнальні лінії кожного рубежу. Технічними засобами оснащуються також підземні і надземні комунікації, що виходять за межі охоронюваної території об'єкта.
Лінійна частина засобів сигналізації по периметрі об'єктів розбивається на ділянки, причому кожній ділянці кожного рубежу привласнюється окремий номер прийомної станції. Границі ділянок, обладнаних технічними засобами охорони повинні бути загальними для всіх типів пристроїв і охоронного освітлення.
Технічні засоби, використовувані для охорони периметра, повинні працювати цілодобово.

Усередині об'єктів технічними засобами охорони блокуються:
різні конструктивні елементи будинків (вікна, двері, ворота, підлоги, стіни, світлові ліхтарі, перегородки, люки, виходи на дахи і т.д.);
обсяг чи частина обсягу приміщення, підходів і проходів, коридори і сходові клітки;
різні трубопроводи, сходи, елементи конструкцій козлових кранів, люки та ін., що дозволяють проникнути в охоронюване приміщення;
сейфи, стенди, стелажі, технологічне устаткування, окремі предмети;
місця стоянки чи збереження виробів.

Системи охорони можуть будуватися як автономні або як централізовані.
При розробці чи удосконалюванні системи охорони треба пам'ятати, що правильний вибір технічних засобів, правильно спроектована система визначають ступінь надійності охорони об'єкта. При цьому необхідно враховувати ряд чинників, таких як:
режимність підприємства;
конструктивні особливості будинків, споруджень;
час реагування працівників охорони;
рельєф і кліматичні умови;
рівень шумів, радіо і електрозавад;
час і змінність роботи;
насиченість приміщень технологічним устаткуванням;
категорію вибухонебезпечності;
наявність вентиляційних і опалювальних приладів;
наявність матеріальних цінностей і т.д.

Лекція 12-13. Інженерно-технічний захист інформації
Фізичні засоби захисту інформації. Охоронні системи, охоронне телебачення, захист елементів будинків і приміщень. Сучасні апаратні та програмні засоби захисту інформації
________________________________________________________________________________________________________________

У загальному комплексі заходів щодо забезпечення національної безпеки держави важливе місце займають заходи, пов’язані із безпосереднім захистом інформації від загроз, реалізація яких може нанести особі, суспільству, державі політичні, економічні, фінансові та інші збитки. Серед загроз інформації за своїми небезпечними наслідками особливе місце займають:
Здобування технічними розвідками відомостей у сфері оборони, економіки, науки і техніки, зовнішніх відносин, державної безпеки та охорони правопорядку Незважаючи на позитивні зміни в міжнародній обстановки навколо України, діяльність технічних розвідок іноземних держав із здобування інформації продовжується. Проти України безперервно ведеться розвідка багатофункціональними космічними, повітряними, наземними, морськими системами та комплексами технічної розвідки. Провідні країни світу продовжують модернізувати свої розвідувальні служби, вдосконалюють технічну розвідку, нарощують її можливості. Наявні можливості технічних розвідок практично вже сьогодні дають змогу забезпечити безперервне спостереження за всією територією України, і у подальшому, засоби технічної розвідки, зокрема космічної компоненти, будуть мати виключно високі характеристики, які дозволять забезпечити постійне стеження за всією територією держави в реальному масштабі часу.
Несанкціонований доступ до інформації, яка обробляється та циркулює в інформаційних та телекомунікаційних системах, а також спеціальний вплив на інформацію з метою її спотворення, руйнування, знищення, порушення нормального функціонування систем обробки інформації. За умови недостатньої номенклатури засобів обробки інформації та програмного забезпечення вітчизняної розробки в інформаційно-телекомунікаційних системах широко використовуються продукти іноземного виробництва, які здебільшого не мають об’єктивних оцінок механізмів захисту, а також створюють передумови впровадження в усі сфери життєдіяльності особи, суспільства та держави інформаційних технологій зумовило широке розгортання інформаційно-телекомунікаційних систем, різке збільшення обсягів інформації, яка обробляється, зберігається в цих системах, значне збільшення кола користувачів, які мають безпосередній доступ до інформаційних ресурсів тощо. При цьому, за відсутності конкурентоспроможних вітчизняних зразків перевага надається інформаційним технологіям та технічним засобам обробки інформації іноземного виробництва, які здебільшого не забезпечують захист інформації, а також створюють передумови неконтрольованого використання спеціальних програмних та апаратних засобів (“закладних пристроїв”). У світі зберігається тенденція поширення масштабів комп’ютерної злочинності, розповсюдження комп’ютерних вірусів, насамперед, з використанням Інтернет, істотно зростає небезпека наслідків неправомірних дій, технічних і технологічних помилок та збоїв при застосуванні інформаційно-телекомунікаційних систем, що є особливо актуально в умовах широкого входження вітчизняних інформаційно-телекомунікаційних систем до глобальних. Окремими державами реалізується “концепція інформаційного протиборства”, яка полягає в реалізації заходів щодо спеціального впливу на інформаційну інфраструктуру з метою ураження (знищення) інформаційних ресурсів та руйнування системи управління в сферах оборони, економіки, безпеки, фінансів тощо.
Витік інформації з обмеженим доступом технічними каналами внаслідок виникнення побічних електромагнітних випромінювань і наводів, ведення акустичної та оптико-електронної розвідки в безпосередній близькості від об’єкту інформаційної діяльності. В процесі здійснення інформаційної діяльності для зберігання, обробки та передавання інформації, в тому числі й інформації з обмеженим доступом, широко використовуються технічні засоби різного призначення (засоби обчислювальної техніки, оргтехніка, засоби зв’язку, автоматизовані системи тощо). На об’єктах інформаційної діяльності здійснюється обговорення службових питань за різними напрямками діяльності установи, в ході яких може озвучуватися інформація з обмеженим доступом. Проте, окремі фізичні процеси, що відбуваються в технічних засобах та під час обговорення інформації, та інші фактори створюють об’єктивні передумови для появи технічних каналів витоку інформації, що зумовлює необхідність реалізації заходів зі створення комплексів (систем) технічного захисту інформації, спрямованих на запобігання витоку інформації цими каналами. Активний розвиток міжнародного співробітництва з закордонними державами в політичній, військовій, економічній та інших сферах призводить до широкого відкриття в державі іноземних дипломатичних установ та представництв, іноземних комерційних установ, розташування яких в безпосередній близькості від державних органів та установ створює передумови для здобування технічними засобами розвідки інформації з обмеженим доступом, яка циркулює на об’єктах інформаційної діяльності, що є особливо актуальним внаслідок широкого використання незахищених імпортних технічних засобів обробки інформації. Всі ці фактори значно підвищують уразливість інформації і, як наслідок, визначають необхідність здійснення відповідних заходів з боку держави. При цьому вагомість негативних наслідків реалізації загроз інформації, насамперед, з обмеженим доступом, для національної безпеки обумовлюють загальнодержавну важливість заходів попередження таких загроз, а також зумовлюють необхідність переходу від фрагментарного відомчого підходу до формування і реалізації заходів з забезпечення технічного захисту інформації до систематичного та комплексного підходу, залучення необхідного кадрового потенціалу, акумулювання необхідних ресурсів для вирішення проблеми захисту інформації.

Для протидії зазначеним загрозам в державі створена, функціонує та розвивається система технічного захисту інформації, яка є сукупністю організаційних структур, поєднаних цілями і завданнями захисту інформації, нормативно-правової та матеріально-технічної бази. Відповідно до Концепції технічного захисту інформації в Україні технічний захист інформації визначено як складову частину забезпечення національної безпеки України.

Метою державної політики у сфері технічного захисту інформації є створення правових, організаційних, економічних засад функціонування системи технічного захисту інформації.
13 EMBED PowerPoint.Slide.8 1415
Побудова і організаційна структура системи ТЗІ в Україні. Державна політика у сфері ТЗІ визначається пріоритетністю національних інтересів, має на меті унеможливлення реалізації загроз для інформації та здійснюється у напрямах нормативно-правового і організаційного забезпечення, науково-технічної та виробничої діяльності. Важливість для безпеки держави галузі ТЗІ, її наукоємність вимагає концентрації зусиль науково-технічного та виробничого потенціалу міністерств, інших центральних органів виконавчої влади, академій наук.
Відповідно до цього, визначено основні принципи і концептуальні засади організації забезпечення ТЗІ в Україні. До таких належать:
додержання балансу інтересів особи, суспільства та держави, їх взаємна відповідальність;
єдність підходів до забезпечення ТЗІ, які визначаються загрозами безпеці інформації та режимом доступу до неї;
комплексність, повнота та безперервність заходів ТЗІ;
гармонізованість нормативно-правових актів та нормативних документів щодо ТЗІ з відповідними міжнародними договорами України та міжнародними стандартами;
обов`язковість захисту інженерно-технічними заходами інформації, яка становить державну та іншу передбачену законом таємницю, конфіденційної інформації, що є власністю держави, відкритої інформації, важливої для держави, незалежно від того, де зазначена інформація циркулює, а також відкритої інформації, важливої для особи та суспільства, якщо ця інформація циркулює в органах державної влади, інших державних органах та органах місцевого самоврядування, у допоміжних органах і службах Президента України, Національній академії наук, Збройних Силах, інших військових формуваннях, органах внутрішніх справ, на державних підприємствах, в державних установах і організаціях;
виконання на власний розсуд суб`єктами інформаційних відносин вимог щодо технічного захисту інформації, що є їхньою власністю, та відкритої інформації, важливої для особи та суспільства, якщо остання циркулює поза межами державних організацій;
покладання відповідальності за формування та реалізацію державної політики у сфері ТЗІ на спеціально уповноважений центральний орган виконавчої влади;
ієрархічність побудови організаційної структури системи ТЗІ, суб`єкти якої належать до сфери управління або підпорядковані відповідній державній організації, та її керівництво діяльністю цих суб`єктів у межах повноважень, наданих нормативно-правовими актами;
методичне керівництво спеціально уповноваженим центральним органом виконавчої влади у сфері ТЗІ діяльністю організаційних структур системи ТЗІ;
фінансова забезпеченість системи ТЗІ за рахунок державного бюджету, бюджету Автономної Республіки Крим, місцевих бюджетів та інших джерел.

Організаційна структура системи ТЗІ має ієрархічну деревовидну будову з підлеглістю і підзвітністю знизу-доверху по вертикалі та незалежністю суб’єктів одного рівня ієрархії. Функції уповноваженого державного органу у сфері ТЗІ виконує Держспецзв'язку. На відомчому рівні заходи із забезпечення ТЗІ здійснюються безпосередньо суб’єктами системи ТЗІ - міністерствами й іншими органами державної влади та підпорядкованими їм підприємствами, установами та організаціями, а відповідальність за організацію і стан захисту інформації покладається на їх керівників. Вони мають створювати або визначати підрозділи для оцінювання стану загроз інформації, розроблення та реалізації планів заходів щодо її захисту, координації діяльності інших суб’єктів у сфері підпорядкування, здійснення розрахунків та обгрунтувань потрібних для цього коштів.
На сьогодні нормативно-правовими актами повністю визначена правова основа функціонування всіх елементів організаційної структури системи ТЗІ, завдання і функції суб’єктів ТЗІ, їх права і обов’язки, порядок їх взаємодії і здійснення ними діяльності, а також порядок функціонування таких основних елементів як системи ліцензування і оцінювання продукції, підготовки і перепідготовки кадрів.

Одним з важливих напрямів діяльності в галузі ТЗІ є організація протидії технічним розвідкам. Організація протидії, своєчасне розроблення та впровадження необхідних заходів покладається на керівника органу державної влади, органу місцевого самоврядування, органу управління Збройних Сил України та інших військових формувань, утворених згідно із законодавством України (далі орган), підприємства, установи, організації (далі організація). Проведення заходів протидії покладається на створений або визначений наказом керівника органу (організації) штатний чи позаштатний підрозділ ТЗІ або призначену особу.

Протидія технічним розвідкам (ПДТР) є невід’ємною складовою частиною систем охорони державної таємниці та захисту інформації з обмеженим доступом, яка є власністю держави (ІОДД) і здійснюється шляхом впровадження заходів щодо запобігання порушенню конфіденційності ІОДД засобами технічної розвідки. Сукупність впроваджуваних організаційних й інженерно-технічних заходів, програмних і технічних засобів, які використовуються для забезпечення протидії, є складовою частиною комплексу ТЗІ, спрямованого на приховування ІОДД та дезінформування технічних розвідок. Держспецзв’язку здійснює організацію та координацію робіт з протидії, надання суб’єктам системи ТЗІ консультативної допомоги щодо застосування нормативних документів, забезпечення виявлення і прогнозування загроз для ІОДД, формування та супроводження моделей технічних розвідок, визначення напрямів робіт, розроблення нормативних документів системи ТЗІ, контроль за виконанням вимог нормативно-правових актів з питань протидії. Слід зазначити, що сучасна система ПДТР була збудована на підґрунті, закладеному ще при СРСР. На час здобуття Україною самостійності в державі існувала система протидії іноземним технічним розвідкам (ПДІТР), організаційна структура якої базувалася на штатних підрозділах ПДІТР органів і організацій.
З проголошенням Україною незалежності система ПДІТР була трансформована в систему ТЗІ, а в більшості державних органів і організацій, діяльність яких пов’язана з ІОДД, на базі підрозділів ПДІТР були створені підрозділи ТЗІ, на які було покладено вирішення питань протидії і діяльність яких повинна узгоджуватися з діяльністю режимно-секретних органів. Одночасно розпочався процес розроблення вітчизняних нормативних документів з питань ТЗІ та створення засобів захисту інформації та захищених технічних засобів. Накопичений досвід з протидії не було втрачено – нормативні документи системи ПДІТР були ретельно переглянуті і деяким з них було надано чинності (в основному це стосується норм і методик).
Таким чином, на сьогодні організаційна структура ПД ТР є складовою частиною інфраструктури ТЗІ, а її діяльність повністю з нею узгоджується.

Ліцензування діяльності у галузі ТЗІ. Одним з суттєвих важелів регулювання діяльності у сфері ТЗІ є процедура ліцензування діяльності суб’єктів господарської діяльності. Механізм ліцензування діяльності у сфері ТЗІ провадиться в Україні з 1995 року. Метою провадження ліцензування є формування в Україні контрольованого ринку послуг з ТЗІ, виконання вимог нормативних документів з питань захисту інформації, розповсюдження систем та засобів технічного захисту інформації, що відповідають законодавству України, а також виключення:
передумов до можливості застосування засобів ТЗІ в протизаконних та злочинних діях, внаслідок їх неконтрольованого обігу в країні;
можливості компрометації інформації з обмеженим доступом через надання некваліфікованих послуг та використання неякісних засобів ТЗІ, що може призвести до реальних загроз безпеці особистості, суспільству та державі;
розповсюдження засобів ТЗІ, що не відповідають вимогам нормативних документів чи засобів низької якості, зокрема засобів іноземного виробництва, що може призвести до знищення вітчизняної галузі розробки та виробництва надійних, конкурентоспроможних засобів ТЗІ.

Таким чином, крім безпосередньо регулятивних і контрольних функцій ліцензування діяльності спрямоване також на розвиток матеріально-технічної бази системи ТЗІ. Всього в галузі ТЗІ підлягає ліцензуванню 7 видів робіт, а саме:
розроблення, впровадження, дослідження ефективності, обслуговування на об’єктах інформаційної діяльності комплексів (систем) технічного захисту інформації, носіями якої є акустичні поля, надання консультативних послуг;
розроблення, впровадження, дослідження ефективності, обслуговування на об’єктах інформаційної діяльності комплексів (систем) технічного захисту інформації, носіями якої є електромагнітні поля та електричні сигнали, надання консультативних послуг;
розроблення, виробництво, впровадження, дослідження ефективності, супроводження засобів та комплексів технічного захисту інформації в інформаційних системах, інформаційних технологій із захистом інформації від несанкціонованого доступу, надання консультативних послуг;
виявлення та блокування витоку мовної та видової інформації через закладні пристрої на об’єктах інформаційної діяльності, надання консультативних послуг;
виробництво засобів забезпечення технічного захисту інформації, носіями якої є акустичні поля;
виробництво засобів забезпечення технічного захисту інформації, носіями якої є електромагнітні поля та електричні сигнали;
розроблення, впровадження, дослідження ефективності, обслуговування на об’єктах інформаційної діяльності комплексів (систем) технічного захисту інформації, носіями якої є хімічні речовини, надання консультативних послуг.

На цей час за ліцензіями у сфері ТЗІ активно проводять діяльність понад 230 суб’єктів господарювання, які географічно охоплюють всі регіони України. У зв’язку з тим, що органи державної влади та органи місцевого самоврядування не є суб'єктами господарювання і не можуть отримувати ліцензії, для них визначено порядок одержання дозволів на проведення робіт з технічного захисту інформації для власних потреб. Держспецзв’язку надає органам державної влади та органам місцевого самоврядування такі дозволи і здійснює контроль за проведенням ними визначених видів робіт. На цей час дозволи на проведення робіт з ТЗІ для власних потреб одержали 13 органів державної влади. Система оцінювання продукції у сфері ТЗІ включає дві процедури – сертифікацію засобів ТЗІ та державну експертизу.

Сертифікація засобів ТЗІ. Об’єктом сертифікації в галузі ТЗІ є окремі засоби ТЗІ, які можуть вироблятися як серійно, так і одиничні зразки, у тому числі сертифікації можуть підлягати і засоби імпортного виробництва. Процедура призначена надавати споживачу засобів ТЗІ гарантії відповідності цих засобів нормативним документам. Така гарантія може бути надана після проведення певних організаційно-технічних заходів. Результатом сертифікаційних робіт є спеціальний документ встановленого зразка - сертифікат відповідності. Створення системи сертифікації засобів ТЗІ в Україні було розпочато ще в середині 90-х років і складність його полягала в тому, що раніше ні в СРСР, ні в Україні не проводилася сертифікація засобів ТЗІ, до того ж на той час бракувало необхідної для досягнення цієї мети нормативно-правової та матеріально-технічної бази.
З березня 1999 року система сертифікації засобів ТЗІ розпочала свою практичну діяльність. Порядок та вимоги щодо проведення сертифікації засобів ТЗІ визначаються Порядком проведення робіт із сертифікації засобів забезпечення технічного захисту інформації загального призначення, який є обов(язковим як для акредитованих у системі органів з сертифікації засобів ТЗІ та випробувальних лабораторій, так і для підприємств, установ й організацій, у тому числі іноземних, які виготовляють і (або) постачають засоби ТЗІ у державні і недержавні установи, де циркулює інформація, що підлягає захисту у відповідності до законодавства.
На цей час в нашій державі сертифікація засобів ТЗІ проводиться акредитованими в Українській державній системі сертифікації продукції (УкрСЕПРО) органами та випробувальними лабораторіями. Зараз функціонують 2 органи із сертифікації та 2 випробувальні лабораторії.
За період функціонування системи сертифікації видано 94 сертифікати відповідності на 93 види засобів ТЗІ.

Державна експертиза у сфері ТЗІ. Введення процедури експертного оцінювання комплексних систем захисту інформації в ІТС, технічних і програмно-апаратних засобів захисту інформації обумовлено логічною складністю сучасних програмно-апаратних комплексів, а також суттєвим впливом на безпеку інформації конкретних умов експлуатації ІТС, іншими словами такі об’єкти не повторюють один одного і кожний з них має тільки йому притаманні особливості. У випадках оцінки програмно-апаратних засобів закордонного виробництва, як правило, відсутня необхідна для проведення їх сертифікації технічна документація, практично неможливою є оцінка умов виробництва, організація взаємодії органів сертифікації з закордонними виробниками засобів захисту. Правову основу цієї процедури складає Закон України “Про наукову та науково-технічну експертизу”. Методологічною основою є експертиза технічних рішень і організаційних заходів, які базуються як на узагальненні висновків окремих експертів, так і на результатах інструментальних вимірювань і випробувань комплексу програмно-апаратних і технічних засобів захисту інформації.
Порядок проведення державної експертизи в сфері ТЗІ, основні функції й права суб'єктів експертизи визначено Положенням про державну експертизу в сфері технічного захисту інформації.
У відповідності з законодавством у ньому визначені суб’єкти експертизи (Замовник, Організатор експертизи, Експерт), основні функції ДСТСЗІ СБ України та суб’єктів експертизи, порядок їх взаємодії, порядок документального оформлення результатів експертизи та видачі Експертного висновку (для окремих засобів захисту інформації) і Атестату відповідності на комплексні системи захисту інформації в ІТС.
Наявність позитивного рішення щодо засобу є підставою для його включення до Переліку засобів технічного захисту інформації загального призначення, які дозволені до використання з метою ТЗІ, а наявність атестату відповідності - підставою для одержання дозволу на обробку в ІТС інформації, що підлягає захисту. Система державної експертизи функціонує з початку 2000 року і за цей час стала одним з найбільш вагомих чинників реалізації державної політики у галузі, а її результати - розвитку матеріально-технічної бази системи ТЗІ та наповнення ринку ефективними конкурентоспроможними програмно-апаратними засобами захисту інформації. На сьогодні зареєстровано 44 організацій, яким надано повноваження проводити експертні випробування, а до Реєстру експертів внесено близько 265 висококваліфікованих спеціалістів у галузі ТЗІ. Загалом проведено експертизу і видано 98 експертних висновків на окремі засоби захисту інформації та 467 атестатів відповідності на КСЗІ в ІТС.

Лекція 14. Захист державних інформаційних ресурсів в інформаційно-телекомунікаційних системах
Реалізація державної політики щодо захисту державних інформаційних ресурсів в інформаційно-телекомунікаційних системах
________________________________________________________________________________________________________________

Реалізація державної політики щодо захисту державних інформаційних ресурсів в інформаційно-телекомунікаційних системах полягає у:
підготовці пропозицій до визначення загальної стратегії та пріоритетних напрямів діяльності у сфері захисту державних інформаційних ресурсів в ІТС;
виконанні обов’язків уповноваженого органу у сфері захисту інформації в інформаційно-телекомунікаційних системах;
розробленні порядку та вимог до захисту державних інформаційних ресурсів в інформаційно-телекомунікаційних системах, а також погодження проектів нормативно-правових актів з цих питань;
розробленні критеріїв та порядку оцінювання стану захищеності державних інформаційних ресурсів в інформаційно-телекомунікаційних системах тощо.
13 EMBED PowerPoint.Slide.8 1415
Реалізація державної політики забезпечується шляхом виконання низки заходів відповідно до визначених завдань, а саме:
методичного керівництва та координації діяльності органів державної влади, органів місцевого самоврядування, військових формувань, підприємств, установ і організацій незалежно від форми власності з питань, пов'язаних із запобіганням вчиненню порушень безпеки інформації в інформаційно-телекомунікаційних системах, виявленням та усуненням наслідків інших несанкціонованих дій щодо державних інформаційних ресурсів в інформаційно-телекомунікаційних системах;
накопичення та аналізу даних про вчинення та/або спроби вчинення несанкціонованих дій щодо державних інформаційних ресурсів в інформаційно-телекомунікаційних системах, а також про їх наслідки;
організації та здійснення оцінювання стану захищеності державних інформаційних ресурсів в інформаційно-телекомунікаційних системах, надання відповідних рекомендацій.

13 EMBED Visio.Drawing.11 1415
З метою забезпечення єдиного підходу щодо захисту державних інформаційних ресурсів на виконання постанови Кабінету Міністрів України від 24.02.2003 № 208 “Про заходи щодо створення електронної інформаційної системи "Електронний Уряд" в рамках Національної системи конфіденційного зв’язку у м. Києві, створюється окрема підсистема для телекомунікаційного забезпечення функціонування Єдиного веб-порталу органів виконавчої влади.
13 EMBED PowerPoint.Slide.8 1415
На сьогодні підключення органів державної влади до мережі Інтернет здійснюється через захищений вузол Інтернет-доступу Держспецзв’язку. Подальше підключення органів державної влади до мережі Інтернет має здійснюватись виключно через захищений вузол Інтернет-доступу НСКЗ.
На виконання завдань Національної програми інформатизації у межах виконання проекту „Забезпечити антивірусний захист державних інформаційних ресурсів” створено Центр антивірусного захисту інформації (ЦАЗІ). Одним із основних завдань ЦАЗІ є впровадження єдиної технологічної політики щодо антивірусного захисту інформації в ІТС органів державної влади, а також централізованого забезпечення їх антивірусними програмними продуктами, сертифікованими у встановленому законодавством України порядку.
Сьогодні до бази антивірусного програмного забезпечення ЦАЗІ з використанням мережі Інтернет підключено 66 адміністраторів безпеки ІТС органів державної влади.
Також з використанням ресурсів ЦАЗІ проводяться державні експертизи антивірусних програмних засобів з метою визначення можливості їх застосування в Україні та експрес-експертизи антивірусних оновлень до них.
З метою проведення оцінки стану захищеності державних інформаційних ресурсів в інформаційно-телекомунікаційних системах відповідно до затвердженого постановою Кабінету Міністрів України від 03.08.2005 № 688 Положення утворено Реєстр інформаційних, телекомунікаційних та інформаційно-телекомунікаційних систем органів виконавчої влади, а також підприємств, установ і організацій, що належать до сфери їх управління. Забезпечення функціонування цього Реєстру покладено на Департамент безпеки інформаційно-телекомунікаційних систем.

Реалізація вимог Положення створює передумови для:
запровадження єдиної системи обліку відомостей про ІТС органів виконавчої влади, а також підприємств, установ і організацій, що належать до сфери їх управління;
проведення аналізу стану захисту державних електронних інформаційних ресурсів в ІТС;
надання методичної допомоги і координування діяльності міністерств та інших центральних органів виконавчої влади, пов’язаної із захистом державних електронних інформаційних ресурсів в ІТС.

З метою оптимізації дій щодо недопущення реалізації загроз інформаційним ресурсам держави необхідно здійснювати проведення оцінювання (аудиту) стану захищеності державних інформаційних ресурсів в ІТС, зокрема тих, що мають доступ до мережі Інтернет.
Подальшим кроком у напрямку організації та здійснення оцінювання стану захищеності державних інформаційних ресурсів в інформаційно-телекомунікаційних системах має стати розроблення та видання відповідних нормативно-правових актів та нормативних документів, які б, з урахуванням міжнародного досвіду, дозволили оптимізувати вироблення єдиних критеріїв та порядку такого оцінювання.
На сьогодні з метою вжиття упереджувальних заходів та розвитку методології запобігання порушенню цілісності, доступності та конфіденційності державних інформаційних ресурсів здійснюються заходи, спрямовані на підготовку до ліквідації наслідків несанкціонованих дій, що порушили безперебійне функціонування інформаційно-телекомунікаційних систем органів державної влади, поширюється інформація щодо наявних та ймовірних загроз, інструментів і засобів забезпечення безпеки інформації тощо.
В Адміністрації Держспецзв’язку функціонує підрозділ, діяльність якого спрямована саме на вирішення таких завдань. Надання, в подальшому, відповідних повноважень та реєстрація встановленим порядком українського аналога CSIRT (Computer Security Incident Response Teams - структури швидкого реагування на інциденти, що загрожують безпеці інформаційних ресурсів) сприятиме ефективній реалізації державної політики у сфері захисту державних інформаційних ресурсів в ІТС, та підвищенню загального стану захисту національного інформаційного простору.

Лекція 15. Захист державних інформаційних ресурсів в інформаційно-телекомунікаційних системах
Національна система конфіденційного зв'язку. Державний контроль стану КТЗІ
________________________________________________________________________________________________________________

Національна система конфіденційного зв'язку
Одним з пріоритетних та стратегічно важливих напрямків та завдань Держспецзв'язку є забезпечення функціонування, безпеки та розвитку Національної системи конфіденційного зв'язку можна зазначити, що активні роботи з її створення розпочалися у 2002 році на виконання Закону України „Про Національну систему конфіденційного зв'язку”.
Забезпечення функціонування, безпеки та розвитку Національної системи конфіденційного зв'язку покладається на Департамент стратегії розвитку спеціальних інформаційно-телекомунікаційних систем, Департамент безпеки інформаційно-телекомунікаційних систем, Державне підприємство "Українські спеціальні системи".

Національна система конфіденційного зв'язку (НСКЗ) це сукупність спеціальних систем (мереж) зв'язку подвійного призначення, які за допомогою криптографічних та/або технічних засобів забезпечують обмін конфіденційною інформацією в інтересах органів державної влади та органів місцевого самоврядування, створюють належні умови для їх взаємодії в мирний час та у разі введення надзвичайного і воєнного стану. Абонентами цієї системи можуть бути як державні, так і комерційні структури, юридичні та фізичні особи.
Однією з особливостей даної системи є те, що вона створюється як система подвійного призначення. Цей принцип полягає у тому, що у мирний час мережі даної системи можуть використовуватися організаціями для передачі сучасними видами зв’язку конфіденційної інформації в інтересах як органів державної влади, так і інших юридичних осіб, у тому числі суб’єктів фінансово-економічної сфери. В особливий період та у разі виникнення надзвичайних ситуацій ресурс даної системи буде задіяний для передачі конфіденційної інформації в інтересах національної безпеки та оборони держави.
Розгортання НСКЗ здійснюється згідно з відповідною Державною цільовою програмою створення, розвитку та забезпечення функціонування Національної системи конфіденційного зв’язку та низкою інших нормативно-правових актів та нормативних документів.
Створення та розвиток НСКЗ дозволяє вирішувати такі стратегічні питання, а саме:
забезпечити надійний захист конфіденційної інформації, що є власністю держави, відповідно до вимог законодавства;
створити передумови інтеграції розподілених інформаційних ресурсів та інформаційно-аналітичних систем органів державної влади різного рівня державного управління, в яких циркулює конфіденційна інформація, що є власністю держави;
забезпечити можливість інформаційної взаємодії між інформаційно-аналітичними системами органів державної влади різного рівня державного управління;
забезпечити надійний обмін конфіденційною інформацією, що є власністю держави між абонентами НСКЗ.

Послуги в НСКЗ реалізуються із забезпеченням необхідного рівня захисту інформації, а саме: здійснюється шифрування інформації за допомогою вітчизняних засобів криптографічного захисту інформації, резервування критичного обладнання та каналів зв’язку, цілодобовий контроль за функціонуванням системи, блокування розповсюдження комп’ютерних вірусів та забезпечується швидка реакція на можливі спроби несанкціонованого доступу до інформації та ресурсів системи.
До складу НСКЗ входить транспортна (телекомунікаційна) мережа, спеціальні мережі надання послуг стаціонарного та мобільного зв’язку, централізована система захисту інформації, централізована система оперативно-технічного управління.

Першою чергою створення НСКЗ стало розгортання НСКЗ у м. Києві. На сьогодні розгорнуто 38 вузлів зв’язку НСКЗ у м. Києві. Забезпечено будівництво близько 100 кілометрів волоконно-оптичних ліній зв’язку та налагоджено телекомунікаційне обладнання транспортної мережі НСКЗ у м. Києві. Завершено створення технічного центру НСКЗ до складу якого входить головний вузол зв’язку НСКЗ та центр технічного управління.

Інфраструктура НСКЗ у м. Києві вже дозволяє забезпечити функціонування автоматизованих систем, в яких циркулює як інформація з обмеженим доступом (наприклад, Системи діловодства та контролю виконання доручень Кабінету Міністрів України), так і відкрита інформація, що є власністю держави (забезпечено функціонування Єдиного веб-порталу органів виконавчої влади). На поточний момент здійснюється розгортання регіональних вузлів зв’язку НСКЗ.

Наявність розвиненої транспортної мережі НСКЗ, а також технологічні рішення, що впроваджені в процесі її створення та розвитку, сприяли реалізації ряду державних програм шляхом використання ресурсу НСКЗ для забезпечення функціонування:
інформаційно-телекомунікаційної мережі Єдиної державної інформаційної системи у сфері запобігання та протидії легалізації (відмиванню) доходів, одержаних злочинним шляхом і фінансуванню тероризму. (постанова Кабінету Міністрів України від 10.12.2003 №1896);
інформаційно-телекомунікаційної мережі системи інформаційного забезпечення аналітичного центру Міжвідомчої координаційної ради з питань боротьби з контрабандою. Державна програма "Контрабанді – СТОП" (постанова Кабінету Міністрів України від 01.04.2005 №260)”;
спеціалізованої інформаційно-телекомунікаційної системи проекту БУМАД 2 у рамках виконання „Програми допомоги по запобіганню торгівлі й зловживанню наркотиками в Білорусії, Україні й Молдові (Програма БУМАД 2)”. Зазначена програма реалізується в Україні відповідно до Програми Розвитку Організації Об’єднаних Націй.”


В НСКЗ створюються спеціальні мережі мобільного зв’язку які призначені для надання послуг мобільного конфіденційного радіозв’язку при перебуванні абонентів НСКЗ у стаціонарних та позастаціонарних умовах за допомогою спеціальних портативних та мобільних абонентських терміналів з функціями КЗІ із забезпеченням захисту інформації шляхом застосування криптографічних та технічних методів і засобів.
Так, на виконання розпорядження Кабінету Міністрів України від 24.09.2005 №405-р «Про створення спеціальної мережі стільникового зв’язку Національної системи конфіденційного зв’язку» забезпечено створення Спеціальної мережі стільникового зв’язку НСКЗ (СМСЗ). Основною метою створення СМСЗ є підвищення ефективності функціонування суб’єктів НСКЗ шляхом забезпечення надійного обміну конфіденційною інформацією в позастаціонарних умовах.

Державний контроль стану КТЗІ
Щодо здійснення державного контролю за станом криптографічного та технічного захисту інформації, яка є власністю держави, або інформації з обмеженим доступом, вимога щодо захисту якої встановлена законом, а також за додержанням вимог законодавства у сфері надання послуг електронного цифрового підпису.

Діяльність щодо здійснення державного контролю за станом криптографічного та технічного захисту інформації в інформаційно-телекомунікаційних системах в органах державної влади, органах місцевого самоврядування, військових формуваннях, на підприємствах, в установах і організаціях незалежно від форми власності, у тому числі в закордонних дипломатичних установах України та миротворчих контингентах України за кордоном безпосередньо покладається на Департамент державного контролю за станом криптографічного та технічного захисту інформації.
За результатами цієї діяльності готуються та подаються на розгляд Президентові України, Голові Верховної Ради України і Прем'єр-міністрові України рекомендації щодо поліпшення стану захисту інформації в державі. Впровадження цих рекомендацій дозволяє підтримувати стан захищеності інформації та інформаційних ресурсів держави на належному рівні, попередити витік інформації, що є власністю держави, уникнути розголошенню інформації, що становить державну таємницю.

Лекція 16. Захист державних інформаційних ресурсів в інформаційно-телекомунікаційних системах
Державна служба спеціального зв’язку та захисту інформації України (Держспецзв'язку)
________________________________________________________________________________________________________________

Держспецзв'язку створена на виконання прийнятого 23 лютого 2006 року Закону України "Про Державну службу спеціального зв’язку та захисту інформації України" (СРС) на базі Департаменту спеціальних телекомунікаційних систем та захисту інформації СБ України, що ліквідується.
Держспецзв'язку створено як державний орган, діяльність якого спрямовується Кабінетом Міністрів України, який здійснює заходи щодо забезпечення її функціонування. Держспецзв'язку підконтрольна Верховній Раді України, а з питань, пов’язаних із забезпеченням національної безпеки України – підпорядковується і підконтрольна Президенту України.

Держспецзв'язку, відповідно до своїх повноважень та функцій забезпечує:
функціонування та розвиток державної системи урядового зв’язку та Національної системи конфіденційного зв’язку як спеціальних телекомунікаційних систем, що функціонують в інтересах управління державою;
реалізацію державної політики у такій специфічній сфері, як криптографічний та технічний захист інформації;
комплексний захист інформаційних ресурсів держави в інформаційно-телекомунікаційних системах;
контроль стану безпеки спеціальних видів зв’язку та захисту інформації в Україні.

Завдання та повноваження Держспецзв'язку визначені в Законі України "Про Державну службу спеціального зв’язку та захисту інформації України". Основними завданнями Держспецзв'язку є:
участь у формуванні та реалізація державної політики у сфері захисту державних інформаційних ресурсів в інформаційно-телекомунікаційних системах, КТЗІ;
забезпечення в установленому порядку урядовим зв'язком Президента України, Голови Верховної Ради України, Прем'єр-міністра України, інших посадових осіб органів державної влади, органів місцевого самоврядування, органів військового управління, керівників підприємств, установ і організацій у мирний час, в умовах надзвичайного та воєнного стану, а також у разі виникнення надзвичайної ситуації;
забезпечення функціонування, безпеки та розвитку державної системи урядового зв'язку і Національної системи конфіденційного зв'язку;
визначення вимог і порядку створення та розвитку систем технічного та криптографічного захисту інформації, яка є власністю держави, або інформації з обмеженим доступом, вимога щодо захисту якої встановлена законом;
здійснення державного контролю за станом криптографічного та технічного захисту інформації, яка є власністю держави, або інформації з обмеженим доступом, вимога щодо захисту якої встановлена законом, а також за додержанням вимог законодавства у сфері надання послуг ЕЦП;
охорона об'єктів, приміщень, систем, мереж, комплексів, засобів урядового і спеціального зв'язку, ключових документів до засобів криптографічного захисту інформації Державної служби спеціального зв'язку та захисту інформації України.
13 EMBED PowerPoint.Slide.8 1415
Згідно із Законом Держспецзв'язку утворено у складі спеціально уповноваженого центрального органу виконавчої влади з питань організації спеціального зв’язку та захисту інформації – Адміністрація Держспецзв'язку та підпорядкованих йому регіональних органів та територіальних підрозділів.

Організаційна структура Адміністрації Державної служби спеціального зв'язку та захисту інформації України
[ Cкачайте файл, чтобы посмотреть ссылку ]
[ Cкачайте файл, чтобы посмотреть ссылку ]
[ Cкачайте файл, чтобы посмотреть ссылку ]
[ Cкачайте файл, чтобы посмотреть ссылку ]
[ Cкачайте файл, чтобы посмотреть ссылку ]
[ Cкачайте файл, чтобы посмотреть ссылку ]
[ Cкачайте файл, чтобы посмотреть ссылку ]
[ Cкачайте файл, чтобы посмотреть ссылку ]
[ Cкачайте файл, чтобы посмотреть ссылку ]
[ Cкачайте файл, чтобы посмотреть ссылку ]
[ Cкачайте файл, чтобы посмотреть ссылку ]
[ Cкачайте файл, чтобы посмотреть ссылку ]
[ Cкачайте файл, чтобы посмотреть ссылку ]
[ Cкачайте файл, чтобы посмотреть ссылку ]
[ Cкачайте файл, чтобы посмотреть ссылку ]
[ Cкачайте файл, чтобы посмотреть ссылку ]
[ Cкачайте файл, чтобы посмотреть ссылку ]

13 EMBED Visio.Drawing.11 1415

Лекція 17. Захист державних інформаційних ресурсів в інформаційно-телекомунікаційних системах
Науково-технічна діяльність у галузі КТЗІ. Урядовий зв'язок
________________________________________________________________________________________________________________

Важливим напрямком діяльності у сфері криптографічного та технічного захисту є наукова та науково-технічна діяльність, що зумовлено необхідністю:
постійного вдосконалення та розвитку існуючих мереж і комплексів спеціальних інформаційно-телекомунікаційних систем, розроблення сучасних вітчизняних засобів криптографічного та технічного захисту інформації, забезпечення безпеки державних інформаційних ресурсів в інформаційно-телекомунікаційних системах;
визначення загроз інформації, формування вихідних даних для оцінки можливостей технічних засобів розвідки і їх небезпеки, виявлення потенційних каналів витоку інформації;
проведення фундаментальних та прикладних наукових досліджень різних факторів і фізичних полів, технічних рішень і технологій, що можуть бути використані для ведення розвідувальної діяльності і несанкціонованого збору інформації, особливо відомостей, що становлять державну таємницю.

Розвиток спеціальних інформаційно-телекомунікаційних систем. На сучасному етапі розвитку суспільства, який характеризується впровадженням новітніх технологій і систем, одним з важливих завдань є не лише забезпечення функціонування вже існуючих, але і впровадження нових, які б не поступалися світовим стандартам та відповідали велінню часу.

Для забезпечення зазначених завдань у складі Адміністрації Державної служби утворено Департамент стратегії розвитку спеціальних інформаційно-телекомунікаційних систем. Основними завданнями його є:
підготовка пропозицій щодо загальної стратегії розвитку спеціальних інформаційно-телекомунікаційних систем,
розробка нормативно-правових актів у цій сфері, та розробки проектів створення спеціальних інформаційно-телекомунікаційних систем;
організація виконання робіт зі створення засобів криптографічного захисту інформації та погодження міжнародних передач засобів КЗІ та крипто систем.

Для виконання покладених функцій на Департамент було створено високопрофесійний колектив, результатами діяльності якого було сформовано основні концептуальні підходи, направлені на розвиток спеціальних інформаційно-телекомунікаційних систем, які знайшли своє відображення у Державних програмах. Дані Державні програми були підтримані Урядовим комітетом та затверджені Урядом.
З метою консолідації зусиль та об’єднання високофахового наукового потенціалу Урядом держави підтримано пропозицію Державної служби та у листопаді 2006 року було утворено Державний науково-дослідний інститут спеціального зв'язку та захисту інформації.

УРЯДОВИЙ ЗВ'ЯЗОК. На Державну службу спеціального зв'язку та захисту інформації України покладено завдання із забезпечення в установленому порядку урядовим зв'язком Президента України, Голови Верховної Ради України, Прем'єр-міністра України, інших посадових осіб органів державної влади, органів місцевого самоврядування, органів військового управління, керівників підприємств, установ і організацій у мирний час, в умовах надзвичайного та воєнного стану, а також у разі виникнення надзвичайної ситуації.

Державна система урядового зв’язку України (ДСУЗ) являє собою систему спеціального зв’язку, яка забезпечує передачу інформації, що містить державну таємницю, і функціонує в інтересах управління державою в мирний та воєнний час. На відміну від існуючих і створюваних в Україні спеціальних систем зв’язку ДСУЗ має тільки їй притаманну властивість: забезпечувати гарантоване засекречування інформації яка містить державну таємницю, що передається каналами та лініями зв’язку. Відповідно до свого призначення ДСУЗ забезпечує послугами зв’язку абонентів у стаціонарних умовах, рухомих об’єктах та непідготовлених з питань зв’язку районах. В основному ДСУЗ базується на стаціонарних об’єктах (станціях) урядового зв'язку, які забезпечують функціонування і взаємодію побудованих в усіх регіональних та крупних промислових центрах України мереж і комплексів урядового зв’язку. Забезпечення урядовим зв’язком у місцях, необладнаних стаціонарними засобами зв’язку, здійснюється рухомими вузлами урядового зв’язку.
Технічна експлуатація мереж і комплексів урядового зв’язку здійснюється регіональними органами та територіальними підрозділами Держспецзв’язку України.
З метою правового врегулювання питань із забезпечення урядовим зв’язком посадових осіб органів державної влади, місцевого самоврядування, підприємств, установ та організацій Указом Президента України від 18 квітня 2005 року № 663 затверджено „Положення про державну систему урядового зв’язку України”, „Порядок забезпечення урядовим зв’язком посадових осіб органів державної влади, органів місцевого самоврядування, органів військового управління, керівників підприємств, установ і організацій”, а також „Граничну кількість абонентських установок для забезпечення урядовим зв’язком посадових осіб органів державної влади, органів місцевого самоврядування, керівників підприємств, установ і організацій”.

ДСУЗ складається із взаємопов’язаних підсистем спеціального зв’язку і базується на власних комплексах технічних засобів та телекомунікаційних мережах загального користування.
Спроможність системи урядового зв’язку за будь-яких умов забезпечувати надійний та якісний зв’язок досягається ефективною структурною побудовою мереж, обов’язковим резервуванням основних інформаційних напрямків і обладнання зв’язку, застосуванням спеціальних технічних та криптографічних методів захисту інформації, яка передається, підбором і підготовкою висококваліфікованого інженерно-технічного складу підрозділів урядового зв’язку.

Завдання з організації функціонування, безпеки та розвитку ДСУЗ покладено на Департамент організації урядового зв’язку, Департамент урядового польового зв’язку, Управління контролю безпеки урядового зв’язку, які структурно входять до Адміністрації Держспецзв’язку України.

З метою забезпечення безпеки системи урядового зв’язку на базі цих підрозділів створено центральний орган урядового зв’язку, який виконує організаційні та контрольно-наглядові функції з питань дотримання встановлених норм і правил із захисту інформації, що передається телекомунікаційними мережами урядового зв’язку та циркулює на об’єктах інформаційної діяльності (кабінетах, приміщеннях, спорудах де встановлено абонентські установки та інше обладнання урядового зв’язку).
Лекція 18. Захист ПД
Вітчизняне законодавство з питань захисту ПД. Державна служба з питань захисту ПД. Огляд міжнародного законодавства в сфері регулювання захисту ПД
________________________________________________________________________________________________________________

Закон України «Про захист ПД» ( 01 червня 2010 року).
ПД – відомості чи сукупність відомостей про фізичну особу, яка ідентифікована або може бути конкретно ідентифікована;
Володілець бази ПД – фізична або юридична особа, якій законом або за згодою суб'єкта персональних даних надано право на обробку цих даних, яка затверджує мету обробки ПД у цій базі даних, встановлює склад цих даних та процедури їх обробки, якщо інше не визначено законом;
База ПД – іменована сукупність упорядкованих ПД в електронній формі та/або у формі картотек ПД;
Згода суб'єкта ПД – будь-яке документоване, зокрема письмове, добровільне волевиявлення фізичної особи щодо надання дозволу на обробку її ПД відповідно до сформульованої мети їх обробки;
Суб'єктами відносин, пов'язаних із ПД, є:
суб'єкт ПД;
володілець бази ПД;
розпорядник бази ПД;
третя особа;
уповноважений державний орган з питань захисту ПД;
інші органи державної влади та органи місцевого самоврядування, до повноважень яких належить здійснення захисту ПД.
Загальні вимоги до обробки ПД
1. Мета обробки ПД має бути сформульована в законах, інших нормативно-правових актах, положеннях, установчих чи інших документах, які регулюють діяльність володільця бази ПД, та відповідати законодавству про захист ПД. У разі зміни визначеної мети обробки персональних даних суб'єктом ПД має бути надана згода на обробку його даних відповідно до зміненої мети.
2. ПД мають бути точними, достовірними, у разі необхідності – оновлюватися.
3. Склад та зміст ПД мають бути відповідними та ненадмірними стосовно визначеної мети їх обробки. Обсяг ПД, які можуть бути включені до бази ПД, визначається умовами згоди суб'єкта ПД або відповідно до закону.
4. Первинними джерелами відомостей про фізичну особу є: видані на її ім'я документи; підписані нею документи; відомості, які особа надає про себе.
5. Обробка ПД здійснюється для конкретних і законних цілей, визначених за згодою суб'єкта ПД, або у випадках, передбачених законами України, у порядку, встановленому законодавством.
6. Не допускається обробка даних про фізичну особу без її згоди, крім випадків, визначених законом, і лише в інтересах національної безпеки, економічного добробуту та прав людини.
7. Якщо обробка ПД є необхідною для захисту життєво важливих інтересів суб'єкта ПД, обробляти ПД без його згоди можна до часу, коли отримання згоди стане можливим.
8. ПД обробляються у формі, що допускає ідентифікацію фізичної особи якої вони стосуються, у строк, не більший ніж це необхідно відповідно до їх законного призначення.
9. Використання ПД в історичних, статистичних чи наукових цілях може здійснюватися лише в знеособленому вигляді.
10. Типовий порядок обробки ПД у базах ПД затверджується уповноваженим державним органом з питань захисту ПД. Порядок обробки ПД, які належать до банківської таємниці, затверджується Національним банком України.
Особливі вимоги до обробки ПД
1. Забороняється обробка ПД про расове або етнічне походження, політичні, релігійні або світоглядні переконання, членство в політичних партіях та професійних спілках, а також даних, що стосуються здоров'я чи статевого життя.
2. Положення частини першої цієї статті не застосовується, якщо обробка ПД:
1) здійснюється за умови надання суб'єктом ПД однозначної згоди на обробку таких даних;
2) необхідна для здійснення прав та виконання обов'язків у сфері трудових правовідносин відповідно до закону;
3) необхідна для захисту інтересів суб'єкта ПД або іншої особи у разі недієздатності або обмеження цивільної дієздатності суб'єкта ПД;
4) здійснюється релігійною організацією, громадською організацією світоглядної спрямованості, політичною партією або професійною спілкою, що створені відповідно до закону, за умови, що обробка стосується виключно ПД членів цих об'єднань або осіб, які підтримують постійні контакти з ними у зв'язку з характером їх діяльності, та ПД не передаються третій особі без згоди суб'єктів ПД;
5) необхідна для обґрунтування, задоволення або захисту правової вимоги;
6) необхідна в цілях охорони здоров'я, для забезпечення піклування чи лікування за умови, що такі дані обробляються медичним працівником або іншою особою закладу охорони здоров'я, на якого покладено обов'язки щодо забезпечення захисту ПД;
7) стосується обвинувачень у вчиненні злочинів, вироків суду, здійснення державним органом повноважень, визначених законом, щодо виконання завдань оперативно-розшукової чи контррозвідувальної діяльності, боротьби з тероризмом;
8) стосується даних, які були оприлюднені суб'єктом ПД.

ПД в базах персональних даних підлягають знищенню у разі:
1) закінчення строку зберігання даних, визначеного згодою суб'єкта ПД на обробку цих даних або законом;
2) припинення правовідносин між суб'єктом персональних даних та володільцем чи розпорядником бази, якщо інше не передбачено законом;
3) набрання законної сили рішенням суду щодо вилучення даних про фізичну особу з бази ПД.

Уповноважений державний орган з питань захисту ПД – центральний орган виконавчої влади, до повноважень якого належить захист ПД, що утворюється відповідно до законодавства.

Державна служба України з питань захисту ПД створена 6 квітня 2011 року:
Державна служба України з питань захисту ПД (ДСЗПД України) є центральним органом виконавчої влади, діяльність якої спрямовується і координується Кабінетом Міністрів України через Міністра юстиції України. ДСЗПД України входить до системи органів виконавчої влади, забезпечує реалізацію державної політики у сфері захисту ПД.
ДСЗПД України у своїй діяльності керується Конституцією та законами України, актами Президента України та Кабінету Міністрів України, іншими актами законодавства України, наказами Міністерства юстиції України, дорученнями Президента України та Міністра юстиції України, ДСЗПД України у своїй діяльності використовує рекомендації міжнародних організацій щодо захисту ПД.
Функції:
розробляє типовий порядок обробки ПД, методичні матеріали та рекомендації з питань захисту ПД;
розглядає пропозиції, запити, звернення, вимоги та скарги фізичних і юридичних осіб;
реєструє бази ПД, веде Державний реєстр базПД;
здійснює в межах своїх повноважень контроль за додержанням вимог законодавства про захист ПД;
видає обов'язкові для виконання законні вимоги (приписи) щодо усунення порушень законодавства про захист персональних даних;складає адміністративні протоколи про виявлені порушеннязаконодавства у сфері захисту ПД; 
організовує та забезпечує взаємодію з іноземними суб'єктами відносин, пов'язаними із персональними даними, бере участь у роботі міжнародних організацій з питань захисту ПД;


ОГЛЯД МІЖНАРОДНОГО ЗАКОНОДАВСТВА В СФЕРІ РЕГУЛЮВАННЯ ЗАХИСТУ ПД

Як юридична категорія таке право вперше виникло в Сполучених Штатах Америки у 1928 році, коли суддя Верховного суду Л. Брандейс офіційно заявив про наявність в Конституції США "права бути залишеним в спокої".
У подальшому інститут недоторканності особистого життя людини почав розглядатися як обов'язковий фактор розбудови демократичного суспільства. Історія формування законодавчої бази захисту ПД бере свій початок з 1948 року, коли в Загальній декларації прав людини було проголошено, що ніхто не може піддаватися свавільному втручанню в особисте та сімейне життя та, що кожна людина має право на захист закону від такого втручання.
Європейська Конвенція про захист прав і основних свобод людини від 1950 року конкретизувала це право, проголосивши, що кожна людина має право на свободу дотримуватися своєї думки, отримувати й поширювати інформацію та ідеї без втручання з боку державних органів і незалежно від державних кордонів. Міжнародним пактом про громадянські та політичні права від 1966 року забороняється не лише свавільне, а й незаконне втручання в особисте та сімейне життя людини. Отже, зазначені міжнародні документи узагальнюють основні принципи захисту приватного життя людини.
Актуальність більш детального регулювання цього права зросла у зв'язку з інтенсивним розвитком комп'ютерних технологій та обробкою персональної інформації в автоматизованих інформаційних системах. В рамках низки міжнародних організацій було прийнято ряд міжнародних документів, що регулюють право на захист персональної інформації, серед яких можна виділити наступні. 1979 року була прийнята Резолюція Європарламенту "Про захист прав особи у зв'язку з прогресом інформатизації", якою пропонувалося Раді та Комісії Європейських співтовариств розробити і прийняти правові акти про захист даних про особу у зв'язку з технічним прогресом в галузі інформатики. В 1980 році прийняті Рекомендації Організації зі співробітництва країн-членів Євросоюзу "Про керівні принципи з захисту приватного життя при міждержавному обміні даними персонального характеру". 1985 року вступила в силу розроблена Радою Європи Європейська Конвенцію про захист фізичних осіб у зв'язку з автоматизованою обробкою ПД та їх вільним обігом, якою регламентується порядок збору та обробки даних про особу, принципи зберігання та доступу до цих даних, способи фізичного захисту даних, а також заборона обробки даних про расове походження, політичні погляди, здоров'я, релігію без відповідних юридичних обґрунтувань. 1995 та 1997 рр. вступили в силуДирективи Європарламенту та Ради Євросоюзу 95/46/ЄС "Про захист прав приватних осіб стосовно обробки ПД та про вільне переміщення таких даних", яка є обов'язковою для всіх країн-членів ЄС та яка є предметом для наслідування в галузі законодавства, та 97/66/ЄС щодо використання ПД і захисту недоторканності приватного життя в галузі телекомунікацій, в яких детально характеризуються принципи та критерії автоматизованої обробки даних, прав та обов'язків суб'єктів та користувачів ПД, а також відповідальності та санкцій за нанесення збитків. 1999 року Міжпарламентською асамблеєю держав - учасників СНД був прийнятий Модельний закон "Про захист ПД", принципи та норми якого тим чи іншим чином мають бути враховані в національних законодавствах.
Європа. Історія формування національних законодавчих баз триває вже кілька десятиліть і бере свій початок з Німеччини. Саме в федеральній землі Гессен у 1970 році був прийнятий перший у світі закон про захист ПД. Цим законом було введено державну посаду Комісара по захисту ПД, який набув право незалежності від владних структур, а також право спостереження за діяльністю щодо ПД. Федеральний закон Німеччини в цій галузі був прийнятий у 1977 році і переглянутий у 1990-му у зв'язку з розвитком телекомунікаційних технологій. Варто зауважити, що всі 16 федеральних земель мають власні закони про захист ПД, відповідно до яких в кожній землі призначається комісар з питань захисту ПД, який здійснює нагляд за використанням цих даних неурядовими організаціями та приватними особами. Головною метою Федерального закону є захист особи від посягань на недоторканність його приватного життя шляхом використання його ПД. Відповідно до закону, за поданням Федерального уряду Бундестаг обирає на 5 років Федерального уповноваженого з питань захисту ПД, який призначається президентом. За діяльністю Федерального уповноваженого здійснює нагляд міністерство внутрішніх справ, яке до того ж відповідає за його організаційне забезпечення. Основними принципами захисту ПД в Німеччині є ведення реєстру файлів і баз ПД державних та недержавних структур, ведення переліку пристроїв, а також нагляд за застосуванням програм обробки ПД, здійснення контролю діяльності з персональними даними в різних організаціях, можливість оскарження порушень положень законодавства. Досвід Німеччини в цій галузі заслуговує на те, щоб він був досконало вивчений і врахований українськими законодавцями при розробці та прийнятті відповідних законів.
Французький закон про відкрите правління був прийнятий у 1978 році і встановлював загальне право на доступ до державних документів, запроваджував спеціальну комісію для нагляду за виконанням закону та для розгляду скарг у випадках відмови у доступі до документів.  Закон про інформатику, картотеки та свободи, прийнятий також 1978 року, охоплює всі питання щодо дій з персональними даними як в державних, так і в приватних установах, стосується як комп'ютерних, так і рукописних баз даних. Нагляд за дотриманням закону покладається на Національну комісію з інформатики та свобод, яка є адміністративно незалежним органом. Однак даний закон регулює механізми захисту даних, що стосуються лише фізичних осіб. В засіданнях комісії бере участь Комісар уряду, який призначається прем'єр-міністром. Щорічно комісія має надавати президенту і парламенту звіт про свою діяльність, який публікується. Кожен громадянин, який підтвердив свою особу, має право звертатися в служби та організації, що здійснюють автоматизовану обробку даних, для з'ясування, чи здійснюється обробка його ПД, і за необхідності отримувати ці дані.

У 1984 році у Великобританії був прийнятий "Акт про захист ПД", яким здійснюється захист ПД, що оброблюються автоматизованими системами. Основними організаційно-правовими механізмами системи захисту даних в Великобританії є ведення реєстру користувачів даних, баз ПД і осіб, які надають послуги в сфері захисту персональної інформації, адміністративне і судове оскарження, перевірка та контроль діяльності з персональними даними. Законом вводиться інститут Уповноваженого з питань захисту ПД, посади Міністра, Реєстратора, а також утворюється Суд з захисту даних.
До повноважень Міністра належить право вносити зміни або доповнення до положень закону, які мають схвалюватися постановою кожної палати парламенту. До обов'язків Реєстратора входить ведення реєстру осіб, що виконують дії з персональними даними, розгляд скарг про порушення закону, вручення повідомлень про скасування реєстрації або заборону передачі даних.

В Росії сферу захисту ПД регулюють кілька нормативних актів: закон про інформацію персонального характеру, положення Трудового кодексу щодо захисту ПД працівника, закону про індивідуальний (персоніфікований) облік в системі обов'язкового пенсійного страхування. Спроба комплексного та повноцінного регулювання даного питання було зроблено в 2006 році шляхом прийняття закону про ПД. Даний закон досить лаконічний, у більшості випадків вдало розвиває норми Європейської Конвенції про захист фізичних осіб у зв'язку з автоматизованою обробкою ПД та їх вільним обігом. Принципи збору, обробки та передачі ПД у випадку їх реалізації на практиці можуть стати базою для розвитку дієвого захисту права громадян на недоторканність приватного життя, оскільки вони викладені у повній відповідності з європейськими традиціями законодавства в цій галузі.

Однак, певні положення російського закону щодо інституту Уповноваженого органу з захисту прав суб'єктів ПД суттєво відрізняється від відповідних законів інших країн світу. Насамперед це стосується статусу Уповноваженого органу. Оскільки основною його функцією є захист прав суб'єктів ПД, цей орган має бути незалежною структурою. Виходячи з міжнародного досвіду, Уповноважений орган може призначатися владними структурами країни, однак основоположним фактором, що визначає його статус, є надання йому незалежності, інакше він не зможе ефективновиконувати покладені на нього обов'язки.

Скандинавські країни. Разом з Німеччиною Швеція була однією з перших країн, яка розробила на законодавчому рівні механізми захисту приватної інформації. У 1973 році був прийнятий Закон про охорону даних, який регулює всі проблеми, що відносяться до інформації приватного характеру. Однією з головних вимог даного закону є те, що на створення будь-якої автоматизованої системи приватних досьє необхідно отримати ліцензію від Ради по контролю за даними, яка є незалежною і на яку покладено втілення положень закону в життя. Ще один важливий принцип закріплює широке право кожної особи на доступ до інформації стосовно самої себе, тобто будь-який громадянин має право знати весь обсяг відомостей про нього та переконатися,що ці відомості достатньо точні та повні.
Слідом за Швецією закон про гласність інформації був прийнятий у Фінляндії. Загалом він дуже подібний до швецького, однак має й свої відмінності. Насамперед цей закон не є складовою конституції і може змінюватися, як і будь-який інший закон. Друга відмінність полягає у тому, що фінський законодавчий акт встановлює декілька загальних принципів секретності і, на відміну від шведського, не містить таких же детальних положень щодо цього. 
У Норвегії сферу ПД регулюють чотири закони. Норвезький закон про адміністративну процедуру, який вступив в силу у 1971 році, більш подібний до американського і містить положення, що дозволяють уряду своїм рішенням накладати гриф секретності на ті чи інші види документів, а також дозволяє адміністративним органам відмовляти особам у доступі до певних документів. Крім того, він містить низку положень, відповідно до яких численна група документів може публікуватися лише на розсуд адміністративних органів. Закон про захист даних від 1978 року регулює процедуру доступу та можливість ознайомлення суб'єкта даних з інформацією про нього. На підставі закону про гласність інформації будь-який громадянин у певних випадках має право доступу до інформації. Закон про недоторканність приватного життя був прийнятий 1978 року і є одним з самих повних у порівнянні з законами інших країн в площині захисту даних. Цей акт регулює аспекти персональної інформації, яка перебуває в розпорядженні як державних установ, так і приватних організацій. На відміну від аналогічних законів інших країн, у норвезькому законі під поняття "особа" підпадають як фізичні, так і юридичні особи. Особливістю закону є те, що він закріплює майже необмежене право особи на доступ до персональної інформації, за виключенням лише випадків, коли надання інформації особі може нанести шкоду її психічному чи фізичному здоров'ю, а також коли мова йде про статистичну інформацію, яку неможливо з легкістю відновити в кожному окремому випадку. Аналогічно до шведського законодавства, для створення будь-якої бази даних необхідно отримати ліцензію від Служби контролю за інформаційними системами, на яку покладається втілення закону в життя.  Данія має два закони в зазначеній галузі, які були прийняті у 1979 році і стосуються лише комп'ютеризованих систем. Закон про інформацію в розпорядженні державних органів регулює питання, що виникають в сфері державних банків даних, а Закон про інформацію в розпорядженні приватних установ - відповідно в сфері комерційних банків даних. Контроль за виконанням обох законів покладено на Службу контролю за інформаційними системами. Особливістю датського законодавства є те, що державні банки даних контролюються лише тоді, якщо вони містять інформацію про окремих осіб, а комерційні банки даних - якщо вони містять відомості про осіб чи установи. Крім того, право громадянина на доступ до інформації про себе є обмеженим і забезпечується вимогою Служби контролю. 
Північна Америка. Розглядаючи проблему правового регулювання обробки ПД в США, можна виділити документCode of Fair Information Practice, прийнятий у 1973 році Державним Департаментом Здоров'я та Освіти, принципи якого були поширені на всі системи обробки персональної інформації. Ці принципи включали в себе наступні положення: не повинно існувати секретних баз з персональними даними, повинні бути визначені методи, що дозволяють окремим громадянам попередити використання інформації в інших цілях без їх згоди, визначені механізми, які дозволили б громадянам перевіряти, яка інформація приватного характеру міститься в базах даних і як вона використовується, розроблені методи, що дозволяють відкоригувати приватну інформацію. 
У подальшому зазначені принципи лягли в основу Акта про захист приватного життя від 1974 року, який передбачає обов'язок кожної установи за запитом будь-якої фізичної особи надавати їй доступ до відомостей про неї, отримувати їй копії всіх даних чи будь-якої їх частини в доступній для розуміння формі. Взагалі в США закони в галузі інформаційного права діють з 1974 року і поширюються на всі штати. Особливість американського законодавства в сфері регулювання інформаційних відносин полягає у тому, що інформація розглядається як об'єкт права інтелектуальної власності на інформацію. Законодавство США визначає об'єкти правової охорони в інформаційній сфері, порядок реалізації права власності на інформаційні об'єкти, права і обов'язки власників, правовий режим функціонування інформаційних технологій, категорії доступу окремих суб'єктів до певних видів інформації, розкриває поняття конфіденційної інформації та межі його правового застосування. Таким чином, зазначені положення американського законодавства аналогічні принципам європейської моделі захисту персональної інформації. Однак, експерти в галузі права зазначають, що практика захисту ПД в США не є бездоганною, що стало причиною включення Сполучених Штатів до переліку країн, що не забезпечують адекватного захисту ПД, оскільки принципи вилучення з гласності сформульовані в ньому в дуже загальному вигляді. Аналізуючи практику захисту ПД, варто зауважити, що персональна інформація розглядається відповідно до концепції "privacy". Зокрема в Канаді був прийнятий Стандарт CSA, на якому базувалася резолюція щодо розвитку міжнародних стандартів приватності, прийнята 1996 року Міжнародною організацією стандартизації.
Відповідно до канадського законодавства, яке передбачає реальні механізми захисту ПД, під персональною інформацією слід розуміти відомості про окрему особу, записані в будь-якій формі, в тому числі інформація про національність, релігійну приналежність, вік, стан здоров'я, рівень доходів. ПД не можуть використовуватися поза цілями, заради яких вони збиралися та без згоди самого суб'єкта. Виключення становить інформація про особу, яка є співробітником державної установи. Крім того, громадяни Канади або особи, які постійно мешкають на її території, мають право вільного доступу до персональної інформації про себе, а також у разі необхідності вносити відповідні поправки.

Безпосередній контроль за дотриманням закону здійснює Комісар з захисту персональної інформації, який призначається та відповідає перед парламентом. Відповідальність за правомірність збору, обробки, зберігання та використання ПД покладена на уряд Канади. У випадку виникнення спірних ситуацій громадяни можуть оскаржити дії влади в офісі Комісара. До обов'язків Комісара входить щорічна доповідь, обробка численних запитів, розгляд скарг, організація та проведення публічних дебатів по роботі з даними, розслідувань.
Варто відзначити, що зазначена робота проводиться невеликим штатом співробітників, а самі канадці, за соціологічними опитуваннями, приділяють велику увагу питанням обробки персональної інформації та демонструють високий рівень правової освіти в даній галузі.
В цілому, нараховується вже 43 країни, в яких діють закони, що регулюють порядок захисту недоторканності приватного життя та персональної інформації. Таким чином, вивчення Україною міжнародного досвіду щодо правових механізмів регулювання захисту ПД та врахування основних принципів щодо організації заходів стосовно контролю за виконанням законодавства в цій галузі, дозволило б привести у відповідність до стандартів ЄС вітчизняних законів та підзаконних актів з тим, щоб втілити їх в життя в інтересах українських громадян.
Лекція 18. Захист ПД
Огляд міжнародного законодавства в сфері регулювання захисту ПД
________________________________________________________________________________________________________________

Як юридична категорія таке право вперше виникло в Сполучених Штатах Америки у 1928 році, коли суддя Верховного суду Л. Брандейс офіційно заявив про наявність в Конституції США "права бути залишеним в спокої".
У подальшому інститут недоторканності особистого життя людини почав розглядатися як обов'язковий фактор розбудови демократичного суспільства. Історія формування законодавчої бази захисту ПД бере свій початок з 1948 року, коли в Загальній декларації прав людини було проголошено, що ніхто не може піддаватися свавільному втручанню в особисте та сімейне життя та, що кожна людина має право на захист закону від такого втручання.
Європейська Конвенція про захист прав і основних свобод людини від 1950 року конкретизувала це право, проголосивши, що кожна людина має право на свободу дотримуватися своєї думки, отримувати й поширювати інформацію та ідеї без втручання з боку державних органів і незалежно від державних кордонів. Міжнародним пактом про громадянські та політичні права від 1966 року забороняється не лише свавільне, а й незаконне втручання в особисте та сімейне життя людини. Отже, зазначені міжнародні документи узагальнюють основні принципи захисту приватного життя людини.
Актуальність більш детального регулювання цього права зросла у зв'язку з інтенсивним розвитком комп'ютерних технологій та обробкою персональної інформації в автоматизованих інформаційних системах. В рамках низки міжнародних організацій було прийнято ряд міжнародних документів, що регулюють право на захист персональної інформації, серед яких можна виділити наступні. 1979 року була прийнята Резолюція Європарламенту "Про захист прав особи у зв'язку з прогресом інформатизації", якою пропонувалося Раді та Комісії Європейських співтовариств розробити і прийняти правові акти про захист даних про особу у зв'язку з технічним прогресом в галузі інформатики. В 1980 році прийняті Рекомендації Організації зі співробітництва країн-членів Євросоюзу "Про керівні принципи з захисту приватного життя при міждержавному обміні даними персонального характеру". 1985 року вступила в силу розроблена Радою Європи Європейська Конвенцію про захист фізичних осіб у зв'язку з автоматизованою обробкою ПД та їх вільним обігом, якою регламентується порядок збору та обробки даних про особу, принципи зберігання та доступу до цих даних, способи фізичного захисту даних, а також заборона обробки даних про расове походження, політичні погляди, здоров'я, релігію без відповідних юридичних обґрунтувань. 1995 та 1997 рр. вступили в силуДирективи Європарламенту та Ради Євросоюзу 95/46/ЄС "Про захист прав приватних осіб стосовно обробки ПД та про вільне переміщення таких даних", яка є обов'язковою для всіх країн-членів ЄС та яка є предметом для наслідування в галузі законодавства, та 97/66/ЄС щодо використання ПД і захисту недоторканності приватного життя в галузі телекомунікацій, в яких детально характеризуються принципи та критерії автоматизованої обробки даних, прав та обов'язків суб'єктів та користувачів ПД, а також відповідальності та санкцій за нанесення збитків. 1999 року Міжпарламентською асамблеєю держав - учасників СНД був прийнятий Модельний закон "Про захист ПД", принципи та норми якого тим чи іншим чином мають бути враховані в національних законодавствах.
Європа. Історія формування національних законодавчих баз триває вже кілька десятиліть і бере свій початок з Німеччини. Саме в федеральній землі Гессен у 1970 році був прийнятий перший у світі закон про захист ПД. Цим законом було введено державну посаду Комісара по захисту ПД, який набув право незалежності від владних структур, а також право спостереження за діяльністю щодо ПД. Федеральний закон Німеччини в цій галузі був прийнятий у 1977 році і переглянутий у 1990-му у зв'язку з розвитком телекомунікаційних технологій. Варто зауважити, що всі 16 федеральних земель мають власні закони про захист ПД, відповідно до яких в кожній землі призначається комісар з питань захисту ПД, який здійснює нагляд за використанням цих даних неурядовими організаціями та приватними особами. Головною метою Федерального закону є захист особи від посягань на недоторканність його приватного життя шляхом використання його ПД. Відповідно до закону, за поданням Федерального уряду Бундестаг обирає на 5 років Федерального уповноваженого з питань захисту ПД, який призначається президентом. За діяльністю Федерального уповноваженого здійснює нагляд міністерство внутрішніх справ, яке до того ж відповідає за його організаційне забезпечення. Основними принципами захисту ПД в Німеччині є ведення реєстру файлів і баз ПД державних та недержавних структур, ведення переліку пристроїв, а також нагляд за застосуванням програм обробки ПД, здійснення контролю діяльності з персональними даними в різних організаціях, можливість оскарження порушень положень законодавства. Досвід Німеччини в цій галузі заслуговує на те, щоб він був досконало вивчений і врахований українськими законодавцями при розробці та прийнятті відповідних законів.
Французький закон про відкрите правління був прийнятий у 1978 році і встановлював загальне право на доступ до державних документів, запроваджував спеціальну комісію для нагляду за виконанням закону та для розгляду скарг у випадках відмови у доступі до документів.  Закон про інформатику, картотеки та свободи, прийнятий також 1978 року, охоплює всі питання щодо дій з персональними даними як в державних, так і в приватних установах, стосується як комп'ютерних, так і рукописних баз даних. Нагляд за дотриманням закону покладається на Національну комісію з інформатики та свобод, яка є адміністративно незалежним органом. Однак даний закон регулює механізми захисту даних, що стосуються лише фізичних осіб. В засіданнях комісії бере участь Комісар уряду, який призначається прем'єр-міністром. Щорічно комісія має надавати президенту і парламенту звіт про свою діяльність, який публікується. Кожен громадянин, який підтвердив свою особу, має право звертатися в служби та організації, що здійснюють автоматизовану обробку даних, для з'ясування, чи здійснюється обробка його ПД, і за необхідності отримувати ці дані.

У 1984 році у Великобританії був прийнятий "Акт про захист ПД", яким здійснюється захист ПД, що оброблюються автоматизованими системами. Основними організаційно-правовими механізмами системи захисту даних в Великобританії є ведення реєстру користувачів даних, баз ПД і осіб, які надають послуги в сфері захисту персональної інформації, адміністративне і судове оскарження, перевірка та контроль діяльності з персональними даними. Законом вводиться інститут Уповноваженого з питань захисту ПД, посади Міністра, Реєстратора, а також утворюється Суд з захисту даних.
До повноважень Міністра належить право вносити зміни або доповнення до положень закону, які мають схвалюватися постановою кожної палати парламенту. До обов'язків Реєстратора входить ведення реєстру осіб, що виконують дії з персональними даними, розгляд скарг про порушення закону, вручення повідомлень про скасування реєстрації або заборону передачі даних.

В Росії сферу захисту ПД регулюють кілька нормативних актів: закон про інформацію персонального характеру, положення Трудового кодексу щодо захисту ПД працівника, закону про індивідуальний (персоніфікований) облік в системі обов'язкового пенсійного страхування. Спроба комплексного та повноцінного регулювання даного питання було зроблено в 2006 році шляхом прийняття закону про ПД. Даний закон досить лаконічний, у більшості випадків вдало розвиває норми Європейської Конвенції про захист фізичних осіб у зв'язку з автоматизованою обробкою ПД та їх вільним обігом. Принципи збору, обробки та передачі ПД у випадку їх реалізації на практиці можуть стати базою для розвитку дієвого захисту права громадян на недоторканність приватного життя, оскільки вони викладені у повній відповідності з європейськими традиціями законодавства в цій галузі.

Однак, певні положення російського закону щодо інституту Уповноваженого органу з захисту прав суб'єктів ПД суттєво відрізняється від відповідних законів інших країн світу. Насамперед це стосується статусу Уповноваженого органу. Оскільки основною його функцією є захист прав суб'єктів ПД, цей орган має бути незалежною структурою. Виходячи з міжнародного досвіду, Уповноважений орган може призначатися владними структурами країни, однак основоположним фактором, що визначає його статус, є надання йому незалежності, інакше він не зможе ефективновиконувати покладені на нього обов'язки.

Скандинавські країни. Разом з Німеччиною Швеція була однією з перших країн, яка розробила на законодавчому рівні механізми захисту приватної інформації. У 1973 році був прийнятий Закон про охорону даних, який регулює всі проблеми, що відносяться до інформації приватного характеру. Однією з головних вимог даного закону є те, що на створення будь-якої автоматизованої системи приватних досьє необхідно отримати ліцензію від Ради по контролю за даними, яка є незалежною і на яку покладено втілення положень закону в життя. Ще один важливий принцип закріплює широке право кожної особи на доступ до інформації стосовно самої себе, тобто будь-який громадянин має право знати весь обсяг відомостей про нього та переконатися,що ці відомості достатньо точні та повні.
Слідом за Швецією закон про гласність інформації був прийнятий у Фінляндії. Загалом він дуже подібний до швецького, однак має й свої відмінності. Насамперед цей закон не є складовою конституції і може змінюватися, як і будь-який інший закон. Друга відмінність полягає у тому, що фінський законодавчий акт встановлює декілька загальних принципів секретності і, на відміну від шведського, не містить таких же детальних положень щодо цього. 
У Норвегії сферу ПД регулюють чотири закони. Норвезький закон про адміністративну процедуру, який вступив в силу у 1971 році, більш подібний до американського і містить положення, що дозволяють уряду своїм рішенням накладати гриф секретності на ті чи інші види документів, а також дозволяє адміністративним органам відмовляти особам у доступі до певних документів. Крім того, він містить низку положень, відповідно до яких численна група документів може публікуватися лише на розсуд адміністративних органів. Закон про захист даних від 1978 року регулює процедуру доступу та можливість ознайомлення суб'єкта даних з інформацією про нього. На підставі закону про гласність інформації будь-який громадянин у певних випадках має право доступу до інформації. Закон про недоторканність приватного життя був прийнятий 1978 року і є одним з самих повних у порівнянні з законами інших країн в площині захисту даних. Цей акт регулює аспекти персональної інформації, яка перебуває в розпорядженні як державних установ, так і приватних організацій. На відміну від аналогічних законів інших країн, у норвезькому законі під поняття "особа" підпадають як фізичні, так і юридичні особи. Особливістю закону є те, що він закріплює майже необмежене право особи на доступ до персональної інформації, за виключенням лише випадків, коли надання інформації особі може нанести шкоду її психічному чи фізичному здоров'ю, а також коли мова йде про статистичну інформацію, яку неможливо з легкістю відновити в кожному окремому випадку. Аналогічно до шведського законодавства, для створення будь-якої бази даних необхідно отримати ліцензію від Служби контролю за інформаційними системами, на яку покладається втілення закону в життя.  Данія має два закони в зазначеній галузі, які були прийняті у 1979 році і стосуються лише комп'ютеризованих систем. Закон про інформацію в розпорядженні державних органів регулює питання, що виникають в сфері державних банків даних, а Закон про інформацію в розпорядженні приватних установ - відповідно в сфері комерційних банків даних. Контроль за виконанням обох законів покладено на Службу контролю за інформаційними системами. Особливістю датського законодавства є те, що державні банки даних контролюються лише тоді, якщо вони містять інформацію про окремих осіб, а комерційні банки даних - якщо вони містять відомості про осіб чи установи. Крім того, право громадянина на доступ до інформації про себе є обмеженим і забезпечується вимогою Служби контролю. 
Північна Америка. Розглядаючи проблему правового регулювання обробки ПД в США, можна виділити документCode of Fair Information Practice, прийнятий у 1973 році Державним Департаментом Здоров'я та Освіти, принципи якого були поширені на всі системи обробки персональної інформації. Ці принципи включали в себе наступні положення: не повинно існувати секретних баз з персональними даними, повинні бути визначені методи, що дозволяють окремим громадянам попередити використання інформації в інших цілях без їх згоди, визначені механізми, які дозволили б громадянам перевіряти, яка інформація приватного характеру міститься в базах даних і як вона використовується, розроблені методи, що дозволяють відкоригувати приватну інформацію. 
У подальшому зазначені принципи лягли в основу Акта про захист приватного життя від 1974 року, який передбачає обов'язок кожної установи за запитом будь-якої фізичної особи надавати їй доступ до відомостей про неї, отримувати їй копії всіх даних чи будь-якої їх частини в доступній для розуміння формі. Взагалі в США закони в галузі інформаційного права діють з 1974 року і поширюються на всі штати. Особливість американського законодавства в сфері регулювання інформаційних відносин полягає у тому, що інформація розглядається як об'єкт права інтелектуальної власності на інформацію. Законодавство США визначає об'єкти правової охорони в інформаційній сфері, порядок реалізації права власності на інформаційні об'єкти, права і обов'язки власників, правовий режим функціонування інформаційних технологій, категорії доступу окремих суб'єктів до певних видів інформації, розкриває поняття конфіденційної інформації та межі його правового застосування. Таким чином, зазначені положення американського законодавства аналогічні принципам європейської моделі захисту персональної інформації. Однак, експерти в галузі права зазначають, що практика захисту ПД в США не є бездоганною, що стало причиною включення Сполучених Штатів до переліку країн, що не забезпечують адекватного захисту ПД, оскільки принципи вилучення з гласності сформульовані в ньому в дуже загальному вигляді. Аналізуючи практику захисту ПД, варто зауважити, що персональна інформація розглядається відповідно до концепції "privacy". Зокрема в Канаді був прийнятий Стандарт CSA, на якому базувалася резолюція щодо розвитку міжнародних стандартів приватності, прийнята 1996 року Міжнародною організацією стандартизації.
Відповідно до канадського законодавства, яке передбачає реальні механізми захисту ПД, під персональною інформацією слід розуміти відомості про окрему особу, записані в будь-якій формі, в тому числі інформація про національність, релігійну приналежність, вік, стан здоров'я, рівень доходів. ПД не можуть використовуватися поза цілями, заради яких вони збиралися та без згоди самого суб'єкта. Виключення становить інформація про особу, яка є співробітником державної установи. Крім того, громадяни Канади або особи, які постійно мешкають на її території, мають право вільного доступу до персональної інформації про себе, а також у разі необхідності вносити відповідні поправки.

Безпосередній контроль за дотриманням закону здійснює Комісар з захисту персональної інформації, який призначається та відповідає перед парламентом. Відповідальність за правомірність збору, обробки, зберігання та використання ПД покладена на уряд Канади. У випадку виникнення спірних ситуацій громадяни можуть оскаржити дії влади в офісі Комісара. До обов'язків Комісара входить щорічна доповідь, обробка численних запитів, розгляд скарг, організація та проведення публічних дебатів по роботі з даними, розслідувань.
Варто відзначити, що зазначена робота проводиться невеликим штатом співробітників, а самі канадці, за соціологічними опитуваннями, приділяють велику увагу питанням обробки персональної інформації та демонструють високий рівень правової освіти в даній галузі.
В цілому, нараховується вже 43 країни, в яких діють закони, що регулюють порядок захисту недоторканності приватного життя та персональної інформації. Таким чином, вивчення Україною міжнародного досвіду щодо правових механізмів регулювання захисту ПД та врахування основних принципів щодо організації заходів стосовно контролю за виконанням законодавства в цій галузі, дозволило б привести у відповідність до стандартів ЄС вітчизняних законів та підзаконних актів з тим, щоб втілити їх в життя в інтересах українських громадян.



Лекція 19. Історія криптографії
________________________________________________________________________________________________________________

Історія криптографії налічує близько 4 тисяч років. В якості основного критерію періодизації криптографії можливо використовувати технологічні характеристики використовуваних методів шифрування. Перший період (приблизно з 3-го тисячоліття до н. Е..) Характеризується пануванням моноалфавитной шифрів (основний принцип - заміна алфавіту вихідного тексту іншим алфавітом через заміну букв іншими буквами або символами). Другий період (хронологічні рамки - з [ Cкачайте файл, чтобы посмотреть ссылку ] на Близькому Сході ( [ Cкачайте файл, чтобы посмотреть ссылку ]) і з [ Cкачайте файл, чтобы посмотреть ссылку ] в Європі ( [ Cкачайте файл, чтобы посмотреть ссылку ]) - до початку [ Cкачайте файл, чтобы посмотреть ссылку ]) ознаменувався введенням в обіг поліалфавітних шифрів. Третій період (з початку і до середини XX століття) характеризується впровадженням електромеханічних пристроїв в роботу шифрувальників. При цьому продовжувалося використання поліалфавітних шифрів. Четвертий період - з середини до 70-х років XX століття - період переходу до математичної криптографії. У роботі [ Cкачайте файл, чтобы посмотреть ссылку ] з'являються суворі математичні визначення [ Cкачайте файл, чтобы посмотреть ссылку ], передачі даних, [ Cкачайте файл, чтобы посмотреть ссылку ], функцій шифрування. Обов'язковим етапом створення шифру вважається вивчення його вразливості до різних відомим атакам - [ Cкачайте файл, чтобы посмотреть ссылку ] і [ Cкачайте файл, чтобы посмотреть ссылку ] криптоанализу. Проте до [ Cкачайте файл, чтобы посмотреть ссылку ] криптографія залишалася "класичної", або ж, більш коректно, криптографією з секретним ключем. Сучасний період розвитку криптографії (з кінця 1970-х років по теперішній час) відрізняється зародженням та розвитком нового напрямку - [ Cкачайте файл, чтобы посмотреть ссылку ]. Її поява знаменується не тільки новими технічними можливостями, але і порівняно широким поширенням криптографії для використання приватними особами. Правове регулювання використання криптографії приватними особами в різних країнах сильно розрізняється - від дозволу до повної заборони.
Сучасна криптографія утворює окремий науковий напрям на стику [ Cкачайте файл, чтобы посмотреть ссылку ] і [ Cкачайте файл, чтобы посмотреть ссылку ] - роботи в цій галузі публікуються в наукових журналах, організовуються регулярні конференції. Практичне застосування криптографії стало невід'ємною частиною життя сучасного суспільства - її використовують в таких галузях як електронна комерція, електронний документообіг (включаючи [ Cкачайте файл, чтобы посмотреть ссылку ]), телекомунікації та інших.

1. Криптографія в [ Cкачайте файл, чтобы посмотреть ссылку ]
Є свідчення, що криптографія як техніка захисту тексту виникла разом з писемністю, і способи таємного листа були відомі вже древнім цивілізаціям [ Cкачайте файл, чтобы посмотреть ссылку ], [ Cкачайте файл, чтобы посмотреть ссылку ] і[ Cкачайте файл, чтобы посмотреть ссылку ]. В [ Cкачайте файл, чтобы посмотреть ссылку ] серед 64-х мистецтв названі способи зміни тексту, деякі з них можна віднести до криптографічних. [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] Автор таблички з рецептом для виготовлення [ Cкачайте файл, чтобы посмотреть ссылку ] для гончарних виробів з Месопотамії використовував рідкісні позначення, пропускав букви, а імена заміняв на цифри, щоб сховати написане. Надалі зустрічаються різні згадки про використання криптографії, велика частина відноситься до використання у військовій справі.[ Cкачайте файл, чтобы посмотреть ссылку ]

1.1. Стародавній Єгипет
Першим відомим застосуванням криптографії прийнято вважати використання спеціальних ієрогліфів близько 4000 років тому в [ Cкачайте файл, чтобы посмотреть ссылку ]. Елементи криптографії виявлені вже в написах [ Cкачайте файл, чтобы посмотреть ссылку ] і [ Cкачайте файл, чтобы посмотреть ссылку ], повністю криптографічні тексти відомі з періоду [ Cкачайте файл, чтобы посмотреть ссылку ]. [ Cкачайте файл, чтобы посмотреть ссылку ], що відбулося від [ Cкачайте файл, чтобы посмотреть ссылку ], буяло [ Cкачайте файл, чтобы посмотреть ссылку ] і, в результаті відсутності [ Cкачайте файл, чтобы посмотреть ссылку ], дало можливість створювати [ Cкачайте файл, чтобы посмотреть ссылку ] за принципом ребусів. Криптографія єгиптян використовувалася не з метою утруднити читання, а найімовірніше, з прагненням [ Cкачайте файл, чтобы посмотреть ссылку ] перевершити один одного в дотепності та винахідливості, а також, за допомогою незвичайності та загадковості, привернути увагу до своїх текстів [ Cкачайте файл, чтобы посмотреть ссылку ]. Одним з показових прикладів є тексти прославлення вельможі Хнумхотепа II (нім. [ Cкачайте файл, чтобы посмотреть ссылку ], XIX ст. до н. е..) знайдені в добре збереглася гробниці № BH 3 в місцевості Бені-Хасан (англ. [ Cкачайте файл, чтобы посмотреть ссылку ]) [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ].
1.2. Атбаш
Приклади використання криптографії можна зустріти в священних іудейських книгах, у тому числі в [ Cкачайте файл, чтобы посмотреть ссылку ] ( [ Cкачайте файл, чтобы посмотреть ссылку ]), де використовувався простий метод шифрування під назвою [ Cкачайте файл, чтобы посмотреть ссылку ]. [ Cкачайте файл, чтобы посмотреть ссылку ]
1.3. Скитала
[ Cкачайте файл, чтобы посмотреть ссылку ]
Скитала, також відома як "шифр [ Cкачайте файл, чтобы посмотреть ссылку ] ", також є одним з найдавніших відомих криптографічних пристроїв. Безперечно відомо, що скитала використовувалася у війні Спарти проти Афін в кінці [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] Можливо також, що її згадують поети [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] ( [ Cкачайте файл, чтобы посмотреть ссылку ]) і [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ], хоча найімовірніше, що в їхніх віршах слово "скитала" використано у своєму первинному значенні "посох".
Принцип її дії виклали [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] (середина [ Cкачайте файл, чтобы посмотреть ссылку ]) і [ Cкачайте файл, чтобы посмотреть ссылку ] (близько 45-125 н. е..), але збереглося лише опис останнього. [ Cкачайте файл, чтобы посмотреть ссылку ]
Скитала представляла собою довгий стрижень, на який намотувалася стрічка з пергаменту. На стрічку наносився текст вздовж осі скіталу, так, що після розмотування текст ставав нечитабельним. Для його відновлення потрібна скитала такого ж діаметру. Вважається, що автором способу злому шифру скіталу є [ Cкачайте файл, чтобы посмотреть ссылку ], який намотував стрічку на [ Cкачайте файл, чтобы посмотреть ссылку ] палицю до тих пір, поки не з'являлися читаються уривки тексту. [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ]

1.4. Диск Енея, лінійка Енея, книжковий шифр
З ім'ям [ Cкачайте файл, чтобы посмотреть ссылку ], полководця [ Cкачайте файл, чтобы посмотреть ссылку ], пов'язують декілька технік шифрування і тайнопису. [ Cкачайте файл, чтобы посмотреть ссылку ]
[ Cкачайте файл, чтобы посмотреть ссылку ] представляв собою диск діаметром 10-15 см з отворами по числу букв алфавіту. Щоб створити нитка простягалася через отвори в диску, відповідним буквам повідомлення. При читанні одержувач витягав нитку, і отримував літери, правда, в зворотному порядку. Хоча недоброзичливець міг прочитати повідомлення, якщо перехопить диск, Еней передбачив спосіб швидкого знищення повідомлення - для цього було достатньо висмикнути нитку, закріплену на котушці в центрі диска. [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ]
Першим дійсно криптографічним інструментом можна назвати [ Cкачайте файл, чтобы посмотреть ссылку ], що реалізує шифр заміни. Замість диска використовувалася лінійка з отворами по числу букв алфавіту, котушкою і прорізом. Для шифрування нитка простягалася через проріз і отвір, після чого на нитки зав'язувався черговий вузол. Для дешифрування необхідно було мати саму нитку і лінійку з аналогічним розташуванням отворів. Таким чином, навіть знаючи алгоритм шифрування, але не маючи ключа (лінійки), прочитати повідомлення було неможливо. [ Cкачайте файл, чтобы посмотреть ссылку ]
У своєму творі "Про перенесення облоги" Еней описує ще одну техніку тайнопису, пізніше названу " [ Cкачайте файл, чтобы посмотреть ссылку ] ". Він запропонував робити малопомітні дірки поряд з літерами в книзі або іншому документі [ Cкачайте файл, чтобы посмотреть ссылку ]. Значно пізніше, аналогічний шифр використовували [ Cкачайте файл, чтобы посмотреть ссылку ] шпигуни в [ Cкачайте файл, чтобы посмотреть ссылку ]. [ Cкачайте файл, чтобы посмотреть ссылку ]

1.5. Квадрат Полібія

1
2
3
4
5

1
[ Cкачайте файл, чтобы посмотреть ссылку ]
[ Cкачайте файл, чтобы посмотреть ссылку ]
[ Cкачайте файл, чтобы посмотреть ссылку ]
[ Cкачайте файл, чтобы посмотреть ссылку ]
[ Cкачайте файл, чтобы посмотреть ссылку ]

2
[ Cкачайте файл, чтобы посмотреть ссылку ]
[ Cкачайте файл, чтобы посмотреть ссылку ]
[ Cкачайте файл, чтобы посмотреть ссылку ]
[ Cкачайте файл, чтобы посмотреть ссылку ]
[ Cкачайте файл, чтобы посмотреть ссылку ]

3
[ Cкачайте файл, чтобы посмотреть ссылку ]
[ Cкачайте файл, чтобы посмотреть ссылку ]
[ Cкачайте файл, чтобы посмотреть ссылку ]
[ Cкачайте файл, чтобы посмотреть ссылку ]
[ Cкачайте файл, чтобы посмотреть ссылку ]

4
[ Cкачайте файл, чтобы посмотреть ссылку ]
[ Cкачайте файл, чтобы посмотреть ссылку ]
[ Cкачайте файл, чтобы посмотреть ссылку ]
[ Cкачайте файл, чтобы посмотреть ссылку ]
[ Cкачайте файл, чтобы посмотреть ссылку ]

5
[ Cкачайте файл, чтобы посмотреть ссылку ]
[ Cкачайте файл, чтобы посмотреть ссылку ]
[ Cкачайте файл, чтобы посмотреть ссылку ]
[ Cкачайте файл, чтобы посмотреть ссылку ]


[ Cкачайте файл, чтобы посмотреть ссылку ] з[ Cкачайте файл, чтобы посмотреть ссылку ]. Для передачі, наприклад, літери " [ Cкачайте файл, чтобы посмотреть ссылку ]"спочатку показували два факела, потім три. Під [ Cкачайте файл, чтобы посмотреть ссылку ] в [ Cкачайте файл, чтобы посмотреть ссылку ] був винайдений [ Cкачайте файл, чтобы посмотреть ссылку ]. [ Cкачайте файл, чтобы посмотреть ссылку ] У ньому букви алфавіту записувалися в квадрат 5 на 5 (при використанні [ Cкачайте файл, чтобы посмотреть ссылку ] один осередок залишалася порожньою), після чого за допомогою оптичного телеграфу передавалися номер рядка і стовпця, відповідні символу вихідного тексту (на кожну букву доводилося два сигнали: число факелів позначало розряд літери по горизонталі і вертикалі) [ Cкачайте файл, чтобы посмотреть ссылку ]. Деякі дослідники вважають, що це можна розглядати як першу систему, зменшується (стискала) вихідний алфавіт, і, в деякому розумінні, як прообраз сучасної системи двійковій передачі даних [ Cкачайте файл, чтобы посмотреть ссылку ].

1.6. Шифр Цезаря
Згідно зі свідченням [ Cкачайте файл, чтобы посмотреть ссылку ], Цезар використовував в листуванні [ Cкачайте файл, чтобы посмотреть ссылку ], який увійшов в історію як [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ]. Книгу про шифрі написав граматик Проб [ Cкачайте файл, чтобы посмотреть ссылку ]. У шифрі Цезаря кожна буква алфавіту циклічно зсувається на певне число позицій. Величину зсуву можна розглядати як ключ шифрування. Сам Цезар використовував зсув на три позиції. [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ]

2. Тайнопис

Крім примітивних шифрів в історії використовувався і інший підхід - повна заміна одного алфавіту (наприклад, [ Cкачайте файл, чтобы посмотреть ссылку ]) на інший (наприклад, [ Cкачайте файл, чтобы посмотреть ссылку ]). Не маючи ключа, сопоставляющего вихідний і використовуваний алфавіти, прочитати напис було неможливо. [ Cкачайте файл, чтобы посмотреть ссылку ] Крім цього використовувалися спеціальні техніки записи символів алфавіту таким чином, щоб ускладнити його читання. Прикладом такої техніки є "в'язані руни", коли руни записуються таким чином, що окремі їхні елементи (наприклад, вертикальні риси) збігаються. Подібні системи часто використовувалися жерцями Північно-Західної Європи аж до пізнього Середньовіччя. [ Cкачайте файл, чтобы посмотреть ссылку ]
Безліч варіантів тайнопису використовувалося і на [ Cкачайте файл, чтобы посмотреть ссылку ]. Серед них і прості [ Cкачайте файл, чтобы посмотреть ссылку ] ( [ Cкачайте файл, чтобы посмотреть ссылку ], [ Cкачайте файл, чтобы посмотреть ссылку ]), заміна алфавіту - [ Cкачайте файл, чтобы посмотреть ссылку ], [ Cкачайте файл, чтобы посмотреть ссылку ], а також особливі прийоми письма, наприклад, [ Cкачайте файл, чтобы посмотреть ссылку ]. Найбільш ранні тексти з використанням тайнопису відносяться до [ Cкачайте файл, чтобы посмотреть ссылку ]. [ Cкачайте файл, чтобы посмотреть ссылку ] Існує думка [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ], що в більш пізній період тайнопис використовувалася для іконографії, наприклад, при написання ікони [ Cкачайте файл, чтобы посмотреть ссылку ] " [ Cкачайте файл, чтобы посмотреть ссылку ] ". Відповідно до іншої точки зору, літерний ряд є лише шрифтовим декором, який був широко поширений як у давньоруській, так і, наприклад, в візантійського іконопису [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ].

3. Криптографія від [ Cкачайте файл, чтобы посмотреть ссылку ] до [ Cкачайте файл, чтобы посмотреть ссылку ]
У Середні століття криптографія - в основному, моноалфавитной шифри - починають широко використовуватися дипломатами, купцями і навіть простими громадянами. Поступово, у міру поширення техніки частотного криптоаналізу, шифри ускладнюються, що призводить до появи [ Cкачайте файл, чтобы посмотреть ссылку ], а потім і [ Cкачайте файл, чтобы посмотреть ссылку ].

3.1. Розвиток криптографії в арабських країнах

Перша сторінка манускрипту[ Cкачайте файл, чтобы посмотреть ссылку ] - найраніше відома згадка про частотний криптоаналіз. З [ Cкачайте файл, чтобы посмотреть ссылку ] розвиток криптографії відбувається в основному в арабських країнах. Вважається, що арабський філолог [ Cкачайте файл, чтобы посмотреть ссылку ] першим звернув увагу на можливість використання стандартних фраз відкритого тексту для дешифрування. Він припустив, що першими словами в листі на грецькій мові візантійського імператора будуть "В ім'я [ Cкачайте файл, чтобы посмотреть ссылку ] ", що дозволило йому прочитати решту повідомлення. Пізніше він написав книгу з описом методу -" Кітаб аль-Муамма "(" Книга таємного мови "). [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ]
В [ Cкачайте файл, чтобы посмотреть ссылку ] виходить "Книга про великий прагненні людини розгадати загадки древньої писемності" арабського вченого [ Cкачайте файл, чтобы посмотреть ссылку ], одна з перших книг про криптографії з описами декількох шифрів, у тому числі із застосуванням декількох алфавітів. Також до [ Cкачайте файл, чтобы посмотреть ссылку ] відноситься перша відома згадка про частотний криптоаналіз - у книзі [ Cкачайте файл, чтобы посмотреть ссылку ] " [ Cкачайте файл, чтобы посмотреть ссылку ] ". [ Cкачайте файл, чтобы посмотреть ссылку ] У книзі [ Cкачайте файл, чтобы посмотреть ссылку ] "Адаб аль-Куттаб" ("Керівництво для секретарів") [ Cкачайте файл, чтобы посмотреть ссылку ] є інструкції щодо шифрування записів про податки, що підтверджує поширення криптографії у звичайній, громадянського життя. [ Cкачайте файл, чтобы посмотреть ссылку ] В [ Cкачайте файл, чтобы посмотреть ссылку ] виходить 14-томна енциклопедія [ Cкачайте файл, чтобы посмотреть ссылку ] "Субхі ал-Ааша", один з розділів якої "Щодо приховування в буквах таємних повідомлень" містив опис семи шифрів заміни та перестановки, частотного методу криптоаналізу, а також таблиці частотності букв в арабській мові на основі тексту [ Cкачайте файл, чтобы посмотреть ссылку ]. [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] До словника криптології араби внесли такі поняття як [ Cкачайте файл, чтобы посмотреть ссылку ] і [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ].

3.2. Криптографія [ Cкачайте файл, чтобы посмотреть ссылку ]
Першою європейською книгою, яка описує використання криптографії, вважається праця [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] " [ Cкачайте файл, чтобы посмотреть ссылку ] "( [ Cкачайте файл, чтобы посмотреть ссылку ] "Epistola Fratris Rog. Baconis, de secretis operibus artis et naturae et nullitate magiae" ) [ Cкачайте файл, чтобы посмотреть ссылку ], що описує, серед іншого, застосування 7 методів приховування тексту. [ Cкачайте файл, чтобы посмотреть ссылку ]
В [ Cкачайте файл, чтобы посмотреть ссылку ] співробітник таємної канцелярії [ Cкачайте файл, чтобы посмотреть ссылку ] Чікко Сімонеті пише книгу про системи тайнопису, а в [ Cкачайте файл, чтобы посмотреть ссылку ] секретар папи [ Cкачайте файл, чтобы посмотреть ссылку ]Габріель де Левінда, родом з міста [ Cкачайте файл, чтобы посмотреть ссылку ], закінчує роботу над "Трактат про шифри". [ Cкачайте файл, чтобы посмотреть ссылку ] Симеона де Крема (Simeone de Crema) був першим ( [ Cкачайте файл, чтобы посмотреть ссылку ]), хто використовував таблиці [ Cкачайте файл, чтобы посмотреть ссылку ] для приховування кожного голосного в тексті за допомогою більш ніж одного еквівалента. Через більш ніж сто років ці таблиці для успішного захисту від криптоаналітичних атак використовував [ Cкачайте файл, чтобы посмотреть ссылку ]. Перша організація, що присвятила себе цілком криптографії, була створена в [ Cкачайте файл, чтобы посмотреть ссылку ] ( [ Cкачайте файл, чтобы посмотреть ссылку ]) в [ Cкачайте файл, чтобы посмотреть ссылку ]. Три секретаря цієї організації займалися зломом і створенням шифрів за завданнями уряду. [ Cкачайте файл, чтобы посмотреть ссылку ] У [ Cкачайте файл, чтобы посмотреть ссылку ] з'являється шифр пропорційної заміни "Міланський ключ". [ Cкачайте файл, чтобы посмотреть ссылку ]
Батьком західній криптографії називають ученого [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ]. Вивчивши методи розкриття використовувалися в Європі моноалфавитной шифрів, він спробував створити шифр, який був би стійкий до частотного криптоанализу. Трактат про новий шифрі був представлений їм в папську канцелярію в [ Cкачайте файл, чтобы посмотреть ссылку ]. Альберті запропонував замість єдиного секретного алфавіту, як в моноалфавитной шифри, використовувати два або більше, перемикаючись між ними по якомусь правилу. Однак флорентійський вчений так і не зміг оформити своє відкриття в повну працюючу систему, що було зроблено вже його послідовниками. [ Cкачайте файл, чтобы посмотреть ссылку ] Також Альберті запропонував пристрій із двох скріплених в центрі дисків, кожен з яких мав алфавіт, написаний по краю, і міг повертатися відносного іншого диска. Поки диски не рухаються, вони дозволяють шифрувати з використанням шифру Цезаря, однак через кілька слів диски повертаються, і змінюється ключ зсуву. [ Cкачайте файл, чтобы посмотреть ссылку ]
[ Cкачайте файл, чтобы посмотреть ссылку ] у своїй першій роботі [ Cкачайте файл, чтобы посмотреть ссылку ] запропонував двійковий спосіб кодування латинського алфавіту, за принципом аналогічний тому, що зараз використовується в комп'ютерах. [ Cкачайте файл, чтобы посмотреть ссылку ] Використовуючи цей принцип, а також маючи два різні способи накреслення для кожної з букв, відправник міг "заховати" у тексті одного довгого повідомлення короткий секретне. [ Cкачайте файл, чтобы посмотреть ссылку ] Даний спосіб отримав назву " [ Cкачайте файл, чтобы посмотреть ссылку ] ", хоча належить більше до [ Cкачайте файл, чтобы посмотреть ссылку ].

[ Cкачайте файл, чтобы посмотреть ссылку ]
Найвідомішим криптографом [ Cкачайте файл, чтобы посмотреть ссылку ] можна назвати [ Cкачайте файл, чтобы посмотреть ссылку ]. У своєму трактаті [ Cкачайте файл, чтобы посмотреть ссылку ] він описав шифр, подібний шифру Трітемія, проте змінив систему вибору конкретного шифру заміни для кожної літери. Однією із запропонованих технік було використання букв іншого відкритого тексту для вибору ключа кожної літери початкового тексту. Описаний шифр відомий як [ Cкачайте файл, чтобы посмотреть ссылку ] і, при довжині випадкового ключа дорівнює довжині відкритого тексту, є абсолютно стійким шифром, що було математично доведено багато пізніше (в [ Cкачайте файл, чтобы посмотреть ссылку ] в роботах Шеннона). Інша техніка використовувала результат шифрування для вибору наступного ключа - те, що згодом використовує [ Cкачайте файл, чтобы посмотреть ссылку ] і [ Cкачайте файл, чтобы посмотреть ссылку ] при розробці шифру [ Cкачайте файл, чтобы посмотреть ссылку ] в 1970-х роках. [ Cкачайте файл, чтобы посмотреть ссылку ]

3.6. На шляху до математичної криптографії
В [ Cкачайте файл, чтобы посмотреть ссылку ] виходить книга [ Cкачайте файл, чтобы посмотреть ссылку ] "Prcis du systme hirogl. d. anciens Egyptiens ou recherches sur les lments de cette criture" ("Короткий нарис ієрогліфічної системи древніх єгиптян або дослідження елементів цього листа"), що містила розшифровку єгипетських ієрогліфів, приховували свої таємниці більше трьох тисяч років. [ Cкачайте файл, чтобы посмотреть ссылку ]

В [ Cкачайте файл, чтобы посмотреть ссылку ] Фрідріх Касіскі ( [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] ) Опублікував метод, згодом названий його ім'ям, що дозволяв швидко і ефективно розкривати практично будь-які шифри того часу. Метод складався з двох частин - визначення періоду шифру і дешифрування тексту з використанням частотного криптоаналізу. [ Cкачайте файл, чтобы посмотреть ссылку ]
В [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] опублікував працю під назвою "Військова криптографія" ( [ Cкачайте файл, чтобы посмотреть ссылку ] La Cryptographie Militaire ). У ньому він описав [ Cкачайте файл, чтобы посмотреть ссылку ], яким повинна задовольняти захищена система. Хоча до деяких з них варто ставитися з підозрою [ Cкачайте файл, чтобы посмотреть ссылку ], варто відзначити працю за саму спробу:
шифр повинен бути фізично, якщо не математично, не розкриваються;
система не повинна вимагати секретності, на випадок, якщо вона потрапить до рук ворога;
ключ має бути простим, зберігатися в пам'яті без запису на папері, а також легко змінюваним за бажанням кореспондентів;
зашифрований текст повинен [без проблем] передаватися по телеграфу;
апарат для шифрування повинен бути легко стерпним, робота з ним не повинна вимагати допомогою декількох осіб;
апарат для шифрування повинен бути відносно простий у використанні, не вимагатиме значних розумових зусиль або дотримання великої кількості правил.

В даний час друге з цих правил відомо як [ Cкачайте файл, чтобы посмотреть ссылку ].

У 1928-1929 роках польське " [ Cкачайте файл, чтобы посмотреть ссылку ] "організувало курси для 20 математиків зі знанням німецької мови - майбутніх криптоаналітиків, троє з яких відомі роботою по злому" Енігми ". До цього на роботу брали в основному лінгвістів. [ Cкачайте файл, чтобы посмотреть ссылку ]В [ Cкачайте файл, чтобы посмотреть ссылку ] Лестер Хілл ( [ Cкачайте файл, чтобы посмотреть ссылку ] Lester S. Hill ) Опублікував в журналі "The American Mathematical Monthly" статтю " [ Cкачайте файл, чтобы посмотреть ссылку ] ". У ній він описав підхід до конструювання криптографічних систем, для яких математично була доведена їх невразливість до частотним атакам, в тому числі до методу Касіскі. Для представлення тексту він перевів його у цифровий вигляд, а для опису шифрування використовував поліноміальні рівняння. З метою спрощення обчислення були представлені у вигляді операцій над матрицями, окремі елементи яких складалися і помножилися по модулю 26 (за кількістю літер в [ Cкачайте файл, чтобы посмотреть ссылку ]). Так як система виявилася занадто складна у використанні, він зібрав механічну шифрувальну машину, яка спрощувала ці операції. На жаль, машина могла використовувати лише обмежене безліч ключів, і навіть з машиною шифр використовувався дуже рідко - лише для шифрування деяких державних радіопередач. Тим не менш, його основний вклад - математичний підхід до конструювання надійних криптосистем. [ Cкачайте файл, чтобы посмотреть ссылку ]

5. Криптографія Першої світової війни
До Першої світової війни Росія, поряд із Францією, була лідером в області криптоаналізу на державному рівні. [ Cкачайте файл, чтобы посмотреть ссылку ], [ Cкачайте файл, чтобы посмотреть ссылку ], [ Cкачайте файл, чтобы посмотреть ссылку ] і менш впливові держави - взагалі не мали державної дешифровальной служби, а [ Cкачайте файл, чтобы посмотреть ссылку ] читала, в основному, листування сусідніх держав. [ Cкачайте файл, чтобы посмотреть ссылку ] При цьому якщо у Франції та Австро-Угорщини дешифровальной служба була військовою, то в Росії - громадянської. [ Cкачайте файл, чтобы посмотреть ссылку ]
Під час [ Cкачайте файл, чтобы посмотреть ссылку ] криптографія, і, особливо, [ Cкачайте файл, чтобы посмотреть ссылку ] стає одним з інструментів ведення війни. Відомі факти розшифровки російських повідомлень[ Cкачайте файл, чтобы посмотреть ссылку ], [ Cкачайте файл, чтобы посмотреть ссылку ] ж був розшифрований німецький шифр (завдяки знайденої водолазами копії кодової книги), після чого результати були передані союзникам. Для перехоплення радіоповідомлень були побудовані спеціальні підслуховуючі станції, в результаті роботи яких (разом з умінням дешифрувати німецький шифр, який використовували в тому числі турками) російський флот був обізнаний про склад і діях противника. В [ Cкачайте файл, чтобы посмотреть ссылку ] було створено спеціальний підрозділ для дешифрування повідомлень ("кімната 40"), яке за час війни розшифрувало близько 15 тисяч повідомлень. Цей результат зіграв важливу роль в [ Cкачайте файл, чтобы посмотреть ссылку ] і [ Cкачайте файл, чтобы посмотреть ссылку ]. [ Cкачайте файл, чтобы посмотреть ссылку ]
Можливо, найбільш відомим результатом роботи криптоаналітиків часу Першої світової війни є розшифровка [ Cкачайте файл, чтобы посмотреть ссылку ], що підштовхнула [ Cкачайте файл, чтобы посмотреть ссылку ] до вступу у війну на стороні [ Cкачайте файл, чтобы посмотреть ссылку ]. [ Cкачайте файл, чтобы посмотреть ссылку ]

6. Криптографія Другої світової війни
Перед початком Другої світової війни провідні світові держави мали електромеханічні шифрувальні пристрої, результат роботи яких вважався розкриваються. Ці пристрої ділилися на два типи - роторні машини і машини на цевочной дисках. До першого типу відносять "Енігму", що використовувалася сухопутними військами Німеччини та її союзників, другого типу - американська [ Cкачайте файл, чтобы посмотреть ссылку ]. [ Cкачайте файл, чтобы посмотреть ссылку ]
У СРСР проводилися обидва типи машин. [ Cкачайте файл, чтобы посмотреть ссылку ]
Історія найвідомішої електричної роторної шифрувальної машини - "Енігма" - починається в [ Cкачайте файл, чтобы посмотреть ссылку ] - з [ Cкачайте файл, чтобы посмотреть ссылку ], отриманого [ Cкачайте файл, чтобы посмотреть ссылку ] Хьюго Кохом. У наступному році патент був перекуплений Артуром Шербіусом ([ Cкачайте файл, чтобы посмотреть ссылку ]), що почав комерційну діяльність з продажу примірників машини як приватним особам, так і німецьким армії і флоту. [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] військові продовжують удосконалювати "Енігму". Без урахування настройки положення кілець ( [ Cкачайте файл, чтобы посмотреть ссылку ] Ringstellung ), Кількість різних ключів становило 10 16. [ Cкачайте файл, чтобы посмотреть ссылку ] В кінці 1920-х - початку 1930 років, незважаючи на передані німецьким аристократом Хансом Тіло-Шмідтом дані по машині, що були екземпляри комерційних варіантів, [ Cкачайте файл, чтобы посмотреть ссылку ] і [ Cкачайте файл, чтобы посмотреть ссылку ] розвідка не стали братися за завдання криптоаналізу. Ймовірно, на той час вони вже визнали, що шифр є невзламиваемим. Проте група з трьох [ Cкачайте файл, чтобы посмотреть ссылку ] математиків так не вважала, і, аж до [ Cкачайте файл, чтобы посмотреть ссылку ], вела роботи по "боротьбі" з "Енігмой", і навіть вміла читати багато повідомлення, зашифрованими "Енігмой" (у варіанті до внесення змін до протоколу шифрування від грудня 1938 року). В одного з них, [ Cкачайте файл, чтобы посмотреть ссылку ]зародилася ідея боротися з криптографічного машиною за допомогою іншої машини. Ідея осяяла Реевского в кафе, і він дав машині ім'я "Бомба" за назвою круглого тістечка. [ Cкачайте файл, чтобы посмотреть ссылку ] Серед результатів, переданих британським розвідникам перед захопленням Польщі Німеччиною, були і "живі" екземпляри "Енігми", і електромеханічна машина "Bomba", складалася з шести [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] спарених "Енігма" і допомагала в розшифровці (прототип для пізнішої "Bombe" [ Cкачайте файл, чтобы посмотреть ссылку ]), а також унікальні методики криптоаналізу. [ Cкачайте файл, чтобы посмотреть ссылку ]
Подальша робота по злому була організована в [ Cкачайте файл, чтобы посмотреть ссылку ], сьогодні є одним із предметів національної гордості [ Cкачайте файл, чтобы посмотреть ссылку ]. У розпал діяльності центр "Station X" налічував 12 тисяч чоловік, але, незважаючи на це, німці не дізналися про нього до самого кінця війни. [ Cкачайте файл, чтобы посмотреть ссылку ] Повідомлення, розшифровані центром, мали гриф секретності "Ultra" - вище, ніж використовувався до цього "Top Secret" (за однією з версій звідси і назва всієї британської операції - "Операція Ультра"). Англійці робили підвищені заходи безпеки, щоб Німеччина не здогадалася про розкриття шифру. Яскравим епізодом є випадок з бомбардуванням [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ], про яку прем'єр-міністрові Великобританії [ Cкачайте файл, чтобы посмотреть ссылку ] було відомо заздалегідь завдяки розшифровці наказу. Однак Черчілль, спираючись на думку аналітиків про можливості Німеччини здогадатися про операцію "Ультра", прийняв рішення про неприйняття заходів до захисту міста і евакуації жителів. [ Cкачайте файл, чтобы посмотреть ссылку ]

Хоча для [ Cкачайте файл, чтобы посмотреть ссылку ] існування і навіть результати роботи "Station X" секрету не представляли. Саме з результатів повідомлень, дешифрованих в "Station X", СРСР дізнався про намічений "реванш" [ Cкачайте файл, чтобы посмотреть ссылку ] за [ Cкачайте файл, чтобы посмотреть ссылку ] і зміг підготуватися до операції на Курськом напрямку, що отримав назву " [ Cкачайте файл, чтобы посмотреть ссылку ] ". [ Cкачайте файл, чтобы посмотреть ссылку ] З сучасної точки зору шифр "Енігми" був не дуже надійним, але тільки поєднання цього фактора з наявністю безлічі перехоплених повідомлень, кодових книг, донесень розвідки, результатів зусиль військових і навіть [ Cкачайте файл, чтобы посмотреть ссылку ] атак дозволило "розкрити" шифр. [ Cкачайте файл, чтобы посмотреть ссылку ]

Однак з [ Cкачайте файл, чтобы посмотреть ссылку ] вища німецьке командування почало використовувати новий метод шифрування, названий британцями "Fish". Для шифрування використовувалося новий пристрій "Lorenz SZ 40", розроблене на замовлення військових. Шифрування грунтувалося на принципі одноразового блокнота ( [ Cкачайте файл, чтобы посмотреть ссылку ], одна з модифікацій [ Cкачайте файл, чтобы посмотреть ссылку ], описана в [ Cкачайте файл, чтобы посмотреть ссылку ]) і при правильному використанні гарантувало абсолютну крипостійкість (що було доведено пізніше в роботах Шеннона). Проте для роботи шифру потрібний "надійний" генератор випадкової послідовності, який би синхронізуватися на передавальної та приймаючої сторони. Якщо криптоаналітика зуміє передбачити наступне число, що видається генератором, він зможе розшифрувати текст. [ Cкачайте файл, чтобы посмотреть ссылку ] На жаль для Німеччини, генератор, який використовується в машинах "Lorenz SZ 40" виявився "слабким" [ Cкачайте файл, чтобы посмотреть ссылку ]. Проте його злом все одно не можна було здійснити вручну - криптоаналітика з Блетчлі-парку потрібно було створити пристрій, який би перебирав всі можливі варіанти і рятувало б криптоаналітиків від ручного перебору. Таким пристроєм стала одна з перших програмованих обчислювальних машин "Colossus", створена Максом Ньюменом ( [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] ) І Томмі Флауерс ( [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] ) За участю [ Cкачайте файл, чтобы посмотреть ссылку ] в [ Cкачайте файл, чтобы посмотреть ссылку ] (хоча деякі джерела [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] вказують, що вона була зроблена для злому "Енігми"). Машина включає 1600 [ Cкачайте файл, чтобы посмотреть ссылку ] і дозволила скоротити час, необхідний на злом повідомлень, з шести тижнів [ Cкачайте файл, чтобы посмотреть ссылку ] до кількох годин. [ Cкачайте файл, чтобы посмотреть ссылку ]

6.3. СРСР
В армії і флоті [ Cкачайте файл, чтобы посмотреть ссылку ] використовувалися шифри з кодами різної довжини - від двох символів (фронт) до п'яти (стратегічні повідомлення). Коди мінялися часто, хоча іноді і повторювалися на іншій ділянці фронту. За [ Cкачайте файл, чтобы посмотреть ссылку ] СРСР отримав кілька [ Cкачайте файл, чтобы посмотреть ссылку ], які використовувалися як основа для створення своїх власних шифрувальних машин, хоча про їх використання невідомо. [ Cкачайте файл, чтобы посмотреть ссылку ]
Також для зв'язку вищих органів управління країною (в тому числі [ Cкачайте файл, чтобы посмотреть ссылку ]) і фронтами використовувалася [ Cкачайте файл, чтобы посмотреть ссылку ]. Вона представляла собою технічні засоби для запобігання прослуховування телефонних розмов, які [ Cкачайте файл, чтобы посмотреть ссылку ] високочастотний сигнал звуковим сигналом від мембрани мікрофону. Вже під час Другої світової війни механізм замінили на більш складний, який розбивав сигнал на відрізки по 100-150 мс і три-чотири частотних смуги, після чого спеціальний шифратор їх перемішував. На приймальному кінці аналогічний пристрій виробляло зворотні маніпуляції для відновлення мовного сигналу. Криптографічного захисту не було, тому використовуючи [ Cкачайте файл, чтобы посмотреть ссылку ] можна було виділити використовувані частоти і межі часових відрізків, після чого повільно, по складах, відновлювати сигнал. [ Cкачайте файл, чтобы посмотреть ссылку ]
Під час [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] успішно дешіфровивала сполучення СРСР і допомагала [ Cкачайте файл, чтобы посмотреть ссылку ]. Так, наприклад, під час [ Cкачайте файл, чтобы посмотреть ссылку ] успішне перехоплення повідомлень про просування радянської [ Cкачайте файл, чтобы посмотреть ссылку ] допоміг [ Cкачайте файл, чтобы посмотреть ссылку ] вчасно вислати підкріплення, що стало запорукою перемоги. Успішне дешифрування наказів про бомбових ударах по [ Cкачайте файл, чтобы посмотреть ссылку ] дозволяло часто включити систему оповіщення про повітряне ударі ще до того, як літаки стартують з території [ Cкачайте файл, чтобы посмотреть ссылку ] та [ Cкачайте файл, чтобы посмотреть ссылку ]. [ Cкачайте файл, чтобы посмотреть ссылку ]
[ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] був утворено 7-е відділення (надалі - 11-й відділ) Управління розвідки Наркомату ВМФ, завданням якого було керівництво і організація дешифровальной роботи. У роки війни на дешифровальной-розвідувальної службі СРСР складалося не більше 150 чоловік, проте все одно, на думку Вадима Тимофійовича Кулінченко - капітана 1 рангу у відставці, ветерана-підводника, ДРС показала "дивовижну результативність та ефективність". У 1941-1943 роках ДРС Балтійського флоту було зламано 256 німецьких і фінляндських шифрів, прочитано 87 362 повідомлення. ДРС Північного флоту (всього - 15 осіб) зламала 15 кодів (в 575 варіантах) і прочитала більше 55 тис. повідомлень від літаків і авіабаз противника, що, за оцінкою Кулінченко, "дозволило повністю контролювати всю закриту листування ВПС Німеччини". ДРС СФ також розкрито 39 шифрів і кодів використовуваних аварійно-рятувальної, маякової і радіонавігаційної службами і берегової оборони противника і прочитано близько 3 тис. повідомлень. Важливі результати були отримані і в інших напрямках. ДРС Чорноморського флоту мало інформацію і про поточну бойовій обстановці, і навіть перехоплювало деякі стратегічні повідомлення. [ Cкачайте файл, чтобы посмотреть ссылку ]

7. Математична криптографія
Після Першої світової війни уряди країн засекретили всі роботи в області криптографії. На початок 1930-х років остаточно сформувалися розділи математики, які є основою для майбутньої науки - загальна [ Cкачайте файл, чтобы посмотреть ссылку ], [ Cкачайте файл, чтобы посмотреть ссылку ], [ Cкачайте файл, чтобы посмотреть ссылку ] і [ Cкачайте файл, чтобы посмотреть ссылку ]. До кінця 1940-х років побудовані перші програмовані рахункові машини, закладені основи [ Cкачайте файл, чтобы посмотреть ссылку ], [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ]. Тим не менш, в період після Першої світової війни і до кінця 1940-х років у пресі було опубліковано зовсім небагато робіт і монографій, а й ті відбивали далеко не найактуальніше стан справ. Найбільший прогрес в криптографії досягається у військових відомствах. [ Cкачайте файл, чтобы посмотреть ссылку ] Ключовий віхою у розвитку криптографії є фундаментальна праця [ Cкачайте файл, чтобы посмотреть ссылку ] "Теорія зв'язку в секретних системах" ( [ Cкачайте файл, чтобы посмотреть ссылку ] Communication Theory of Secrecy Systems ) - Секретна доповідь, представлений автором у [ Cкачайте файл, чтобы посмотреть ссылку ], і опублікований ним в "Bell System Technical Journal" в [ Cкачайте файл, чтобы посмотреть ссылку ]. У цій роботі, на думку багатьох сучасних криптографов [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ], був вперше показаний підхід до криптографії в цілому як до [ Cкачайте файл, чтобы посмотреть ссылку ] науки. Були сформульовані її теоретичні основи і введені поняття, з пояснення яких сьогодні починається вивчення криптографії студентами. У 1960-х роках почали з'являтися різні [ Cкачайте файл, чтобы посмотреть ссылку ], які володіли більшою криптостійкості в порівнянні з результатом роботи роторних машин. Однак вони припускали обов'язкове використання цифрових електронних пристроїв - ручні або напівмеханічними способи шифрування вже не використовувалися. [ Cкачайте файл, чтобы посмотреть ссылку ]

9. Сучасна криптографія
З кінця 1990 років починається процес відкритого формування державних стандартів на криптографічні протоколи. Мабуть, найвідомішим є розпочатий в [ Cкачайте файл, чтобы посмотреть ссылку ][ Cкачайте файл, чтобы посмотреть ссылку ], в результаті якого в [ Cкачайте файл, чтобы посмотреть ссылку ] державним стандартом США для криптографії з секретним ключем був прийнятий шифр [ Cкачайте файл, чтобы посмотреть ссылку ], зараз вже більш відомий як AES. [ Cкачайте файл, чтобы посмотреть ссылку ] Аналогічні ініціативи носять назви [ Cкачайте файл, чтобы посмотреть ссылку ] ( [ Cкачайте файл, чтобы посмотреть ссылку ] New European Schemes for Signatures, Integrity, and Encryptions ) В [ Cкачайте файл, чтобы посмотреть ссылку ] і [ Cкачайте файл, чтобы посмотреть ссылку ] ( [ Cкачайте файл, чтобы посмотреть ссылку ]Cryptography Research and Evaluation Committees ) В [ Cкачайте файл, чтобы посмотреть ссылку ].
У самих алгоритмах як операцій, покликаних утруднити [ Cкачайте файл, чтобы посмотреть ссылку ] і [ Cкачайте файл, чтобы посмотреть ссылку ] крім випадкових функцій (наприклад, S-блоків, використовуваних в шифрах [ Cкачайте файл, чтобы посмотреть ссылку ] і [ Cкачайте файл, чтобы посмотреть ссылку ]) стали використовувати більш складні математичні конструкції, такі як обчислення [ Cкачайте файл, чтобы посмотреть ссылку ] в шифрі [ Cкачайте файл, чтобы посмотреть ссылку ]. Принципи вибору алгоритмів (криптографічних примітивів) поступово ускладнюються. Пред'являються нові вимоги, часто не має прямого відношення до математики, такі як стійкість до [ Cкачайте файл, чтобы посмотреть ссылку ]. Для вирішення завдання захисту інформації пропонуються все нові механізми, у тому числі організаційні та законодавчі. Також розвиваються принципово нові напрямки. На стику [ Cкачайте файл, чтобы посмотреть ссылку ] і математики розвиваються [ Cкачайте файл, чтобы посмотреть ссылку ] і [ Cкачайте файл, чтобы посмотреть ссылку ]. Хоча квантові комп'ютери лише справа майбутнього, вже зараз запропоновані алгоритми для злому існуючих "надійних" систем (наприклад, [ Cкачайте файл, чтобы посмотреть ссылку ]). З іншого боку, використовуючи квантові ефекти, можливо побудувати і принципово нові способи надійної передачі інформації. Активні дослідження в цій області йдуть з кінця 1980-х років. У сучасному світі криптографія знаходить безліч різних застосувань. Крім очевидних - власне, для передачі інформації, вона використовується [ Cкачайте файл, чтобы посмотреть ссылку ], платному цифровому телебаченні [ Cкачайте файл, чтобы посмотреть ссылку ] при підключенні до [ Cкачайте файл, чтобы посмотреть ссылку ] і на транспорті для захисту квитків від підробок [ Cкачайте файл, чтобы посмотреть ссылку ], і в банківських операціях [ Cкачайте файл, чтобы посмотреть ссылку ], і навіть[ Cкачайте файл, чтобы посмотреть ссылку ].

Лекція 20. Захист ПД
Вітчизняне законодавство з питань захисту ПД. Державна служба з питань захисту ПД. Огляд міжнародного законодавства в сфері регулювання захисту ПД
________________________________________________________________________________________________________________

Для розкриття будь-якої криптографічної системи захисту інформації методом грубої сили (лобова атака) зловмиснику необхідно виконати 13 EMBED Equation.3 1415 кроків. У роботі [6] розглядається такий приклад – для розкриття системи на базі алгоритму шифрування з ключем довжиною 56 біт необхідно знайти ключ з 13 EMBED Equation.3 1415 можливих.
Комп’ютеру, для розв’язання такої задачі, буде потрібно 13 EMBED Equation.3 1415 кроків, тобто 13 EMBED Equation.3 1415 секунд або 13 EMBED Equation.3 14151110 років, якщо перебирати зі швидкістю 106 ключів у секунду (якщо швидкість перебору 108 ключів за секунду, то класичному та квантовому комп’ютерам буде необхідно 13 EMBED Equation.3 141511 років та 13 EMBED Equation.3 14152,6 секунд відповідно).
З огляду на це, метою даної роботи є систематизація базових критеріїв та вимог щодо розробки сучасних алгоритмів шифрування та криптосистем. Консолідація таких відомостей дозволить у майбутньому значно підвищити ефективність розробки стійких криптоалгоритмів та систем захисту інформації на їх базі.
Основна частина. Дослідження часових характеристик розкриття криптосистеми в залежності від довжини ключа дало такі результати (табл. 1):
Таблиця 1
Часові характеристики розкриття криптосистеми в залежності від довжини ключа
Довжина ключа, біт
Час розкриття, років

56
1110

64
291730

128
5,4 · 1024

192
9,96 · 1043

256
1,8 · 1063

Для стандарту шифрування AES-256 рекомендована довжина ключа становить 10 символів. У табл. 2 представлено часові характеристики розкриття криптосистеми на основі AES-256 в залежності від довжини ключа зі швидкістю підбору 1010 ключів за секунду.
Таблиця 2
Часові характеристики підбору ключа для AES-256
Довжина ключа, символів
Один зловмисник
Організована атака

1
2 с
1 с

2
1 хв.
1 с

3
30 хв.
1 с

4
12 год.
1 с

5
14 днів
1 с

6
1 рік
1 с

7
10 років
1 с

8
19 років
20 с

9
26 років
9 хв.

10
37 років
4 год.

11
46 років
4 днів

12
55 років
4 місяців

14
64 років
4 років

15
82 років
22 років

16
91 років
31 років

17
100 років
40 років

Незалежно від способу реалізації для сучасних криптографічних систем захисту інформації сформульовані такі загальноприйняті вимоги [3]:
1. Знання алгоритму шифрування не повинно знижувати криптостійкість шифру. Це фундаментальна вимога було сформульована в XIX столітті.
2. Зашифроване повідомлення повинно піддаватися читанню тільки при наявності ключа (рис. 1).
3. Шифр повинен бути стійким навіть у випадку якщо порушнику відомо досить велика кількість вихідних даних і відповідних їм зашифрованих даних.
4. Число операцій, необхідних для розшифрування інформації шляхом перебору різноманітних ключів повинно мати строгу нижню оцінку і має або виходити за межі можливостей сучасних комп'ютерів (з урахуванням можливості організації мережевих обчислень) або вимагати створення використання дорогих обчислювальних систем.
5. Незначна зміна ключа або вихідного тексту повинна приводити до істотної зміни виду зашифрованого тексту.
6. Структурні елементи алгоритму шифрування повинні бути незмінними.
7. Довжина шифрованого тексту повинна бути рівною довжині вихідного тексту (рис. 2).
8. Додаткові біти, що вводяться в повідомлення в процесі шифрування, повинні бути повністю та надійно сховані в зашифрованому тексті.
9. Не повинно бути простих і легко встановлюваних залежностей між ключами, що послідовно використовуються в процесі шифрування.
10. Будь-який ключ з безлічі можливих повинен забезпечувати рівну крипостійкість. У цьому випадку прийнято говорити про лінійний (однорідний) простір ключів.



Рис. 13 SEQ Рис. \* ARABIC 14115. Шифрування і дешифрування повідомлення за допомогою ключа
Рис. 13 SEQ Рис. \* ARABIC 14215. Схема шифрування

Теорія складності – це методика аналізу обчислювальної складності різних математичних (зокрема криптографічних) методів та алгоритмів. У криптографії цю теорію використовують як основу для визначення надійності криптографічних алгоритмів, що дає змогу проаналізувати, чи можна зламати той чи інший шифр за прийнятний час. Очевидно, складність обчислювального алгоритму залежить від обчислювальних потужностей, необхідних на його виконання. Найчастіше складність алгоритму характеризують двома параметрами: Т – часова складність та S – просторова складність або вимоги до пам`яті комп`ютера [1].
З`ясуємо поняття часової складності. Нехай А – алгоритм розв`язку деякого класу задач, n – розмірність окремої задачі цього класу (масив або довжина вхідної послідовності, іншими словами, – величина, що характеризує розмір вхідних даних). Функцію fA(n) назвемо робочою, якщо вона визначає верхню межу максимальної кількості операцій (додавання, множення, порівняння і т.д.), які має виконати алгоритм А під час розв`язку задачі розмірності n. Тоді часова складність залежить від того члена розкладання робочої функції, який із зростанням n зростатиме швидше інших (члени розкладання, порядок яких нижче, ігноруються).
У багатьох криптографічних та математичних задачах порядок величини обчислювальної складності алгоритмів визначається стандартно за допомогою символу “О-велике”. Наприклад, якщо часова складність деякого алгоритму описується робочою функцією 5n3 + 3n + 17, то його обчислювальна складність має порядок n3 і записується як О(n3). Отже, для визначення часової складності алгоритму не обов`язково знати точний термін виконання різних операцій, кількість бітів, потрібних для зображення змінних, навіть швидкість процесора. З цієї оцінки наочно видно, як розмірність вхідних даних впливає на вимоги до часу виконання та об`єму пам`яті. Так, якщо часова складність одного алгоритму Т = О(n), то подвоєння алгоритму, а якщо часова складність деякого іншого алгоритму дорівнює Т = О(2n), то подвоєння часу виконання викличе навіть додавання лише одного біта до вхідних даних.
Наведемо відому класифікацію алгоритмів за їх часовою складністю [1]:
а) алгоритм називається сталим, якщо його складність не залежить від n;
б) алгоритм називається поліноміальним за часом, якщо його часова складність дорівнює О(nm), де m – константа, тобто робоча функція fA(n) поліноміального алгоритму є поліномом (многочленом) Pm(n) степеня m. Зокрема, алгоритм лінійний, якщо його складність Т = О(n), квадратичний – у випадку Т = О(n2) і т.д.;
в) алгоритми, складність яких дорівнює О(tg(n)), де t>1 – константа, g(n) – деяка поліноміальна функція від n, називаються експоненціальними;
г) експоненціальні алгоритми, складність яких є О(сg(n)), де із зростанням n функція g(n) зростає швидше константи c, називаються суперполіноміальними.
Класифікація складності математичних задач. Застосовані в математиці алгоритми нагадують машину, яка працює окремими тактами і дає розв`язання задачі через скінченну кількість тактів. А. Тюрінг та Е. Пост описали поняття деякої абстрактної обчислювальної машини, на якій можна моделювати різні обчислювальні процеси. Цей теоретичний “комп’ютер” являє собою скінченний автомат із нескінченною магнітною стрічкою пам`яті для читання/запису і називається машиною Тюрінга [1]. Теорія складності розглядає мінімальний час та об`єм пам`яті, необхідні на розв`язання найускладненішого варіанта задачі саме на такій машині.
Розв`язувальними називають задачі, в яких використовують алгоритми з поліноміальною часовою складністю, бо, звичайно, при розумних вхідних даних їх можна розв`язати за прийнятний час. Ті ж задачі, розв`язок яких неможливий за поліноміальний час, називаються важкорозв`язувальними або просто важкими, оскільки їх обчислення швидко стає нездійсненним. Задачі, які розв`язуються тільки за суперполіноміальними алгоритмами, обчислювально важкі вже при малих значеннях n. Проте теорією складності доведено, що існують ще нерозв`язувальні задачі, для розв`язання яких не можна побудувати жодного алгоритму, навіть без урахування часової складності алгоритмів.
13 EMBED Visio.Drawing.11 1415
Рис. 3. Класифікація складності математичних задач
Зазначене вище дає змогу розбити задачі на класи відповідно до складності їх розв`язання. Найважливіші класи та передбачуваний зв`язок між ними – на рис. 3. Тут клас Р-задач утворюють задачі, що можна розв`язати за поліноміальний час, клас NP-задач – задачі, які можна розв`язати за поліноміальний час тільки на недетермінованій машині Тюрінга (варіант звичайної машини Тюрінга, яка може робити певні припущення, завдяки чому вона або “вдало вгадує” розв`язок, або перебирає паралельно всі припущення і перевіряє їх за поліноміальний час).
Приклади задач із NP-класу – визначення складності цілого числа, факторизація числа, добування квадратного кореня за модулем, дискретне логарифмування та ін. Безумовно, клас NP містить у собі клас P, бо будь-яка задача, що розв`язується за поліноміальний час на детермінований машині Тюрінга, буде розв`язана і на недетермінованій машині за поліноміальний час, коли випускається етап припущень. Отже, P ( NP. Хоча деякі NP-задачі набагато важчі за інші, для класів P і NP ніким не доведено, що P = NP або P ( NP, недарма ж у теорії складності ця проблема визначається як P = NP і вважається центральною й досі не вирішеною.
Формалізуючи поняття надійності криптосистеми, відзначимо, що задача зламування криптосистеми є поліноміально еквівалентною до деякої задачі в класі NP. Задача (позначимо її як А) з класу NP називається NP-повною, якщо кожна задача NP-класу зводиться поліноміальним алгоритмом до задачі А. NP-повні задачі утворюють клас NP-повних задач. До них, наприклад, належить задача комівояжера, задача про укладання рюкзака та ін.
Наступний клас у класифікації складності – клас PSPACE-задач, які можна розв`язати у поліноміальному просторі, але не обов`язково за поліноміальний час. До цього класу ввійшов клас NP, проте ряд задач PSPACE вважається складнішим за NP-задачі, хоча це поки не доведено. Відомий клас так званих PSPACE-повних задач, яким характерна така властивість: якщо кожна з них є NP-задачею, то PSPACE = NP, а якщо – P-задачею, то PSPACE = P.
І, нарешті, клас задач EXPTIME, які розв`язуються за експоненціальний час. Доведено, що EXPTIME-повні задачі не можна розв`язати за детермінований поліноміальний час і Р ( EXPTIME.
Основні параметри шифрів
Стійкість шифру. Певні шифри вважаються досконалими у тому розумінні, що перехоплення супротивником криптограми не зменшує невизначеності у можливому виборі відкритого тексту. Такі шифри належать до класу теоретично стійких шифрів, стійкість яких базується на доведених теоремах про неможливість розкрити ключ [2]. Але не практиці широко вживаються ті шифри, для яких зазначена невизначеність після перехоплення криптограми повністю зникає. Інакше кажучи, стає відомо, що криптограму отримано при шифруванні лише одного відкритого тексту, але якого саме – невідомо. Рівень стійкості таких криптосистем оцінюється витратами часу, зусиль і потужністю обчислювальних засобів, необхідних для одержання цього єдиного відкритого тексту.
При надвеликих витратах і незначній імовірності успіху дешифрування суттєво змінилось визначення практичної стійкості алгоритмів з відкритим ключем, зокрема з`явилося поняття довідної стійкості. Тепер криптологам немає потреби вдаватися у довгі інтуїтивні обґрунтування безпеки шифрів з відкритим ключем, бо вони зводять їх злам до розв`язання добре вивчених складних математичних задач, яку даремно намагалися розв`язати багато математиків. Прикладом шифру з довідною стійкістю можуть слугувати криптосистеми RSA або Діффі-Хеллмана, що базуються на складнощах факторизації великих чисел і дискретного логарифмування відповідно. Недолік шифрів з довідною стійкістю – у неможливості оперативно допрацювати криптоалгоритм у разі потреби, тобто їх жорсткість. Підвищити стійкість можна тільки за рахунок збільшення розмірності математичної задачі, покладеної в основу криптосистеми, або заміни самої задачі. Зазвичай, це викликає цілий ланцюг додаткових змін у шифрувальній або суміжній апаратурі.
Статистичні характеристики шифру. Як відомо, до криптоалгоритмів висуваються такі основні вимоги: відсутність статистичної залежності між текстом і криптограмою; за статистичними властивостями криптограма не може різнитися від істинно випадкової послідовності символів; зміна будь-якого біта ключа шифрування при незмінному відкритому тексті має змінювати принаймні 50% бітів криптограми (для симетричних алгоритмів); зміна будь-якого біта відкритого тексту при незмінному ключі шифрування має викликати принаймні 50% бітів криптограми (для блокових алгоритмів).
Складність зламу шифру. Сучасних криптографів насамперед цікавлять криптосистеми, які важко зламати доступними комп`ютерними засобами (нині або в майбутньому). Складність зламу шифру поєднує в собі обсяг інформації для розкриття криптоаналітиком алгоритму шифрування, час на опрацювання даних, вимоги щодо швидкодії та обсягу пам`яті у засобах комп`ютерної техніки.
Складність виконання операцій шифрування та дешифрування. Спосіб, в який здійснюються ці операції, має бути якомога простішим. Якщо проводити операції вручну, то складність процесу обумовлює появу помилок та чималі витрати часу. При використанні ж шифрувальної апаратури набувають актуальності простота і технологічність її реалізації, прийнятна вартість, забезпечення належної швидкості шифрування і дешифрування.
Розростання кількості помилок. У деяких шифрів помилка в одній букві, допущена при шифруванні, призводить до великої кількості помилок у розшифрованому тексті. Такі помилки розростаються через операції дешифрування, стають причиною значної втрати інформації, і часто потім потрібно повторно шифрувати текст і передавати нову криптограму. Тож при виборі шифру слід намагатися мінімізувати, або взагалі усунути зростання помилок.
Перешкодостійкість шифру. Під впливом перешкод на лініях зв`язку текст криптограми може спотворюватися, що призводить до появи неабияких перекручень у розшифрованому тексті, а нерідко – й до втрати його сенсу. Властивість шифру протидіяти розростанню помилок при дешифруванні криптограм називається їх перешкодостійкістю.
Імітостійкість шифру. Активні імітодії «супротивника» у каналі зв`язку – це спроби нав`язати абонентові мережі неправдиву інформацію шляхом викривлення криптограми у каналі зв`язку або замінити справжню криптограму на раніше переданий шифрований текст. Шифри із здатністю протистояти таким спробам називають імітостійкими.
Збільшення обсягу повідомлення. Деякі шифри мають властивість значно нарощувати обсяг повідомлень у процесі шифрування. Наприклад, цей небажаний ефект спостерігається у намаганнях приховати статистику повторюваності букв відкритого тексту введенням у криптограму певних допоміжних символів або при рандомізації відкритого повідомлення (застосування до нього якогось пропорційного коду).
Сфери застосування. Стандартний алгоритм шифрування повинен застосовуватися для розв’язання декількох задач: 1) Шифрування даних. Алгоритм має бути ефективним при шифруванні файлів, даних або великого потоку даних. 2) Створення випадкових чисел. Алгоритм має бути ефективним при створенні певної кількості випадкових біт. 3) Хешування. Алгоритм повинен ефективно перетворюватися в односторонню хеш-функцію.
Критерії, що використовуються при розробці алгоритмів. Відповідно до [2] алгоритм симетричного шифрування повинен:
а) оперувати даними у великих блоках, переважно розміром 16 або 32 біта, мати розмір блоку 64 або 128 біт, мати масштабований ключ до 256 біт;
б) використовувати прості операції, які ефективні на мікропроцесорах, тобто виключне або, додавання, табличні підстановки, множення за модулем (не припустиме використання зсувів змінної довжини, побітових перестановок або умовних переходів);
в) повинна бути можливість реалізації алгоритму на 8-бітовому процесорі з мінімальними вимогами до пам'яті;
г) використовувати заздалегідь обчислені підключі;
д) складатися зі змінного числа ітерацій (для додатків з малою довжиною ключа недоцільно застосовувати велике число ітерацій для протистояння диференціальним та іншим атакам);
е) по можливості, не мати слабких ключів (якщо це неможливо, то кількість слабких ключів має бути апріорі відомою і мінімальною, щоб зменшити вірогідність випадкового вибору одного з них);
є) задіювати підключі, які є одностороннім хешем ключа (це дає можливість використовувати великі парольні фрази у якості ключа без загрози безпеці);
ж) не мати лінійних структур, які зменшують комплексність і не забезпечують достатній пошук;
з) використовувати просту для розуміння розробку (це дає можливість аналізу і зменшує закритість алгоритму).

Лекція 21. Криптографічні засоби захисту інформації
Вітчизняне законодавство з питань захисту ПД. Державна служба з питань захисту ПД. Огляд міжнародного законодавства в сфері регулювання захисту ПД
________________________________________________________________________________________________________________

Основні принципи криптографії:
1) Принцип рівної міцності захисту. На шляху від одного законного власника до іншого інформація може захищатись різними способами в залежності від загроз, що виникають. Так утворюється ланцюг захисту інформації з ланками різного типу. Противник прагне знайти найслабкішу ланку, щоб з найменшими витратами добратися до інформації. Законні власники повинні враховувати це у своїй стратегії захисту інформації криптографічними методами: безглуздо робити якусь ланку дуже міцною, якщо є слабкіші ланки.
2) Принцип доцільності захисту. На сучасному рівні технічного розвитку засоби зв’язку, засоби перехоплення повідомлень, а також засоби захисту інформації вимагають занадто великих витрат. Тому, існує проблема співвідношення вартості інформації, витрат на її захист та витрат на її здобування. Перш ніж захищати інформацію криптографічними методами, треба відповісти на два питання:
Чи отримає противник внаслідок атаки інформацію, що буде більш цінною, ніж вартість самої атаки?
Чи є інформація, яку захищає її власник, більш цінною, ніж вартість захисту? Відповідь на ці два питання визначає доцільність захисту й вибір підходящих засобів криптографічного захисту.
3) Принцип використання ключа. Розробка хорошого шифру – справа надзвичайно трудомістка. Тому, бажано збільшити термін життя цього шифру і використовувати його для шифрування якнайбільшої кількості повідомлень. Але при цьому виникає небезпека, що противник вже зламав шифр і вільно читає шифровані повідомлення. Саме тому в сучасних шифрах використовують ключі. Ключем в криптографії називають змінюваний елемент шифру, який застосовується для шифрування конкретного повідомлення. При цьому вважають, що сам шифр (крім ключа) є відомим противнику і доступним для вивчення. Оригінальність подання повідомлення забезпечується тільки періодично змінюваним ключем. Знання ключа дозволяє швидко та просто відновити початковий текст. Без знання ключа дешифрування тексту має бути практично недосяжним.
4) Принцип стійкості шифру. Здатність шифру протидіяти різноманітним атакам на нього називається стійкістю шифру. З математичної точки зору проблема отримання строго доведених оцінок стійкості для будь-якого шифру ще не вирішена. Ця проблема відноситься до проблем нижніх оцінок обчислювальної складності задачі, ще нерозв’язаних математично. Тому, стійкість конкретного шифру оцінюється шляхом різноманітних спроб його зламування, а отримані результати оцінюють в залежності від кваліфікації криптоаналітиків, що атакують цей шифр.
5) Принцип Керкхоффса. Стійкість сучасного шифру має визначатись, в першу чергу, ключем. Зміст цього принципу полягає в тому, що захищеність інформації не повинна залежати від таких чинників, які важко змінити при появі загрози. При використанні ключів законним власникам інформації легше перешкоджати противнику, оскільки міняти їх можна досить часто. Щоправда, тепер перед законними власниками виникає інша задача – як таємно обмінятись ключами перед тим, як обмінюватись шифрованими повідомленнями (варіанти розв’язання даної задачі представленні у наступних пунктах даного розділу дисертації).
6) Принцип використання різноманітних шифрів. Не існує єдиного шифру, що підходить до всіх випадків. Вибір шифру залежить від особливостей інформації (може мати різний характер, тобто бути документальною, телефонною, телевізійною, комп’ютерною тощо), від цінності інформації, від обсягів інформації, від потрібної швидкості її передачі, від тривалості захисту (державні та військові таємниці зберігаються десятками років, біржеві – декілька годин), від можливостей зловмисника (можна протидіяти окремій особі, можна протидіяти потужній державній структурі), а також від можливостей власників із захисту своєї інформації.


Структура симетричних криптоалгоритмів
Переважна більшість сучасних алгоритмів шифрування працюють вельми схожим чином: над шифрованим текстом виконується якесь перетворення за участю ключа шифрування, яке повторюється певне число разів (раундів). При цьому по вигляду перетворення, що повторюється, алгоритми шифрування прийнято ділити на декілька категорій. Тут також існують різні класифікації, наведемо одну з них. Отже, по своїй структурі алгоритми шифрування класифікуються таким чином.
Алгоритми на основі мережі Фейстеля
Мережу Фейстеля (Feistel network) має на увазі розбиття оброблюваного блоку даних на декілька субблоків (частіше всього на два), один з яких обробляється якоюсь функцією f і накладається на один або декілька останніх субблоків. На рис. 1.4 приведена структура алгоритмів на основі мережі Фейстеля, що найбільш часто зустрічається.
13EMBED Visio.Drawing.111415
Рис. 1.4. Мережа Фейстеля
Додатковий аргумент функції f, позначений на рис. 1.4 як Кі, називається ключем раунду. Ключ раунду є результатом обробки ключа шифрування процедурою розширення ключа, завдання якої здобуття необхідної кількості ключів Кі з вихідного ключа шифрування відносно невеликого розміру (в даний час достатнім для ключа симетричного шифрування вважається розмір 128 бітів). У простих випадках процедура розширення ключа просто розбиває ключ на декілька фрагментів, які по черзі використовуються в раундах шифрування; істотно частіше процедура розширення ключа є досить складною, а ключі Кі залежать від значень більшості бітів вихідного ключа шифрування.
Накладення обробленого субблоку на необроблений найчастіше виконується за допомогою логічної операції що «виключає або» (Exclusive OR, XOR), як показано на рис. 1.4. Досить часто замість XOR тут використовується складання по модулю 2n, де n розмір субблоку в бітах. Після накладення субблоки міняються місцями, тобто в наступному раунді алгоритму обробляється вже інший субблок даних.
Така структура алгоритмів шифрування отримала свою назву по імені Хорста Фейстеля (Horst Feistel) одного з розробників алгоритму шифрування Lucifer і розробленого на його основі алгоритму DES (Data Encryption Standart) колишнього (але і досі широко використовуваного) стандарту шифрування США. Обидва цих алгоритми мають структуру, аналогічну показаній на рис. 1.4. Серед інших алгоритмів, заснованих на мережі Фейстеля, можна привести в приклад вітчизняний стандарт шифрування ГОСТ 28147-89, а також інші вельми відомі алгоритми: RC5, Blowfish, TEA, CAST -128 і так далі.
На мережі Фейстеля заснована більшість сучасних алгоритмів шифрування завдяки безлічі переваг подібної структури, серед яких варто відзначити наступні:
алгоритми на основі мережі Фейстеля можуть бути сконструйовані таким чином, що для зашифрування і розшифрування може використовуватися один і той же код алгоритму різниця між цими операціями може полягати лише в порядку використання ключів Ki; така властивість алгоритму найбільш корисна при його апаратній реалізації або на платформах з обмеженими ресурсами; як приклад такого алгоритму можна привести ГОСТ 28147-89;
алгоритми на основі мережі Фейстеля є найбільш вивченими таким алгоритмам присвячена величезна кількість криптоаналітичних досліджень, що є безперечною перевагою як при розробці алгоритму, так і при його аналізі.
13EMBED Visio.Drawing.111415
Рис. 1.5. Розширена мережа Фейстеля
Існує і складніша структура мережі Фейстеля, приклад якої наведений на мал. 1.5. Така структура називається узагальненою або розширеною мережею Фейстеля і використовується істотно рідше за традиційну мережу Фейстеля. Прикладом такої мережі Фейстеля може служити алгоритм RC6.
Алгоритми на основі підстановлювально-перестановочних мереж
На відміну від мережі Фейстеля, SP-мережі (Substitution-permutation network, підстановлювально-перестановочна мережа) обробляють за один раунд цілий шифрований блок. Обробка даних зводиться, в основному, до замін (коли, наприклад, фрагмент вхідного значення замінюється іншим фрагментом відповідно до таблиці замін, яка може залежати від значення ключа Kі) і перестановок, залежних від ключа Kі (спрощена схема показана на рис. 1.6). Хоча, такі операції характерні й для інших видів алгоритмів шифрування, тому, назва «підстановлювально-перестановочна мережа» є достатньо умовною.
13EMBED Visio.Drawing.111415
Рис. 1.6. SP-мережа
SP - мережі є менш поширеними, ніж мережі Фейстеля; як приклад SP - мереж можна привести алгоритми Serpent або SAFER+.
Алгоритми із структурою «квадрат»
Для структури «квадрат» (Square) характерне представлення шифрованого блоку даних у вигляді двовимірного байтового масиву. Криптографічні перетворення можуть виконуватися над окремими байтами масиву, а також над його рядками або стовпцями.
Ця структура отримала свою назву від алгоритму Square, який був розроблений в 1996 р. Вінсентом Ріджменом (Vincent Rijmen) і Джоан Деймен (Joan Daemen) майбутніми авторами алгоритму Rijndael, що став в США новим стандартом шифрування AES після перемоги на відкритому конкурсі. Алгоритм Rijndael також має Square-подібну структуру; крім того, як приклад можна привести алгоритми SHARK (раніше розробка Ріджмена і Деймен) і Crypton. Недоліком алгоритмів із структурою «квадрат» є їх недостатня вивченість, що не завадило алгоритму Rijndael стати новим стандартом шифрування США.
Алгоритми з нестандартною структурою
Винахідливість безмежна, тому як-небудь класифікувати всі можливі варіанти алгоритмів шифрування представляється складним, тобто існують такі алгоритми, які неможливо зарахувати ні до одного з перерахованих типів. Як приклад алгоритму з нестандартною структурою можна привести унікальний по своїй структурі алгоритм FROG, в кожному раунді якого по досить складних правилах виконується модифікація двох байтів шифрованих даних.
Строгі кордони між описаними вище структурами не визначені, тому досить часто зустрічаються алгоритми, що зараховуються різними експертами до різних типів структур. Наприклад, алгоритм CAST-256 відноситься його автором до SP-мережі, а багатьма експертами називається розширеною мережею Фейстеля. Інший приклад алгоритм НРС, названий його автором мережею Фейстеля, але відношуваний експертами до алгоритмів з нестандартною структурою [32 - 36].

Лекція 22. Криптографічні методи та засоби захисту інформації
Конкурси з вибору стандартів шифрування США і Євросоюзу
________________________________________________________________________________________________________________

Конкурс AES
Алгоритм шифрування DES був стандартом симетричного шифрування США з 1979 р. і до прийняття нового стандарту у вигляді алгоритму AES. Фактично перші реальні кроки по заміні стандарту шифрування були зроблені в 1997 р., коли Інститут стандартів і технологій США NIST (National Institute of Standards and Technology) оголосив про проведення відкритого конкурсу алгоритмів шифрування, переможець якого повинен був стати новим стандартом симетричного шифрування США.
У конкурсі могли взяти участь будь-які організації або приватні особи, у тому числі і ті, що знаходяться за межами США. І дійсно, список учасників конкурсу виявився вельми різноманітним; серед авторів алгоритмів-претендентів були:
всесвітньо відомі криптологи, наприклад, інтернаціональний колектив авторів алгоритму Serpent – Рос Андерсон (Ross Anderson), Елі Бі-хам і Ларс Кнудсен;
організації, що давно працюють в даній області і що володіють як багатим досвідом розробки криптоалгоритмів, так і сильними фахівцями, наприклад, американська фірма Counterpane – автор алгоритму Twofish;
всесвітньо відомі корпорації, що володіють великим науковим потенціалом, наприклад, німецький телекомунікаційний гігант Deutsche Telekom з алгоритмом MAGENTA;
освітні установи, відомі своїми досягненнями в області криптографії, наприклад, Католицький Університет м. Лювен (Katholieke Universiteit Leuven), Бельгія, з алгоритмом Rijndael;
і навпаки, організації, маловідомі до проведення конкурсу AES, наприклад, фірма Tecnologia Apropriada (автор алгоритму FROG) з латиноамериканської держави Коста-Ріка.

NIST встановив всього дві обов'язкові вимоги до алгоритмів – учасників конкурсу:
128-бітовий розмір блоку шифрованих даних;
не менше трьох підтримуваних алгоритмом розмірів ключів шифрування: 128, 192 і 256 бітів.

Проте набагато більше було «рекомендаційних» вимог до майбутнього стандарту шифрування США. Оскільки задовольнити обов'язкові вимоги було досить просто, аналіз алгоритмів і вибір з них кращого проводився саме по його відповідності «необов'язковим» характеристикам. «Побажання» інституту NIST були, зокрема, такі:
алгоритм має бути стійким проти криптоаналітичних атак, відомих на момент проведення конкурсу;
структура алгоритму має бути ясною, простою і обґрунтованою, що, по-перше, полегшувало б вивчення алгоритму фахівцями, а по-друге, гарантувала б відсутність упроваджених авторами алгоритму «закладок» (особливостей архітектури алгоритму);
мають бути відсутніми слабкі і еквівалентні ключі;
швидкість шифрування даних має бути високою на всіх потенційних апаратних платформах від 8-бітових до 64-бітових;
структура алгоритму повинна дозволяти розпаралелювання операцій в багатопроцесорних системах і апаратних реалізаціях;
алгоритм повинен пред'являти мінімальні вимоги до оперативної і енергонезалежної пам'яті;
не повинно бути обмежень на використання алгоритму, зокрема, в різних стандартних режимах роботи, як основа для побудови хеш-функцій, генераторів псевдовипадкових послідовностей і так далі.

Ці вимоги виявилися досить жорсткими і такими, що частково заперечують одина одну; кожен конкретний алгоритм з тих, що брали участь в конкурсі був знайденим авторами компромісом між пред'явленими вимогами. Заявки від учасників конкурсу приймалися протягом 18 місяців, після чого всі прислані на конкурс алгоритми вивчалися і обговорювалися як в самому інституті NIST, так і всіма, хто бажав. Варто сказати, що в NIST прийшли немало відгуків, всі вони знаходяться у відкритому доступі і їх можна поглянути на web-сайті інституту.
Розглянемо детальніше алгоритми-учасники конкурсу, приведемо основні результати їх аналізу: всього в конкурсі взяли участь 15 алгоритмів шифрування:
CAST-256 (Entrust Technologies, Inc.) – у алгоритмі не виявлено уразливостей. Проте швидкість шифрування цього алгоритму невисока. Крім того, у нього високі вимоги до оперативної і енергонезалежної пам'яті.
Crypton (Future Systems, Inc.) - алгоритм без явних недоліків. Проте Crypton поступається за всіма характеристиками схожому на нього алгоритму Rijndael. Експерти конкурсу визнали, що у фіналі конкурсу Crypton однозначно програє алгоритму Rijndael, тому не вибрали його у другий раунд конкурсу.
DEAL (Richard Outerbridge, Lars Knudsen) – має безліч недоліків: наявність підмножин слабких ключів, схильність до диференціального криптоаналізу, відсутність посилення при використанні 192-бітових ключів в порівнянні з 128-бітовими.
DFC (Ecole Normale Superieurc) – має багато достоїнств: дуже висока швидкість шифрування на 64-бітових платформах. При цьому алгоритм вельми повільно шифрує на останніх платформах, а також має класи слабких ключів.
E2 (NTT Nippon Telegraph and Telephone Corporation) - аналогічно алгоритму Cast-256, в Е2 не знайдено уразливостей, але вимоги до незалежної памяті дуже високі.
FROG (ТесАрго Internacional S.A.) – алгоритм з найбільш оригінальною структурою і з найбільшою кількістю недоліків: наявність уразливостей, низька швидкість шифрування і високі вимоги до ресурсів.
НРС (Richard Schroeppel) – аналогічно алгоритму DFC, НРС дуже швидко шифрує на 64-бітових платформах, але вельми повільно на інших. Крім того, складна і повільна процедура розширення ключа обмежує можливе використання алгоритму, а найбільш складна зі всіх представлених на конкурс алгоритмів структура раунду ускладнює аналіз алгоритму і робить недоказовою відсутність закладок.
LOKI97 (Lawrie Brown, Josef Pieprzyk, Jennifer Seberry) – має низьку швидкість шифрування, високі вимоги до ресурсів, невелику кількість уразливостей.
Magenta (Deutsche Telekom AG) схильний до атак методами лінійного і диференціального криптоаналізу, у нього повільна швидкість шифрування.
MARS (IBM) – в алгоритмі відсутні серйозні недоліки, за винятком низької швидкості шифрування на ряду платформ, що не мають апаратної підтримки необхідних операцій, і деяких інших неістотних недоліків. Алгоритм був трохи модифікований протягом першого раунду; змінений варіант вийшов у фінал конкурсу.
RC6 (RSA Laboratories) має вельми схожі на MARS проблеми з реалізацією на деяких платформах. Експерти зазначили це незначним недоліком алгоритм вийшов у фінал конкурсу.
Rijndael (Joan Daemen, Vincent Rijmen) - в алгоритмі не виявлено недоліків, він вийшов у фінал конкурсу.
SAFER+ (Cylink Corporation) - алгоритм схильний до ряду атак і має низьку швидкість виконання.
Serpent (Ross Anderson, Eli Biham, Lars Knudsen) - виявлені деякі незначні недоліки, алгоритм вийшов у фінал конкурсу.
Twofish (Bruce Schneier, John Kel-sey, Doug Whiting, David Wagner, Chris Hall, Niels Ferguson) - з недоліків експерти відзначили складність алгоритму, що ускладнює його аналіз. Алгоритм вийшов у фінал конкурсу.

В результаті першого етапу конкурсу було вибрано 5 алгоритмів без явно виражених недоліків: MARS, RC6, Rijndael, Serpent і Twofish. Почалося детальне вивчення саме цих алгоритмів (що називалося «Другим етапом» або «фіналом» конкурсу AES), що продовжувалося ще рік з невеликим.
Результати виконаної аналітиками роботи по вивченню алгоритмів-фіналістів NIST сформулював у вигляді звіту. Даний звіт містить як результати аналізу алгоритмів, так і обґрунтування критеріїв, по яких виконувалася оцінка. На основі звіту можна коротко сформулювати порівняльні оцінки п'яти алгоритмів фіналістів конкурсу AES по основних критеріях у вигляді табл. 1.1.

Варто прокоментувати деякі рядки приведеної таблиці.
Криптостійкість всіх алгоритмів-фіналістів виявилася достатньою в процесі досліджень не було виявлено яких-небудь атак, що практично реалізовувалися, на повноцінних і повнораундових версіях алгоритмів. В даному випадку криптоаналітики зазвичай досліджують варіанти алгоритмів з усіченою кількістю раундів, або з деякими внесеними змінами, що незначними, але ослабляють алгоритм. Під запасом криптостійкості (security margin) експерти NIST мають на увазі співвідношення повної (передбаченого в специфікаціях алгоритмів) кількості раундів і максимального з тих варіантів, проти яких діють які-небудь криптоаналітичні атаки. Наприклад, за допомогою диференціально-лінійного криптоаналізу розкривається 11-раундовий Serpent, тоді як в оригінальному алгоритмі виконується 32 раунди. Експерти NIST в звіті попередили, що дана оцінка є вельми поверхневою і не може бути значимою при виборі алгоритму переможця конкурсу, проте, відзначили, що запас криптостійкості в Rijndael і Rc6 трохи нижче, ніж в інших алгоритмів-фіналістів.
У пп. 5-8 приведена порівняльна оцінка можливості і ефективності реалізації алгоритмів в перерахованих пристроях.
У пп. 9-11 мається на увазі, наскільки операції, що виконуються конкретним алгоритмом, можуть бути схильні до аналізу вказаним методом. При цьому враховувалося те, що операції можуть бути модифіковані з метою ускладнення криптоаналізу за рахунок втрати в швидкості шифрування (наприклад, проблемне в цьому сенсі обертання на змінне число бітів може примусово виконуватися за рівне число тактів тобто максимально можливе для даної операції; саме подібні заходи протидії атакам за часом виконання і споживаної потужності рекомендує їх винахідник Пів Кохер [38]).
З описів алгоритмів видно, що всі вони підтримують розширення ключа «на льоту» (тобто підключі можуть генеруватися безпосередньо в процесі шифрування в міру необхідності), проте лише Serpent і Twofish підтримують таку можливість без будь-яких обмежень.
Під наявністю варіантів реалізації (implementation flexibility) мається на увазі можливість по різному реалізовувати які-небудь операції алгоритму, оптимізуючи їх під конкретні цілі. Найбільш показовими в цьому сенсі є варіанти процедури розширення ключа алгоритму Twofish, що дозволяють оптимізувати реалізацію алгоритму в залежності, перш за все, від частоти зміни ключа.

Таблиця 1.1 - Порівняльні оцінки алгоритмів фіналістів конкурсу AES

Критерій
Serpent
Twofish
MARS
RC6
Rijndael

1
2
3
4
5
6
7

1
Криптостійкість
+
+
+
+
+

2
Запас криптостійкості
++
++
++
+
+

3
Швидкість шифрування при програмній реалізації
-
+-
+-
+
+

4
Швидкість розширення ключа при програмній реалізації
+-
-
+-
+-
+

5
Смарт-карти з великим об'ємом ресурсів
+
+
-
+-
++

б
Смарт-карти з обмеженим об'ємом ресурсів
+-
+
-
+-
++

7
Апаратна реалізація (ПЛІС)
+
+
-
+-
+

8
Апаратна реалізація (спеціалізована мікросхема)
+
+-
-
-
+

9
Захист від атак за часом виконання і споживаної потужності
+
+-
-
-
+

10
Захист від атак по споживаній потужності на процедуру розширення ключа
+-
+-
+-
+-
-

11
Захист від атак по споживаній потужності на реалізації в смарт-картах
+-
+
-
+-
+

12
Можливість розширення ключа «на льоту»
+
+
+-
+-
+-

13
Наявність варіантів реалізації (без втрат в сумісності)
+
+
+-
+-
+

14
Можливість паралельних обчислень
+-
+-
+-
+-
+


Сформулюємо основні переваги і недоліки кожного з алгоритмів-фіналістів, що не стали переможцями конкурсу.
Serpent
Переваги:
проста структура алгоритму полегшує його аналіз з метою знаходження можливих уразливостей;
Serpent ефективно реалізується апаратно і в умовах обмежених ресурсів;
Serpent легко модифікується з метою захисту від атак за часом виконання і споживаної потужності (проте за рахунок зниження швидкості).
Недоліки:
є найповільнішим з алгоритмів-фіналістів в програмних реалізаціях;
процедури зашифрування і розшифрування абсолютно різні, тобто вимагають роздільної реалізації;
розпаралелювання обчислень при шифруванні алгоритмом Serpent реалізується з обмеженнями.
Twofish
Переваги:
Twofish ефективно реалізується апаратно і в умовах обмежених ресурсів;
процедури зашифрування і розшифрування в алгоритмі Twofish практично ідентичні;
є кращим з алгоритмів-фіналістів з точки зору підтримки розширення ключа «на льоту»;
декілька варіантів реалізації дозволяють оптимізувати алгоритм для конкретних використань.
Недоліки:
складність структури алгоритму ускладнює його аналіз;
складна і повільна процедура розширення ключа;
відносно складно захищається від атак за часом виконання і споживаної потужності;
розпаралелювання обчислень при шифруванні алгоритмом Twofish реалізовується з обмеження.
MARS
Переваги:
зашифрування і розшифрування в алгоритмі MARS практично ідентичні.
Недоліки:
виключно складна структура алгоритму з раундами різних типів ускладнює як аналіз алгоритму, так і його реалізацію;
виникають проблеми при програмній реалізації на тих платформах, які не підтримують 32-бітове множення і обертання на змінне число бітів;
алгоритм MARS не може бути ефективно реалізований апаратно і в умовах обмежених ресурсів;
складно захищається від атак за часом виконання і споживаної потужності;
MARS гірше за інших алгоритмів-фіналістів підтримує розширення ключів «на льоту»;
розпаралелювання обчислень при шифруванні алгоритмом MARS реалізується з обмеженнями.
RC6
Переваги:
проста структура алгоритму полегшує його аналіз. Крім того, алгоритм успадкував частину перетворень від свого попередника алгоритму RC5, ретельно проаналізованого до конкурсу AES;
найшвидший з алгоритмів-фіналістів на 32-бітових платформах;
зашифрування і розшифрування в алгоритмі RC6 практично ідентичні.
Недоліки:
швидкість шифрування при програмній реалізації сильно залежить від того, чи підтримує платформа 32-бітове множення і обертання на змінне число бітів;
RC6 складно реалізовується апаратно і в умовах обмежених ресурсів;
досить складно захищається від атак за часом виконання і споживаної потужності;
недостатньо повно підтримує розширення ключів «на льоту»;
розпаралелювання обчислень при шифруванні алгоритмом RC6 реалізовується з обмеженнями.

В результаті переможцем конкурсу став алгоритм Rijndael; йому було привласнено назву AES, під ім'ям якого він вже досить широко реалізований і, мабуть, по широті поширення обійде свого попередника алгоритм DES. Вибір експертів не здається дивним в таблиці з характеристиками алгоритмів видно, що практично за всіма характеристиками Rijndael, як мінімум, не поступається іншим алгоритмам-фіналістам.
Що ж до алгоритмів Serpent, Twofish, MARS і RС6, то видно, що вони практично рівнозначні по сукупності характеристик, за винятком алгоритму MARS, що має істотно більше недоліків, у тому числі алгоритм практично не реалізовується в умовах обмежених ресурсів.

Конкурс NESSIE
Європейський конкурс криптоалгоритмів NESSIE стартував трохи пізніше за конкурс AES в лютому 2000 р. NESSIE абревіатура від New European Schemes for Signature, Integrity, and Encryption, «нові європейські алгоритми підпису, забезпечення цілісності і шифрування». Як видно з назви, цілі конкурсу NESSIE були помітно ширше, ніж в конкурсу AES.

В рамках конкурсу NESSIE розглядалися алгоритми наступних категорій:
блокове симетричне шифрування (на конкурс прийнято 17 алгоритмів): * потокове шифрування (6 алгоритмів);
обчислення коду аутентифікації повідомлень (Message Authentication Code MAC, 2 алгоритми);
хешування (1 алгоритм);
асиметричне шифрування (5 алгоритмів);
електронний цифровий підпис (7 алгоритмів);
ідентифікація (1 алгоритм).
Як і на конкурсі AES, алгоритми-учасники конкурсу були прислані практично зі всього світу. Причому абсолютним лідером по кількості розглянутих на конкурсі алгоритмів була Японія з 39 учасників конкурсу в Японії було розроблено 8.
На відміну від конкурсу AES, єдиною експертною організацією якого був інститут NIST, організатором конкурсу NESSIE був інтернаціональний консорціум з наступних організацій, відомих своїми дослідженнями в області криптології:
Католицький Університет р. Лювен, Бельгія координатор проекту;
вищий учбовий заклад Ecole Normale Superieure, Париж, Франція;
університет Royal Holloway, Лондон, Великобританія;
корпорація Siemens AG, Німеччина;
Технологічний Інститут Technion, Хайфа, Ізраїль;
університет м. Берген, Норвегія.

Ще одна принципова відмінність NESSIE (відносно алгоритмів блокового шифрування) від конкурсу AES полягала в тому, що не був встановлений який-небудь конкретний розмір блоку шифрованих даних, тому в конкурсі розглядалися 64-, 128-, 160- і 256-бітові блокові шифри. Загальний список алгоритмів блокового шифрування, що брали участь в конкурсі, приведений в табл. 1.2.
Таблиця 1.2 – Загальний список алгоритмів учасників конкурсу AES

Алгоритм
Розмір блока в бітах
Автори (організація*, страна)

1
2
3
4

1
CS-Cipher
64
Жак Стерн (Jacques Stem), Серж Водене (Serge Vaudenay) ™ CS Communication & Systemes, Франція

2
Hierocrypt-Ll
64
Кенджі Охкума (Keniji Ohkuma), Фуміхико Сано (Fumihiko Sano), Хирофумі Муратані (Hirofumi Muratani), Масахико Мотояма (Masahiko Motoyama), Шинічи Кавамура (Shinichi Kawamura) Toshiba Corporation, Японія

3
Hierocrypt-3
128


4
IDЕА
64
Ксуєджа Лай (Xuejia Lai), Джеймс Месси (James L. Massey) Ascom Sysiec Ltd., Швейцарія

5
Khazad
64
Пауло Баррето (Paulo Sergio L. M. Barreto) Бра-Вінсент Ріджмен (Vincent Rijmen) Бельгія

6
Anubis
128


7
MISTY 1
64
Міцуру Мацуї (Mitsuru Matsui) і ін. Mitsubishi Electric Corporation,'' Японія

8
Nimbus
64
Алексис Уорнер Мачадо (Alexis Warner Machado) Бразилія

9
NUSH
64, 128, 256
Лебедев Анатолій Миколайович, Дзиг Олексій Анатольевіч «ЛАН Кріпто», Росія

10
SAFER++
64, 128
Джеймс Месси (James L, Massey) Швейцарія, Гурген Хачатрян (Gurgen H. Khachatrian) СШАМельсик Курегян (Melsik К. Kuregian) Армения

11
Grand Cru
128
Іохан Боре (Johan Borst) Бельгія

12
Noekeon
128
Джоан Деймен (Joan Daemen), Міхаель Петерc (Michael Peelers), Шахраюй Ван Аське (Gilles Van Assche), Вінсент Рвджмен (Vincent Rijmen) Бельгія

13
Q
128
Леслі МакБрайд (Leslie Mcbride) США

14
RC6
128 і більше
Рональд Рівест (Ronald R. Rivest), Метью Робшоу (Matthew J. Ст Robshaw), Реймонд Сидні (Ray¬mond М. Sidney), Ікван Лайза Ін (Yiqun Lisa Yin) RSA Security Inc., США

15
SC2000
128
Такеши Шимояма (Takeshi Shimoyama), Хитоши Янамі (Hitoshi Yanami), Казухиро Йокояма (Kazuhiro Yokoyama), Масахико Такенака (Masahiko Takenaka), Коуїчи Іто (Kouiehi lioh), Джун Яджіма (Jun Yajima), Наоя Торій (Naoya Torii), Хидема Танака (Hidema Tanaka) Fujitsu Laboratories LTD., Японія

16
Camellia
128
Казумаро Аоки {Kazumaro Aoki), Тєїуя Ічикава (Tetsuya Icliikawa), Масагоки Канда (Masayuki Kanda), Міїуру Мацуї (Mitsuru Matsui), Шихо Моріаї (Sliiho Moriai), Джунко Накаджіма (Junko Nakajima), Тошио Токита (Toshio Tokita) Nippon Telegraph and Telephone Corporation і Mitsubishi Electric Corporation, Японія

17
SHACAL
160
Хелена Хандшух (Helena Handschuh), Давид На-саш (David Naccache) Gemplus, Франція

* Організація - власник прав на алгоритм (якщо така існує).

Ще одна аналогія з конкурсом AES два раунди конкурсу. Причому їх призначення повністю аналогічно конкурсу AES: у першому раунді конкурсу NESSIE були розглянуті всі алгоритми, з яких в другий раунд були вибрані ті з них, в яких не було явно виражених недоліків. Відповідно, в другому раунді з фіналістів були вибрані кращі.

Лекція 23. Криптографічні методи та засоби захисту інформації
Асиметрична криптографія
________________________________________________________________________________________________________________

Слабким місцем криптографічних систем при практичній реалізації є проблема розподілу ключів. Для того, щоб був можливий обмін конфіденційною інформацією між двома суб’єктами інформаційної системи, ключ повинен бути згенерован одним з них, а потім в конфіденційному порядку перданий іншому. Для вирішення даної проблеми були запропоновані системи з відкритим ключем. Суть їх полягає у тому, що кожен адресат інформаційної системи генерує 2 ключі, зв’язані між собою за певним правилом. Один ключ оголошується відкритим, а інший закритим. Відкритий ключ публікується і доступний кожному, хто бажає відправити повідомлення адресату. Секретний ключ зберігається в таємниці. Вхідний текст шифрується відкритим ключем адресата і передається йому. Зашифрований текст не може бути розшифрований тим же ключем. Розшифруваня повідомлення можливо тільки з використанням закритого ключа, який відомий лише самому адресату (рис. 1.3).
13 EMBED Visio.Drawing.11 1415
Рис. 1. Структура криптосистеми з відкритим ключем

Криптографічні системи з відкритим ключем використовують односторонні функції, які мають наступні властивості: при заданому значенні х відносно просто обчислити значення 13 QUOTE 1415, однак якщо 13 QUOTE 1415, то не існує простого шляху для обчислення значення 13 QUOTE 1415.

Для того, щоб гарантувати надійний захист інформації, до систем з відкритим ключем застосовують дві важливі вимоги:
перетворення відкритого тексту повинно виключати його відтворення на основі відкритого ключа.
знаходження закритого ключа на основі відкритого повинно бути неможливим на сучасному технічному рівні.

Алгоритми шифрування з відкритим ключем знайшли широке розповсюдження в сучасних інформаційних системах. Так алгоритм RSA став світовим стандартом для відкритих систем. На сьогоднішній день криптосистеми з відкритим ключем спираються на один з наступних типів безповоротніх перетворень:
Розкладання великих чисел на прості множники.
Обчислення логарифма в кінцевому полі.
Обчислення коренів алгебраїчних рівнянь.
Алгоритми з відкритим ключем можна використовувати у трьох призначенях:
як самостійні засоби захисту даних, що передаються та зберігаються;
як засоби для розподілення ключів;
засоби для аутентифікації користувачів;
Розглянемо найбільш розповсюджені системи з відкритим ключем. Не дивлячись на достатньо велику кількість різних систем з відкритим ключем, найбільш популярна – криптосистема RSA, розроблена у 1977 році і отримана назву на честь її виконавців: Рона Рівеста, Аді Шаміра і Леонардо Єйдельмана.
Вони використали той факт, що знаходження великих простих чисел виконується легко, але розклад на множники добуток двох таких чисел практично не можливо. Можливість гарантовано оцінити захищеність алгоритму RSA стала однією з причин популярності цієї системи з відкритим ключем на фоні десятків причин популярності цієї системи з відкритим ключем на фоні десятків інших систем. тому алгоритм RSA використовується в банківських комп’ютерних мережах, особливо для роботи з кредитними картками.
Практична реалізація RSA
Важлива проблема практичної реалізації – генерація великих простих чисел. Важлива проблема практичної реалізації – генерація великих простих чисел. Рішення задачі «в лоб» - генерація випадкового великого числа 13 QUOTE 1415 (непарного) і перевірка його подільності на множники від 3 до 13 QUOTE 14515. У разі поразки потрібно взяти і так далі. У принципі в якості p і q можна використовувати «майже» прості числа, тобто числа для яких ймовірність того, що вони прості, прямує до 1. Але у випадку, якщо використано складене число, а не просте, крипостійкість RSA падає. Інша проблема – ключі якої довжини потрібно використовувати.
Для практичної реалізації алгоритмів RSA корисно знати оцінки трудомісткості розкладу простих чисел різної довжини (табл.1).
Таблиця 1

Розклад простих чисел

log10 n
Число операцій
засоби

50
1.4*1010
Розкривається на суперкомп’ютерах

100
2.3*1015
На межі сучасних технологій

200
1.2*1023
За межами сучасних технологій

400
2.7*1034
Потребує значних змін в технології

800
1.3*1051
Не розкривається

Третій важливий аспект реалізації RSA - обчислювальний. Адже доводиться використовувати апарат довгої арифметики. Якщо використовується ключ завдовжки k біт, то для операцій по відкритому ключу потрібен по (k2) операцій, по закритому ключу - по (k3) операцій, а для генерації нових ключів потрібно по (k4) операцій.
Криптосистема Ель-Гамаля
Дана система є альтернативою RSA і при рівному значенні ключа забезпечує ту ж криптостійкість. На відміну від RSA метод Ель-Гамаля заснований на проблемі дискретного логарифма. Цим він схожий на алгоритм Діффі-Хелмана. Якщо зводити число до степеня в кінцевому полі досить легко, то відновити аргумент за значенням (тобто знайти логарифм) досить важко. Основу системи складають параметри p і g - вчисла, перше з яких - просте, а друге ціле. Користувач А генерує секретний ключ 13 QUOTE 1415 й обчислює відкритий ключ 13 QUOTE 15. Якщо користувач В хоче відіслати повідомлення m користувачу А, то він вибирає випадкове число k, яке менше p і обчислює
Криптосистеми на основі еліптичних кривих
Еліптичні криві - математичний об'єкт, який може визначений над будь-яким полем (кінцевим, дійсним, раціональним або комплексним). У криптографії звичайно використовуються кінцеві поля. Еліптична крива є безліччю точок . Для точок на кривій досить легко вводиться операція додавання, яка відіграє ту ж роль, що й операція множення в криптосистемах RSA і Ель-Гамаля. Проблема дискретного логарифма на еліптичній кривій полягає в наступному: дана точка G на еліптичній кривій порядку r (кількість точок на кривій) і інша точка Y на цій же кривій. 
Електронний підпис
В кінці звичайного листа або документа виконавець або відповідальне лице зазвичай ставить свій підпис. Подібна дія зазвичай переслідує 2 цілі. По-перше, отримувач має можливість переконатися у тому, що лист є дійсним, зрівнюючи підпис. По-друге, особистий підпис є юридичним гарантом авторства документа. Останній аспект особливо важливий при складанні різного роду контрактів. З сучасним розповсюдженням в сучасному світі електронних форм документів і засобів їхньої обробки особливо актуальною постала проблема встановлення дійсності і авторства документації не на папері.
У розділі криптографічних систем з відкритим ключем було показано, що при всіх перевагах сучасних систем шифрування вони не дозволяють забезпечити аутентифікацію даних. Тому засоби аутентифікації повинні використовуватися у комплексі з криптографічними алгоритмами.
Нехай є два користувачі користувач А і користувач В.
Порушення від яких повинна захищати система аутентифікації:
Відмова
Користувач А говорить, що не відправляв повідомлення Василю, хоча насправді він це робив. Для виключення цього порушення використовується електронний підпис.
Модифікація
Користувач В змінює повідомлення і говорить, що дане повідомлення відправив йому користувач А.
Підробка
Користувач В формує повідомлення і стверджує, що воно від користувача А.
Активне перехоплення
Користувач С перехоплює повідомлення між користувачем А і користувачем В з ціллю його модифікації.
Для захисту від модифікації, підробки і маскування використовується цифрова сигнатура.
Маскування
Користувач С посилає користувачу В повідомлення від імені користувача А. У цьому випадку для захисту також використовують цифровий підпис.
Повтор
Користувач С повторює раніше передане повідомлення , яке користувач А раніше переслав користувачу В (рис. 1.4). Не дивлячись на те, що приймаються усі можливі міри захисту від повторів, саме на цей метод приходиться більшість випадків незаконного зняття коштів в системі електронних платежів.
Найбільш діючими методами від повторів є: використання імітаційних вставок; рахунок вхідних повідомлень.
13 EMBED Visio.Drawing.11 1415
Рис. 1.4. Можливі порушення захисту повідомлень, які посилаються
Цифрова сигнатура
Часто виникають ситуації, коли одержувач повинен вміти довести достовірність повідомлення зовнішньому особі. Щоб мати таку можливість, до переданих повідомленнями повинні бути приписані так звані цифрові сигнатури. Цифрова сигнатура – це рядок символів, що залежить як від ідентифікатора відправника, так і змісту повідомлення (рис. 1.5).
13 EMBED Visio.Drawing.11 1415
Рис. 1.5. Цифрова сигнатура
При цьому ніхто крім користувача А не може обчислити цифрову сигнатуру Ф для конкретного повідомлення. Ніхто, навіть сам користувач, не може змінити відправлене повідомлення так, щоб сигнатура залишилася не змінною. Хоча отримувач повинен мати можливість перевірити чи є цифрова сигнатура повідомлення справжньою. Для того, щоб перевірити цифрову сигнатуру, користувач В повинен передати посереднику С інформацію, яку він сам використовував для верифікації сигнатури.
Управління ключами
Крім вибору потрібної для конкретної інформаційної системи криптографічної системи важлива проблема управління ключами. Якою б не була надійною сама криптосистема, вона заснована на використанні ключів. Якщо для забезпечення конфіденційного обміну інформацією між користувачами процес обміну тривалий, то в інформаційній системі, де кількість користувачів сягає десятки та сотні, управління ключами – серйозна проблема.
Управління ключами – інформаційний процес, який включає у себе три елементи:
генерацію ключів;
накопичення ключів;
розподіл ключів.
В основному, симетричні алгоритми шифрування вимагають менше обчислень, ніж асиметричні. На практиці, це означає, що якісні асиметричні алгоритми в сотні або в тисячі разів повільніші за якісні симетричні алгоритми. Недоліком симетричних алгоритмів є необхідність мати секретний ключ з обох боків передачі інформації. Так як ключі є предметом можливого перехоплення, їх необхідно часто змінювати та передавати по безпечних каналах передачі інформації під час розповсюдження.
Переваги:
Швидкість (за даними Applied Cryptography - на 3 порядки вище).
Простота реалізації (за рахунок більш простих операцій).
Необхідна менша довжина ключа для порівнянної стійкості.
Вивченість (за рахунок більшого віку).
Недоліки:
Складність управління ключами у великій мережі. Це означає квадратичне зростання числа пар ключів, які треба генерувати, передавати, зберігати і знищувати в мережі. Для мережі в 10 абонентів потрібно 45 ключів, для 100 вже 4950 і т. д.
Складність обміну ключами. Для застосування необхідно вирішити проблему надійної передачі ключів кожному абоненту, тому що потрібен секретний канал для передачі кожного ключа обом сторонам.
Для компенсації недоліків симетричного шифрування в даний час широко застосовується комбінована (гібридна) криптографічний схема, де за допомогою асиметричного шифрування передається сеансовий ключ, що використовується сторонами для обміну даними за допомогою симетричного шифрування.
Важливою властивістю симетричних шифрів є неможливість їх використання для підтвердження авторства, так як ключ відомий кожній стороні.
Говорячи про асиметричних шифри, необхідно згадати ще одну чудову можливість. Уявіть, що ви зашифруєте повідомлення не відкритим ключем одержувача, а своїм закритим ключем. Розшифрувати таке повідомлення можна за допомогою вашого відкритого ключа, тобто все навпаки. Тепер виходить, що розшифрувати може хто завгодно, а зашифрувати – тільки ви. Крім того, внести осмислене зміна до повідомлення (Наприклад, приписати нулик до грошовій сумі) ніхто сторонній не зможе. Таким чином, одержувач зможе аутентифікувати відправника, тобто він буде впевнений, що відправник повідомлення саме ви і ніхто інший. Це називається електронно-цифровий підпис (ЕЦП) або просто цифровий підпис.
Якими б чудовими асиметричні алгоритми не були, у них є один істотний недолік: за швидкодією вони поступаються симетричним раз у сто і використовуються в основному тільки для шифрування невеликих повідомлень.

Тому на практиці найчастіше застосовують схеми, що поєднують в собі всі переваги і симетричних, і асиметричних алгоритмів, наприклад:
Секретний ключ, за допомогою якого буде зашифроване повідомлення в даному сеансі зв'язку (цей ключ не рекомендують використовувати повторно і називають "сеансовим") шифрується асиметричним алгоритмом за допомогою відкритого ключа одержувача. Повідомлення шифрується симетричним алгоритмом за допомогою сеансового ключа. Зашифрований сеансовий ключ і повідомлення надсилається одержувачу. Одержувач спочатку розшифровує сеансовий ключ з допомогою свого закритого ключа, а потім і саме повідомлення.

Лекція 24. Стеганографічні засоби захисту інформації
Асиметрична криптографія
________________________________________________________________________________________________________________

Проблема захисту інформації (ЗІ) від несанкціонованого доступу існувала в усі часи протягом існування людства. Для її вирішення уже в Древньому світі виділилося два основних шляхи, що існують і до сьогодні – криптографія і стеганографія. Слово "стеганографія" має грецьке коріння і буквально перекладається як "тайнопис". На відміну від криптографії, яка приховує вміст секретного повідомлення, стеганографія приховує саме його існування. Тайнопис зазвичай використовується спільно з методами криптографії, таким чином, доповнюючи її.
Актуальність дослідження методів стеганографії невпинно росте, адже з поширенням персональних комп'ютерів, і особливо Інтернету, можливість конфіденційно передавати інформацію привертає увагу значної кількісті людей. Переважна більшість теоретичних та практичних досліджень у галузі стеганографії присвячена саме розробці нових та вдосконаленню існуючих методів приховування даних. Кількість останніх з часом невпинно зростає, однак в сучасній науковій літературі [1–8] відсутня чітка класифікація таких методів, що ускладнює пошук і не дає змоги у повній мірі оцінити рівень існуючих досягнень для їх подальшого ефективного використання. Метою даної роботи є класифікація стеганографії та таксономія (систематизація) сучасних стеганографічних методів ЗІ, якісний аналіз переваг та недоліків останніх, перспектив та труднощів їх практичного впровадження.
Провівши аналіз сучасної наукової літератури, можна виділити чотири напрями стеганографії – це класична, цифрова, лінгвістична та квантова стеганографія. Класична (традиційна) стеганографія – спосіб приховування даних, що здійснюється за допомогою технічних засобів ЗІ. Перша згадка [2] про класичні стеганографічні методи у літературі приписується Геродоту, що описав випадок передачі повідомлення Демартом, який зіскоблював віск з дощечок, писав листа прямо на дереві, а потім заново покривав дощечки воском. Сучасна класична стеганографія (рис.1) включає в себе хімічні та фізичні методи.

Рис.1. Методи класичної (традиційної) стеганографії
Загалом, хімічні методи стеганографії зводяться до застосування невидимого чорнила. До цих методів відносяться симпатичні хімікалії і органічні рідини. Симпатичні хімікалії [3, 4] є одним з найбільш поширених методів класичної стеганографії. Зазвичай, процес запису здійснюється наступним чином: перший шар – наноситься важливий запис невидимим чорнилом, другий шар – нічого не значущий запис видимим чорнилом. Текст записаний таким чином, що проявляється тільки при певних умовах (нагрівання, освітлення, хімічний проявник тощо). Органічні рідини [4] мають схожі властивості з симпатичними хімікаліями: при нагріванні вони темніють (в них міститься велика кількість вуглецю).
До фізичних методів можна віднести різного виду схованки, методи камуфляжу та мікрокрапки. У даний час фізичні методи представляють інтерес в галузі дослідження різних носіїв інформації з метою запису на них даних, які б не виявлялися звичайними методами зчитування. Особливий інтерес присутній до стандартних носіїв інформації, засобів обчислювальної, аудіо- та відеотехніки. Крім цього, з'явився цілий ряд нових технологій [9], які, базуючись на традиційній стеганографії, використовують останні досягнення мікроелектроніки (голограми). Схованки для таємних послань використовувалися з часів Стародавньої Греції, замасковані в осях возів, сандалях і підкладках плащів [4, 5]. Схованки для послання можуть приймати найрізноманітніші форми. Для прикладу, персів, що облягали одне із грецьких міст, спритно обдурив один грек Гістіей, зумівши таємно передати послання Мілетському правителю Арістагору. Гістіей оголив наголо свого раба, наніс послання йому на голову і почекав поки волосся відросте. Природно, що обшук гінця на виїзді з міста не дав результатів, і послання знайшло адресата. У наш час Інтернет став сучасною версією подібної схованки. Мікрокрапки [6, 7] для стеганографії були розроблені в Німеччині у період між світовими війнами. Пізніше вони стали використовуватися багатьма країнами для передачі секретних повідомлень звичайною поштою. Замість галогенідів срібла стали використовуватися світлочутливі матеріали на основі аніліну, що значно ускладнило пошук мікрокрапок. Після зведення Берлінської стіни для виготовлення мікрокрапок використовувалися спеціальні фотокамери. З того часу мікрокрапки прикріплювалися до непримітного листа і пересилалися поштою. Мікрокрапки, зважаючи на малий розмір, як правило, залишалися непоміченими. Адресат отримував листа (рис.2 а) і читав послання у мікрокрапці за допомогою мікроскопа (рис.2 б).



а
б

Рис.2. Приклад застосування мікрокрапок у стеганографії: а) конверт з мікрокрапкою;
б) спеціальний кишеньковий мікроскоп для читання мікрокрапок
Метод на голографічній основі [8] полягає в тому, що у зображення-контейнер вбудовуються не безпосередньо конфіденційні дані, а їх голограма. Цей метод має найвищий рівень стійкості до злому. Застосування голографічного підходу, дозволяє здійснювати вбудовування конфіденційних даних у звичайні фотографії на паперовій або пластиковій основі. Основний недолік даного методу пов'язаний з обмеженим обсягом вбудовуваних даних. Найбільш доцільно застосовувати голографічний підхід для приховування невеликих зображень, відновлення яких допускає незначну втрату якості: зразки підписів, відбитків пальців і т.п. На рис.3 а представлений контейнер із вбудованим факсимільним зразком підпису, а на рис.3 б показаний результат відновлення. Метод камуфляжу [4] полягає у тому, що конфіденційне повідомлення маскується таким чином, щоб "зливатися" із забарвленням предмету, який виконує роль контейнера.



а
б

Рис.3. Використання голограм в стеганографії: а) контейнер із вбудованим факсимільним зразком підпису; б) результат відновлення
Таким чином, проаналізувавши методи класичної стеганографії, можна підбити певні підсумки та виділити їх переваги й недоліки. До переваг класичної стеганографії можна віднести доступність засобів реалізації, а основними недоліками є cкладність практичної реалізації та можливість випадкового вияву таємного послання.
Цифрова стеганографія [2, 9] (рис.4) – заснована на приховуванні або вбудовуванні додаткової інформації в цифрові об'єкти, викликаючи при цьому деякі їх спотворення. Як правило, дані об'єкти є мультимедійними і внесення спотворень, які знаходяться нижче порога чутливості середньостатистичної людини, не призводить до їх помітних змін.

Рис.4. Методи цифрової стеганографії
Приховування даних у просторовій області [10] може здійснюватися за допомогою наступних методів: 1) метод заміни найменш значущого біта (НЗБ), що полягає в заміні останніх значущих бітів в контейнері на біти приховуваного повідомлення; 2) метод псевдовипадкового інтервалу – полягає у довільному розподілі бітів секретного повідомлення по контейнеру, в результаті відстань між вбудовуваними бітами визначається псевдовипадково; 3) метод псевдовипадкової перестановки заснований на тому, що генератор псевдовипадкових чисел (ПВЧ) утворює послідовність індексів 13 EMBED Equation.3 1415 та зберігає 13 EMBED Equation.3 1415-й біт повідомлення в пікселі з індексом 13 EMBED Equation.3 1415. Таким чином, секретні біти будуть рівномірно розподілені по всьому бітовому просторі контейнера; 4)  метод блокового приховування полягає в тому, що зображення-оригінал розбивається на 13 EMBED Equation.3 1415 неперетинних блоків 13 EMBED Equation.3 1415 довільної конфігурації, для кожного з яких обчислюється біт парності 13 EMBED Equation.3 1415. У кожному блоці виконується приховування одного секретного біта 13 EMBED Equation.3 1415. Якщо біт парності 13 EMBED Equation.3 1415 то відбувається інвертування одного з НЗБ блоку 13 EMBED Equation.3 1415 в результаті чого 13 EMBED Equation.3 1415; 5) метод заміни палітри полягає в наступному: палітра з 13 EMBED Equation.3 1415 кольорів визначається як список пар індексів 13 EMBED Equation.3 1415, що визначає відповідність між індексом i його вектором забарвлення 13 EMBED Equation.3 1415. Кожному пікселю зображення ставиться у відповідність певний індекс у таблиці. Оскільки порядок кольорів у палітрі не важливий для відновлення загального зображення, конфіденційна інформація може бути прихована шляхом перестановки кольорів у палітрі; 6) метод квантування зображення [3] відбувається таким чином, що інформація приховується за рахунок коригування різницевого сигналу 13 EMBED Equation.3 1415. Стеганоключ представляє собою таблицю, яка кожному можливому значенню 13 EMBED Equation.3 1415 ставить у відповідність визначений біт; 7) метод Куттера-Джордана-Боссена – це алгоритм вбудовування в канал синього кольору зображення, яке має {R,G,B} кодування, оскільки до синього кольору зорова система людини є найменш чуттєвою; 8) метод Дармстедтера-Делейгла-Квісквотера-Макка базується на елементарному перцепційному (відчуттєвому) сприйнятті і дозволяє пристосовувати вбудовування до вмісту блоків контейнера. Перед вбудовуванням конфіденційна інформація перетворюється у вектор двійкових даних, а кожен біт вбудовується в окремий блок.
Приховування даних в частотній області зображення [9] можливе при використанні таких методів: 1) метод відносної заміни величин коефіцієнтів дискретно косинусного перетворення (ДКП) (метод Коха і Жао) – один із найпоширеніших на сьогодні методів приховування секретної інформації в частотній області зображення. Даний метод базується на відносній заміні величин коефіцієнтів ДКП. На початковому етапі зображення розбивається на блоки розміром 813 EMBED Equation.3 14158 пікселів і, в результаті певних перетворень, ДКП застосовується до кожного блоку, потім отримуємо матрицю 813 EMBED Equation.3 14158 коефіцієнтів ДКП. Кожен блок при цьому призначений для приховування 1 біта даних; 2) метод Бенгама-Мемона-Ео-Юнга є оптимізованою версією попереднього методу, причому, оптимізація проведена за двома напрямами: а) для вбудовування використовуються не всі блоки, а лише ті, які найбільш підходять для цього; б) в частотній області вибирається не 2 а 3 коефіцієнти ДКП; 3) метод Хсу і Ву полягає у вбудовуванні цифрового водяного знака у масив коефіцієнтів ДКП блоків зображення-контейнера; 4) метод Фрідріха є комбінацією двох алгоритмів – відповідно до одного з них, приховувані дані вбудовуються в низькочастотні, у іншому – в середньочастотні ДКП коефіцієнти.
До методів розширення спектру [2, 10] можна віднести: метод розширення спектру за допомогою прямої псевдовипадкової послідовності (РСПП) полягає в тому, що інформаційний сигнал, при розширенні спектру прямою послідовністю, модулюється функцією, яка приймає псевдовипадкові значення у встановлених межах і множиться на тимчасову константу – частоту (швидкість) проходження елементів сигналу. Даний псевдовипадковий сигнал містить складові на всіх частотах, які, при їх розширенні, модулюють енергію сигналу в широкому діапазоні; метод розширення спектру за допомогою стрибкоподібного перебудовування частот – передавач миттєво змінює одну частоту несучого сигналу на іншу, секретним ключем при цьому є псевдовипадковий закон зміни частот; метод розширення спектру за допомогою компресії з використанням лінійної частотної модуляції (ЛЧМ) заснований на тому, що при компресії з використанням ЛЧМ сигнал модулюється функцією, частота якої змінюється в часі.
Приховування даних в аудіосигналах [10] можливе при використанні наступних методів: 1) кодування найменш значущих біт (тимчасова область) відбувається шляхом використання звукового сигналу із заміною НЗБ кожної точки здійснення вибірки, представленої двійковою послідовністю; 2) фазового кодування (частотна область) полягає в заміні фази вихідного звукового сегмента на опорну фазу, характер зміни якої відображає собою дані, які необхідно приховати; 3)  розширення спектру (тимчасова область) використовує технологію РСПП, яка розширює сигнал даних (повідомлення), множачи його на сигнал несучої та псевдовипадкову шумову послідовність, що характеризується широким частотним спектром; 4) приховування даних з використанням ехо-сигналу полягає у вбудовуванні даних в аудіосигнал-контейнер шляхом введення в нього ехо-сигналу. Дані приховуються зміною трьох параметрів ехо-сигналу: початкової амплітуди, швидкості загасання і зсуву.
До методів приховування даних в тексті [10, 11] належать: 1) синтаксичні та семантичні методи. До синтаксичних методів [12] відносять методи зміни пунктуації та методи зміни структури і стилю тексту. Семантичні методи подібні до синтаксичних, вони визначають два синоніми котрі відповідають значенням приховуваних біт. Для використання семантичних методів потрібна таблиця синонімів; 2) методи довільного інтервалу ґрунтуються на трьох методах (заміни інтервалу між реченнями, заміни кількості пробілів у кінці текстових рядків, зміни кількості пропусків між словами вирівняного за шириною тексту). Для приховування даних вони використовують вільне місце в тексті. У деяких джерелах [5, 11] описані вище методи відносять до лінгвістичної стеганографії.
Проаналізувавши методи цифрової стеганографії, можна виділити їх переваги та недоліки. До переваг можна віднести: 1) простоту реалізації методів; 2) високу стійкість до атак; 3) візуальну незмінність між модифікованим і первинним повідомленнями; 4) наявність вільного програмного забезпечення для реалізації методів. До недоліків цифрової стеганографії можна віднести: 1) високу чутливість до найменших спотворень контейнера; 2) ймовірність виникнення помилок при детектуванні; 3) складність вбудовування інформації в контейнер (у випадку великого об’єму таємного послання).
Лінгвістична стеганографія [5; 10] – напрям, який вивчає методи приховування конфіденційної інформації в непримітний текст, застосовуючи мовні властивості та лінгвістичні ресурси. Лінгвістичні методи стеганографії (рис.5) поділяються на дві основні категорії: умовне письмо і семаграми.

Рис.5. Методи лінгвістичної стеганографії
До умовного письма відносять: жаргонний код, геометричну систему, нульовий шифр і шифр "решітка". Жаргонний код передбачає використання не привертаючих увагу слів, які мають зовсім інше реальне значення, а текст складається так, щоб виглядати максимально непримітно і правдоподібно. Жаргонні коди включають в себе нанесення піктограм, таємну термінологію або типову розмову, яка передає особливий зміст внаслідок того, що ключ відомий тільки певним особам. При застосуванні геометричної системи мають значення слова, розташовані на сторінці в певних місцях або в точках перетину геометричної фігури заданого розміру. Нульовий шифр приховує повідомлення відповідно до певного, заздалегідь підготовленого, набору правил (наприклад, "прочитайте кожне п'яте слово" або "подивіться на третю букву в кожному слові"). Шифр "решітка" застосовує шаблон, який використовується для приховування повідомлення-контейнера. Слова, які з'являються в отворах шаблону, є прихованим повідомленням.
Іншу категорію лінгвістичних методів становлять семаграми – таємні повідомлення, в яких значеннями шифру є будь-які символи (крім літер і цифр). Наприклад, ці повідомлення можуть бути передані в малюнку, що містить крапки і тире для читання за кодом Морзе. Візуальна семаграма використовує, на перший погляд, нешкідливі звичайні фізичні об'єкти для передачі повідомлення. Наприклад, умовний знак рукою, розміщення предметів на столі в певній послідовності, характерні зміни в дизайні веб-сайту – все це семаграми. Текстова семаграма приховує повідомлення, змінюючи зовнішній вигляд тексту-контейнера (наприклад, ледь помітні зміни в розмірі або типі шрифту, додавання додаткових пробілів, різних завитків у буквах рукописного тексту).
Основною перевагою методів лінгвістичної стеганографії є можливість передавання повідомлення великої довжини, а головними недоліками – можливість випадкового вияву кодуючого алгоритму (здатність людини відчути суттєву різницю між модифікованим і первинним повідомленнями) та складність процесу кодування повідомлення.
Квантова стеганографія аналогічно традиційним методам має за мету підвищення рівня секретності шляхом приховування самого факту передачі інформації. Подібно до класичної цифрової стеганографії, у квантовій інформація приховується через вкладення повідомлення у надлишкову частину середовища покриття (контейнер). Квантова стеганографія ще не вийшла на рівень практичної реалізації, але в декількох працях [7-15] пропонуються теоретичні моделі стегосистем, що використовують властивості квантових станів. Даний напрям є синтезом класичної та квантової інформатик [16] та ґрунтується на спільному використанні законів квантової фізики та класичної теорії інформації.
Керті у праці [7] запропонував три стегосистеми, які використовують характеристики квантової інформації. Перша система приховує один класичний біт 13 EMBED Equation.3 1415 в шумоподібний кубіт (подібно тому, як в класичних системах цифрової стеганографії інформація приховується в найменш значущому) заміною кубіта на 13 EMBED Equation.3 1415 (якщо 13 EMBED Equation.3 1415) або 13 EMBED Equation.3 1415 (якщо 13 EMBED Equation.3 1415). Друга система приховує два класичних біта в один шумоподібний кубіт шляхом заміни кубіта із використанням квантового надщільного кодування. Безпека цієї системи залежить від того, наскільки шумоподібний кубіт подібний до справжнього білого шуму, тобто повністю змішаного стану. У третій системі кубіт передається через класичний стегоканал за допомогою квантової телепортації [17]. Безпека цієї системи визначається безпекою класичної стегосистеми, що лежить в її основі.
У роботі [9] розглядаються елементарні поняття методу квантової стеганографії, який є модифікацією квантового надщільного кодування. У роботі [10] було введено поняття квантового стеганографічного зв'язку, а запропонований там протокол КРК є варіантом протоколу ВВ84, в якому й приховується стегоканал.
Простий квантовий стеганографічний протокол з використанням чотирьох двокубітових переплутаних станів Бела:
13 EMBED Equation.3 1415; 13 EMBED Equation.3 1415;
13 EMBED Equation.3 1415; 13 EMBED Equation.3 1415, (1)
запропонований в [18]. У цьому протоколі n станів Бела, серед яких є всі чотири стани (1) з однаковою ймовірністю, розділяються між двома легітимними сторонами, Алісою (відправник) та Бобом (отримувач), деякою третьою стороною, Трентом. Для кожного стану перший кубіт прямує до Аліси, а другий – до Боба. Секретний біт закодований у кількості m синглетних станів 13 EMBED Equation.3 1415 в послідовності із n станів: парне m представляє "0", непарне – "1". Аліса та Боб виконують локальні вимірювання, кожний над своїм кубітом, і підраховують кількість синглетних станів 13 EMBED Equation.3 1415. Таким чином, в цьому протоколі Трент може таємно передати інформацію відразу двом абонентам.
У роботі [12] протокол, запропонований у [11], був вдосконалений та реалізований практично, стани Бела генерувались шляхом спонтанного параметричного розсіювання світла. Подальше удосконалення та узагальнення схеми даного протоколу виконано у роботах [13, 14].
У роботі [15] запропоновано квантовий стеганографічний протокол, в якому інформаційний кубіт ховається в середину квантового завадостійкого коду. Таким чином, для зловмисника передавання кубітів квантовим каналом виглядає, як звичайне передавання квантової інформації в шумному каналі. Для виявлення інформаційного кубіту отримувач повинен мати спільний секретний ключ з відправником, який повинен бути розподілений до початку стеганографічного протоколу.
На рис. 1 показано схему протоколу, запропонованого в [15]. Аліса приховує інформаційний кубіт, міняючи його містами з кубітом в її квантовому кодовому слові. Вона використовує свій секретний ключ для визначення того, який кубіт в кодовому слові повинен бути замінений. Далі, Аліса знову використовує ключ, щоб обертати інформаційний кубіт. Обертання означає, що Аліса застосовує одну з чотирьох однокубітових операцій (гейтів) І, 13 EMBED Equation.3 1415, 13 EMBED Equation.3 1415 або 13 EMBED Equation.3 1415 до цього кубіта, визначаючи конкретну операцію за допомогою двох поточних бітів ключа.
Для зловмисника, який не має ключа, цей кубіт виглядає як такий, що знаходиться у максимально змішаному стані (обертання може трактуватися як квантовий шифр Вернама). Далі Аліса застосовує випадкові помилки деполяризації (з використанням тих же однокубітових операцій 13 EMBED Equation.3 1415, 13 EMBED Equation.3 1415 або 13 EMBED Equation.3 1415) до деякої частини інших кубітів кодового слова, імітуючи тим самим деякий рівень шуму в деполяризуючому каналі, а потім посилає кодове слово Бобові. Він використовує спільний з Алісою секретний ключ, щоб правильно застосувати операцію по зворотному обертанню, а потім знову використовує ключ для знаходження інформаційного кубіту.

13 EMBED Visio.Drawing.11 1415
Рис.1. Схема квантового стеганографічного протоколу: С – кубіт кодового слова, I – інформаційний кубіт, T – інформаційний кубіт після обертання, 13 EMBED Equation.DSMT4 1415– кубіт, на який Аліса діє оператором Паулі (кубіт, що імітує шум)
Стійкість цього протоколу залежить від стійкості попередньої процедури розподілу ключа. За рахунок використання обертання інформаційного кубіту, що еквівалентно використанню квантового шифру Вернама, може бути досягнута теоретико-інформаційна стійкість, якщо ключ розподілений з таким рівнем стійкості. Як відомо, теоретико-інформаційну стійкість розподілу ключа забезпечують відповідні протоколи КРК [3, 16]. Але, якщо зловмисник постійно моніторить канал тривалий період часу й якщо в нього є точне знання властивостей каналу, тоді він в остаточному підсумку виявить, що Аліса передає інформацію Бобові за допомогою квантового стеганографічного протоколу. Крім того, постійно виконуючи квантові вимірювання станів кубітів, що передаються, зловмисник може запобігти передаванню інформації, ефективно затопляючи квантовий канал шумом (атака "відмова в обслуговуванні").
Таким чином, на даний час пропонуються три основних методи квантової стеганографії:
1) приховування у квантовому шумі;
2) приховування із застосуванням квантових завадостійких кодів;
3) приховування у форматах даних, протоколах тощо.

Вкладення повідомлень на рівні форматів даних та протоколів вважається найбільш перспективним напрямком квантової стеганографії у майбутньому, також перспективним є метод приховування із застосуванням квантових завадостійких кодів.
Запропонована класифікація методів квантової стеганографії зображена на рис.2:

13 EMBED Visio.Drawing.11 1415
Рис.2. Методи квантової стеганографії
Взагалі, квантова стеганографія може бути значно стійкішою за традиційну внаслідок використання властивостей квантових систем, притаманних тільки квантовим системам [16], проте для практичного використання квантової стеганографії в системах захисту інформації необхідно вирішити ще ряд завдань як теоретичного, так і особливо практичного характеру.
У даній роботі проведено систематизацію та класифікацію сучасних стеганографічних напрямів. Встановлено, що на даному етапі є чотири напрями стеганографії: класична, цифрова, лінгвістична та квантова. Кожен напрям представлений конкретними методами приховування конфіденційної інформації. Систематизація стеганографічних методів ЗІ значно полегшує пошук і дозволяє у повній мірі оцінити рівень існуючих досягнень для їх подальшого ефективного використання. Виконана робота залишає широке поле для подальших фундаментальних досліджень, а також дозволяє підвищити ефективність створення нових стеганографічні системи ЗІ (стійких до різного роду атак).

Для того, щоб гарантувати надійний захист інформації, до систем з відкритим ключем застосовують дві важливі вимоги:
перетворення відкритого тексту повинно виключати його відтворення на основі відкритого ключа.
знаходження закритого ключа на основі відкритого повинно бути неможливим на сучасному технічному рівні.
Лекція 25. Основи безпеки інформаційно-комунікаційних систем
Поняття ІК їх складові та призначення. Ресурси ІКС
________________________________________________________________________________________________________________

Під системою розуміємо множину сутностей інформатизації та взаємозв’язків між ними. Згідно чинного законодавства України, інформаційно-телекомунікаційна система – це сукупність інформаційних та телекомунікаційних систем, які у процесі обробки інформації діють як одне ціле [Закон України «Про захист інформації в ІТС»].
Інформаційно-телекомунікаційна система – це сукупність [ Cкачайте файл, чтобы посмотреть ссылку ], мереж і каналів передачі інформації, засобів комунікації і управління інформаційними потоками.
Основне призначення інформаційно-комунікаційної системи (ІКС) – забезпечити власне комунікації та обробку інформаційних ресурсів організаційної структури.

Класифікацію ІКС можна проводити за багатьма критеріями. Класифікація за критерієм функціональної повноти виглядає так: 1. ІКС, які задовольняють інформаційні потреби – інформаційні системи. Такі системи забезпечують доступ користувачів (персоналу, клієнтів, тощо) до інформації. Вони повинні забезпечувати зберігання інформації, пошук, швидкий та захищений доступ. 2. ІКС, призначені для підтримки бізнес-процесів (інформаційно-аналітичні системи). Прикладом таких бізнес-процесів можуть бути банківські транзакції. 3. ІКС, призначені для управління організаційною структурою – автоматизовані системи управління. Вони повинні забезпечувати автоматизацію комунікацій, документообігу, контролю за виконанням наказів та розпоряджень, тощо. 4. Інтелектуалізовані системи, до яких відносяться експертні системи, системи оцінки ефективності та прогнозування результатів
управлінських рішень, тощо. Такі системи забезпечують виконання окремих інтелектуальних функцій людини.

В ІКС можна виділити такі складові: апаратне забезпечення; програмне забезпечення; інформаційне забезпечення; організаційне забезпечення – сукупність методів і засобів роботи персоналу, який здійснює експлуатацію системи; кадрове забезпечення; правове забезпечення – сукупність норм права, які визначають юридичний статус системи.

Класифікацію ІКС можна також проводити за територіальною ознакою: 1. Локальні (системи для малого бізнесу); 2. Середні інтегровані; 3. Великі інтегровані (глобальні) системи.

Топологією інформаційно-комунікаційної мережі називається конфігурація графа, вершинам якого відповідають користувачі (комп’ютери) мережі (іноді й інше устаткування, наприклад концентратори), а ребрам – фізичні зв’язки між ними. Повнозв’язана топологія відповідає мережі, в якій кожний комп’ютер мережі пов’язаний з усіма іншими (рис. 2.1, а).


За способом організації ІКС діляться на: 1. Файл-серверні; 2. Клієнт-серверні; 3. На основі Інтернет-технологій.

Однією з основних складових частин інформаційно-комунікаційної системи є інформаційні ресурси. Дані, інформація, та знання являють собою абстрактні об’єкти. Для роботи з ними необхідна їх матеріалізація у вигляді інформаційних ресурсів. Згідно законодавства України інформаційний ресурс – сукупність документів у інформаційних системах (бібліотеках, архівах, банках даних тощо). Документ – це упорядкована сукупність даних, інформації та знань, яка надає можливості доступу, передачі, обробки, тощо. Прикладом документа може бути паперовий документ, фільм, комп’ютерний файл, тощо. Середовищем зберігання документів є інформаційно-комунікаційна система, яка забезпечує доступ, обмін інформацією та її обробку. Така система не обов’язково повинна бути комп’ютеризована.

Інформаційні ресурси можна класифікувати за такими ознаками:
1. Приналежністю ресурсу до певної організаційно-технологічної системи (наприклад, бібліотечної мережі, ЗМІ, корпоративної системи);
2. Способом виділення об’єктів обліку (твори, документи, видання, бази даних, Інтернет-сторінки, сайти, тощо);
3. Призначенням ресурсу (масова інформація, освіта, бізнес, особиста переписка, тощо)
4. Змістом ресурсу: тематичним, об’єктним, функціональним;
5. Видовим складом ресурсу (видами документів);
6. Джерелом інформації: національне або закордонне, офіційне або неофіційне, тощо;
7. Правовим статусом ресурсу (публічні документи, об’єкти інтелектуальної власності, спам, таємні документи, тощо);
8. Структурним типом ресурсу, що включає: можливість відділення даних від програм та представлення, формати, кодування, інше;
9. Відкритістю ресурсу (відкритий або з обмеженим доступом);
10. Рівнем структурованості: структуровані; неструктуровані.
11. Способом розповсюдження і носієм;
12. Мовою ресурсу;

Інформаційна безпека ІКС – це стан захищеності ресурсів ІКС, при якому забезпечується їхнє існування і прогресивний розвиток незалежно від наявності внутрішніх і зовнішніх інформаційних загроз.
Інформаційна безпека ІКС – стан захищеності характеристик інформаційних ресурсів (К, Ц, Д) системи, що забезпечує нормальний процес функціонування ІКС та гарантоване надання передбачених послуг системи.

Актуальність і важливість проблеми забезпечення безпеки інформаційних технологій, обумовлені наступними причинами:
збільшення обчислювальної потужності сучасних автоматизованих комплексів при одночасному спрощенні їхньої експлуатації;
різке збільшення обсягів інформаційних потоків даних, що обробляється та передається каналами зв’язку;
різке зростання кількості розподілених баз даних різного призначення та їх стандартизація й інтеграція до сучасного інформаційного простору;
високі темпи росту інформаційних технологій у всіх сферах діяльності суспільства;
різке розширення кількості джерел інформації та кола користувачів, які мають безпосередній доступ до інформаційних ресурсів і широкого спектра послуг, що надаються інформа-ційними системами;
поширення сучасних комутативних та без комутативних мережних технологій.
Лекція 26. Основи безпеки інформаційно-комунікаційних систем
Безпека віртуальних приватних мереж
________________________________________________________________________________________________________________

Віртуальна мережа (virtual network) – це виділена мережа на базі загальнодоступної мережі, що підтримує конфіденційність переданої інформації за рахунок використання тунелювання (tunneling) та інших процедур захисту. У основі технології VPN (Virtual Private Network) лежить ідея забезпечення доступу віддалених користувачів (remote access users) до корпоративних мереж, що містять конфіденційну інформацію, через мережі загального користування (рис. 1).
Порівнюючи приватні і віртуальні приватні мережі, слід виділити безсумнівні переваги VPN:
технологія VPN дозволяє значно знизити витрати щодо підтримки працездатності мережі: користувач платить тільки абонентську плату за оренду каналу. До речі, оренда каналів також не викликає будь-яких проблем внаслідок широкомасштабності мережі Інтернет;
дана технологія є зручною і легкою при організації, а також перебудові (модифікації) структури мережі.
13EMBED Visio.Drawing.111415
Рисунок 1 – Загальна схема організації VPN мережі
Розробка єдиної моделі обслуговування VPN мереж могла б спростити мережні операції, але такий підхід не може задовольнити різним вимогам клієнтів, так як вони є унікальними та непередбачуваними. Кожен клієнт пред'являє свої вимоги до інформаційної безпеки, числа сайтів, складності маршрутизації, критичних додатків, моделей і обсягів трафіку. Усі мережі VPN умовно можна розділити на такі основні види:
Внутрішньокорпоративні VPN (Intranet VPN). Інтрамережа – це найбільш простий варіант VPN, що дозволяє об'єднати в єдину захищену мережу кілька розподілених філій однієї організації, що взаємодіють відкритими каналами зв'язку (даний варіант мережі інколи називають «точка-точка»).
Міжкорпоративні VPN (Extranet VPN). Екстрамережі – варіант побудови VPN «екстра мережі», призначений для забезпечення доступу з мережі однієї компанії до ресурсів мережі іншої, рівень довіри до якої набагато нижче, ніж до своїх співробітників. Тому, коли кілька компаній приймають рішення працювати разом і відкривають один для одного свої мережі, вони повинні подбати про те, щоб їхні нові партнери мали доступ тільки до певної інформації.
VPN із віддаленим доступом (Remote Access VPN). Використовують для створення захищеного каналу між сегментом корпоративної мережі (центральним офісом або філією) і одиночним користувачем, який, працюючи вдома, підключається до корпоративних ресурсів з домашнього комп'ютера, корпоративного ноутбука чи смартфона.
Інтернет VPN (Internet VPN). Використовується для надання доступу до Інтернету провайдерами, у випадку якщо через однин фізичний канал підключаються декілька користувачів.
клієнт/сервер VPN (Client / Server VPN). Даний тип VPN забезпечує захист переданих даних між двома вузлами (не мережами) корпоративної мережі. Особливість даного варіанту в тому, що VPN будується між вузлами, що перебувають, як правило, в одному сегменті мережі, наприклад, між робочою станцією і сервером. Така необхідність часто виникає у тих випадках, коли в одній фізичній мережі необхідно створити декілька логічних мереж. Наприклад, коли треба розділити трафік між фінансовим департаментом та відділом кадрів, що звертаються до серверів, які знаходяться в одному фізичному сегменті.
Серед сучасних технологій побудови VPN можна назвати такі: Internet Protocol Security (IPSec) VPN, Multi-protocol label switching (MPLS) VPN, VPN на основі технологій тунелювання PPTP (Point-to-Point Tunneling Protocol) і L2TP (Layer 2 Tunnelling Protocol). У всіх перерахованих випадках трафік надсилається в мережу провайдера за протоколом IP, що дозволяє провайдеру надавати не тільки послуги VPN, але і різні додаткові сервіси (контроль за роботою клієнтської мережі, хостинг Web і поштових служб, хостинг спеціалізованих додатків клієнтів тощо).
IPSec VPN відноситься до найбільш поширених і популярних технологій VPN. Стандарт IPSec забезпечує високий ступінь гнучкості, дозволяючи вибирати потрібний режим захисту, а також дозволяє використовувати різні алгоритми аутентифікації і шифрування даних. Режим інкапсуляції пакетів дає можливість ізолювати адресні простори клієнта і провайдера за рахунок застосування двох IP адрес – зовнішньої і внутрішньої.
IPSec, як правило, застосовується для створення VPN, підтримуваних провайдером, тунелі в них будуються на базі пристроїв клієнта, але конфігуруються вони віддалено і управляються провайдером. Технологія IPSec дозволяє розв’язувати такі задачі щодо встановлення і підтримання захищеного каналу:
аутентифікацію користувачів або комп'ютерів при ініціалізації каналу;
шифрування і аутентифікацію переданих даних між кінцевими точками каналу;
автоматичне постачання точок секретними ключами, необхідними для роботи протоколів аутентифікації і шифрування даних.
Недоліком даної технології є той факт, що з усіх властивостей віртуальної мережі технологія IPSec реалізує тільки захищеність та ізольованість адресного простору, а пропускну здатність та інші параметри QoS (Quality of Service) вона не підтримує. Крім того, серйозним мінусом протоколу IPSec є і його орієнтованість виключно на IP-протокол.
Застосування тунелів для VPN. Протоколи захищеного каналу, як правило, використовують у своїй роботі механізм тунелювання (рис. 2). За допомогою даної методики пакети даних транслюються через загальнодоступну мережу як за звичайним двохточковим з'єднанням. Між кожною парою «відправник – одержувач даних» встановлюється своєрідний тунель – безпечне логічне з'єднання, що дозволяє інкапсулювати дані одного протоколу в пакети іншого.
13EMBED Visio.Drawing.111415
Рисунок 2 – VPN-тунель через мережу Інтернет
Технологія тунелювання дозволяє зашифрувати вихідний пакет повністю, разом із заголовком, а не тільки його поле даних. Такий зашифрований пакет поміщається в інший пакет з відкритим заголовком. Цей заголовок використовують для транспортування даних на ділянці загальної мережі. У граничній точці захищеного каналу витягується зашифрований заголовок, який буде використовуватися для подальшої передачі пакета. Як правило, тунель створюється тільки на ділянці мережі загального користування, де існує загроза порушення конфіденційності і цілісності даних. Крім захисту переданої інформації, механізм тунелювання використовують для забезпечення цілісності та автентичності (при цьому захист потоку реалізується більш повно).
Тунелювання застосовується також і для узгодження різних транспортних технологій, якщо дані одного протоколу транспортного рівня необхідно передати через транзитну мережу з іншим транспортним протоколом. Слід зазначити, що процес тунелювання не залежить від того, з якою метою він застосовується. Сам по собі механізм тунелювання не захищає дані від несанкціонованого доступу або від спотворень, він лише створює передумови для захисту всіх полів вихідного пакету. Для забезпечення секретності переданих даних, пакети на транспортному рівні шифруються і передаються транзитною мережею.
PPTP – протокол тунелювання «точка-точка», розроблений фірмою Microsoft. Фактично, даний протокол є розширенням протоколу PPP, який використовується в технологіях глобальних мереж, та під час утворення з’єднання через комутоване середовище.
Протокол L2TP. PPTP є технологією компанії Microsoft для створення віртуальних каналів зв'язку усередині колективної мережі. PPTP разом з системами шифрування і аутентифікації створює приватну безпечну мережу. Компанія Cisco Systems розробила протокол, аналогічний PPTP, під назвою Layer Two Forwarding (L2F), але для його підтримки потрібне обладнання Cisco на обох кінцях з'єднання. Тоді, Microsoft і Cisco об'єднали кращі якості протоколів PPTP і L2F і розробили протокол L2TP. Як і PPTP, L2TP дозволяє користувачам створити в Інтернеті PPP-лінію зв'язку, що поєднує ISP (Internet Service Provider) і корпоративний сайт.
До основних переваг VPN варто віднести:
високі швидкості підключення;
надійність системи віртуальних каналів зв'язку;
гарантія безпеки передачі даних;
відсутність дистанційних обмежень;
оперативність і простота підключення нових користувачів і мереж;
гнучке налаштування конфігурації мережі;
відсутність необхідності витрат на закупівлю, монтаж і конфігурацію серверів віддаленого доступу і модемів;
низька вартість каналів, що орендуються, і комунікаційного устаткування.

Лекція 27. Основи безпеки інформаційно-комунікаційних систем
Побудова захищених ІКС на базі сучасних бездротових технологій
________________________________________________________________________________________________________________

Wi-Fi (Wireless Fidelity, бездротова точність) – це технологія бездротового обміну даними, що відноситься до групи стандартів IEEE 802.11. У даний час ця технологія є дуже популярною по всьому світу. Для прикладу, якщо ноутбук і подивитися на кількість Wi-Fi мереж у будь-якому мікрорайоні Києва (чи іншого великого міста), то їх там буде не дві і не три, а набагато більше. На жаль, таке поширення у маси призводить до того, що багато людей ставлять у себе бездротове обладнання, навіть не розібравшись у налаштуваннях. Наслідком некоректного налаштування обладнання може стати можливість отримання несанкціонованого доступу до бездротової мережі і, як наслідок, до даних, що у ній циркулюють. Крім групи стандартів IEEE 802.11 a/b/g/n (Wireless Networks, бездротові мережі) на сьогоднішній день існують ще такі групи:
802.1 (Internetworking, об'єднання мереж);
802.2 (Logical Link Control, LLC, керування логічною передачею даних);
802.3 (Ethernet з методом доступу CSMA/CD);
802.4 (Token Bus LAN, локальні мережі з методом доступу Token Bus);
802.5 (Token Ring LAN, локальні мережі з методом доступу Token Ring);
802.6 (Metropolitan Area Network, MAN, мережі мегаполісів);
802.7 (Broadband Technical Advisory Group, технічна консультаційна група по широкополосній передачі);
802.8 (Fiber Optic Technical Advisory Group, технічна консультаційна група по волоконно-оптичних мережах);
802.9 (Integrated Voice and data Networks, інтегровані мережі передачі голосу і даних);
802.10 (Network Security, мережева безпека);
802.12 (Demand Priority Access LAN, l00VG-AnyLAN, локальні мережі з методом доступу за вимогою з пріоритетами);
802.14 ([ Cкачайте файл, чтобы посмотреть ссылку ], кабельні модеми);
802.15 ([ Cкачайте файл, чтобы посмотреть ссылку ], бездротові персональні мережі);
802.16 ([ Cкачайте файл, чтобы посмотреть ссылку ], бездротові мережі міського масштабу);
802.20 (Mobile Broadband Wireless Access, MBWA, бездротовий широкосмуговий мобільний доступ) та ін.

Стандарти технології IEEE 802.11 – це серія стандартів, прийнятих інститутом IEEE, які визначають взаємодію бездротових комп'ютерних мереж. Вони, у свою чергу, диференціюються таким чином:
802.11 – початковий (базовий) стандарт бездротових локальних мереж (прийнятий в 1997 році), заснований на бездротовій передачі даних у діапазоні 2,4 Ггц. Підтримує обмін даними зі швидкістю до 1-2 Мбіт/с.
802.11а – стандарт бездротових локальних мереж, заснований на бездротовій передачі даних у діапазоні 5 Ггц. Діапазон роздільний на три непересічні канали. Максимальна швидкість обміну даними складає 54 Мбіт/с, при цьому доступні також швидкості 48, 36, 24, 18, 12, 9 і 6 Мбіт/с.
802.11b – стандарт бездротових локальних мереж, заснований на бездротовій передачі даних у діапазоні 2,4 Ггц. У всьому діапазоні існує три непересічні канали, тобто на одній території, не впливаючи один на одного, можуть працювати три різні бездротові мережі. У стандарті передбачено два типи модуляції – DSSS (Direct Sequence Spread Spectrum, розширення спектру методом прямої послідовності) та FHSS (Frequency Hopping Spectrum Spreading, швидка псевдовипадкова перебудова робочої частоти). Максимальна швидкість роботи складає 11 Мбіт/с, при цьому доступні також швидкості 5,5, 2 і 1 Мбіт/с.
802.11g – стандарт бездротових локальних мереж, заснований на бездротовій передачі даних у діапазоні 2,4 Ггц зі швидкістю 54 Мбіт/с. Діапазон, аналогічно попередньому, розділений на три непересічні канали. Для збільшення швидкості обміну даними при ширині каналу, схожій з 802.11b, застосовані методи модуляції OFDM (Ortogonal Frequency Division Multiplexing, метод модуляції з ортогональним частотним мультиплексуванням) та PBCC (Packet Binary Convolutional Coding, метод двійкового пакетного згорткового кодування).
802.11n – стандарт бездротових локальних мереж останнього покоління, заснований на бездротовій передачі даних в діапазоні 2,4 Ггц, швидкість – 600 Мбіт/с.
802.11е (QoS, Quality of service) – додатковий стандарт, що дозволяє забезпечити гарантовану якість обміну даними шляхом перестановки пріоритетів різних пакетів; необхідний для роботи таких потокових сервісів як VoIP або IP-TV.
802.11i (WPA2) – стандарт, що знімає недоліки в області безпеки попередніх стандартів. Даний стандарт вирішує проблеми захисту даних канального рівня і дозволяє створювати безпечні бездротові мережі практично будь-якого масштабу.

Крім цих типів є спеціальні модифікації від різних виробників обладнання. Зазвичай вони називаються як назва стандарту із знаком «плюс», наприклад, 801.11b+, 801.11g+. При використанні в мережі точки доступу цього виробника і виключно обладнання цього ж виробника межа пропускної здатності може бути значно збільшена.

Методи шифрування у бездротових мережах:
1) Протокол WEP (Wired Equivalent Privacy). Даний протокол заснований на потоковому шифрі RC4. У даний час в шифрі RC4 були знайдені численні уразливості, тому, з точки зору безпеки, використовувати WEP не рекомендується. WEP шифрування може бути статичним або динамічним. При статичному WEP-шифруванні ключ не змінюється. При динамічному, після певного періоду, відбувається зміна ключа шифрування.
2) Протокол WPA (Wi-Fi Protected Access). Даний протокол є тимчасовим стандартом, про який домовилися виробники устаткування, поки не набув чинності стандарт IEEE 802.11i. По суті, WPA = 802.1X + EAP + TKIP + MIC, де: EAP (Extensible Authentication Protocol) – протокол розширеної аутентифікації, TKIP (Temporal Key Integrity Protocol) – протокол інтеграції тимчасового ключа (безпосередньо протокол шифрування), MIC (Message Integrity Check) – технологія перевірки цілісності повідомлень. Аутентифікація може реалізуватись за допомогою RADIUS (Remote Authentication Dial-In User Service) сервера (WPA-Enterprise) та за допомогою попередньо встановленого ключа (WPA-PSK). Згаданий протокол TKIP використовує той же шифр RC4 що і WEP, але тепер IV має довжину 48 біт, крім цього доданий протокол Michael для перевірки цілісності повідомлень (MIC). Якщо протягом хвилини буде надіслано понад два пакети, що не пройшли перевірку, то бездротовий клієнт буде заблокований на одну хвилину. Тепер RC4 вже використовується не у «чистому вигляді» як у WEP, містить заходи проти відомих атак на цей шифр. Однак, оскільки RC4 залишається уразливим шифром, то відповідно і TKIP вважається уразливим.
3) Протокол WPA2 (Wi-Fi Protected Access 2). Даний протокол є згаданим раніше стандартом IEEE 802.11i. У якості основного шифру був обраний стійкий блоковий шифр AES. Система аутентифікації, у порівнянні з WPA, зазнала мінімальних змін. Як і у його попередники, аутентифікація може реалізуватись двома методами (WPA2-Enterprise та WPA2-PSK). Для криптографічної обробки використовується стандарт AES-CCMP, тобто для шифрування – AES, а розподіл ключів та перевірка цілісності виконана у одному компоненті CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol). Варто також зазначити, що деякі виробники під WPA з AES-CCMP мають на увазі WPA2 з AES-CCMP. Таким чином, щоб не плутатись, під WPA будемо мати на увазі WPA-TKIP (тобто аутентифікацію WPA з методом шифрування TKIP), а під WPA2 – WPA2 з AES-CCMP (тобто аутентифікацію WPA2 з методом шифрування AES-CCMP).

WiMAX (англ. Worldwide Interoperability for Microwave Access) – телекомунікаційна технологія, розроблена з метою надання універсального бездротового зв'язку на великих відстанях для широкого спектру пристроїв (від робочих станцій і портативних комп'ютерів до мобільних телефонів). Заснована на стандарті IEEE 802.16, який також називають Wireless MAN. Назва «WiMAX» було створено WiMAX Forum - організацією, яка була заснована в червні 2001 року з метою просування і розвитку WiMAX. Форум описує WiMAX як «засновану на стандарті технологію, яка надає високошвидкісний бездротовий доступ до мережі, альтернативний виділеним лініям і DSL». Набір переваг притаманний всьому сімейству WiMAX, однак його версії істотно відрізняються один від одного. Розробники стандарту шукали оптимальні рішення як для фіксованого, так і для мобільного застосування, але поєднати всі вимоги в рамках одного стандарту не вдалося. Хоча ряд базових вимог збігається, націленість технологій на різні ринкові ніші привела до створення двох окремих версій стандарту (вірніше, їх можна вважати двома різними стандартами). Кожна з специфікацій WiMAX визначає свої робочі діапазони частот, ширину смуги пропускання, потужність випромінювання, методи передачі і доступу, способи кодування і модуляції сигналу, принципи повторного використання радіочастот та інші показники. А тому WiMAX-системи, засновані на версіях стандарту IEEE 802.16 e і d, практично несумісні. Короткі характеристики кожної з версій наведені нижче.
802.16-2004 (відомий також як 802.16d та фіксований WiMAX). Специфікація затверджена в 2004 році. Використовується ортогональне частотне мультиплексування (OFDM), підтримується фіксований доступ в зонах з наявністю або відсутністю прямого сигналу.Користувальницькі пристрої являють собою стаціонарні модеми для встановлення поза і всередині приміщень, а також PCMCIA-карти для ноутбуків. У більшості країн під цю технологію відведені діапазони 3,5 і 5 ГГц. За відомостями WiMAX Forum, налічується вже близько 175 впроваджень фіксованого версії. Багато аналітиків бачать в ній конкуруючу або взаємодоповнюючу технологію проводового широкосмугового доступу DSL.
802.16-2005 (відомий також як 802.16e і мобільний WiMAX). Специфікація затверджена в 2005 році. Це - новий виток розвитку технології фіксованого доступу (802.16d).Оптимізована для підтримки мобільних користувачів версія підтримує ряд специфічних функцій, таких як хендовер (англ.), idle mode і роумінг. Застосовується масштабований OFDM-доступ (SOFDMA), можлива робота при наявності або відсутності прямого сигналу.Плановані частотні діапазони для мереж Mobile WiMAX такі: 2,3-2,5; 2,5-2,7; 3,4-3,8 ГГц. У світі реалізовані кілька пілотних проектів, в тому числі першим у Росії свою мережу розгорнув «Скартел». Конкурентами 802.16e є всі мобільні технології третього покоління (наприклад, EV-DO, HSDPA).
Основна відмінність двох технологій полягає в тому, що фіксований WiMAX дозволяє обслуговувати тільки «статичних» абонентів, а мобільний орієнтований на роботу з користувачами, пересуваються зі швидкістю до 120 км / ч. Мобільність означає наявність функцій роумінгу і «безшовного» перемикання між базовими станціями при пересуванні абонента (як відбувається в мережах стільникового зв'язку). У окремому випадку мобільний WiMAX може застосовуватися і для обслуговування фіксованих користувачів.

Wi-Fi (IEEE 802.11)
WiMAX (IEEE 802.16)

Порівняння за масштабом та охопленням

бездротові рішення усередині будинків
бездротові рішення поза будинками

точка – до точки (Pt -Point to point)
точка – до багатьох точок (PtMp – Point to multipoint)

мережі невеликого масштабу (приблизно 100м)
великі бездротові мережі ( 7-10 км)

проблема «схованого» вузла (CSMA/CA)
Відсутність проблеми «схованого» вузла ( DAMA-TDMA)

Прості модуляції (64 біт)
Комплексна техніка модуляції (256 біт)

Побудова бездротових мостів на далекі відстані із застосуванням ретрансляторів
Далекі бездротові мости без застосування ретрансляторів

Порівняння за масштабованістю і пропускною здатністю

Фіксована ширина смуги пропускання каналу (20МГц)
Гнучка ширина смуги пропускання (1.5 - 20 МГц)

Кілька непересічних каналів ( 3-5)
Множина непересічних каналів

Максимальна швидкість передачі даних – 54Мбіт/с (залежить від ширини смуги)
Максимальна швидкість передачі даних – 70Мбіт/с при ширині смуги 20 МГц


Лекція 28. Основи безпеки інформаційно-комунікаційних систем
Модель OSI. Використання міжмережевих екранів.
________________________________________________________________________________________________________________

Фізичний рівень (Physical layer)  має справу з передачею бітів фізичними каналами зв'язку, такими, наприклад, як коаксіальний кабель, скручена пара, оптоволоконний кабель або цифровий територіальний канал. До цього рівня мають відношення характеристики фізичних середовищ передачі даних, такі як смуга пропускання, перешкодозахищеність, хвильовий опір та інші. 

Однією із задач  канального рівня (Data Link layer) є перевірка доступності середовища передачі. Іншою – реалізація механізмів виявлення і корекції помилок. Для цього на канальному рівні біти групуються в набори, іменовані кадрами (frames). Канальний рівень забезпечує коректність передачі кожного кадру, вміщуючи спеціальну послідовність бітів у початок і кінець кожного кадру, для його виділення, а також обчисляє контрольну суму, обробляючи всі байти кадру визначеним способом і додаючи контрольну суму до кадру. 

Мережевий рівень (Network layer) служить для створення єдиної транспортної системи, що об'єднує декілька мереж, причому ці мережі можуть використовувати зовсім відмінні принципи передачі повідомлень між кінцевими вузлами і мати довільну структуру зв'язків. 

На шляху від відправника до одержувача пакети можуть бути перекручені або втрачені. Хоча деякі додатки мають власні засоби опрацювання помилок, існують і такі, що працюють безпосередньо з надійним з'єднанням. Транспортний рівень (Transport layer) забезпечує додаткам або верхнім рівням стека – прикладному і сеансовому – передачу даних із тим ступенем надійності, яка їм потрібна. 

Сеансовий рівень (Session layer) забезпечує керування діалогом: фіксує, яка зі сторін є активною в даний момент, надає засоби синхронізації. Останні дозволяють встановлювати контрольні точки в довгі передачі, щоб у випадку відмови можна було повернутися до останньої контрольної точки, а не починати усе з початку. На практиці деякі додатки використовують сеансовий рівень, і він рідко реалізується у вигляді окремих протоколів, хоча функції цього рівня часто об'єднують із функціями прикладного рівня і реалізують в одному протоколі.

Представницький рівень (Presentation layer) має справу з формою подання переданої мережею інформації, не змінюючи при цьому її розміщення. За допомогою засобів даного рівня протоколи прикладних рівнів можуть перебороти синтаксичні розходження в поданны даних або ж розходження в кодах символів, наприклад кодів ASCII і EBCDIC. На цьому рівні може виконуватися шифрування і дешифрування даних, завдяки якому таємність обміну даними забезпечується відразу для всіх прикладних служб. Прикладом такого протоколу є протокол Secure Socket Layer (SSL), що забезпечує секретний обмін повідомленнями для протоколів прикладного рівня стека [ Cкачайте файл, чтобы посмотреть ссылку ].

Прикладний рівень (Application layer) – це набір різноманітних протоколів, за допомогою яких користувачі мережі одержують доступ до розподілених ресурсів, таких як файли, принтери або гіпертекстові Web-сторінки, а також організують спільну роботу, наприклад, за допомогою протоколу електронної пошти. Одиниця даних, якою оперує прикладний рівень, називаєтьсяповідомленням (message). Існує дуже велика різноманітність служб прикладного рівня. Наведемо як приклад декілька найбільш поширених реалізацій файлових служб: NCP в операційній системі Novell NetWare, SMB у Microsoft Windows NT, NFS, [ Cкачайте файл, чтобы посмотреть ссылку ] і TFTP, що входять у стек [ Cкачайте файл, чтобы посмотреть ссылку ].

Брандмауер Windows вбудований в операційну систему Windows міжмережевий екран, що з'явився у версії Windows XP Sp2. Головною його відмінністю від попередника (яким був Internet Connection Firewall) є контроль доступу програм у мережу. Брандмауер Windows є складовою частиною Центру забезпечення безпеки Windows і є вбудованим у наступних версіях – [ Cкачайте файл, чтобы посмотреть ссылку ] та [ Cкачайте файл, чтобы посмотреть ссылку ]. За допомогою брандмауера можна запобігти проникненню на комп'ютер хакерів або зловмисних програм (наприклад, мережевих хробаків) через мережу або Інтернет (рис. 1). Крім того, брандмауер запобігатиме надсиланню зловмисних програм із вашого комп'ютера на інші. У брандмауер Windows вбудований журнал безпеки, який дозволяє фіксувати ІР-адреси та інші дані, що відносяться до з'єднань у домашніх і офісних мережах або в Інтернеті. Є можливість запису як успішних підключень, так і пропущених пакетів, що дозволяє відстежувати, коли комп'ютер у мережі підключається, наприклад, до web-сайту (дана можливість за замовчуванням відключена, проте її може включити системний адміністратор). Брандмауер Windows не може запобігти виникненню таких проблем:
віруси, які поширюються електронною поштою. Брандмауер не може визначити вміст електронного повідомлення, тому не захищає від таких типів вірусів. Слід використовувати антивірусну програму для сканування та видалення підозрілих вкладень електронної пошти перед її відкриттям. Навіть якщо на комп'ютері встановлено антивірусну програму, не слід відкривати вкладення електронної пошти, якщо є сумніви щодо їх безпечності;
фішингове шахрайство. Взагалі, фішинг це один зі способів ошукання користувачів комп'ютерів з метою отримання приватної або фінансової інформації, наприклад, пароля банківського рахунку. Зазвичай усе розпочинається з повідомлення електронної пошти, яке схоже на повідомлення з надійного джерела, однак насправді воно перенаправляє одержувача на шахрайський web-сайт для збирання особистих відомостей. Брандмауери не можуть визначити вміст електронного повідомлення, тому не захищають від такого роду атак (так званих соціоінжинірних атак).

Якщо підключення використовується тільки для доступу до web-ресурсів та електронної пошти, то після включення брандмауер вже готовий до роботи. Однак, якщо на комп'ютері дозволені вхідні або VPN-підключення, то необхідне налаштування служб. Зрозуміло, що якщо на комп'ютері або у локальній мережі є FTP- або WWW-сервер, то потрібно відзначити ці служби на вкладці Служби (рис. 3), щоб з ними можна було працювати. Вибравши службу і натиснувши кнопку (Edit), можна потрапити у вікно налаштування її параметрів, де вказується адреса комп'ютера, на якому служба розгорнута, і номери використовуваних портів TCP/IP. При використанні ICMP-запитів слід встановити відповідні прапорці на заданій вкладці.

Для того щоб задовольнити вимогам широкого кола користувачів, існує три типи фаєрволів: мережного рівня, прикладного рівня і рівня з'єднань. Кожен з цих трьох типів використовує свій, відмінний від інших, підхід до захисту мережі:
фаєрвол мережного рівня представлений [ Cкачайте файл, чтобы посмотреть ссылку ]. Він контролює лише дані мережевого і транспортного рівнів службової інформації пакетів. Мінусом таких маршрутизаторів є те, що інші п'ять рівнів залишаються неконтрольованими. Нарешті, адміністратори, які працюють з екрануючими маршрутизаторами, повинні пам'ятати, що у більшості приладів, які здійснюють фільтрацію пакетів, відсутні механізми аудиту та подачі сигналу тривоги. Іншими словами, маршрутизатори можуть піддаватися атакам і відбивати велику їх кількість, а адміністратори навіть не будуть проінформовані.
фаєрвол прикладного рівня, також відомий як [ Cкачайте файл, чтобы посмотреть ссылку ] (proxy server, сервер-посередник). Фаєрволи прикладного рівня встановлюють певний фізичний поділ між локальною мережею та Internet, тому вони мають відповідати найвищим вимогам безпеки. Проте, оскільки програма повинна аналізувати пакети і приймати рішення щодо контролю доступу до них, фаєрволи прикладного рівня неминуче зменшують продуктивність мережі, тому в якості сервера-посередника необхідно використовувати більш швидкі комп'ютери;
фаєрвол рівня з'єднань схожий на фаєрвол прикладного рівня тим, що обидва є серверами-посередниками. Відмінність полягає у тому, що фаєрволи прикладного рівня вимагають спеціального програмного забезпечення для кожної мережевої служби (на зразок FTP або HTTP). Натомість, фаєрволи рівня з'єднання обслуговують велику кількість протоколів.




Опрацювати ст.1-3, 10, 20, 21 ЗУ про Інф. та ЗУ про ЗівІТС СРС








Lectures «Information security of state» PhD, Associate Professor Sergiy O. Gnatyuk


Канали витоку інформації

Електромагнітний канал

Акустичний канал

Інформаційний канал

Візуальний канал

Мережевий канал

Канал заземлення

Радіоканал

Лінійний канал

Канал ліній зв’язку

Канал машинних носіїв інформації

Канал термінальних і периферійних пристроїв

Канал локальної мережі

Канал виділених ліній зв’язку



 14   6 8 H J h t † € Љ
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·уПолітика інформаційної безпеки аудиторської фірмиRoot EntryЗахист державних
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·Захист державних йних ресурс
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·йних ресурс

Приложенные файлы

  • doc 18142880
    Размер файла: 6 MB Загрузок: 1

Добавить комментарий