Jelajahi Sumber

Merge branch 'master' of http://213.155.192.79:3001/ypv/TZI

ypv 4 bulan lalu
induk
melakukan
34796a273d

+ 11 - 0
Лекции/ПМ3.1/1.2.300_Классификация_способов_и_средств_защиты_информации/Вопросы Кулага.md

@@ -0,0 +1,11 @@
+Что такое целостность?
+
+Обеспечение сохранности и достоверности информации посредством применения цифровых подписей, хеш-функций, систем контроля версий и механизмов обнаружения изменений.
+
+По типу реализации какие бывают?
+
+ Аппаратные, Программные, Программно-аппаратные
+
+Что такое глубокая защита?
+
+Создание многоуровневой системы защиты, в которой преодоление одного уровня не позволяет получить доступ к защищаемым ресурсам.

+ 66 - 0
Лекции/ПМ3.1/1.2.300_Классификация_способов_и_средств_защиты_информации/Кулага.md

@@ -0,0 +1,66 @@
+# Классификация способов и средств защиты информации.
+
+В современной цифровой среде, где информационные системы пронизывают все аспекты деятельности, обеспечение безопасности данных является первостепенной задачей. Одним из ключевых элементов комплексной системы защиты информации выступают технические способы и средства, представляющие собой аппаратные и программные решения, предназначенные для противодействия несанкционированному доступу, модификации, уничтожению и раскрытию конфиденциальных сведений. Настоящий доклад посвящен детальной классификации технических способов и средств защиты информации, анализу их функциональных возможностей и рассмотрению перспективных направлений развития.
+
+1. Общие принципы и цели применения технических средств защиты информации (ТЗИ):
+
+Технические способы и средства защиты информации направлены на реализацию следующих целей:
+
+  Конфиденциальность: Предотвращение несанкционированного раскрытия информации путем применения криптографических алгоритмов, механизмов контроля доступа и маскировки данных.
+  Целостность: Обеспечение сохранности и достоверности информации посредством применения цифровых подписей, хеш-функций, систем контроля версий и механизмов обнаружения изменений.
+  Доступность: Поддержание своевременного и надежного доступа авторизованных пользователей к информации и ресурсам посредством применения отказоустойчивых систем, резервирования и балансировки нагрузки.
+  Аутентичность: Подтверждение подлинности субъектов доступа и источников информации путем применения многофакторной аутентификации, цифровых сертификатов и биометрических методов.
+  Подотчетность: Обеспечение возможности аудита и отслеживания действий пользователей и процессов, связанных с информацией, для выявления нарушений и расследования инцидентов посредством ведения журналов событий и применения систем SIEM.
+
+Применение технических средств защиты информации должно основываться на следующих принципах:
+
+  Комплексность: Использование совокупности взаимосвязанных технических средств, обеспечивающих защиту на различных уровнях информационной системы.
+  Минимизация привилегий: Предоставление пользователям только тех прав доступа, которые необходимы для выполнения их должностных обязанностей.
+  Глубокая защита (Defense in Depth): Создание многоуровневой системы защиты, в которой преодоление одного уровня не позволяет получить доступ к защищаемым ресурсам.
+  Непрерывный мониторинг: Постоянный контроль состояния технических средств защиты и выявление аномалий.
+  Автоматизация: Автоматизация процессов защиты информации, таких как установка обновлений, реагирование на инциденты и создание резервных копий.
+
+2. Классификация технических способов и средств защиты информации:
+
+Технические средства защиты информации могут быть классифицированы по различным критериям:
+
+2.1. По функциональному назначению:
+
+  Средства идентификации и аутентификации:
+    Парольные системы: Используют пароли для проверки подлинности пользователей.
+    Многофакторная аутентификация (MFA): Требуют предоставления нескольких факторов аутентификации (например, пароль и код из SMS).
+    Биометрические системы: Используют биометрические данные (отпечатки пальцев, сканирование радужной оболочки глаза) для идентификации пользователей.
+    Цифровые сертификаты: Используются для аутентификации пользователей и серверов.
+  Средства управления доступом:
+    Списки контроля доступа (ACL): Определяют права доступа пользователей к файлам и другим ресурсам.
+    Ролевая модель доступа (RBAC): Назначают пользователям роли с определенными правами доступа.
+    Мандатное управление доступом (MAC): Использует уровни секретности для контроля доступа к информации.
+  Средства шифрования:
+    Симметричные алгоритмы шифрования: Используют один и тот же ключ для шифрования и расшифрования дан
+ных (например, AES, DES).
+    Асимметричные алгоритмы шифрования: Используют два ключа - открытый и закрытый (например, RSA, ECC).
+    Протоколы шифрования: Обеспечивают зашифрованную передачу данных по сети (например, TLS/SSL, IPSec).
+  Средства межсетевого экранирования:
+    Межсетевые экраны (Firewall): Фильтруют сетевой трафик на основе настроенных правил.
+    Системы обнаружения и предотвращения вторжений (IDPS): Обнаруживают и блокируют подозрительную сетевую активность.
+    Веб-прокси: Перенаправляют трафик пользователей через себя, обеспечивая анонимность и контроль доступа к веб-ресурсам.
+  Средства антивирусной защиты:
+    Антивирусные сканеры: Обнаруживают и удаляют вирусы и другое вредоносное программное обеспечение.
+    Эвристический анализ: Обнаруживает новые, неизвестные угрозы на основе анализа их поведения.
+    Облачные антивирусы: Используют облачные технологии для обнаружения и блокировки угроз.
+  Средства защиты от утечек информации (DLP):
+    Мониторинг трафика: Обнаруживают передачу конфиденциальной информации за пределы организации.
+    Контроль устройств: Запрещают использование несанкционированных устройств (например, USB-накопителей).
+    Анализ контента: Обнаруживают конфиденциальную информацию в документах и других файлах.
+  Средства аудита и мониторинга:
+    Системы журналирования: Регистрируют события, происходящие в системе, для последующего анализа.
+    Системы мониторинга безопасности (SIEM): Собирают и анализируют данные о событиях безопасности из различных источников.
+    Системы анализа уязвимостей: Обнаруживают уязвимости в программном обеспечении и конфигурации системы.
+
+2.2. По типу реализации:
+
+  Аппаратные: Физические устройства, выполняющие функции защиты информации (например, аппаратные криптографические модули, смарт-карты, биометрические сканеры, аппаратные межсетевые экраны).
+  Программные: Программы, выполняющие функции защиты информации (например, антивирусное ПО, системы шифрования, системы управления доступом).
+  Программно-аппаратные: Комплексы, сочетающие аппаратные и программные компоненты для обеспечения более высокого уровня защиты (например, USB-токены с криптографической защитой, аппаратные модули защиты HSM).
+
+Технические способы и средства защиты информации играют ключевую роль в обеспечении безопасности современных информационных систем. Понимание принципов их работы, классификации и функциональных возможностей позволяет эффективно противодействовать существующим и будущим угрозам. Постоянное развитие технологий и появление новых угроз требует от специалистов по информационной безопасности непрерывного обучения, анализа и внедрения передовых технических решений. Ориентация на комплексный подход, автоматизацию и использование интеллектуальных систем позволит создать надежную и гибкую систему защиты информации, отвечающую современным вызовам.

TEMPAT SAMPAH
Лекции/ПМ3.1/3.2.100_Скрытие_речевой_информации_в_каналах_связи/slide-14.jpg


+ 9 - 0
Лекции/ПМ3.1/3.2.100_Скрытие_речевой_информации_в_каналах_связи/Вопросы.md

@@ -0,0 +1,9 @@
+Какая популярная часть стегологии?
+Стеганография
+
+В качестве чего изображения сонограмм могут быть использованы
+для передачи и хранения речи на бумажных носителях?
+В качестве стегомаркеров
+
+Требуют ли, синхронизацию процессов их введения - выявления или наличия эталонов сравнения, рассмотренные способы постановки стеганофонических маркеров и скрытой передачи КРИ
+В большинстве случаев не требуют 

+ 84 - 0
Лекции/ПМ3.1/3.2.100_Скрытие_речевой_информации_в_каналах_связи/Калага.md

@@ -0,0 +1,84 @@
+# Скрытие речевой информации в каналах связи
+
+В настоящее время меры обеспечения безопасности речевой связи могут
+быть направлены не только на предотвращение несанкционированного съема защищаемой речевой информации, но и на сокрытие самого факта ее передачи путем использования для этих целей, стандартных технических средств (СТС),
+обычных, традиционных протоколов информационного обмена и общедоступных
+каналов связи (ОКС).
+В последние годы такое направление информационной безопасности в компьютерных телекоммуникационных системах, получившее название «стегология»
+(иногда «стелсология»), активно развивается во всем мире.
+Особую популярность в последнее время получила такая часть стегологии
+как стеганография, используемая в области скрытия конфиденциальной информации в графических изображениях, передаваемых по вычислительным сетям. 
+В то же время прогресс, достигнутый в области разработки устройств передачи речевых сообщений, а также в средствах вычислительной техники, открывает новые
+возможности как для скрытой передачи конфиденциальной информации в аналоговых и цифровых аудиосигналах и речи, так и для их скрытой передачи в информационных контейнерах различного рода, на основе использования динамично
+развивающихся технологий мультимедиа, компьютерной и сотовой телефонии.
+Такое направление цифровых технологий в области защиты конфиденциальной информации, скрыто присутствующей внутри или поверх открыто передаваемого
+аудиосигнала, принято сейчас называть стеганофонией.
+В настоящее время широко применяются методы компьютерной стеганофонии, основанные на использовании естественных шумов, которые содержат цифровые массивы, полученные стандартными способами преобразования из аналоговых акустических и видеосигналов. Эти шумы являются ошибками квантования и
+не могут быть полностью устранены. Использование шумовых бит для передачи
+дополнительной конфиденциальной информации позволяет создавать скрытый
+канал передачи данных. В качестве шумовых бит обычно рассматриваются младшие разряды значений отсчетов, которые являются шумом с точки зрения точности измерений и несут наименьшее количество информации, содержащейся в отсчете. Такие биты принято называть наименее значимыми битами (НЗБ).
+Одним из наиболее распространенных методов стеганофонического сокрытия
+конфиденциальной информации является метод, основанный на использовании
+НЗБ звуковых (и/или любых других мультимедийных) данных. Подобные естественные потоки НЗБ аудиофайлов все-таки не случайны и имеют определенное
+группирование подряд идущих нулей и единиц, нарушаемое при внедрении дополнительной информации. Были разработаны определенные статистические критерии, предназначенные для обнаружения факта сокрытия конфиденциального
+информационного сообщения в НЗБ аудиосигналов.
+Статистический анализ звуковых данных позволил выявить ряд существенных свойств, оказывающих влияние на обеспечение скрытости конфиденциальных
+данных и, соответственно, на обеспечение их безопасности подобными методами
+с использованием шумовых битов. Среди таких свойств необходимо выделить
+следующие:
+- неоднородность последовательностей отсчетов;
+- наличие определенных зависимостей между битами в отсчетах;
+- наличие определенных зависимостей между самими отсчетами;
+- неравновероятность условных распределений в последовательности отсчетов;
+- наличие длинных серий одинаковых битов;
+- наличие корреляции между НЗБ и старшими битами.
+Эти свойства в различной степени наблюдаются в большинстве звуковых файлов
+и могут быть использованы при построении различных статистических критериев,
+определяющих факт сокрытия информации в НЗБ. Вот почему подобные методы компьютерной стеганофонии применяются на практике все реже.
+Сегодня можно предложить следующие требования к сокрытию конфиденциальной речевой информации (КРИ) и простановке стеганофонических маркеров
+в сигналах, массивах и форматах данных различной природы, лишенных вышерассмотренных недостатков:
+- восприятие сигналов и данных с заложенной в них КРИ должно быть практически неотличимым от восприятия исходного, «открытого» сообщения, содержащемся в данном сигнале или массиве;
+- передаваемые по ОКС конфиденциальные речевые данные, камуфлированные различными сигналами или в неявном виде содержащиеся в их параметрах, не
+должны легко обнаруживаться в этих сигналах-носителях широко распространенными методами и техническими средствами анализа, имеющимися в наличии в
+настоящее время;
+- в ряде приложений постановка и выявление стеганофонических маркеров не
+должны зависеть от синхронизации эти процессов и от наличия каких-либо эталонов;
+- специальные методы постановки и выявления стеганофонических маркеров
+должны реализовываться на основе стандартной вычислительной техники или
+специальных программно - аппаратных средств на ее основе;
+- должна обеспечиваться возможность закладки и обнаружения признаков аутентичности в акустический (речевой) сигнал, проявляющийся при незаконном его
+копировании или модификации независимо от вида представления и передачи этого сигнала (аналогового или цифрового);
+- должна обеспечиваться возможность сокрытия КРИ в массивах данных независимо от вида представленной в них информации.
+Приведем некоторые примеры скрытой передачи информации. Так, можно
+незаметно для слуха речевой сигнал передавать и хранить в другом аудио-, видеосигнале, а также сочетать технологии стеганофонии с технологиями стеганографии, «растворяя» изображения динамических акустических спектрограмм в заданных изображениях - «контейнерах», с последующим их проявлением, синтезом
+и озвучиванием на приемном конце ОКС.
+В качестве стегомаркеров изображения сонограмм могут быть использованы
+для передачи и хранения речи на бумажных носителях. При реализации таких технологий «речевой подписи», связанных с защищаемым документом по смыслу и
+содержанию примерно так же как и электронно-цифровая подпись, на стандартный лист бумаги может быть нанесено в виде разнообразных узорчатых рисунков
+от 2 до 4 минут речи телефонного качества звучания. В этом случае подлинность
+документа может быть установлена не только при наличии соответствующих подписей и печатей, но и по информации, содержащейся в «речевой подписи», отсканировав, просинтезировав и озвучив которую можно услышать ключевые моменты содержания документа, озвученные голосом ответственного лица. Несовпадение озвученных сведений с информацией, содержащейся в документе, говорит о
+его фальсификации. Подделать же «речевую печать» или «речевую подпись»
+практически невозможно.
+Следует отметить, что рассмотренные способы постановки стеганофонических маркеров и скрытой передачи КРИ в большинстве случаев не требуют синхронизации процессов их введения - выявления или наличия эталонов сравнения,
+вследствие чего они могут применяться в каналах связи не только при приемепередаче сигналов и данных, но и в режимах их хранения.
+Если же говорить о передаче конфиденциальной информации в звуках и речи,
+то проведенные оценки допустимых значений скорости скрытой передачи конфиденциальной информации в аудиосигналах показали, что на сегодняшний день
+эти значения не превышают 100 бит/с. Это пока максимальные значения, которые
+могут быть достигнуты при различных способах сокрытия КИ в речевых или
+акустических сигналах посредством соответствующей обработки графических
+образов их динамических спектрограмм. Тем не менее можно предположить, что
+таких скоростей, скорее всего, будет вполне достаточно для оперативной передачи важных, конфиденциальных сообщений в процессе речевого общения двух
+абонентов по телефонной линии или посредством приема-передачи аудиокассет,
+содержащих аудиосигналы - «контейнеры» с информационной закладкой КИ, а
+также других приложений. Действительно, при таких скоростях в одной минуте
+речевого сигнала в процессе телефонных переговоров может быть скрыто передано примерно три страницы текста и порядка десяти черно-белых фотоснимков.
+Как видно из проведенного анализа, для скрытой передачи конфиденциальной информации уже используют широкий спектр «контейнеров» различной природы. Но в то же время не исключено появление новых способов маскированной
+передачи конфиденциальной информации за счет возникновения иных «контейне-ров», в результате чего информационная эффективность компьютерных систем
+скрытой передачи данных, реализованных на стандартных технических средствах
+может существенно возрасти.
+Исходя из вышесказанного, можно полагать, что в будущем, одним из перспективных направлений защиты речевых сообщений в каналах связи и выделенных помещениях можно считать создание и развитие компьютеризированных
+систем маскирования речи наряду или при совместном использовании с традиционными технологиями смысловой защиты речевых сообщений, а именно, засекречиванием речевых сигналов на основе криптографических алгоритмов.
+Выбор конкретных методов и средств маскирования речи, как одного из
+видов смысловой защиты речевых сообщений, будет зависеть от практических
+требований, предъявляемых к системе речевой защиты и технических характеристик канала передачи речевой информации.
+![](slide-14.jpg)