Logo GenDocs.ru

Поиск по сайту:  


Загрузка...

Борботько Т.В. Лекции по курсу Основы защиты информации - файл 1.doc


Борботько Т.В. Лекции по курсу Основы защиты информации
скачать (2076.5 kb.)

Доступные файлы (1):

1.doc2077kb.04.12.2011 20:46скачать

содержание
Загрузка...

1.doc

  1   2   3   4   5   6   7   8   9   ...   12
Реклама MarketGid:
Загрузка...
Министерство образования Республики Беларусь

Учреждение образования
«Белорусский государственный университет

информатики и радиоэлектроники»

Кафедра защиты информации

Т.В. Борботько

Лекции по курсу:

“Основы защиты информации”.

для студентов специальности:

45 01 03 “Сети телекоммуникаций”

Минск 2006

содержание

1. системная методология информационной безопасности 4

1.1. Основные понятия и терминология 4

1.2. Классификация угроз 4

1.3. Охраняемые сведения и демаскирующие признаки 5

1.4. Классификация методов защиты информации 6

2. правовые методы защиты информации 9

2.1. Правовое обеспечение защиты информации 9

2.2. Правовая защита от компьютерных преступлений 16

3. организационные методы защиты информации 19

3.1. Государственное регулирование в области защиты информации 19

3.2. Лицензирование деятельности юридических и физических лиц
в области защиты информации 21

3.3. Сертификация и аттестация средств защиты информации 22

3.4. Организационно-административные методы защиты информации 23

3.5. Организационно-технические методы защиты информации 23

3.6. Страхование как метод защиты информации 24

4. Технические каналы утечки информации 25

4.1. Классификация технических каналов утечки информации 25

4.2. Источники образования технических каналов утечки информации 28

4.3. Паразитные связи и наводки 33

4.4. Нежелательные излучения технических средств обработки
информации 35

4.5. Утечка информации по цепям заземления 36

4.6. Утечка информации по цепям электропитания 39

4.7. Утечка информации по акустическим каналам 42

4.8 Утечка информации в волоконно оптических линиях связи 45

4.9. Взаимные влияния в линиях связи 47

4.10. Высокочастотное навязывание 48

5. пассивные методы защиты информации от утечки по техническим каналам 50

5.1. Экранирование электромагнитных полей 50

5.2. Экранирование узлов радиоэлектронной аппаратуры и их соединений 51

5.3. Материалы для экранов электромагнитного излучения 53

5.4. Фильтрация 55

5.5. Заземление технических средств 57

5.6. Согласованные нагрузки волноводных, коаксиальных и волоконно оптических линий 58

5.7. Звукоизоляция помещений 59

6. активные методы защиты информации от утечки по техническим каналам 62

6.1. Акустическая маскировка 62

6.2. Электромагнитное зашумление 63

6.3. Методы защиты проводных линий связи на энергетическом уровне 64

6.4. Поиск закладных устройств 66

6.5. Средства обнаружения закладных устройств 68

7. защита объектов от несанкционированного доступа 71

7.1. Интегральные системы безопасности 71

7.2. Противодействие техническим средствам разведки 76

7.3. Методы разграничения доступа и способы их реализации 77

Литература 81



^

1. системная методология информационной безопасности

1.1. Основные понятия и терминология


Рассмотрим основные понятия и термины науки о защите информации.

Под информацией будем понимать сведения о лицах, предметах, фактах, событиях, явлениях и процессах.

Информация может существовать в виде бумажного документа, физических полей и сигналов (электромагнитных, акустических, тепловых и т.д.), биологических полей (память человека). В дальнейшем будем рассматривать информацию в документированной (на бумаге, дискете и т. д.) форме и в форме физических полей (радиосигналы, акустические сигналы). Среду, в которой информация создается, передается, обрабатывается или хранится, будем называть информационным объектом.

Под безопасностью информационного объекта понимается его защищенность от случайного или преднамеренного вмешательства в нормальный процесс его функционирования.

Природа воздействия на информационный объект может быть двух видов:

— непреднамеренной (стихийные бедствия, отказы оборудования, ошибки персонала и т.д.);

— преднамеренной (действия злоумышленников).

Все воздействия могут привести к последствиям (ущербу) трех видов: нарушению конфиденциальности, целостности, доступности.

^ Нарушение конфиденциальности — нарушение свойства информации быть известной только определенным субъектам.

Нарушение целостности — несанкционированное изменение, искажение, уничтожение информации.

^ Нарушение доступности (отказ в обслуживании) — нарушаются доступ к информации, работоспособность объекта, доступ в который получил злоумышленник.

В отличие от разрешенного (санкционированного) доступа к информации в результате преднамеренных действий злоумышленник получает несанкционированный доступ. Суть несанкционированного доступа состоит в получении нарушителем доступа к объекту в нарушение установленных правил.

Под угрозой информационной безопасности объекта будем понимать возможные воздействия на него, приводящие к ущербу.

Некоторое свойство объекта, делающее возможным возникновение и реализацию угрозы, будем называть уязвимостью.

Действие злоумышленника, заключающееся в поиске и использовании той или иной уязвимости, будем называть атакой.

Целью защиты информационного объекта является противодействие угрозам безопасности.

^ Защищенный информационный объект — это объект со средствами защиты, которые успешно и эффективно противостоят угрозам безопасности.

Комплексная защита информационного объекта (ИО) — совокупность методов и средств (правовых, организационных, физических, технических, программных).

Политика безопасности — совокупность норм, правил, рекомендаций, регламентирующих работу средств защиты ИО от заданного множества угроз безопасности.
^

1.2. Классификация угроз


Под угрозой информационной безопасности объекта будем понимать возможные воздействия на него, приводящие к ущербу.

К настоящему времени известно большое количество угроз. Приведем их классификацию:

По виду:

— физической и логической целостности (уничтожение или искажение информации);

— конфиденциальности (несанкционированное получение);

— доступности (работоспособности);

— права собственности;

По происхождению:

— случайные (отказы, сбои, ошибки, стихийные явления);

— преднамеренные (злоумышленные действия людей);

По источникам:

— люди (персонал, посторонние);

— технические устройства;

— модели, алгоритмы, программы;

— внешняя среда (состояние атмосферы, побочные шумы, сигналы и наводки).

Рассмотрим более подробно перечисленные угрозы.

^ Случайные угрозы обусловлены недостаточной надежностью аппаратуры и программных продуктов, недопустимым уровнем внешних воздействий, ошибками персонала. Методы оценки воздействия этих угроз рассматриваются в других дисциплинах (теории надежности, программировании, инженерной психологии и т. д.).

^ Преднамеренные угрозы связаны с действиями людей (работники спецслужб, самого объекта, хакеры). Огромное количество разнообразных информационных объектов делает бессмысленным перечисление всех возможных угроз для информационной безопасности, поэтому в дальнейшем при изучении того или иного раздела мы будем рассматривать основные угрозы для конкретных объектов. Например, для несанкционированного доступа к информации вычислительной системы злоумышленник может воспользоваться:

— штатными каналами доступа, если нет никаких мер защиты;

— через терминалы пользователей;

— через терминал администратора системы;

— через удаленные терминалы,

или нештатными каналами доступа:

— побочное электромагнитное излучение информации с аппаратуры системы;

— побочные наводки информации по сети электропитания и заземления;

— побочные наводки информации на вспомогательных коммуникациях;

— подключение к внешним каналам связи.
  1   2   3   4   5   6   7   8   9   ...   12



Скачать файл (2076.5 kb.)

Поиск по сайту:  

© gendocs.ru
При копировании укажите ссылку.
обратиться к администрации
Рейтинг@Mail.ru