- •Содержание
- •1. Системная методология информационной безопасности
- •1.1. Основные понятия и терминология
- •1.2. Классификация угроз
- •1.3. Охраняемые сведения и демаскирующие признаки
- •1.4. Классификация методов защиты информации
- •2. Правовые методы защиты информации
- •2.1. Правовое обеспечение защиты информации
- •Закон "Об информатизации"
- •Закон "о государственных секретах"
- •Категории государственных секретов
- •Закон "Об органах государственной безопасности Республики Беларусь"
- •Правительственная и оперативная связь
- •Постановление Совета Министров "о служебной информации ограниченного распространения"
- •Постановление Совета Министров "о некоторых мерах по защите информации в Республике Беларусь"
- •Указ Президента Республики Беларусь “Вопросы Государственного центра безопасности информации при Президенте Республики Беларусь”
- •Концепция национальной безопасности Республики Беларусь
- •Жизненно важные интересы Республики Беларусь в информационной сфере:
- •Основные факторы, создающие угрозу безопасности Республики Беларусь в информационной сфере:
- •Приоритетные направления обеспечения безопасности Республики Беларусь в информационной сфере:
- •2.2. Правовая защита от компьютерных преступлений
- •"Минимальный список нарушений" содержит следующие восемь видов компьютерных преступлений:
- •"Необязательный список нарушений" включает в себя следующие четыре вида компьютерных преступлений:
- •3. Организационные методы защиты информации
- •3.1. Государственное регулирование в области защиты информации
- •3.2. Лицензирование деятельности юридических и физических лиц в области защиты информации
- •Основные виды лицензируемой деятельности, состав, содержание работ и применяемые термины
- •Основные требования к организациям, претендующим на получение лицензий на работы в области защиты информации
- •3.3. Сертификация и аттестация средств защиты информации
- •3.4. Организационно-административные методы защиты информации
- •3.5. Организационно-технические методы защиты информации
- •3.6. Страхование как метод защиты информации
- •4. Технические каналы утечки информации
- •4.1. Классификация технических каналов утечки информации
- •4.2. Источники образования технических каналов утечки информации Индуктивные акустоэлектрические преобразователи
- •Емкостные преобразователи
- •Микрофонный эффект
- •Пьезоэлектрический эффект
- •4.3. Паразитные связи и наводки
- •Паразитные емкостные связи
- •Индуктивные связи
- •Электромагнитные связи
- •Электромеханические связи
- •Обратная связь в усилителях
- •4.4. Нежелательные излучения технических средств обработки информации
- •4.5. Утечка информации по цепям заземления
- •4.6. Утечка информации по цепям электропитания
- •4.7. Утечка информации по акустическим каналам Прямой акустический канал
- •Виброакустический канал
- •Оптико-акустический канал
- •4.8 Утечка информации в волоконно‑оптических линиях связи
- •4.9. Взаимные влияния в линиях связи
- •4.10. Высокочастотное навязывание
- •5. Пассивные методы защиты информации от утечки по техническим каналам
- •5.1. Экранирование электромагнитных полей
- •5.2. Экранирование узлов радиоэлектронной аппаратуры и их соединений Экранирование высокочастотных катушек и контуров
- •Экранирование низкочастотных трансформаторов и дросселей
- •Контактные соединения и устройства экранов
- •5.3. Материалы для экранов электромагнитного излучения
- •Металлические материалы
- •Диэлектрики
- •Стекла с токопроводящим покрытием
- •Специальные ткани
- •Токопроводящие краски
- •Электропроводный клей
- •Радиопоглощающие материалы
- •5.4. Фильтрация
- •5.5. Заземление технических средств
- •5.6. Согласованные нагрузки волноводных, коаксиальных и волоконно‑оптических линий
- •5.7. Звукоизоляция помещений
- •6. Активные методы защиты информации от утечки по техническим каналам
- •6.1. Акустическая маскировка
- •6.2. Электромагнитное зашумление
- •6.3. Методы защиты проводных линий связи на энергетическом уровне
- •Метод “синфазной” маскирующей низкочастотной помехи
- •Метод высокочастотной маскирующей помехи
- •Метод “ультразвуковой” маскирующей помехи
- •Метод низкочастотной маскирующей помехи
- •Метод повышения напряжения
- •Метод понижения напряжения
- •Компенсационный метод
- •Метод “выжигания”
- •6.4. Поиск закладных устройств
- •1. По характеру выполняемых работ:
- •Индикаторы электромагнитных излучений
- •Индикаторы-частотомеры
- •Нелинейные локаторы
- •Анализаторы спектра
- •Сканирующие радиоприемники
- •Компьютерные программы управления сканерами
- •Механические системы защиты
- •Системы оповещения
- •Системы опознавания
- •Оборонительные системы
- •Связная инфраструктура
- •Центральный пост и персонал охраны
- •Интегральный комплекс физической защиты
- •7.2. Противодействие техническим средствам разведки
- •7.3. Методы разграничения доступа и способы их реализации
- •Литература
Министерство образования Республики Беларусь
Учреждение образования «Белорусский государственный университет
информатики и радиоэлектроники»
Кафедра защиты информации
Т.В. Борботько
Лекции по курсу:
“Основы защиты информации”.
для студентов специальности:
45 01 03 “Сети телекоммуникаций”
Минск 2006
Содержание
1. системная методология информационной безопасности 4
1.1. Основные понятия и терминология 4
1.2. Классификация угроз 4
1.3. Охраняемые сведения и демаскирующие признаки 5
1.4. Классификация методов защиты информации 6
2. правовые методы защиты информации 9
2.1. Правовое обеспечение защиты информации 9
2.2. Правовая защита от компьютерных преступлений 16
3. организационные методы защиты информации 19
3.1. Государственное регулирование в области защиты информации 19
3.2. Лицензирование деятельности юридических и физических лиц в области защиты информации 21
3.3. Сертификация и аттестация средств защиты информации 22
3.4. Организационно-административные методы защиты информации 23
3.5. Организационно-технические методы защиты информации 23
3.6. Страхование как метод защиты информации 24
4. Технические каналы утечки информации 25
4.1. Классификация технических каналов утечки информации 25
4.2. Источники образования технических каналов утечки информации 28
4.3. Паразитные связи и наводки 33
4.4. Нежелательные излучения технических средств обработки информации 35
4.5. Утечка информации по цепям заземления 36
4.6. Утечка информации по цепям электропитания 39
4.7. Утечка информации по акустическим каналам 41
4.8 Утечка информации в волоконно‑оптических линиях связи 44
4.9. Взаимные влияния в линиях связи 46
4.10. Высокочастотное навязывание 47
5. пассивные методы защиты информации от утечки по техническим каналам 49
5.1. Экранирование электромагнитных полей 49
5.2. Экранирование узлов радиоэлектронной аппаратуры и их соединений 50
5.3. Материалы для экранов электромагнитного излучения 52
5.4. Фильтрация 54
5.5. Заземление технических средств 56
5.6. Согласованные нагрузки волноводных, коаксиальных и волоконно‑оптических линий 57
5.7. Звукоизоляция помещений 58
6. активные методы защиты информации от утечки по техническим каналам 61
6.1. Акустическая маскировка 61
6.2. Электромагнитное зашумление 62
6.3. Методы защиты проводных линий связи на энергетическом уровне 63
6.4. Поиск закладных устройств 65
6.5. Средства обнаружения закладных устройств 67
7. защита объектов от несанкционированного доступа 70
7.1. Интегральные системы безопасности 70
7.2. Противодействие техническим средствам разведки 75
7.3. Методы разграничения доступа и способы их реализации 76
Литература 80
1. Системная методология информационной безопасности
1.1. Основные понятия и терминология
Рассмотрим основные понятия и термины науки о защите информации.
Под информацией будем понимать сведения о лицах, предметах, фактах, событиях, явлениях и процессах.
Информация может существовать в виде бумажного документа, физических полей и сигналов (электромагнитных, акустических, тепловых и т.д.), биологических полей (память человека). В дальнейшем будем рассматривать информацию в документированной (на бумаге, дискете и т. д.) форме и в форме физических полей (радиосигналы, акустические сигналы). Среду, в которой информация создается, передается, обрабатывается или хранится, будем называть информационным объектом.
Под безопасностью информационного объекта понимается его защищенность от случайного или преднамеренного вмешательства в нормальный процесс его функционирования.
Природа воздействия на информационный объект может быть двух видов:
— непреднамеренной (стихийные бедствия, отказы оборудования, ошибки персонала и т.д.);
— преднамеренной (действия злоумышленников).
Все воздействия могут привести к последствиям (ущербу) трех видов: нарушению конфиденциальности, целостности, доступности.
Нарушение конфиденциальности — нарушение свойства информации быть известной только определенным субъектам.
Нарушение целостности — несанкционированное изменение, искажение, уничтожение информации.
Нарушение доступности (отказ в обслуживании) — нарушаются доступ к информации, работоспособность объекта, доступ в который получил злоумышленник.
В отличие от разрешенного (санкционированного) доступа к информации в результате преднамеренных действий злоумышленник получает несанкционированный доступ. Суть несанкционированного доступа состоит в получении нарушителем доступа к объекту в нарушение установленных правил.
Под угрозой информационной безопасности объекта будем понимать возможные воздействия на него, приводящие к ущербу.
Некоторое свойство объекта, делающее возможным возникновение и реализацию угрозы, будем называть уязвимостью.
Действие злоумышленника, заключающееся в поиске и использовании той или иной уязвимости, будем называть атакой.
Целью защиты информационного объекта является противодействие угрозам безопасности.
Защищенный информационный объект — это объект со средствами защиты, которые успешно и эффективно противостоят угрозам безопасности.
Комплексная защита информационного объекта (ИО) — совокупность методов и средств (правовых, организационных, физических, технических, программных).
Политика безопасности — совокупность норм, правил, рекомендаций, регламентирующих работу средств защиты ИО от заданного множества угроз безопасности.