Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ОЗИ.doc
Скачиваний:
454
Добавлен:
16.03.2016
Размер:
2.13 Mб
Скачать

Министерство образования Республики Беларусь

Учреждение образования «Белорусский государственный университет

информатики и радиоэлектроники»

Кафедра защиты информации

Т.В. Борботько

Лекции по курсу:

“Основы защиты информации”.

для студентов специальности:

45 01 03 “Сети телекоммуникаций”

Минск 2006

Содержание

1. системная методология информационной безопасности 4

1.1. Основные понятия и терминология 4

1.2. Классификация угроз 4

1.3. Охраняемые сведения и демаскирующие признаки 5

1.4. Классификация методов защиты информации 6

2. правовые методы защиты информации 9

2.1. Правовое обеспечение защиты информации 9

2.2. Правовая защита от компьютерных преступлений 16

3. организационные методы защиты информации 19

3.1. Государственное регулирование в области защиты информации 19

3.2. Лицензирование деятельности юридических и физических лиц в области защиты информации 21

3.3. Сертификация и аттестация средств защиты информации 22

3.4. Организационно-административные методы защиты информации 23

3.5. Организационно-технические методы защиты информации 23

3.6. Страхование как метод защиты информации 24

4. Технические каналы утечки информации 25

4.1. Классификация технических каналов утечки информации 25

4.2. Источники образования технических каналов утечки информации 28

4.3. Паразитные связи и наводки 33

4.4. Нежелательные излучения технических средств обработки информации 35

4.5. Утечка информации по цепям заземления 36

4.6. Утечка информации по цепям электропитания 39

4.7. Утечка информации по акустическим каналам 41

4.8 Утечка информации в волоконно‑оптических линиях связи 44

4.9. Взаимные влияния в линиях связи 46

4.10. Высокочастотное навязывание 47

5. пассивные методы защиты информации от утечки по техническим каналам 49

5.1. Экранирование электромагнитных полей 49

5.2. Экранирование узлов радиоэлектронной аппаратуры и их соединений 50

5.3. Материалы для экранов электромагнитного излучения 52

5.4. Фильтрация 54

5.5. Заземление технических средств 56

5.6. Согласованные нагрузки волноводных, коаксиальных и волоконно‑оптических линий 57

5.7. Звукоизоляция помещений 58

6. активные методы защиты информации от утечки по техническим каналам 61

6.1. Акустическая маскировка 61

6.2. Электромагнитное зашумление 62

6.3. Методы защиты проводных линий связи на энергетическом уровне 63

6.4. Поиск закладных устройств 65

6.5. Средства обнаружения закладных устройств 67

7. защита объектов от несанкционированного доступа 70

7.1. Интегральные системы безопасности 70

7.2. Противодействие техническим средствам разведки 75

7.3. Методы разграничения доступа и способы их реализации 76

Литература 80

1. Системная методология информационной безопасности

1.1. Основные понятия и терминология

Рассмотрим основные понятия и термины науки о защите информации.

Под информацией будем понимать сведения о лицах, предметах, фактах, событиях, явлениях и процессах.

Информация может существовать в виде бумажного документа, физических полей и сигналов (электромагнитных, акустических, тепловых и т.д.), биологических полей (память человека). В дальнейшем будем рассматривать информацию в документированной (на бумаге, дискете и т. д.) форме и в форме физических полей (радиосигналы, акустические сигналы). Среду, в которой информация создается, передается, обрабатывается или хранится, будем называть информационным объектом.

Под безопасностью информационного объекта понимается его защищенность от случайного или преднамеренного вмешательства в нормальный процесс его функционирования.

Природа воздействия на информационный объект может быть двух видов:

— непреднамеренной (стихийные бедствия, отказы оборудования, ошибки персонала и т.д.);

— преднамеренной (действия злоумышленников).

Все воздействия могут привести к последствиям (ущербу) трех видов: нарушению конфиденциальности, целостности, доступности.

Нарушение конфиденциальности — нарушение свойства информации быть известной только определенным субъектам.

Нарушение целостности — несанкционированное изменение, искажение, уничтожение информации.

Нарушение доступности (отказ в обслуживании) — нарушаются доступ к информации, работоспособность объекта, доступ в который получил злоумышленник.

В отличие от разрешенного (санкционированного) доступа к информации в результате преднамеренных действий злоумышленник получает несанкционированный доступ. Суть несанкционированного доступа состоит в получении нарушителем доступа к объекту в нарушение установленных правил.

Под угрозой информационной безопасности объекта будем понимать возможные воздействия на него, приводящие к ущербу.

Некоторое свойство объекта, делающее возможным возникновение и реализацию угрозы, будем называть уязвимостью.

Действие злоумышленника, заключающееся в поиске и использовании той или иной уязвимости, будем называть атакой.

Целью защиты информационного объекта является противодействие угрозам безопасности.

Защищенный информационный объект — это объект со средствами защиты, которые успешно и эффективно противостоят угрозам безопасности.

Комплексная защита информационного объекта (ИО) — совокупность методов и средств (правовых, организационных, физических, технических, программных).

Политика безопасности — совокупность норм, правил, рекомендаций, регламентирующих работу средств защиты ИО от заданного множества угроз безопасности.