Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ОЗИ. Методичка.doc
Скачиваний:
470
Добавлен:
16.03.2016
Размер:
7.64 Mб
Скачать

Министерство образования Республики Беларусь

Учреждение образования

«Белорусский государственный университет

информатики и радиоэлектроники»

Л.М. Лыньков, в.Ф. Голиков, т.В. Борботько основы защиты информации

Рекомендовано УМО вузов Республики Беларусь по образованию в области информатики и радиоэлектроники в качестве учебно-методического пособия

Минск БГУИР 2011

УДК 004.056 (076)

ББК 32.973.26–018.2я7

Л 88

Рецензенты:

заведующий кафедрой интеллектуальные системы Белорусского национального технического университета, доктор технических наук, профессор В. М. Колешко;

заведующий кафедрой автоматизированных систем управления войсками учреждения образования «Военная академия Республики Беларусь», кандидат технических наук, доцент А. В. Хижняк

О

Л-88

сновы защиты информации : учеб.-метод. пособие / Л. М. Лыньков, В. Ф. Голиков, Т. В. Борботько. – Минск : БГУИР, 2011. – 243 с.

ISBN 978-985-488-811-8.

В пособии рассмотрены правовые, организационные и технические методы защиты информации. Приводится описание технических каналов утечки информации и организационно‑технического комплекса мер по предотвращению утечки информации посредством данных каналов. Рассмотрены инженерно-технические методы защиты объектов от несанкционированного доступа, криптографической защиты информации и особенности защиты информации в автоматизированных системах.

УДК 004.056 (076)

ББК 32.973.26–018.2я7

ISBN 978-985-488-811-8  Учреждение образования «Белорусский

государственный университет информатики

и радиоэлектроники», 2011

Содержание

1. Методология информационной безопасности 5

1.1. Введение в защиту информации 5

1.2. Классификация угроз информационной безопасности 7

1.3. Классификация методов защиты информации 9

1.4. Охраняемые сведения 10

1.5. Демаскирующие признаки 12

1.6. Контрольные вопросы 15

2. Правовые и организационные методы защиты информации 16

2.1. Правовое обеспечение защиты информации 16

2.2. Государственное регулирование в сфере защиты информации 19

2.3. Контрольные вопросы 22

3. Технические каналы утечки информации 23

3.1. Классификация 23

3.2. Акустические каналы утечки информации 24

3.3. Материально-вещественный и визуально-оптический каналы утечки информации 32

3.4. Электромагнитные каналы утечки информации 33

3.5. Утечка информации по цепям заземления 35

3.6. Утечка информации по цепям электропитания 36

3.7. Перехват информации в телефонных каналах связи 40

3.8. Высокочастотное навязывание 45

3.9. Контрольные вопросы 47

4. Пассивные методы защиты информации от утечки по техническим каналам 48

4.1. Экранирование электромагнитных полей 48

4.2. Конструкции экранов электромагнитного излучения 51

4.3. Фильтрация 59

4.4. Заземление технических средств 63

4.5. Звукоизоляция помещений 66

4.6. Контрольные вопросы 71

5. Активные методы защиты информации от утечки по техническим каналам 73

5.1. Акустическая маскировка 73

5.2. Электромагнитная маскировка 78

5.3. Обнаружение закладных устройств 80

5.4. Технические средства обнаружения закладных устройств 84

5.5. Контрольные вопросы 90

6. Инженерно-техническая защита объектов от несанкционированного доступа 91

6.1. Категорирование объектов 91

6.2. Классификация помещений и территории объекта 93

6.3. Инженерные заграждения 97

6.4. Технические средства охраны периметра объекта 102

6.5. Охранное телевидение 114

6.6. Системы контроля и управления доступом 123

6.7. Управляемые преграждающие устройства 127

6.8. Контрольные вопросы 132

7. Криптографическая защита информации 133

7.1. Основы построения криптосистем 133

7.2. Симметричные криптосистемы 142

7.3. Стандарт шифрования данных ГОСТ 28147-89 150

7.4. Асимметричные криптосистемы 167

7.5. Электронная цифровая подпись 168

7.6. Аутентификация пользователей в телекоммуникационных системах 179

7.7. Контрольные вопросы 187

8. Защита информации в автоматизированных системах 189

8.1. Политика безопасности 189

8.2. Механизмы защиты 195

8.3. Принципы реализации политики безопасности 204

8.4. Защита транзакций в Интернет 210

8.5. Атаки в компьютерных сетях 223

8.6. Межсетевые экраны 232

8.7. Контрольные вопросы 247

Литература 249

1. Методология информационной безопасности

Ученые, анализируя тот или иной отрезок истории развития человеческого общества, присваивают ему краткое наименование, в основе которого лежит наиболее характерное свойство, присущее именно данному отрезку истории. Известны различные классификации, например по классовым признакам, по технологическим и т. д. Если следовать технологической классификации, то сегодня человечество переходит от индустриального общества к информационному. Информация из абстрактного «знания» превращается в материальную силу. Информационные технологии коренным образом меняют облик материального производства, позволяют экономить материальные ресурсы, создавать новые приборы и системы, в общем в буквальном смысле изменяют наши представления о времени и пространстве.

Однако широкое внедрение в жизнь информационных технологий, управляющих жизненно важными процессами, к сожалению, сделало их достаточно уязвимыми со стороны естественных воздействий среды и искусственных воздействий со стороны человека. Возникла проблема обеспечения безопасности информационных систем в широком смысле слова или защиты информации в более узкой постановке.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]