Мегаобучалка Главная | О нас | Обратная связь


Теория защищаемой информации



2018-07-06 550 Обсуждений (0)
Теория защищаемой информации 0.00 из 5.00 0 оценок




ОГЛАВЛЕНИЕ

Введение 8

1. Теория защищаемой информации 11

1.1. Информация, свойства, ценность 12

1.1.1. Ценность информации. 16

1.2. Демаскирующие информационные признаки объектов 21

1.2.1. Классификация демаскирующих признаков 21

1.2.2. Видовые демаскирующие признаки 24

1.2.3. Демаскирующие признаки сигналов 28

1.3. Носители информации 32

Вопросы для контроля 35

2. Инженерно-техническая система защиты информации 35

2.1. Основные понятия, термины и определения 36

2.2. Система технической защиты информации 37

2.3. Принципы построения системы ИТЗИ 47

Вопросы для контроля 48

3. Угрозы в технических системах защиты информации 49

3.1. Адекватность классификации угроз 51

3.2. Основные понятия и определения 57

3.3. Угрозы информационной безопасности в сферах деятельности государства 58

3.4. Анализ характеристик угроз и уязвимых мест 63

3.4.1. Классификация угроз безопасности информации 67

Вопросы для контроля 74

4. Технические каналы утечки информации 75

4.1. Угрозы для объектов ИС 77

4.2. Специальные методы и технические средства съема информации 84

4.3. Угрозы для процессов, процедур и программ обработки информации 87

4.4. Программные закладки 90

4.5. Угрозы для информации в каналах связи 91

4.6. Угрозы информации, возникающие при побочных электромагнитных излучениях и наводках 95

4.7. Угрозы для механизмов управления системой защиты 102

4.8. Как проводить анализ угроз и каналов утечки информации 103

4.9. ХАРАКТЕРИСТИКА ТЕХНИЧЕСКИХ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ 113

4.9.1. Технические каналы утечки информации 113

4.9.2. Каналы утечки речевой информации 119

4.9.3. Каналы утечки информации при ее передаче по каналам связи 123

4.9.4. Акустические и виброакустические каналы утечки речевой информации из выделенных объемов помещений 125

4.9.5. Закладные устройства и защита от них информации 131

Вопросы для контроля 150

5. Побочные электромагнитные излучения и наводки (ПЭМИН) 152

5.1 Канал утечки информации через ПЭМИН 153

5.1.1. Побочные электромагнитные излучения и наводки 153

5.1.2. Характеристика канала утечки информации за счет ПЭМИН 153

5.1.3. Побочные электромагнитные излучения и наводки средств вычислительной техники 154

5.1.4. Методология защиты информации от утечки за счет ПЭМИН 155

5.1.5. Методика оценки защищенности 156

5.1.6. Границы ближней и дальней зон при оценке уровней ПЭМИН 160

5.1.7. Инструментально-расчетный способ измерений 163

5.1.8. Методы измерений излучений ПЭМИН 163

5.1.9. Оценка излучений объектов ЭВТ 164

5.1.10. Угроза хищения и уничтожения информации 166

5.2. Преднамеренные программные помехи 169

5.2.1. Воздействие преднамеренных программных помех 169

5.2.2. Методы преднамеренного программного подавления и воздействия 172

5.2.3 Самовоспроизводящиеся программные помехи 176

5.2.4. Несамовоспроизводящиеся программные помехи 177

5.2.5. Технические средства создания программных помех ВС 177

Вопросы для контроля 179

6. Методы добывания информации 180

6.1. Органы добывания информации 180

6.1.1. Основные принципы организации и ведения технической разведки 184

6.1.2. Классификация иностранных технических разведок 186

6.2. Основы защиты объектов информатизации от технической разведки 205

6.2.1. Цель, принципы и задачи защиты объектов от технической разведки 206

6.2.2. Классификация способов защиты и их краткая характеристика 208

6.3. Способы и средства добывания информации 211

6.3.1. Способы и средства наблюдения 211

6.3.2. Способы и средства перехвата сигналов 214

6.4. Способы и средства добывания информации о радиоактивных веществах 217

Вопросы для контроля 219

7. Организационно – методическое обеспечение ИТЗИ 220

7.1 Организация ИТЗИ в системах и средствах информатизации 220

7.2. Пути и методы инженерно технической защиты информации 222

7.3 Требования к обеспечению информационной безопасности 223

7.4. Организационное и техническое обеспечение информационной безопасности вооружения и военной техники от технических средств разведки 224

7.5.Организационные и технические методы защиты информации об объектах органов управления, военных и промышленных объектах 227

7.6. Порядок организации и проведения разработок ИТЗИ в ведомствах и на отдельных предприятиях 231

Вопросы для контроля 238

8. Проектирование и мероприятия системы ИТЗИ 238

8.1. Первый этап деятельности по проектированию службы по противодействию разведкам и защите информации 238

8.2. Персонал предприятия, значение его при защите информации на предприятии 244

8.3. Выбор решения по разработке политики защиты информации для предприятия 245

8.4. Организация работ по разработке политики безопасности 247

8.5. Выбор средств защиты 248

8.6. Сертифицированные средства защиты 250

8.7. Комплексная проверка эффективности и достаточности принятых мер. 252

8.8. Подготовка специалистов 252

8.9. Заключительный этап. 253

8.10. Какие законы необходимо знать и применять 253

8.11. Рекомендации по службе защиты информации и противодействия разведкам на предприятии 254

8. 12. Мероприятия по выявлению каналов утечки информации 263

8.12.1. Специальные проверки 264

8.12.2. Специальные обследования 268

8.12.3. Специальные исследования 270

Вопросы для контроля 272

Заключение 272

Литература 273

Словарь терминов 277

Словарь сокращений 279

Приложения 279

 

 


Список сокращений

АС – автоматизированная система

ВТСС - вспомогательные технические средства и системы

ИБ – информационная безопасность

ГОСТ -государственный стандарт

ГосТехКомиссия –Государственная Техническая Комиссия при Президенте России

Ныне

ФСТЭК – Федеральная Служба Технического Экспорта и Контроля

ЗИ –защиты информации

ЗУ – закладочное устройство

ИТЗИ – инженерно-техническая защита информации

ИС –информационная система

ИТ –информационная технология

КЗ- контролируемая зона

МЭК -международная электротехническая комиссия

НСД – несанкционированный доступ

ОТСС - основные технические средства и системы

ПК -персональный компьютер

ПЭМИН -побочное электромагнитное излучение и наводки

СВТ - средства вычислительной техники

СУБД– система управления базами данных

ТЗИ –техническая зашитаинформации

ТКУИ- технический канал утечки

 


 

АННОТАЦИЯ

 

Информация, особенности защищаемой информации, демаскирующие признаки, типы демаскирующих признаков, сигналы, носители информации техническая система защиты информации, угрозы и причины возникновения угроз в технической системе защите информации, технические каналы утечки информации. Стандарты по понятиям и терминам в инженерно технической защите информации.

Побочные электромагнитные помехи и наводки (ПЭМИН), угрозы и каналы утечки информации через ПЭМИН. Радиоэлектронный канал наиболее информативный по возможности утечки информации. Угроза хищения информации через ПЭМИН. Объекты физической среды, как технические каналы утечки информации, средства негласного съема информации. Электромагнитным каналы утечки информации через основные и вторичные технические средства и системы (ОТСС и ВТСС). Воздействие преднамеренных программных помех на СВТ, автоматизированные системы, методы и средства защиты

Добывания информации, разведки, злоумышленники, методы и способы добывания информации.

Организационно – методические методы защиты информации. Проектирование и мероприятия по защите информации.

 


Введение

Существующие информационные системы реализуются на цифровых электронных системах, основу которых составляют компьютерные системы и сети передачи информации и, соответственно, средства обработки представляют программно- аппаратные системы на базе инфокоммуникационных систем. В современном понимании информационная технология относится ко всем видам деятельности человека, т. е. относится ко всем обрабатываемым видам информации. Сюда будет относиться и речевая информация, документация, видео материалы и т.п. Собственно это «полная» информационная система в которой человек представляет неотъемлемую часть, элемент системы. Информационную систему (ИС) следует рассматривать как человеко-машинную. Классическое понимание информационной технологии включало только компьютерную систему и сеть.

В ИТ необходимо включать подсистемы обработки и «человеческой» информации, например, речевую (аудио), видео и т.п. Все это составляет единое целое, интегрированную систему, в которую включается подсистема техническая система. Общую структуру ИС можно условно представить следующем виде рис.0.1.

Рис. 0.1 Структура информационной системы

 

Из рис.0.1. видно, что технические средства , носители информации занимаю значительную долю из всех видов. Естественно, что в этом случае в систему защиты ИС должна включаться подсистема технической защиты информации (ТЗИ). В настоящее время для ТЗИ приняты стандартизованные, через Федеральную службу технического экспорта и контроля (ФС ТЭК), определения. Приведем основные из них.

Техническая защита информации[1] (Р 50.1.056 – 2005): деятельность, направленная на обеспечение некриптографическими методами безопасности информации (данных), подлежащей защите в соответствии с действующим законодательством, с применением технических, программных и программ- но-технических средств .

Техническая защита информации[2,3] (Р 50.1.053 – 2005): Обеспечение защиты некриптографическими методами информации, содержащей сведения, составляющие государственную тайну, иной информации с ограниченным доступом, предотвращение ее утечки по техническим каналам, несанкционированного доступа к ней, специальных воздействий на информацию и носители информации в целях ее добывания, уничтожения, искажения и блокирования доступа к ней на территории Российской Федерации.

Включением понятия «некриптографическими» фактически признается, что основным носителем информации в технических подсистемах ИС будет сигнал (рис.0.1).

Естественно, что при передаче информации носителями информации становятся сигналы различного рода. Угрозу нелегального снятия информации создают их демаскирующие признаки, в том числе случайно возникающие в результате побочных излучений и наводок.

Если сигналы содержат защищаемую информацию, то они относятся копасным.

Таким образом, имеется возможность несанкционированного получения информации, за счет утечки, по некоторым техническим каналам.

С точки зрения информационного процесса под утечкой информации понимается несанкционированный процесс переноса информации от источника к злоумышленнику.

Под техническим каналом утечки информации понимают совокупность источника информации, линии связи (физической среды), по которой распространяется информационный сигнал, шумов, препятствующих передаче сигнала в линии связи, и технических средств перехвата информации.

Способы получения информации из технических подсистем ИС можно условно представить как в Табл. 0.1.

 

Табл.0.1. Способы несанкционированного доступа

к источникам информации

 

В целом способы нелегального получения информации достаточно разнообразны. В технически системах ИС источником информации для злоумышленников являются каналы утечки информации. Имеются устоявшиеся понятия каналов утечки и определения зафиксированные в стандартах.

Технический канал утечки информации – совокупность объекта технической разведки, физической среды и средств технической разведки, которыми добываются разведывательные данные. Этим каналам уделяется большое внимание.

Если рассматривать комплекс защиты информации в ИС, то в систему защиты должны входить все методы и средства такой защиты: «человеко – машинной» защиты информации, который и в дальнейшем будет называться инженерно-технической защитой информации (ИТЗИ).

Техническая система информации может представлять самостоятельную, автономную, систему, например, такую как системы обеспечения переговоров, проведения конференций и прочие, в которых информация имеет некоторую степень конфиденциальности.

Отметим, что аналогично строятся системы обеспечивающие охрану предприятий, организаций, в которых также циркулирует конфиденциальная информация (возможно составляющая государственную, коммерческую тайну).

Таким образом, система ИТЗИ представляет собой комплекс организационно – административной, правовой и технической систем защиты конфиденциальной (конфиденциальная, секретная…), ценной, информации в ИС.

Система ИТЗИ имеет свою особенную технологию защиты и защищает информационную технологию «человеко- машинных» систем.

Особенности ИТЗИ рассматриваются в данном пособии.

Для изучения дисциплины ИТЗИ необходимы знания по основам защиты в информационных системах, правовые основы ЗИ, технические средства охраны и ЗИ.

 

Теория защищаемой информации

В теории информации определяются свойства и характеристики информации. Наиболее разработанные положения в настоящее время по информации в телекоммуникационных системах. Проблема заключается в том, что теория не достаточно разработана для информации в информационных системах. В связи с этим далее рассматриваются некоторые особенности информации в области информационной безопасности.



2018-07-06 550 Обсуждений (0)
Теория защищаемой информации 0.00 из 5.00 0 оценок









Обсуждение в статье: Теория защищаемой информации

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Почему человек чувствует себя несчастным?: Для начала определим, что такое несчастье. Несчастьем мы будем считать психологическое состояние...
Генезис конфликтологии как науки в древней Греции: Для уяснения предыстории конфликтологии существенное значение имеет обращение к античной...
Как распознать напряжение: Говоря о мышечном напряжении, мы в первую очередь имеем в виду мускулы, прикрепленные к костям ...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (550)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.007 сек.)