WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!


Pages:     || 2 | 3 | 4 | 5 |   ...   | 31 |
ДАЛЬНЕВОСТОЧНЫЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТИХООКЕАНСКИЙ ИНСТИТУТ ДИСТАНЦИОННОГО ОБРАЗОВАНИЯ И ТЕХНОЛОГИЙ Корнюшин П.Н.

Костерин С. С.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ВЛАДИВОСТОК 2003 г.

3 ОГЛАВЛЕНИЕ МЕТОДИЧЕСКИЕ УКАЗАНИЯ ДЛЯ СТУДЕНТОВ................................................................................... 5 АННОТАЦИЯ............................................................................................................................................... 6 МОДУЛЬ 1. КОНЦЕПЦИЯ И ОСНОВНЫЕ НАПРАВЛЕНИЯ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ....................................................................................................................................... 7 1.0. Введение.............................................................................................................................................................. 7 1.1. Концепция информационной безопасности.................................................................................................. 8 1.1.1. Основные концептуальные положения системы защиты информации................................................... 9 1.1.2. Концептуальная модель информационной безопасности....................................................................... 12 1.1.3. Угрозы конфиденциальной информации................................................................................................. 14 1.1.4. Действия, приводящие к неправомерному овладению конфиденциальной информацией.................. 16 1.2. Направления обеспечения информационной безопасности.................................................................... 19 1.2.1. Организационная защита........................................................................................................................... 20 1.2.2. Инженерно-техническая защита................................................................................................................ 1.2.2.1. Физические средства защиты............................................................................................................. 1.2.2.2. Криптографические средства защиты................................................................................................ МОДУЛЬ 2. ПРАВОВАЯ И ТЕХНИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ............................................. 2.3. Правовые основы информационной безопасности................................................................................... 2.3.1. Государственная политика информационной безопасности.................................................................. 2.3.2. Органы обеспечения информационной безопасности............................................................................. 2.3.3. Лицензирование деятельности в области информационной безопасности........................................... 2.4. Технические каналы утечки информации.................................................................................................. 2.4.1. Общая характеристика технического канала утечки информации........................................................ 2.4.2. Классификация технических каналов утечки информации, обрабатываемой техническими средствами передачи информации...................................................................................................................... 2.4.3. Классификация технических каналов утечки речевой информации...................................................... 2.4.4. Классификация технических каналов перехвата информации при ее передаче по каналам связи..... 2.5. Выявление (поиск) технических каналов утечки информации............................................................. 2.5.1. Общие принципы и методы выявления технических каналов утечки информации............................ 2.5.2. Классификация технических средств выявления каналов утечки информации................................... 2.5.3. Индикаторы поля, интерсепторы и измерители частоты........................................................................ 2.5.4. Специальные сканирующие радиоприемники......................................................................................... 2.5.5. Обнаружители диктофонов........................................................................................................................ 2.5.6. Универсальные поисковые приборы........................................................................................................ 2.5.7. Программно-аппаратные поисковые комплексы..................................................................................... 2.5.8. Нелинейные локаторы................................................................................................................................ 2.5.9. Технические средства контроля двухпроводных линий......................................................................... МОДУЛЬ 3. ЗАЩИТА ИНФОРМАЦИИ ОТ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ....................... 3.6. Методы и средства защиты информации от утечки по техническим каналам................................... 3.6.1. Основные методы, используемые при создании системы защиты информации от утечки по техническим каналам........................................................................................................................................... 3.6.2. Методы и средства защиты информации, обрабатываемой ТСПИ........................................................ 3.6.3. Методы и средства защиты речевой информации в помещении........................................................... 3.6.4. Методы и средства защиты телефонных линий......................................................................................



МОДУЛЬ 4. КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ............................................................................. 4.7. Защита компьютерной информации от несанкционированного доступа.......................................... 4.7.1. Угрозы безопасности информации в компьютерных системах............................................................ 4.7.1.1. Случайные угрозы............................................................................................................................. 4.7.1.2. Преднамеренные угрозы................................................................................................................... 4.7.2. Программы-шпионы................................................................................................................................. 4.7.2.1. Программные закладки..................................................................................................................... 4.7.2.2. Модели воздействия программных закладок на компьютеры....................................................... 4.7.2.3. Защита от программных закладок.................................................................................................... 4.7.2.4. Троянские программы....................................................................................................................... 4.7.2.5. Клавиатурные шпионы...................................................................................................................... 4.7.3. Парольная защита операционных систем............................................................................................... 4.7.3.1. Парольные взломщики...................................................................................................................... 4.7.3.2. Взлом парольной защиты операционной системы UNIX.............................................................. 4.7.3.3. Взлом парольной защиты операционной системы Windows NT................................................... 4.7.4. Аппаратно-программные средства защиты информации от НСД....................................................... 4.7.5. Проблемы обеспечения безопасности в глобальных сетях................................................................... 4.7.6. Построение комплексных систем защиты информации....................................................................... 4.7.6.1. Концепция создания защищенных КС............................................................................................. 4.7.6.2. Этапы создания комплексной системы защиты информации....................................................... 4.7.6.3. Научно-исследовательская разработка КСЗИ................................................................................. 4.7.6.4. Моделирование КСЗИ....................................................................................................................... 4.7.6.5. Выбор показателей эффективности и критериев оптимальности КСЗИ...................................... 4.7.6.6. Математическая постановка задачи разработки комплексной системы защиты информации.. 4.7.6.7. Подходы к оценке эффективности КСЗИ........................................................................................ ГЛОССАРИЙ........................................................................................................................................... СПИСОК ЛИТЕРАТУРЫ........................................................................................................................ Основная................................................................................................................................................................ Дополнительная.................................................................................................................................................... Методические указания для студентов 1. Консультации можно получить по адресу: г. Владивосток, ул. Суханова,8, ДВГУ, ауд. 57 или по электронной почте: korn@ifit.phys.dvgu.ru.

2. Форма аттестации по курсу – компьютерное тестирование в соответствии с прилагаемыми тестами.

3. Нормы аттестации: сдача каждого из 4-х тестирований, соответствующих 4-м модулям, не менее чем на «удовлетворительно».

Аннотация Учебное пособие содержит основные положения информационной безопасности:

концепцию, направления обеспечения информационной безопасности; выявление технических каналов утечки информации и их защита; компьютерная безопасность.

Пособие предназначено для студентов специальностей вузов, изучающих основы информационной безопасности.

Модуль 1. Концепция и основные направления обеспечения информационной безопасности 1.0. Введение Одним из признаков нынешнего периода является переход от индустриального общества к информационному, в котором информация становится более важным ресурсом, чем материальные или энергетические ресурсы. Ресурсами принято называть элементы экономического потенциала, которыми располагает общество, и которые при необходимости могут быть использованы для достижения конкретных целей хозяйственной деятельности. Давно стали привычными и общеупотребительными такие категории, как материальные, финансовые, трудовые, природные ресурсы, которые вовлекаются в хозяйственный оборот, и их назначение понятно каждому.

Появившееся понятие "информационные ресурсы", хотя и узаконено, но осознано пока еще явно недостаточно. В одном из основополагающих законов в области информационной безопасности, законе "Об информации, информатизации и защите информации", приведено: "Информационные ресурсы - отдельные документы и отдельные массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах)".





Информационные ресурсы являются собственностью, находятся в ведении соответствующих органов и организаций, подлежат учету и защите, т.к. информацию можно использовать не только для производства товаров и услуг, но и превратить ее в наличность, продав кому-нибудь, или, что еще хуже, уничтожить.

Собственная информация для производителя представляет значительную ценность, т.к.

нередко получение (создание) такой информации - весьма трудоемкий и дорогостоящий процесс.

Очевидно, что ценность информации (реальная или потенциальная) определяется в первую очередь приносимыми доходами. Особое место отводится информационным ресурсам в условиях рыночной экономики, важнейшим фактором которой выступает конкуренция. Побеждает тот, кто лучше, качественнее, дешевле и оперативнее производит и продает. В сущности, это универсальное правило ранка. И в этих условиях основным выступает правило: кто владеет информацией, тот владеет миром.

В конкурентной борьбе широко распространены разнообразные действия, направленные на получение (добывание, приобретение) конфиденциальной информации самыми различными способами, вплоть до прямого промышленного шпионажа с использованием современных технических средств разведки. Установлено, что 47 % охраняемых сведений добывается с помощью технических средств промышленного шпионажа. Достаточно привести в качестве примера случаи шантажа английских фирм преступной международной группой. За 1993 - годы преступники получили 400 млн. фунтов стерлингов. Жертвам приходилось выплачивать до 13 млн. фунтов стерлингов единовременно после демонстрации шантажистами своих возможностей остановить все сделки или получить доступ к новейшим разработкам фирм. Деньги переводились в банки, расположенные в оффшорных зонах, откуда преступники снимали их в считанные минуты.

Примерами острого информационного межгосударственного противоборства могут служить информационные войны. Элементы такой войны уже имели место в локальных военных конфликтах на Ближнем Востоке и на Балканах. Так, войскам НАТО удалось вывести из строя систему противовоздушной обороны Ирака с помощью информационного оружия. Эксперты предполагают, что войска альянса использовали программную закладку, внедренную заблаговременно в принтеры, которые были закуплены Ираком у французской фирмы и использовались в АСУ ПВО.

В этих условиях защите информации от неправомерного овладения ею отводится весьма значительное место. При этом "целями защиты информации являются: предотвращение разглашения, утечки и несанкционированного доступа к охраняемым сведениям; предотвращение противоправных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы; обеспечение правового режима документированной информации как объекта собственности; защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах; сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством; обеспечение прав субъектов в информационных процессах и при их разработке, производстве и применении информационных систем, технологии и средств их обеспечения".

Как следует из этого определения целей защиты, информационная безопасность - довольно емкая и многогранная проблема, охватывающая не только определение необходимости защиты информации, но и то, как ее защищать, от чего защищать, когда защищать, чем защищать и какой должна быть эта защита.

В первой главе излагается концепция информационной безопасности. Приводятся основные концептуальные положения и модель информационной безопасности. Вторая глава посвящена анализу направлений обеспечения информационной безопасности. Введены понятия правовой, организационной и инженерно-технической защиты. В третьей главе более глубоко рассматриваются правовые основы информационной безопасности. Определяются основополагающие позиции формирования государственной политики в области информационной безопасности, а также излагаются основные принципы реализации этой политики органами контроля, лицензирования и сертификации. Четвертая глава содержит описание характеристик технических каналов утечки информации по различным физическим каналам. В пятой главе приведены методы выявления технических каналов утечки информации. Шестая глава дает основные сведения о методах и средствах защиты информации от утечки по различным техническим каналам. Седьмая глава посвящена анализу методов защиты компьютерной информации от несанкционированного доступа.

1.1. Концепция информационной безопасности "ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств" (Закон РФ "Об участии в международном информационном обмене").

Что же такое информация Понятие "информация" сегодня употребляется весьма широко и разносторонне. Вот некоторые ее признаки (характеристики, свойства).

1. Информация - это всеобщее свойство материи.

2. Любое взаимодействие в природе и обществе основано на информации.

3. Всякий процесс совершения работы есть процесс информационного взаимодействия.

Pages:     || 2 | 3 | 4 | 5 |   ...   | 31 |










© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.