Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Konspekt_lektsy_po_TSOIB.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
1.5 Mб
Скачать

Конспект лекций по ТСОИБ

Самара, 2011

Содержание

1. Общие принципы обеспечения информационной безопасности (ИБ) инфокоммуникационной системы (ИКС) 7

1.1. Жизненный цикл КИ 7

1.2. Информационные угрозы и обеспечение ИБ 9

1.3. Классификации методов защиты КИ 11

1.4. Виды представления КИ и каналы утечки КИ. Виды, источники и носители КИ 14

1.5. Источники утечки КИ и демаскирующие признаки в ИКС. Демаскирующие признаки объектов наблюдения и сигналов. Опасные сигналы и их источники 18

1.6. Основные положения методологии инженерно-технической защиты информации. Модель вероятного злоумышленника 20

2. Технические каналы утечки КИ 22

2.2. Акустические каналы утечки КИ 23

2.2.1. Прямой акустический канал утечки КИ 25

2.2.2. Виброакустический канал утечки КИ 26

2.2.3. Акустоэлектрический канал утечки КИ 28

2.2.4. Акустоэлектромагнитный канал утечки КИ 29

2.2.5. Акустооптический канал утечки КИ 30

2.2.6. Организация защиты КИ от утечки по акустическим каналам 31

2.2.7. Энергетическое скрытие акустических информативных сигналов. 33

2.3. Электрические каналы утечки КИ 33

2.3.1. Каналы утечки КИ через линии связи ИКС 34

2.3.2. Канал утечки КИ через цепи электропитания 36

2.3.3. Канал утечки КИ через цепи заземления 38

2.3.4. Канал утечки КИ за счет взаимного влияния цепей 41

2.3.5. Скрытие речевой информации в каналах связи. Подавление опасных сигналов акустоэлектрических преобразователей. 42

2.4. Оптические каналы утечки КИ 42

2.4.1.Визуально-оптический канал утечки КИ 44

2.4.2. Фото- и телеканалы утечки КИ 44

2.4.3. Инфракрасный канал утечки КИ 45

2.4.4. Волоконно-оптический канал утечки КИ 46

2.4.5. Средства обнаружения и защиты КИ от утечки по оптическим каналам. 47

2.5. Радиоканалы утечки КИ. 48

2.5.1. ТС для перехвата КИ в радиоканалах 49

2.5.2 Радиозакладки 49

2.5.3. Методы подавления радиоканалов утечки КИ 54

2.5.4. ТС для поиска и обнаружения радиоканалов утечки КИ. Обнаружение и локализация закладных устройств, подавление их сигналов. 57

2.6. Электромагнитные каналы утечки КИ 61

2.6.1. Электромагнитные источники утечки КИ 62

2.6.2. Экранирование и компенсация информативных полей. Защита КИ от утечки в каналах побочных электромагнитных излучений и наводок (ПЭМИН) путем экранирования ИКС и подлежащих защите помещений 65

2.6.3. Другие пассивные методы защиты КИ от утечки в каналах ПЭМИН 71

2.6.4. Методы и средства активной защиты КИ от утечки в каналах ПЭМИН 76

2.6.5. Методы и средства контроля ПЭМИН 78

2.6.6. Схемы формирования комплексных каналов утечки КИ 78

3. Основы проектирования и функционирования систем защиты информации 83

3.1. Организация и проведение специальных мероприятий по выявлению каналов утечки КИ. Методы расчета и инструментального контроля показателей защиты информации 83

3.2. Принципы проектирования систем защиты КИ. Задачи системы защиты КИ и обеспечения информационной безопасности 89

3.3. Роль и место системы защиты КИ в системе обеспечения безопасности ИКС 91

3.4. Алгоритм проектирования системы защиты КИ. Виды контроля эффективности защиты информации. 94

1. Общие принципы обеспечения информационной безопасности (иб) инфокоммуникационной системы (икс)

Жизненный цикл конфиденциальной информации (КИ). Информационные угрозы и обеспечение ИБ. Классификация методов защиты КИ. Виды представления КИ и каналы утечки КИ. Источники утечки КИ и демаскирующие признаки в ИКС. Основные положения методологии инженерно-технической защиты информации. Модель вероятного злоумышленника. Виды, источники и носители КИ. Демаскирующие признаки объектов наблюдения и сигналов. Опасные сигналы и их источники.

1.1. Жизненный цикл ки

Основные стадии жизненного цикла КИ такие же, как и у обычных ТС, изделий и объектов, поскольку для КИ также характерны замысел создания и реализация источника КИ; производство (формирование) КИ; транспортировка (передача и получение) КИ; хранение КИ; эксплуатация (обработка и потребление) КИ; утилизация КИ.

На первой стадии в процесс создания источника КИ может вовлекаться значительное число людей (специалисты, руководители, эксперты и т.д.), используются компьютерная и множительная техника, возникают черновые материалы, эскизные проекты и т.п., обсуждаются, согласуются и утверждаются во внешних организациях принимаемые решения. Здесь обеспечить защиту КИ наиболее сложно, поскольку превалирующую роль играет человеческий фактор. На второй стадии, в процессе формирования КИ, доступ к ней получают новые люди, которых желательно не посвящать в детали создания источника КИ, для чего часть информации о нем кодируется, доступ к программам и базам данных (БД) ограничивается и т.д.

Третья стадия транспортировки КИ весьма уязвима с точки зрения информационной угрозы, поскольку у современных ИКС имеется достаточно много технических каналов утечки. Четвертая стадия имеет в виду как оперативное хранение КИ в защищенном виде на серверах и жестких дисках, так и долгосрочное сбережение документов, дискет, CD, устройств внешней памяти в шкафах и сейфах с помощью персонала. На пятой стадии порядок использования КИ регламентируется ее владельцем, который, при устаревания или потере актуальности, производит утилизацию КИ (шестая стадия): возвращая ее вместе с носителем по месту отправки, уничтожая и т.д.

Жизненный цикл КИ сопровождается непрерывным расширением круга лиц и технических средств, связанных с ней. Это создает, с одной стороны, все более широкие возможности для организации каналов утечки КИ, а с другой – затрудняет ее эффективную защиту.

На разных стадиях жизненного цикла КИ ее источник взаимодействует с объектами окружающей среды, важнейшими составными частями которой являются:

- бизнес-среда – предприятия и организации, взаимная связь с которыми осуществляется через систему руководящих документов, предписаний, инструкций, нормативов;

- люди – взаимодействуют с источником в качестве рецепторов (получателей и пользователей) КИ; осуществляют видоизменение, дополнение, уничтожение КИ; размножение, переиздание, рассекречивание документов, содержащих КИ; шифруют и дешифруют сведения, кодируют и декодируют сигналы, переносящие КИ и т.д.;

- техническая среда – элементы этой среды (ИКС и другие ТС) обеспечивают доступ к источнику, передачу, прием, обработку, уничтожения, размножения, шифрования и дешифрования, кодирования и декодирования КИ; они могут управляться, модулироваться и регулироваться источником КИ, а также осуществлять другие операции в соответствии с функциональными возможностями оборудования;

- физическая среда – в различных агрегатных состояниях характеризуется разными параметрами (температура, давление, плотность, проводимость, уровень фонового излучения и др.), оказывает влияние на возможности ИКС по передаче и приему КИ; участвует в создании технических каналов утечки КИ; образует демаскирующие признаки (информативные сигналы) источника КИ и т.д.;

- биологическая среда – грызуны, насекомые, микроорганизмы и грибки могут воздействовать на материальные носители КИ; животных и птиц злоумышленники пытаются использовать в качестве переносчиков технических средств для перехвата КИ.

В процессах взаимодействия источника КИ с внешней средой важное место занимает ИКС, где объектами ИКБ являются:

- ТС и программные средства для обработки, хранения и обмена КИ;

- ТС, организационные, криптографические и программные средства защиты КИ, а также средства контроля их эффективности;

- подлежащие защите помещения (ПЗП), где установлены элементы ИКС, используемые для обработки, хранения и передачи КИ, а также проводятся переговоры, сопровождающиеся обменом КИ;

- другие ТС – не входящие в состав ИКС, но размещенные в ПЗП;

- персонал и пользователи ИКС, осуществляющих обработку, хранение и обмен КИ.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]