Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 700236.doc
Скачиваний:
16
Добавлен:
01.05.2022
Размер:
1.51 Mб
Скачать

ФГБОУ ВПО «Воронежский государственный технический университет»

И.В. Владимиров Е.А. Москалева

Технический контроль безопасности информационно-телекоммуникационных систем

Утверждено Редакционно-издательским советом университета

в качестве учебного пособия

В оронеж 2012

УДК 681.3

Владимиров И.В. Технический контроль безопасности информационно-телекоммуникационных систем: учеб. пособие / И.В. Владимиров, Е.А. Москалева. Воронеж: ФГБОУ ВПО «Воронежский государственный технический университет», 2012. 157 с.

Учебное пособие посвящено вопросам технического контроля безопасности информационно-телекоммуникационных систем. Целью данного пособия является обучение студентов основным принципам организации и методам технического контроля безопасности информационно-телекоммуникационных систем (ИТКС). Предназначено для студентов 5 курса.

Издание соответствует требованиям Федерального государственного образовательного стандарта высшего профессионального образования по специальности 090302 «Информационная безопасность телекоммуникационных систем», дисциплине «Техническая защита информации».

Учебное пособие подготовлено в электронном виде в текстовом редакторе MS Word 2007 и содержится в файле ТКБИТСпр1. docх.

Табл. 10. Ил. 14. Библиогр.: 10 назв.

Рецензенты: ОАО «Концерн «Созвездие»

(канд. техн. наук, ст. науч. сотрудник О.В. Поздышева);

канд. техн. наук, доц. М.И. Бочаров

Владимиров И.В., Москалева Е.А., 2012

Оформление. ФГБОУ ВПО «Воронежский государственный технический университет», 2012

Оглавление

ВВЕДЕНИЕ 6

1. ЗАДАЧИ ТКБ ИТКС 6

1.1. Цель и задачи курса 6

1.2. Основные понятия 7

1.3. Проблемы защиты информации в ИТКС 9

1.4. Виды информации, защищаемой техническими средствами 10

1.5. Угрозы безопасности ИТКС 12

1.6. Принципы организации и разработки ТКБ ИТКС 15

2. ОБЪЕКТЫ ЗАЩИТЫ ИНФОРМАЦИИ В ИТКС 19

2.1. Системный подход к защите информации 19

2.2. Представление ИТКС как объекта защиты 23

2.3 Свойства информации как объекта защиты 24

2.4. Вероятностная оценка уязвимости информации в ИТКС 31

2.5. Задачи защиты информации в ИТКС, способы и средства их решения 39

2.5. Общая характеристика информационного конфликта как формы взаимодействия объекта защиты (ИТКС) и объекта воздействия («нарушителя») 42

2.6. Моделирование процессов защиты информации в ИТКС 45

3. СПОСОБЫ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИТКС 55

3.1. Особенности утечки информации 55

3.2. Основные принципы и этапы добывания информации 57

3.3. Видовая и комплексная обработка данных и сведений 59

3.4. Роль разведки в деятельности государств и коммерческих структур 62

3.5. Принципы ведения разведки 66

3.6. Условия установления разведывательного контакта 68

3.7. Виды НСД к источникам информации 70

3.8. Добывание информации без нарушения границ контролируемой зоны 72

4. ТЕХНИЧЕСКАЯ РАЗВЕДКА ОБЪЕКТОВ ИТКС 74

4.1. Классификация технической разведки по физической природе носителя 74

4.2. Возможности технической разведки в мирное время 77

5. ОСНОВНЫЕ НАПРАВЛЕНИЯ ТКБ В ОРГАНИЗАЦИИ 81

5.1. Концепция охраны объектов 81

5.2. Демаскирующие признаки объектов 85

5.3. Системы физической защиты объектов 86

6. МАТЕРИАЛЬНО-ТЕХНИЧЕСКОЕ И НОРМАТИВНО МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ТКБ ИТКС 94

6.1. Построение системы защиты в организации 94

6.2. Структура государственных органов, обеспечивающих безопасность информационных технологий 99

6.3. Нормативно-правовая база инженерно-технической защиты информации 101

6.4. Основные направления ТКБ в организации 110

6.5. Организационные и технические меры по ТКБ в организации 111

7. КОНТРОЛЬ ЭФФЕКТИВНОСТИ ТКБ ИТКС 116

7.1. Задачи и виды контроля эффективности ТКБ 116

7.2. Методы оценки эффективности ТКБ ИТКС 121

7.3. Количественная оценка эффективности ТКБ ИТКС 130

7.4. Выбор показателей эффективности и критериев оптимальности ТКБ ИТКС 133

8. МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ТКБ ИТКС 136

8.1. Методические рекомендации по разработке мер защиты. Основные способы и средства защиты информации от типовых вариантов угроз 136

8.2. Рекомендации по оценке затрат на защиту 139

8.3. Комплексирование мер защиты 144

8.4. Оптимизация проекта системы (предложений) защиты информации 146

ЗАКЛЮЧЕНИЕ 154

библиографический список 156

ВВЕДЕНИЕ

Высокий уровень информатизации во всех отраслях жизни современного человечества способствовал развитию и широкому применению информационно-телекоммуникационных систем.

Потребность в защищенных и надежных системах на всех уровнях доступа обуславливается применением данных систем, как в области государственного управления, так и в военной сфере, и в плане приоритетов политики информационной безопасности предприятий и учреждений.

Это приводит к необходимости подготовки высококвалифицированных специалистов, которые могли бы создавать защищенные информационно-телекоммуникационные системы, а также проводить контроль безопасности, в том числе и технический, для уже существующих систем, в условиях их функционирования как в обычной среде, так и в среде, подверженной влиянию различных дестабилизирующих факторов.

В предлагаемом учебном пособии рассматриваются основные вопросы, связанные с техническим контролем безопасности в информационно-телекоммуникационных системах.