Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Техническая защита информации

.docx
Скачиваний:
24
Добавлен:
31.03.2015
Размер:
20.8 Кб
Скачать

Крыжановский Юрий Евгеньевич

И-610

Вводная лекция

Предмет, цели, задачи и содержание курса

Причины применения ТСЗИ:

  1. Внедрение безбумажного документооборота

  2. Огромные достижения в области микроэлектроники

  3. Оснащение жилых и служебных помещений и автомобилей разнообразной электро- и радиоэлектронной аппараттурой.

Задачи:

Формирование у студентов систематизированных теоретических знаний и практических навыков по организации и технологии инженерно-технической защиты информации и при этом получить основы:

  1. Инженерно-технической защиты информации.

  2. Принципов построения технических средств разведки.

  3. Принципов организации работ по технической защите информации.

  4. Построение структуры системы охраны объектов.

По окончании курса студенты будут знать

  1. Виды и основные характеристики защищаемой информации

  2. Основные источники и носители информации

  3. Основные демаскирующие признаки объектов защиты и носителей информации

  4. Угрозы безопасности информации

  5. Принципы добывания информации

  6. Технические каналы утечки

  7. Технические средства разведки

  8. Методы, способы и средства защиты информации, показатели эффективности защиты и методы их оценки

  9. Основные положения методологии инженерно-технической защиты информации

  10. Подсистемы комплексной системы охраны объектов

  11. Основы организации работ по ИТЗИ

  12. Основные руководящие и информативно-методические документы по ИТЗИ

После окончания курса студенты будут иметь представление:

  1. О целях, задачах и принципах инженерно-технической защиты информации

  2. О перспективах развития технических средств разведки

  3. О принципах организации работ по технической защите информации и техническому контролю эффективности мер ИТЗИ.

Студенты будут уметь:

  1. Моделировать и структурировать объекты защиты

  2. Выявлять и оценивать угрозы безопасности информации

  3. Определять рациональные меры и технические средства защиты информации

  4. Контролировать эффективность мер ИТЗИ

Студенты будут иметь навыки

  1. Формальной постановки и решения задач инженерно-технической защиты информации

  2. Применения знаний на практике

Базовые знания:

  1. Физические основые защиты информации

  2. Математи

Литература

Основная:

  1. Зайцев А.П. Техническая защита информации

  2. Зайцев А.П. Технические

ТЕМА 1 – Общие положения

Система защиты информации – это совокупности органов или исполнителей, используемой ими техники защиты информации, а также объектов защиты, организованная и функционирующая по правилам, установленным соответствующими документами в области защиты информации (ГОСТ Р 50922-2006).

Особенности задач ЗИ

  1. Наличие большого числа факторов, влияющих на эффективность решения задач технической ЗИ

  2. Отсутствием количественных достоверных данных об этих факторах

  3. Отсутствием формальных (математических) методов получения оптимальных результатов решения слабо формализуемых задач ТЗИ по имеющейся совокупности исходных данных.

Входы

Цели и задачи защиты информации

Выходы

Угрозы

Процесс преобразования входов в выходы

Меры по защите информации

Ограничения (людские, материальные, финансовые и т.д.)

ТЗИ

Направления

ИТЗИ территорий и помещений ХС

Силы

  1. СБ

  2. ИТ

  3. Аутсорсинг

  4. Специалисты госпожарохраны

  5. Штатный (нештатный) пожарник

Средства

ИТС определения, обнаружения и ликвидации угроз

Обнаружение и защита ТКУИ

  1. СБ

  2. ИТ

  3. Консалтинг

  4. Аутсорсинг

Обнаружения ТКУИ

Защита от НСД

Защита от утечки по материально-вещественному каналу

ТЗИ – это защита информации заключающаяся в обеспечении не криптографическими методами безопасности информации или данных, подлежащий защите в соответствии с действующим законодательством с применением технических, программных, и программно-технических средств.

Ресурсы системы

  1. Разовый ресурс предназначен для расходов на закупку, установку и наладку технических средств ЗИ.

  2. Постоянный ресурс предназначен для формирования бюджета заработной платы сотрудникам службы безопасности и поддержания определенного уровня безопасности на основе необходимых затрат выделяемых на эксплуатацию технических средств и контроля эффективности функционирования системы ЗИ

  3. Средний ресурс – это величина денежных средств, которые выделяются или расходуются в среднем в год, как отношение расходов за определенный период на длительность этого периода в годах.

Оценка затрат на защиту информации

Си – цена информации

Ру – вероятность реализации угрозы

Су – ущерб от реализации угрозы (величина возможных (потенциальных) косвенных расходов – Скр):

Су= Си * Ру

Спр – ресурс, т.е. прямые (учитываемые бухгалтерией) расходы на защиту информации

Сри = Спр + Скр

Косвенные расходы всегда обратно пропорциональны прямым расходам на защиту информации.

График рациональной защиты информации

Рост суммарных расходов при прямых малых расходых вызван тем, что эффект защиты начинает проявляться только тогда, когда расходы достигают критической массы.

ТСО, Total cost of ownership

ROI – return on invested (возврат инвестиций)

В качестве подготовки в лабораторной работе, которые нужно подготовить самостоятельно:

В качестве подготовки по общему курсу:

  1. Основные направления организации технической защиты информации.

  2. Понятия о безопасности информации.

Показать найденные материалы к семинарам/лабам, а также задавать вопросы можно по почте: kryzanovskyY@gmail.com

ТЕМА 2 – Понятия, назначение и классификация тех. каналов утечки информации (ТКУИ)

Демаскирующие признаки – это характерные опознавательные элементы и особенности деятельности объектов и источников разведывательных устремлений, проявляющиеся в опознавательных признаках объекта, признаках его деятельности и в сочетании срядом дополнительных признаков, позволяющие на основе их анализа вскрывать принадлежность, состав, деятельность и расположение объектов и их составных частей, выявлять их назначение, цели и задачи их деятельности, а также планируемый характер их выполнения.

ТУТ ДОЛЖНА БЫТЬ ТАБЛИЦА «Демаскирующие признаки»

Сигнал – изменяющаяся физическая величина, однозначно отображающая сообщение. Представляет собой распространяющийся в пространстве носитель с информацией, содержащейся в значениях его физических параметров.

Опасный сигнал – сигнал, содержащий конфиденциальную информацию, который может быть принят злоумышленником, а в последствии с него может быть снята КИ (конфиденциальная информация).

Функциональные сигналы создаются для выполнения радиосредством заданных функций по обработке, передаче и хранении информации.

Случайные сигналы – это сигналы мгновенное значение которых неизвестно.

Технический канал утечки информации

Источника информации, линии связи (физической среды), по которой распространяется информационный сигнал, шумов, препятствующих передаче сигнала в линии связи, и технических средств перехвата информации

Объекта защиты (источника КИ), физической среды и ТСР (промышленного шпионажа), которыми добываются разведданные.

ТКУИ

Совокупность объекта технической разведки, физической среды распространения информативного сигнала и средств добывания защищаемой информации.

Источник информации => Источник сигнала => Среда распространения => Приемник сигнала=>Несанкционированный получатель (вместо этого должна быть картинка)

Источник информации – носитель содержащий КИ.

Источник сигнала – объект, который генерирует опасный сигнал. (Не всегда носитель и источник сообщения совпадают)

Среда распространения – среда где происходит распространение сигнала.

Приемник сигнала – или техническое средство разведки (ТСР), которое принимает сигнал и отображает его в виде пригодном для понимания человеком или сохраняет полученную информацию.

Несанкционированный получатель – лицо получившее информацию без права доступа к ней.

Простой канал утечки – канал, состоящий из передатчика, среды распространения и приемника.

Составной канал утечки – по нескольким последовательным или параллельным каналам.

Классификация ТКУИ по источнику

  1. Электромагнитные каналы утечки информации в радиочастотном диапазоне электромагнитных волн

    1. С функциональным излучением

    2. С устройствами с нефункциональным излучением

    3. ПЭМИН

    4. Радиотепловое излучение

  2. Электромагнитные каналы утечки информации в ИК-диапазоне электромагнитных волн, в которых техническим демаскирующим признаком объекта защиты являются собственные излучения объектов в этом диапазоне.

  3. Электромагнитные каналы утечки информации в видимом электромагнитном диапазоне. В котором демаскирующим признаком объекта защиты является отраженное от них ЭМИ естественных источников света или источников искусственного освещения.

  4. Акустические каналы утечки информации (воздушной, структурной волной).

  5. Гидроакустические каналы утечки информации.

  6. Сейсмические каналы утечки информации.

  7. Магнитометрические каналы утечки информации.

  8. Химические каналы утечки информации, позволяющие получить информацию об интересующем объекте путем контактного или дистанционного анализа

  9. Радиационные каналы утечки информации.

  10. Материально-вещественные каналы утечки информации.

Рассмотреть самостоятельно:

  1. Пути распространения опасных сигналов их помещения.

  2. Классификация побочных электромагнитных излучений и наводок.

  3. Условия возникновения паразитной генерации в усилителях.

  4. Факторы, вызывающие проникновение опасных сигналов в цепи электропитания и заземления.

В качестве подготовки по общему курсу:

  1. Понятия о цепях Пикара.

  2. Способы комплексного использования злоумышленниками технических каналов утечки информации.

  3. Характеристика первоочередных источников, образующих каналы утечки информации и воздействия на информацию.