Защита информации в радиоэлектронных системах передачи информации

Курс лекций, компьютерные лабораторные работы, компьютерный практикум, задание на самостоятельную работу

Учебное пособие предназначено для направления подготовки специалистов по направлению 11.05.01 - Радиоэлектронные системы и комплексы (Радиоэлектронные системы передачи информации). В учебном пособии рассмотрены основные понятия теории информационной безопасности, методология построения систем защиты автоматизированных информационных систем (АС), понятие формальных политик безопасности, дана классификация математических моделей информационной безопасности, рассмотрены основные дискреционные и мандатные модели, основные критерии защищенности АС, классы защищенности, включая международные стандарты: ISO 15408 «Критерии оценки безопасности информационных технологий» Common Criteria и ISO 17799 «Практические правила управления информационной безопасностью», а также основные средства защиты информации, включая неформальные (законодательные, административные, процедурные) и формальные (программно-технические), рассмотрена типовая модель безопасности информационной сети предприятия, методы и средства аудита безопасности информационных систем. Рассмотрены технические методы и средства защиты информации, даны понятия об объектах защиты информации, о характеристиках угроз, технических каналах утечки информации, методах и средствах поиска электронных устройств перехвата информации, освещаются вопросы организации инженерно-технической защиты информации и ее методическое обеспечение. В приложении к учебному пособию приведены современные технические средства защиты информации. Учебное пособие предназначено для изучения вопросов, предлагаемых Государственными образовательными стандартами высшего профессионального образования для специалитета: 11.05.01 – Радиоэлектронные системы и комплексы (Радиоэлектронные системы передачи информации).

Кафедра радиотехнических систем

Библиографическая запись:

Голиков, А. М. Защита информации в радиоэлектронных системах передачи информации: Курс лекций, компьютерные лабораторные работы, компьютерный практикум, задание на самостоятельную работу [Электронный ресурс] / А. М. Голиков. — Томск: ТУСУР, 2017. — 913 с. — Режим доступа: https://edu.tusur.ru/publications/7072
Автор:   Голиков А. М.
Год издания: 2017
Количество страниц: 913
Скачиваний: 36

Оглавление (содержание)

Введение 6

1. Структура теории информационной безопасности 7

1.1 Основные понятия теории информационной безопасности 7

1.2 Ценность информации 8

1.3 Анализ угроз информационной безопасности 9

1.4 Структура теории информационной безопасности 12

1.5 Основные виды атак на АС 17

2. Методология построения систем защиты АС 22

2.1 Построение системы защиты от угрозы нарушения конфиденциальности информации 22

2.2 Построение системы защиты от угрозы нарушения целостности 27

2.3 Построение системы защиты от угрозы отказа доступа к информации 28

2.4 Построение систем защиты от угрозы раскрытия параметров информационной системы 29

2.5 Методология построения защищенных АС 33

3. Формальные политики безопасности 39

3.1 Понятие формальной политики безопасности 39

3.2 Понятие доступа и монитора безопасности 41

3.3 Основные типы формальных политик безопасности 46

3.4 Разработка и реализация формальных политик безопасности 48

4. Математические модели информационной безопасности 64

4.1 Классификация математических моделей информационной безопасности по основным видам угроз 66

4.2 Модели разграничения доступа 67

4.2.1 Описание системы защиты с помощью матрицы доступа 67

4.2.2 Дискреционная модель «Хиррисона-Руззо-Ульмана» 68

4.2.3 Модель «Take-Grant» 71

4.2.4 Расширенная модель Take–Grant 72

4.2.5 Модель АДЕПТ–50 74

4.2.6 Модель Харстона 74

4.2.7 Мандатная модель Белла-ЛаПадулы 75

4.2.8 Решетка уровней безопасности 76

4.2.9 Классическая мандатная модель Белла – ЛаПадулы 77

4.2.10 Безопасная функция перехода 78

4.2.11 Уполномоченные субъекты 79

4.2.12 Модель совместного доступа 79

4.2.13 Применение мандатных моделей 80

4.2.14 Ролевая политика безопасности 81

4.2.15 Вероятностные модели 85

4.2.16 Информационные модели 87

4.3 Модели контроля целостности 87

4.3.1 Модель Биба 87

4.3.2 Модель Кларка–Вилсона 88

4.4 Механизм защиты от угрозы отказа в обслуживании 89

4.4.1 Мандатная модель 89

4.4.2 Модель Миллена – модель распределения ресурсов 90

5. Основные критерии защищенности АС. Классы защищенности 91

5.1 Стандарт оценки безопасности компьютерных систем TCSEC («Оранжевая книга») 91

5.2 Концепции защиты АС и СВТ по руководящим документам Гостехкомиссии РФ 99

5.3 Критерии оценки безопасности информационных Технологий (Common Criteria) 102

6. Основные этапы построения защищенной информационной системы 105

6.1 Законодательный уровень 107

6.1.1 Закон РФ «Об информации, информатизации и защите информации» 107

6.1.2 Закон РФ «О лицензировании отдельных видов деятельности» 108

6.1.3 Пакет руководящих документов Государственной технической комиссии при Президенте РФ 109

6.2 Административный уровень 117

6.2.1 Политика безопасности 117

6.2.2 Анализ рисков 121

6.3 Процедурный уровень 125

6.3.1 Основные классы мер процедурного уровня 125

6.4 Программно-технический уровень 133

6.4.1 Идентификация и аутентификация 134

6.4.2 Разграничение доступа 140

6.4.3 Регистрация и аудит 143

6.4.4 Криптография 145

6.4.5 Экранирование 146

6.4.6 Антивирусная защита 148

6.5 Модель безопасности информационной сети предприятия 151

6.6 Типовая политика безопасности предприятия малого и среднего бизнеса – комплект документов и инструкций 153

6.6.1 Типовая политика безопасности 154

6.6.2 Типовые документы и инструкции 155

7 Контроль безопасности информационной системы 160

7.1 Нормативная база аудита 160

7.1.1 Обзор законодательства в области аудита безопасности 160

7.1.2 Стандарты аудиторской деятельности 165

7.2 Методы и средства аудита безопасности информационных систем 171

7.2.1 Основные понятия и определения 171

7.2.2 Основные этапы проведения аудита 174

7.2.3 Методика анализа защищенности 181

7.2.4 Средства анализа защищенности 187

7.2.5 Архитектура систем аудита 191

7.2.6 Требования к системам активного аудита 194

7.2.7 Возможные критерии оценки систем активного аудита 195

7.2.8 Результаты аудита 198

8. Объекты информационной защиты 201

8.1. Понятие о конфиденциальной информации 201

8.1.1. Основные свойства информации как предмета защиты 201

8.2. Виды защищаемой информации 206

8.2.1. Классификация демаскирующих признаков 209

8.2.2. Видовые демаскирующие признаки 211

8.2.3. Сигнальные демаскирующие признаки 214

8.2.4. Вещественные демаскирующие признаки 217

8.3. Источники и носители информации 219

8.3.1. Классификация источников и носителей информации 219

8.3.2. Сущность записи и съема информации с носителя 221

8.4. Источники сигналов 224

8.4.1. Источники функциональных сигналов 224

8.4.2. Побочные электромагнитные излучения и наводки 225

9. Характеристика угроз безопасности информации 233

9.1. Виды угроз безопасности информации 233

9.2. Органы добывания информации 234

9.3. Принципы ведения разведки 240

9.4. Технология добывания информации 241

9.5. Способы доступа к конфиденциальной информации 245

9.5.1. Добывание информации без физического проникновения в контролируемую зону 249

9.5.2. Доступ к источникам информации без нарушения государственной границы 251

9.6. Показатели эффективности разведки 254

10. Способы и средства добывания информации 258

10.1. Способы и средства наблюдения 258

10.1.1. Способы и средства наблюдения в оптическом диапазоне 258

10.1.2. Способы и средства наблюдения в радиодиапазоне 276

10.2. Способы и средства перехвата сигналов 279

10.3. Способы и средства подслушивания 286

10.4. Способы и средства добывания информации о радиоактивных веществах 300

11. Технические каналы утечки информации 302

11.1. Особенности утечки информации 302

11.2. Характеристики технических каналов утечки информации 304

11.3. Оптические каналы утечки информации 308

11.4. Радиоэлектронные каналы утечки информации 312

11.5. Акустические каналы утечки информации 322

11.6. Материально-вещественные каналы утечки информации 327

11.7. Комплексирование каналов утечки информации 329

12. Методы инженерной защиты и технической охраны объектов 331

12.1 Методы защиты информации от утечки по техническим каналам 331

12.2 Защита информации по акустическому каналу 331

12.2.1 Звукоизоляция помещений 332

12.2.2 Виброакустическая маскировка 338

12.2.3 Методы и средства обнаружения и подавления диктофонов и акустических закладок 341

12.2.4 Методы и средства защиты телефонных линий 345

12.3 Методы и средства защиты информации от перехвата компьютерной информации 354

12.3.1 Экранирование 355

12.3.2 Заземление технических средств 363

12.3.3 Фильтрация информационных сигналов 368

12.3.4 Пространственное и линейное зашумление 373

12.6. Методы и средства поиска электронных устройств перехвата информации 375

12.7. Организация инженерно-технической защиты информации 378

12.1 Общие положения по инженерно-технической защите информации в организациях 379

13. Методическое обеспечение инженерно-технической защиты информации 386

13.1 Системный подход к защите информации 386

13.2 Моделирование объектов защиты 393

13.3 Моделирование угроз безопасности информации 399

13.4 Методические рекомендации по разработке мер инженерно-технической защиты информации 404

14. Компьютерные лабораторные работы 546

15. Компьютерный практикум 703

16. Задания на самостоятельную работу 747

Заключение 937

Литература 940