Курс лекций, компьютерные лабораторные работы, компьютерный практикум, задание на самостоятельную работу
Кафедра радиотехнических систем
Библиографическая запись:
Оглавление (содержание)
Введение 6
1. Структура теории информационной безопасности 7
1.1 Основные понятия теории информационной безопасности 7
1.2 Ценность информации 8
1.3 Анализ угроз информационной безопасности 9
1.4 Структура теории информационной безопасности 12
1.5 Основные виды атак на АС 17
2. Методология построения систем защиты АС 22
2.1 Построение системы защиты от угрозы нарушения конфиденциальности информации 22
2.2 Построение системы защиты от угрозы нарушения целостности 27
2.3 Построение системы защиты от угрозы отказа доступа к информации 28
2.4 Построение систем защиты от угрозы раскрытия параметров информационной системы 29
2.5 Методология построения защищенных АС 33
3. Формальные политики безопасности 39
3.1 Понятие формальной политики безопасности 39
3.2 Понятие доступа и монитора безопасности 41
3.3 Основные типы формальных политик безопасности 46
3.4 Разработка и реализация формальных политик безопасности 48
4. Математические модели информационной безопасности 64
4.1 Классификация математических моделей информационной безопасности по основным видам угроз 66
4.2 Модели разграничения доступа 67
4.2.1 Описание системы защиты с помощью матрицы доступа 67
4.2.2 Дискреционная модель «Хиррисона-Руззо-Ульмана» 68
4.2.3 Модель «Take-Grant» 71
4.2.4 Расширенная модель Take–Grant 72
4.2.5 Модель АДЕПТ–50 74
4.2.6 Модель Харстона 74
4.2.7 Мандатная модель Белла-ЛаПадулы 75
4.2.8 Решетка уровней безопасности 76
4.2.9 Классическая мандатная модель Белла – ЛаПадулы 77
4.2.10 Безопасная функция перехода 78
4.2.11 Уполномоченные субъекты 79
4.2.12 Модель совместного доступа 79
4.2.13 Применение мандатных моделей 80
4.2.14 Ролевая политика безопасности 81
4.2.15 Вероятностные модели 85
4.2.16 Информационные модели 87
4.3 Модели контроля целостности 87
4.3.1 Модель Биба 87
4.3.2 Модель Кларка–Вилсона 88
4.4 Механизм защиты от угрозы отказа в обслуживании 89
4.4.1 Мандатная модель 89
4.4.2 Модель Миллена – модель распределения ресурсов 90
5. Основные критерии защищенности АС. Классы защищенности 91
5.1 Стандарт оценки безопасности компьютерных систем TCSEC («Оранжевая книга») 91
5.2 Концепции защиты АС и СВТ по руководящим документам Гостехкомиссии РФ 99
5.3 Критерии оценки безопасности информационных Технологий (Common Criteria) 102
6. Основные этапы построения защищенной информационной системы 105
6.1 Законодательный уровень 107
6.1.1 Закон РФ «Об информации, информатизации и защите информации» 107
6.1.2 Закон РФ «О лицензировании отдельных видов деятельности» 108
6.1.3 Пакет руководящих документов Государственной технической комиссии при Президенте РФ 109
6.2 Административный уровень 117
6.2.1 Политика безопасности 117
6.2.2 Анализ рисков 121
6.3 Процедурный уровень 125
6.3.1 Основные классы мер процедурного уровня 125
6.4 Программно-технический уровень 133
6.4.1 Идентификация и аутентификация 134
6.4.2 Разграничение доступа 140
6.4.3 Регистрация и аудит 143
6.4.4 Криптография 145
6.4.5 Экранирование 146
6.4.6 Антивирусная защита 148
6.5 Модель безопасности информационной сети предприятия 151
6.6 Типовая политика безопасности предприятия малого и среднего бизнеса – комплект документов и инструкций 153
6.6.1 Типовая политика безопасности 154
6.6.2 Типовые документы и инструкции 155
7 Контроль безопасности информационной системы 160
7.1 Нормативная база аудита 160
7.1.1 Обзор законодательства в области аудита безопасности 160
7.1.2 Стандарты аудиторской деятельности 165
7.2 Методы и средства аудита безопасности информационных систем 171
7.2.1 Основные понятия и определения 171
7.2.2 Основные этапы проведения аудита 174
7.2.3 Методика анализа защищенности 181
7.2.4 Средства анализа защищенности 187
7.2.5 Архитектура систем аудита 191
7.2.6 Требования к системам активного аудита 194
7.2.7 Возможные критерии оценки систем активного аудита 195
7.2.8 Результаты аудита 198
8. Объекты информационной защиты 201
8.1. Понятие о конфиденциальной информации 201
8.1.1. Основные свойства информации как предмета защиты 201
8.2. Виды защищаемой информации 206
8.2.1. Классификация демаскирующих признаков 209
8.2.2. Видовые демаскирующие признаки 211
8.2.3. Сигнальные демаскирующие признаки 214
8.2.4. Вещественные демаскирующие признаки 217
8.3. Источники и носители информации 219
8.3.1. Классификация источников и носителей информации 219
8.3.2. Сущность записи и съема информации с носителя 221
8.4. Источники сигналов 224
8.4.1. Источники функциональных сигналов 224
8.4.2. Побочные электромагнитные излучения и наводки 225
9. Характеристика угроз безопасности информации 233
9.1. Виды угроз безопасности информации 233
9.2. Органы добывания информации 234
9.3. Принципы ведения разведки 240
9.4. Технология добывания информации 241
9.5. Способы доступа к конфиденциальной информации 245
9.5.1. Добывание информации без физического проникновения в контролируемую зону 249
9.5.2. Доступ к источникам информации без нарушения государственной границы 251
9.6. Показатели эффективности разведки 254
10. Способы и средства добывания информации 258
10.1. Способы и средства наблюдения 258
10.1.1. Способы и средства наблюдения в оптическом диапазоне 258
10.1.2. Способы и средства наблюдения в радиодиапазоне 276
10.2. Способы и средства перехвата сигналов 279
10.3. Способы и средства подслушивания 286
10.4. Способы и средства добывания информации о радиоактивных веществах 300
11. Технические каналы утечки информации 302
11.1. Особенности утечки информации 302
11.2. Характеристики технических каналов утечки информации 304
11.3. Оптические каналы утечки информации 308
11.4. Радиоэлектронные каналы утечки информации 312
11.5. Акустические каналы утечки информации 322
11.6. Материально-вещественные каналы утечки информации 327
11.7. Комплексирование каналов утечки информации 329
12. Методы инженерной защиты и технической охраны объектов 331
12.1 Методы защиты информации от утечки по техническим каналам 331
12.2 Защита информации по акустическому каналу 331
12.2.1 Звукоизоляция помещений 332
12.2.2 Виброакустическая маскировка 338
12.2.3 Методы и средства обнаружения и подавления диктофонов и акустических закладок 341
12.2.4 Методы и средства защиты телефонных линий 345
12.3 Методы и средства защиты информации от перехвата компьютерной информации 354
12.3.1 Экранирование 355
12.3.2 Заземление технических средств 363
12.3.3 Фильтрация информационных сигналов 368
12.3.4 Пространственное и линейное зашумление 373
12.6. Методы и средства поиска электронных устройств перехвата информации 375
12.7. Организация инженерно-технической защиты информации 378
12.1 Общие положения по инженерно-технической защите информации в организациях 379
13. Методическое обеспечение инженерно-технической защиты информации 386
13.1 Системный подход к защите информации 386
13.2 Моделирование объектов защиты 393
13.3 Моделирование угроз безопасности информации 399
13.4 Методические рекомендации по разработке мер инженерно-технической защиты информации 404
14. Компьютерные лабораторные работы 546
15. Компьютерный практикум 703
16. Задания на самостоятельную работу 747
Заключение 937
Литература 940