Информационная безопасность. Корнюшин П.Н - 2 стр.

UptoLike

3
ОГЛАВЛЕНИЕ
МЕТОДИЧЕСКИЕ УКАЗАНИЯ ДЛЯ СТУДЕНТОВ................................................................................... 5
АННОТАЦИЯ............................................................................................................................................... 6
МОДУЛЬ 1. КОНЦЕПЦИЯ И ОСНОВНЫЕ НАПРАВЛЕНИЯ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ ....................................................................................................................................... 7
1.0. Введение .............................................................................................................................................................. 7
1.1. Концепция информационной безопасности.................................................................................................. 8
1.1.1. Основные концептуальные положения системы защиты информации................................................... 9
1.1.2. Концептуальная модель информационной безопасности....................................................................... 12
1.1.3. Угрозы конфиденциальной информации ................................................................................................. 14
1.1.4. Действия, приводящие к неправомерному овладению конфиденциальной информацией.................. 16
1.2. Направления обеспечения информационной безопасности .................................................................... 19
1.2.1. Организационная защита ........................................................................................................................... 20
1.2.2. Инженерно-техническая защита................................................................................................................ 23
1.2.2.1. Физические средства защиты ............................................................................................................. 25
1.2.2.2. Криптографические средства защиты................................................................................................ 30
МОДУЛЬ 2. ПРАВОВАЯ И ТЕХНИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ ............................................. 34
2.3. Правовые основы информационной безопасности ................................................................................... 34
2.3.1. Государственная политика информационной безопасности .................................................................. 34
2.3.2. Органы обеспечения информационной безопасности............................................................................. 37
2.3.3. Лицензирование деятельности в области информационной безопасности........................................... 37
2.4. Технические каналы утечки информации.................................................................................................. 38
2.4.1. Общая характеристика технического канала утечки информации ........................................................ 38
2.4.2. Классификация технических каналов утечки информации, обрабатываемой техническими
средствами передачи информации...................................................................................................................... 39
2.4.3. Классификация технических каналов утечки речевой информации...................................................... 41
2.4.4. Классификация технических каналов перехвата информации при ее передаче по каналам связи..... 43
2.5. Выявление (поиск) технических каналов утечки информации ............................................................. 45
2.5.1. Общие принципы и методы выявления технических каналов утечки информации ............................ 45
2.5.2. Классификация технических средств выявления каналов утечки информации ................................... 46
2.5.3. Индикаторы поля, интерсепторы и измерители частоты........................................................................ 46
2.5.4. Специальные сканирующие радиоприемники......................................................................................... 49
2.5.5. Обнаружители диктофонов........................................................................................................................ 54
2.5.6. Универсальные поисковые приборы ........................................................................................................ 58
2.5.7. Программно-аппаратные поисковые комплексы..................................................................................... 60
2.5.8. Нелинейные локаторы................................................................................................................................66
2.5.9. Технические средства контроля двухпроводных линий ......................................................................... 69
МОДУЛЬ 3. ЗАЩИТА ИНФОРМАЦИИ ОТ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ ....................... 74
3.6. Методы и средства защиты информации от утечки по техническим каналам................................... 74
3.6.1. Основные методы, используемые при создании системы защиты информации от утечки по
техническим каналам ........................................................................................................................................... 74
3.6.2. Методы и средства защиты информации, обрабатываемой ТСПИ........................................................ 75
3.6.3. Методы и средства защиты речевой информации в помещении ........................................................... 79
3.6.4. Методы и средства защиты телефонных линий...................................................................................... 85
МОДУЛЬ 4. КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ ............................................................................. 102
                                                                              ОГЛАВЛЕНИЕ

МЕТОДИЧЕСКИЕ УКАЗАНИЯ ДЛЯ СТУДЕНТОВ................................................................................... 5

АННОТАЦИЯ............................................................................................................................................... 6

МОДУЛЬ 1. КОНЦЕПЦИЯ И ОСНОВНЫЕ НАПРАВЛЕНИЯ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ ....................................................................................................................................... 7

1.0. Введение .............................................................................................................................................................. 7

1.1. Концепция информационной безопасности.................................................................................................. 8
   1.1.1. Основные концептуальные положения системы защиты информации................................................... 9
   1.1.2. Концептуальная модель информационной безопасности ....................................................................... 12
   1.1.3. Угрозы конфиденциальной информации ................................................................................................. 14
   1.1.4. Действия, приводящие к неправомерному овладению конфиденциальной информацией.................. 16

1.2. Направления обеспечения информационной безопасности .................................................................... 19
   1.2.1. Организационная защита ........................................................................................................................... 20
   1.2.2. Инженерно-техническая защита................................................................................................................ 23
     1.2.2.1. Физические средства защиты ............................................................................................................. 25
     1.2.2.2. Криптографические средства защиты................................................................................................ 30

МОДУЛЬ 2. ПРАВОВАЯ И ТЕХНИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ ............................................. 34

2.3. Правовые основы информационной безопасности ................................................................................... 34
   2.3.1. Государственная политика информационной безопасности .................................................................. 34
   2.3.2. Органы обеспечения информационной безопасности............................................................................. 37
   2.3.3. Лицензирование деятельности в области информационной безопасности........................................... 37

2.4. Технические каналы утечки информации.................................................................................................. 38
   2.4.1. Общая характеристика технического канала утечки информации ........................................................ 38
   2.4.2. Классификация технических каналов утечки информации, обрабатываемой техническими
   средствами передачи информации...................................................................................................................... 39
   2.4.3. Классификация технических каналов утечки речевой информации...................................................... 41
   2.4.4. Классификация технических каналов перехвата информации при ее передаче по каналам связи..... 43

2.5. Выявление (поиск) технических каналов утечки информации ............................................................. 45
   2.5.1. Общие принципы и методы выявления технических каналов утечки информации ............................ 45
   2.5.2. Классификация технических средств выявления каналов утечки информации ................................... 46
   2.5.3. Индикаторы поля, интерсепторы и измерители частоты........................................................................ 46
   2.5.4. Специальные сканирующие радиоприемники ......................................................................................... 49
   2.5.5. Обнаружители диктофонов........................................................................................................................ 54
   2.5.6. Универсальные поисковые приборы ........................................................................................................ 58
   2.5.7. Программно-аппаратные поисковые комплексы..................................................................................... 60
   2.5.8. Нелинейные локаторы................................................................................................................................ 66
   2.5.9. Технические средства контроля двухпроводных линий ......................................................................... 69

МОДУЛЬ 3. ЗАЩИТА ИНФОРМАЦИИ ОТ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ ....................... 74

3.6. Методы и средства защиты информации от утечки по техническим каналам ................................... 74
   3.6.1. Основные методы, используемые при создании системы защиты информации от утечки по
   техническим каналам ........................................................................................................................................... 74
   3.6.2. Методы и средства защиты информации, обрабатываемой ТСПИ........................................................ 75
   3.6.3. Методы и средства защиты речевой информации в помещении ........................................................... 79
   3.6.4. Методы и средства защиты телефонных линий...................................................................................... 85

МОДУЛЬ 4. КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ ............................................................................. 102


                                                                                      3