ВУЗ:
Составители:
3
ОГЛАВЛЕНИЕ
МЕТОДИЧЕСКИЕ УКАЗАНИЯ ДЛЯ СТУДЕНТОВ................................................................................... 5
АННОТАЦИЯ............................................................................................................................................... 6
МОДУЛЬ 1. КОНЦЕПЦИЯ И ОСНОВНЫЕ НАПРАВЛЕНИЯ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ ....................................................................................................................................... 7
1.0. Введение .............................................................................................................................................................. 7
1.1. Концепция информационной безопасности.................................................................................................. 8
1.1.1. Основные концептуальные положения системы защиты информации................................................... 9
1.1.2. Концептуальная модель информационной безопасности....................................................................... 12
1.1.3. Угрозы конфиденциальной информации ................................................................................................. 14
1.1.4. Действия, приводящие к неправомерному овладению конфиденциальной информацией.................. 16
1.2. Направления обеспечения информационной безопасности .................................................................... 19
1.2.1. Организационная защита ........................................................................................................................... 20
1.2.2. Инженерно-техническая защита................................................................................................................ 23
1.2.2.1. Физические средства защиты ............................................................................................................. 25
1.2.2.2. Криптографические средства защиты................................................................................................ 30
МОДУЛЬ 2. ПРАВОВАЯ И ТЕХНИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ ............................................. 34
2.3. Правовые основы информационной безопасности ................................................................................... 34
2.3.1. Государственная политика информационной безопасности .................................................................. 34
2.3.2. Органы обеспечения информационной безопасности............................................................................. 37
2.3.3. Лицензирование деятельности в области информационной безопасности........................................... 37
2.4. Технические каналы утечки информации.................................................................................................. 38
2.4.1. Общая характеристика технического канала утечки информации ........................................................ 38
2.4.2. Классификация технических каналов утечки информации, обрабатываемой техническими
средствами передачи информации...................................................................................................................... 39
2.4.3. Классификация технических каналов утечки речевой информации...................................................... 41
2.4.4. Классификация технических каналов перехвата информации при ее передаче по каналам связи..... 43
2.5. Выявление (поиск) технических каналов утечки информации ............................................................. 45
2.5.1. Общие принципы и методы выявления технических каналов утечки информации ............................ 45
2.5.2. Классификация технических средств выявления каналов утечки информации ................................... 46
2.5.3. Индикаторы поля, интерсепторы и измерители частоты........................................................................ 46
2.5.4. Специальные сканирующие радиоприемники......................................................................................... 49
2.5.5. Обнаружители диктофонов........................................................................................................................ 54
2.5.6. Универсальные поисковые приборы ........................................................................................................ 58
2.5.7. Программно-аппаратные поисковые комплексы..................................................................................... 60
2.5.8. Нелинейные локаторы................................................................................................................................66
2.5.9. Технические средства контроля двухпроводных линий ......................................................................... 69
МОДУЛЬ 3. ЗАЩИТА ИНФОРМАЦИИ ОТ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ ....................... 74
3.6. Методы и средства защиты информации от утечки по техническим каналам................................... 74
3.6.1. Основные методы, используемые при создании системы защиты информации от утечки по
техническим каналам ........................................................................................................................................... 74
3.6.2. Методы и средства защиты информации, обрабатываемой ТСПИ........................................................ 75
3.6.3. Методы и средства защиты речевой информации в помещении ........................................................... 79
3.6.4. Методы и средства защиты телефонных линий...................................................................................... 85
МОДУЛЬ 4. КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ ............................................................................. 102
ОГЛАВЛЕНИЕ МЕТОДИЧЕСКИЕ УКАЗАНИЯ ДЛЯ СТУДЕНТОВ................................................................................... 5 АННОТАЦИЯ............................................................................................................................................... 6 МОДУЛЬ 1. КОНЦЕПЦИЯ И ОСНОВНЫЕ НАПРАВЛЕНИЯ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ....................................................................................................................................... 7 1.0. Введение .............................................................................................................................................................. 7 1.1. Концепция информационной безопасности.................................................................................................. 8 1.1.1. Основные концептуальные положения системы защиты информации................................................... 9 1.1.2. Концептуальная модель информационной безопасности ....................................................................... 12 1.1.3. Угрозы конфиденциальной информации ................................................................................................. 14 1.1.4. Действия, приводящие к неправомерному овладению конфиденциальной информацией.................. 16 1.2. Направления обеспечения информационной безопасности .................................................................... 19 1.2.1. Организационная защита ........................................................................................................................... 20 1.2.2. Инженерно-техническая защита................................................................................................................ 23 1.2.2.1. Физические средства защиты ............................................................................................................. 25 1.2.2.2. Криптографические средства защиты................................................................................................ 30 МОДУЛЬ 2. ПРАВОВАЯ И ТЕХНИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ ............................................. 34 2.3. Правовые основы информационной безопасности ................................................................................... 34 2.3.1. Государственная политика информационной безопасности .................................................................. 34 2.3.2. Органы обеспечения информационной безопасности............................................................................. 37 2.3.3. Лицензирование деятельности в области информационной безопасности........................................... 37 2.4. Технические каналы утечки информации.................................................................................................. 38 2.4.1. Общая характеристика технического канала утечки информации ........................................................ 38 2.4.2. Классификация технических каналов утечки информации, обрабатываемой техническими средствами передачи информации...................................................................................................................... 39 2.4.3. Классификация технических каналов утечки речевой информации...................................................... 41 2.4.4. Классификация технических каналов перехвата информации при ее передаче по каналам связи..... 43 2.5. Выявление (поиск) технических каналов утечки информации ............................................................. 45 2.5.1. Общие принципы и методы выявления технических каналов утечки информации ............................ 45 2.5.2. Классификация технических средств выявления каналов утечки информации ................................... 46 2.5.3. Индикаторы поля, интерсепторы и измерители частоты........................................................................ 46 2.5.4. Специальные сканирующие радиоприемники ......................................................................................... 49 2.5.5. Обнаружители диктофонов........................................................................................................................ 54 2.5.6. Универсальные поисковые приборы ........................................................................................................ 58 2.5.7. Программно-аппаратные поисковые комплексы..................................................................................... 60 2.5.8. Нелинейные локаторы................................................................................................................................ 66 2.5.9. Технические средства контроля двухпроводных линий ......................................................................... 69 МОДУЛЬ 3. ЗАЩИТА ИНФОРМАЦИИ ОТ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ ....................... 74 3.6. Методы и средства защиты информации от утечки по техническим каналам ................................... 74 3.6.1. Основные методы, используемые при создании системы защиты информации от утечки по техническим каналам ........................................................................................................................................... 74 3.6.2. Методы и средства защиты информации, обрабатываемой ТСПИ........................................................ 75 3.6.3. Методы и средства защиты речевой информации в помещении ........................................................... 79 3.6.4. Методы и средства защиты телефонных линий...................................................................................... 85 МОДУЛЬ 4. КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ ............................................................................. 102 3