Задачи и принципы инженерно-технической защиты информации.
Содержание книги
- Модель системы безопасности hru. Основные положения Модели. Теорема об алгоритмической неразрешимости проблемы безопасности в произвольной системе.
- Санкционированное получение прав доступа.
- Модель белла-лападулы как основа построения систем мандатного разграничения доступа. Основные положения Модели. Базовая теорема безопасности (BST).
- Проблемы использования Модели бл
- Основная теорема безопасности Белла-ЛаПадулы
- Группа В. Мандатное управление доступом.
- Общая характеристика операционных систем (ОС). Назначение и возможности систем семейств UNIX, Windows.
- Основные механизмы безопасности средств и методы аутентификации в ОС, Модели разграничения доступа, организация и использование средств аудита.
- Методы и средства обеспечения целостности информации в операционных системах семейства Windows NT и Linux.
- Модель разграничения доступа.
- Вредоносное программное обеспечение. Классификация, принципы работы, способы выявления и противодействия.
- Локальные вычислительные сети IEEE 802.3. Методы и средства обеспечения безопасности в проводных сетях.
- Беспроводные локальные сети IEEE 802.11. Методы и средства обеспечения безопасности в беспроводных сетях.
- Виртуальные лвс. Типы VLAN. Стандарт ieee 802. 1q. Формат маркированного кадра Ethernet ieee 802. 1p/q. Правила продвижения пакетов VLAN 802. 1q.
- Межсетевые экраны. Классификация межсетевых экранов. Типовое размещение межсетевого экрана в лвс. Архитектура межсетевых экранов. Политика межсетевых экранов. Понятие dmz. Трансляция ip-адресов.
- Системы обнаружения атак. Классификация систем обнаружения атак. Типовая архитектура систем обнаружения атак. Методы обнаружения информационных атак в системах обнаружения атак.
- Языки запросов. Языки описания данных. Языки манипулирования данными. Особенности языковых средств управления и обеспечения безопасности данных в реляционных СУБД.
- Транзакции. Свойства acid транзакций. Управление восстановлением. Алгоритм aries. Двухфазная фиксация.
- Транзакции. Свойства ACID транзакций. Управление параллельностью. Блокировки. Строгий протокол двухфазной блокировки.
- Технологии удалённого доступа и системы баз данных, тиражирование и синхронизация в распределённых системах баз данных.
- Технические каналы утечки информации, классификация и характеристика
- Оптические каналы утечки информации. Способы и средства противодействия наблюдению в оптическом диапазоне.
- Канал утечки информации за счет пэмин
- Каналы утечки акустической информации.
- Материально-вещественные каналы утечки информации.
- Задачи и принципы инженерно-технической защиты информации.
- Способы и средства инженерной защиты и технической охраны объектов.
- Методика оценки возможности утечки информации по оптическому каналу
- Методика оценки возможности утечки информации по акустическому каналу
- Методика оценки возможности утечки информации по радиоэлектронному каналу
- Оценка эффективности защиты акустической (речевой) информации от утечки по техническим каналам
- Оценка защищенности информации от утечки за счет пэмин
- Способы и средства информационного скрытия речевой информации от подслушивания. Энергетическое скрытие акустического сигнала.
- Основные методы защиты информации техническими средствами.
- Системы шифрования с открытыми ключами: RSA, системы Эль-Гамаля, системы на основе «проблемы рюкзака».
- Формирование цифровой подписи
- Ключевые функции хеширования (называют кодами аутентификации сообщений)
- Объекты правового регулирования при создании и эксплуатации системы информационной безопасности
- Система международных и российских правовых стандартов. Стандарт BS7799
- Значение и отличительные признаки методик служебного расследования фактов нарушения информационной безопасности от расследования других правонарушений
- Инструкция информационной безопасности для рабочего места
- Понятие и основные организационные мероприятия по обеспечению информационной безопасности
- Контроль и регулирование в сфере ИБ
- Иерархия прав и обязанностей руководителей и исполнителей при построении системы информационной безопасности, их взаимодействие
- Нормативные документы системы СЗИ
- Методы оценки информационной безопасности АС
- Технология обнаружения воздействия нарушителя на работу автоматизированной информационной системы
- Жизненный цикл автоматизированной информационной системы. Этапы жизненного цикла.
- Классические Модели жизненного цикла
- Компонентно-ориентированная модель.
Похожие статьи вашей тематики
Инженерно-техническая защита информации включает комплекс организационных и технических мер по обеспечению безопасности информации техническими средствами. Она решает следующие задачи:
1. Предотвращение проникновения злоумышленника к источникам информации с целью ее уничтожения, хищения или изменения.
2. Защита носителей информации от уничтожения в результате воздействия стихийных сил и прежде всего, пожара и воды (пены) при его тушении.
3. Предотвращение утечки информации по различным техническим каналам.
Способы и средства решения первых двух задач не отличаются от способов и средств защиты любых материальных ценностей, третья задача решается исключительно способами и средствами инженерно-технической защиты информации. Для обеспечения эффективной инженерно-технической защиты информации необходимо определить:
· что защищать техническими средствами в конкретной организации, здании, помещении;
· каким угрозам подвергается защищаемая информация со стороны злоумышленников и их технических средств;
· какие способы и средства целесообразно применять для обеспечения безопасности информации с учетом как величины угрозы, так и затрат на ее предотвращение;
· как организовать и реализовать техническую защиту информации в организации.
Основы инженерно-технической защиты должны содержать как теоретические знания, так и методические рекомендации, обеспечивающие решение этих задач. В основу защиты должны быть положены следующие принципы:
1. Непрерывность защиты информации, характеризующая постоянную готовность системы защиты к отражению угроз безопасности информации в любое время;
2. Активность, предусматривающая прогнозирование действий злоумышленника, разработку и реализацию опережающих мер по защите;
3. Скрытность, исключающая ознакомление посторонних лиц со средствами и технологией защиты информации;
4. Целеустремленность, предполагающая сосредоточение усилий по предотвращению угроз наиболее ценной информации;
5. Комплексное использование различных способов и средств защиты информации, позволяющая компенсировать недостатки одних достоинствами других.
Эти принципы хотя и не содержат конкретных рекомендаций, однако определяют общие требования к способам и средствам защиты информации. Следующая группа принципов характеризует основные профессиональные подходы к организации защиты информации, обеспечивает рациональный уровень ее защиты и позволяет сократить затраты. Эта группа включает следующие принципы:
6. Соответствие уровня защиты ценности информации (принцип адекватности). Затраты на защиту не должны превышать цену защищаемой информации. В противном случае защита нерентабельна.
7. Гибкость защиты. Проявляется в возможности изменении степени защищенности в соответствии с изменившимися требованиями к безопасности информации.
8. Многозональность защиты, предусматривающая размещение источников информации в зонах с контролируемым уровнем ее безопасности; Каждая КЗ характеризуется уровнем безопасности находящейся в ней информации. Безопасность информации в зоне зависит от:
- расстояния от источника информации (сигнала) до злоумышленника или его средства добывания информации;
- количества и уровня защиты рубежей на пути движения злоумышленника или распространения иного носителя информации (например, поля);
- эффективности способов и средств управления допуском людей и автотранспорта в зону;
- мер по защите информации внутри зоны.
9. Многорубежность защиты информации на пути движения злоумышленника или распространения носителя
Рассмотренные выше принципы относятся к защите в целом. При построении системы защиты целесообразно учитывать также следующие принципы:
10. Минимизация дополнительных задач и требований к сотрудникам организации, вызванных мерами по защите информации;
11. Надежность в работе технических средств системы, исключающая как не реагирование на угрозы безопасности (пропуски угроз) информации, так и ложные реакции при их отсутствии;
12. Ограниченный и контролируемый доступ к элементам системы обеспечения безопасности информации;
13. Адаптируемость (приспособляемость) системы к изменениям окружающей среды;
|