Одеська національна академія зв’язку ім. О. С. Попова 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Одеська національна академія зв’язку ім. О. С. Попова



_________________________________________________________________

Кафедра інформаційної безпеки та передачі даних

 

Голев Д.В., Кононович В.Г., Хомич С.В.

 

МЕТОДИКИ ОЦІНКИ ІНФОРМАЦІЙНОЇ ЗАХИЩЕНОСТІ ТЕЛЕКОМУНІКАЦІЙ

Частина 1

Технічний контроль ефективності
заходів захисту інформації

Навчальний посібник

галузі знань 1601, 1701 «Інформаційна безпека»
за спеціальністю 7.17010201, 8.17010201 – Cистеми технічного захисту інформації, автоматизації її обробки

 

 

За ред. чл.-кор. МАЗ В.Г. Кононовича

 

 

 

   

 

 

Одеса 2013


 

УДК 004.056.5(075.8); 681.336; 342.4 План НМВ 2013 р.

ББК 32.81; 32.88

Г60

Рецензенти:

Баранов П.Ю., д.т.н., професор, директор Інституту радіоелектроніки та телекомунікацій ОНІПУ, завідувач кафедри радіотехнічних систем;

Семенко А.І., д.т.н., професор кафедри Телекомунікації, Державний університет інформаційно-телекомунікаційних технологій;

Кадацький А.Ф., д.т.н., професор кафедри Безпеки виробничих процесів та електроживлення систем зв’язку, Одеська національна академія зв’язку ім. О.С. Попова

Г60 Голев Д.В. Методики оцінки інформаційної захищеності телекомунікацій: навч. посіб. / Голев Д.В., Кононович В.Г., Хомич С.В.; за ред. чл.-кор. МАЗ В.Г. Кононовича. – Одеса: ОНАЗ ім. О.С. Попова, 2013. – 218 с.

 

ISBN 978-617-582-008-7

 

У навчальному посібнику розглянуто основні положення, теоретичні основи та практичні аспекти методик оцінки інформаційної захищеності. Пояснюються моделі та принципи оцінки ефективності технічного захисту інформації. Описані теорія та методи інструментальної оцінки у дослідженні систем безпеки інформаційних технологій. Розглядаються основні цілі, задачі та порядок проведення атестації комплексів технічного захисту інформації в інфокомунікаціях. Розглядаються методичні основи оцінки ефективності захисту інформаційних ресурсів. Навчальний посібник містить теоретичну частину, контрольні питання, завдання для самостійної роботи, завдання для практичних занять та лабораторних робіт із застосуванням автоматизованих комплексів пошуку та вимірювання інформативних сигналів.

Рисунки, фото екранів автоматизованого вимірювального комплексу АКОР-3ПК друкуються з дозволу НТЦ «Квант», м. Миколаїв.

Навчальний посібник призначено для студентів, які отримують вищу освіту за напрямом „Інформаційна безпека”. Посібник буде також корисним для аспірантів, викладачів, слухачів післядипломної освіти та працівників підприємств галузі зв’язку, що працюють у сфері технічного захисту інформації.

Для студентів старших курсів вищих навчальних закладів.

 

УХВАЛЕНО кафедрою інформаційної безпеки та передачі даних і рекомендовано до друку Протокол № 10 від 21 травня 2012 р. ЗАТВЕРДЖЕНО методичною радою академії зв’язку Протокол № 3/14 від 09.04.2013 р.

 

ISBN 978-617-582-008-7 ã Голев Д.В., Кононович В. Г., Хомич С.В., 2013

ã Одеська національна академія зв’язку ім. О.С. Попова, 2013

 


 

ЗМІСТ

 

       
ВСТУП.......................................................  
Розділ 1. ОСНОВНІ ПРИНЦИПИ ОРГАНІЗАЦІЇ ТА ПРОВЕДЕННЯ ОЦІНКИ ІНФОРМЦІЙНОЇ ЗАХИЩЕНОСТІ В ІНФОКОМУНІКАЦІЯХ........................................    
  1.1 Загальні підходи до оцінки інформаційної захищеності......  
  1.2 Правові основи безпеки та оцінки безпеки інформаційної інфраструктури України.................................  
  1.3 Система організації оцінки безпеки інформаційної інфраструктури України.................................  
  1.4 Цілі та задачі технічного контролю ефективності заходів захисту інформації......................................  
  1.5 Задачі та законодавчі основи інструментального контролю захищеності інформації..................................  
  1.6 Коротка характеристика сучасних джерел радіовипромінювань  
    Питання до самоконтролю................................  
Розділ 2. ЕЛЕМЕНТИ МАТЕМАТИЧНОГО ЗАБЕЗПЕЧЕННЯ КОНТРОЛЮ ЗАХИЩЕНОСТІ ІНФОРМАЦІЇ ВІД ВИТОКУ ТЕХНІЧНИМИ КАНАЛАМИ...................................    
  2.1 Вимірювання частотних та амплітудних характеристик сигналів  
  2.2 Базові відомості щодо електромагнітного поля та ПЕМВН.....  
  2.3 Визначення небезпечних зон джерел електромагнітних випромінювань.........................................  
  2.4 Вибір тестів для вимірювання ПЕМВН цифрових сигналів.....  
  2.5 Оцінка та розрахунок похибки виконаних вимірювань........  
    Питання до самоконтролю................................  
Розділ 3. МЕТОДИКИ ТЕХНІЧНОГО КОНТРОЛЮ ЕФЕКТИВ-НОСТІ ЗАХОДІВ ТЕХНІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ ВІД ВИТОКУ ЕЛЕКТРОМАГНІТНИМИ ПОЛЯМИ...................    
  3.1 Методика вимірювання ПЕМВН від засобів електронно-обчислювальної техніки..................................  
  3.2 Види вимірювань, вимоги до вимірювачів, вибір тестів.......  
  3.3 Вибір тестів для вимірювання ПЕМВН цифрових сигналів рідинно-кристалічного монітора...........................  
  3.4 Методика контролю захищеності від ПЕМВН периферійних засобів персональних ЕОМ..............................  
    Питання до самоконтролю................................  
Розділ 4. МЕТОДИКИ ОЦІНКИ ЗАХИЩЕНОСТІ ІНФОРМАЦІЇ ВІД ВИТОКУ АКУСТИЧНИМИ КАНАЛАМИ ТА КАНАЛАМИ АКУСТОЕЛЕКТРИЧНИХ ПЕРЕТВОРЕНЬ.......................    
  4.1 Основні поняття щодо вимірювань технічних каналів витоку мовної інформації.......................................  
  4.2 Методи захисту та порядок проведення контролю захищеності виділених приміщень від витоку акустичної мовної інформації  
  4.3 Дослідження впливу акустичного поля на допоміжні технічні засоби та системи.......................................  
  4.4 Вимоги до методики й обладнання для вимірювання каналів витоку з акустоелектричними перетвореннями...............  
    Питання до самоконтролю................................  
Розділ 5. ЛАБОРАТОРННЙ ПРАКТИКУМ З АВТОМАТИ-ЗОВАНОГО КОНТРОЛЮ ЗАХИЩЕНОСТІ ІНФОРМАЦІЇ.........  
  5.1 Архітектура та функціональні можливості автоматизованого комплексу вимірювань у сфері ТЗІ та радіомоніторингу.......  
  5.2 Заходи та засоби забезпечення живучості автоматизованого комплексу вимірювань і персоналу.........................  
  5.3 Завдання до практичного заняття «Архітектура автоматизованого вимірювального комплексу»..............  
  5.4 Завдання до лабораторної роботи «Використання програмної оболонки й інтерфейсів АКОР-3ПК».......................  
  5.5 Завдання до лабораторної роботи «Автоматизовані вимірювання частот і параметрів сигналів»..................  
  5.6 Завдання до лабораторної роботи «Визначення небезпечних зон джерел електромагнітних випромінювань»..............  
  5.7 Завдання до лабораторної роботи «Дослідження ПЕМВН від відеотракту та монітора електронно-обчислювальної техніки».  
  5.8 Завдання до лабораторної роботи «Тести для вимірювання ПЕМВН від засобів електронно-обчислювальної техніки».....  
  5.9 Завдання до лабораторної роботи «Дослідження ПЕМВН від периферійних пристроїв електронно-обчислювальної техніки».  
  5.10 Завдання до лабораторної роботи «Дослідження та вимірювання акустичної та віброакустичної звукоізоляції приміщень»............................................    
  5.11 Завдання до лабораторної роботи «Вивчення методики оцінки захищеності від витоку інформації каналами акусто-електричних перетворень у технічних засобах».............    
  5.12 Завдання до лабораторної роботи «Вивчення методики пошуку закладних пристроїв методом радіомоніторингу».............  
  ПЕРЕЛІК ПОСИЛАНЬ........................................  

 


ВСТУП

 

Життєдіяльність суспільства, його інформаційна безпека залежить від стабільного функціонування, живучості, надійності та готовності телекомунікаційних мереж. Можливості неконтрольованого впливу, несанкціонованого доступу та інших загроз вимагають забезпечення кібербезпеки, яка є головною частиною національної безпеки у цілому.

Навчальний посібник з нормативної дисципліни «Методики оцінки інформаційної захищеності» повинен допомогти студентам, які навчаються за напрямами підготовки 1601, 1701 галузі знань «Інформаційна безпека», оволодіти теоретичними знаннями та практичними навиками забезпечення кібербезпеки підприємства та звернути увагу на проблеми, які виникають у процесі створення комплексної системи кібербезпеки на підприємствах зв’язку.

Головними розділами курсу є моделі й принципи оцінки ефективності захисту інформації та методи оцінки забезпечення гарантій безпеки. У результаті вивчення дисципліни слухачі здобувають наступні знання та уміння:

– знання призначення, параметрів, обладнання та особливостей проведення вимірювання захищеності інформації від витоку технічними каналами;

– знання призначення, параметрів та особливостей застосування експертних методів оцінки функціональних послуг безпеки у засобах захисту інформації від несанкціонованого доступу, а також оцінки рівня гарантій безпеки у засобах захисту від несанкціонованого доступу;

– знання порядку та методики проведення атестації комплексів технічного захисту інформації та порядку й методики проведення державної експертизи комплексних систем технічного захисту інформації в інфокомунікаціях;

– уміння проводити експертні оцінки реалізації функціональних вимог інформаційної захищеності та виконувати оцінки рівня гарантій безпеки у засобах захисту від несанкціонованого доступу.

Майбутні спеціалісти можуть здійснювати типові задачі діяльності, а саме: готувати та брати участь у проведенні атестації комплексів технічного захисту інформації та державної експертизи комплексних систем технічного захисту інформації в інфокомунікаціях.

У курсі розглядаються такі теми: технічний контроль ефективності заходів захисту інформації; модель та методи оцінки коректності реалізації функціональних критеріїв захисту інформації; вимоги та рівні вимог гарантій засобів захисту; порядок проведення атестації комплексу технічних засобів захисту та державної експертизи комплексної системи технічного захисту інформації. Викладення матеріалу посібника засновано на вітчизняних та міжнародних стандартах. Навчальний посібник містить основний матеріал та контрольні питання для закріплення матеріалу та самостійної роботи.

Навчальний посібник підготували: к.т.н., доцент В.Г. Кононович (вступ, розд. 1, 3, 4, 5), Д.В. Голев (розд. 1.4 – 1.6, 2.3, 5.1 – 5.5), С.В. Хомич (розд. 2, 3.1; 5.6 – 5.10). Основну термінологію складено спільно.

Автори будуть щиро вдячні за конструктивні зауваження та поради.


Частина перша



Поделиться:


Последнее изменение этой страницы: 2016-04-21; просмотров: 104; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.16.70.101 (0.013 с.)