Национальный исследовательский ядерный университет «МИФИ» «Инженерно-техническая защита информации» Доцент кафедры «Стратегические информационные исследования»,

Презентация:



Advertisements
Похожие презентации
Каплинский Александр Евгеньевич, к.ф.-м.н., доцент ФИЗИЧЕСКИЕ ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ.
Advertisements

Организационное обеспечение информационной безопасности Ю. А. Смолий.
Информационная безопасность деятельности общества и ее основные положения Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
Методология комплексного подхода к защите информации.
Реализация государственной политики в сфере обеспечения информационной безопасности.
Инновационный менеджмент Представление дисциплины.
Лекция 3. «Анализ внешней среды и потенциала организации» План: Анализ окружающей среды Анализ окружающей среды Оценка внутренних возможностей Оценка внутренних.
С ТРАТЕГИЧЕСКИЙ МЕНЕДЖМЕНТ КАК ОСНОВА АНТИКРИЗИСНОГО УПРАВЛЕНИЯ Апарату С.В. 924-Н.
Информационная безопасность на предприятии Руководитель программы Д.А. Полторецкий НП ОДПО «Институт направленного профессионального образования»
«ОРГАНИЗАЦИЯ И ТЕХНОЛОГИЯ ЗАЩИТЫ ИНФОРМАЦИИ» ОРГАНИЗАЦИЯ И УПРАВЛЕНИЕ СЛУЖБОЙ ЗАЩИТЫ ИНФОРМЦИИ Преподаватель: Пономаренко Геннадий Владимирович.
Лекция 2 Принципы создания, классификация, состав и структура ЭИС.
Тема 2. Исследование как составная часть менеджмента организации Метод, который используется для диагностики внутренних проблем, называют управленческим.
Владивостокский государственный университет экономики и сервиса Кафедра менеджмента Преподаватель: Копьёва Светлана Викторовна канд. экон. наук, доцент.
Формализованные методы в управлении предприятием Докладчик: С.И. Шаныгин Федеральное государственное бюджетное образовательное учреждение высшего профессионального.
Организация производства как система научных знаний.
1 Введение в специальность «Экономика и управление на предприятии» Н. Н. Таскаева, к. э. н., доцент А.И. Козловская, старший преподаватель кафедры МН.
Теория Систем и Системный анализ Курс ведет Данелян Тэя Яновна.
Лекция 3. Методологические основы планирования в домашнем хозяйстве.
Лекция 4. Исследование систем управления Черная И.П. д. э. н., доцент.
Тема 1. «Сущность и особенности развития международного менеджмента» 1. Понятие и проблемы международного менеджмента. 2.Национальные различия международного.
Транксрипт:

Национальный исследовательский ядерный университет «МИФИ» «Инженерно-техническая защита информации» Доцент кафедры «Стратегические информационные исследования», к.т.н. Дураковский А.П. Тел. (495) доб

Дисциплина Инженерно-техническая защита информации является основополагающей при изучении технических средств защиты информации, технических средств разведки, а также комплексной системы технических средств охраны. Цель курса - изучение принципов инженерно- технической защиты источников, носителей и получателей информации, а также принципов построения технических средств охраны объектов; подготовка к разработке технических систем защиты информации, содержащейся в речевых, аудио и видео сигналах и текстовых документах.

Основные задачи дисциплины изучение основ: изучение основ: инженерно-технической защиты информации; инженерно-технической защиты информации; принципов построения технических средств разведки; принципов построения технических средств разведки; принципов организации работ по технической защите информации; принципов организации работ по технической защите информации; построения структуры системы охраны объектов. построения структуры системы охраны объектов.

В результате изучения дисциплины студенты должны: иметь представление: о целях, задачах и принципах инженерно-технической защиты информации; о целях, задачах и принципах инженерно-технической защиты информации; о перспективных направлениях развития технических средств разведки и систем охраны объектов; о перспективных направлениях развития технических средств разведки и систем охраны объектов; о принципах организации работ по технической защите информации о принципах организации работ по технической защите информации

В результате изучения дисциплины студенты должны: знать: основные демаскирующие признаки объектов защиты и носителей информации основные демаскирующие признаки объектов защиты и носителей информации технические каналы утечки информации технические каналы утечки информации технические средства разведки технические средства разведки способы и средства защиты конфиденциальной информации способы и средства защиты конфиденциальной информации подсистемы комплексной системы охраны объектов подсистемы комплексной системы охраны объектов основы организации работ по инженерно-технической защите информации основы организации работ по инженерно-технической защите информации основные руководящие документы в области инженерно- технической защиты информации основные руководящие документы в области инженерно- технической защиты информации

В результате изучения дисциплины студенты должны: уметь: моделировать объекты защиты моделировать объекты защиты выявлять и оценивать угрозы безопасности информации на конкретных объектах выявлять и оценивать угрозы безопасности информации на конкретных объектах определять рациональные меры защиты на объектах и оценивать их эффективность определять рациональные меры защиты на объектах и оценивать их эффективность контролировать эффективность мер инженерно- технической защиты информации контролировать эффективность мер инженерно- технической защиты информации

В результате изучения дисциплины студенты должны: иметь навыки: формальной постановки и решения задач инженерно-технической защиты информации формальной постановки и решения задач инженерно-технической защиты информации применения полученных знаний на практике применения полученных знаний на практике

Рекомендуемая литература: Основная: Торокин А.А. Основы инженерно-технической защиты информации: учебн. пособие для студентов, обучающихся по специальностям в обл. информ. безопасности. – М.: Гелиос АРВ, – 960 с.: ил. Торокин А.А. Основы инженерно-технической защиты информации: учебн. пособие для студентов, обучающихся по специальностям в обл. информ. безопасности. – М.: Гелиос АРВ, – 960 с.: ил. Пятачков А.Г. Защита информации, обрабатываемой вычислительной техникой, от утечки по техническим каналам. М.: НП РЦИБ «Факел», 2007, 194 с. Пятачков А.Г. Защита информации, обрабатываемой вычислительной техникой, от утечки по техническим каналам. М.: НП РЦИБ «Факел», 2007, 194 с. Ярочкин В.И. Информационная безопасность. Учебник для вузов. – М.: Академический проект, е изд. – 544 с. Ярочкин В.И. Информационная безопасность. Учебник для вузов. – М.: Академический проект, е изд. – 544 с. Бузов Г.А., Калинин С.В., Кондратьев А.В. Защита от утечки информации по техническим каналам: Учебное пособие. – М.: Горячая линия-Телеком, – 416 с.: ил. Бузов Г.А., Калинин С.В., Кондратьев А.В. Защита от утечки информации по техническим каналам: Учебное пособие. – М.: Горячая линия-Телеком, – 416 с.: ил.

Рекомендуемая литература: Дополнительная: Петраков А.В. Основы практической защиты информации. М.: Радио и связь, 1999, 368 с. Петраков А.В. Основы практической защиты информации. М.: Радио и связь, 1999, 368 с. Петраков А.В. Утечка и защита информации в телефонных каналах. М.: Энергоатомиздат с. Петраков А.В. Утечка и защита информации в телефонных каналах. М.: Энергоатомиздат с. Демин В.П., Куприянов А.И., Сахаров А.В. Радиоэлектронная разведка и радиомаскировка. М.: Изд-во МАИ, 1997, 156 с. Демин В.П., Куприянов А.И., Сахаров А.В. Радиоэлектронная разведка и радиомаскировка. М.: Изд-во МАИ, 1997, 156 с. Поздняков Е.Н. Защита объектов. – М.: Концерн Банковский Деловой Центр, 1997 г. – 224 с. Поздняков Е.Н. Защита объектов. – М.: Концерн Банковский Деловой Центр, 1997 г. – 224 с. Герасименко В.А., Малюк А.А. Основы защиты информации. М.: МОПО РФ, МИФИ, 1997, 537 с. Герасименко В.А., Малюк А.А. Основы защиты информации. М.: МОПО РФ, МИФИ, 1997, 537 с.

Содержание курса ИТЗИ Раздел 1. Концепция и теоретические основы инженерно- технической защиты информации. Тема 1.1. Системный подход к инженерно-технической защите информации. Основные положения концепции. Тема 1.2. Характеристика защищаемой информации Тема 1.3. Характеристика угроз безопасности информации Тема 1.4. Технические каналы утечки информации Тема 1.5. Побочные электромагнитные излучения и наводки Тема 1.6. Методы добывания информации Тема 1.7. Методы инженерно-технической защиты информации Тема 1.8. Методы предотвращения утечки информации

Содержание курса ИТЗИ Раздел 2. Технические основы добывания и инженерно- технической защиты информации. Тема 2.1. Характеристика средств технической разведки Тема 2.2. Способы и средства добывания информации техническими средствами. Тема 2.3. Система инженерно-технической защиты информации Тема 2.4. Средства инженерной защиты и технической охраны объектов Тема 2.5. Средства предотвращения утечки информации

Содержание курса ИТЗИ Раздел 3. Организационные основы инженерно- технической защиты информации. Тема 3.1. Задачи и структура государственной системы инженерно-технической защиты информации Тема 3.2. Организация инженерно-технической защиты информации на предприятиях (в организациях, учреждениях) Тема 3.3. Нормативно-правовая база инженерно- технической защиты информации Тема 3.4. Типовые меры по инженерно- технической защите информации

Содержание курса ИТЗИ Раздел 4. Основы методического обеспечения инженерно-технической защиты информации. Тема 4.1. Моделирование объекта защиты. Тема 4.2. Моделирование угроз информации. Тема 4.3. Методические рекомендации по разработке мер защиты.

Раздел 1. Концепция и теоретические основы инженерно-технической защиты информации.

Тема 1.1. Системный подход к инженерно-технической защите информации 1. Основные положения системного подхода к инженерно-технической защите информации. 2.Цели, задачи и ресурсы системы защиты информации. 3. Угрозы безопасности информации и меры по их предотвращению. 4. Принципы инженерно-технической защиты информации. 4. Принципы построения системы инженерно- технической защиты информации.

Концепция инженерно-технической защиты информации. Системный подход. Концепция инженерно-технической защиты информации это система взглядов на защиту информации с помощью инженерных и технических средств. Концепция инженерно-технической защиты информации это система взглядов на защиту информации с помощью инженерных и технических средств. Основа концепции инженерно-технической защиты информации - постановка задачи защиты информации с помощью инженерных и технических средств и определение принципов ее решения. Основа концепции инженерно-технической защиты информации - постановка задачи защиты информации с помощью инженерных и технических средств и определение принципов ее решения.

Задачи инженерно-технической защиты информации - задачи противоборства органов и специалистов по информационной безопасности, с одной стороны, и злоумышленников, с другой стороны. Задачи инженерно-технической защиты информации - задачи противоборства органов и специалистов по информационной безопасности, с одной стороны, и злоумышленников, с другой стороны. Данные задачи являются слабоформализуемыми – т.к. не имеют формальных методов решения, и основу методологии их решения составляют системный подход и системный анализ. Данные задачи являются слабоформализуемыми – т.к. не имеют формальных методов решения, и основу методологии их решения составляют системный подход и системный анализ.

Сущность системного подхода Системный подход - это исследование объекта или процесса с помощью модели, называемой системой: Системный подход - это исследование объекта или процесса с помощью модели, называемой системой: совокупность сил и средств, обеспечивающих решение задачи, представляется в виде модели, называемой системой; совокупность сил и средств, обеспечивающих решение задачи, представляется в виде модели, называемой системой; система описывается совокупностью параметров; система описывается совокупностью параметров; любая система рассматривается как подсистема более сложной системы, влияющей на структуру и функционирование рассматриваемой; любая система рассматривается как подсистема более сложной системы, влияющей на структуру и функционирование рассматриваемой; любая система имеет иерархическую структуру; любая система имеет иерархическую структуру; при анализе системы необходим учет внешних и внутренних влияющих факторов; при анализе системы необходим учет внешних и внутренних влияющих факторов; свойства системы превышают сумму свойств ее элементов. свойства системы превышают сумму свойств ее элементов.

Система защиты информации – это модель системы, объединяющей ресурсы организации, обеспечивающие защиту информации. Параметры системы: -цели и задачи (конкретизированные в пространстве и во времени цели); -входы и выходы системы; -ограничения, которые необходимо учитывать при построении (оптимизации) системы; -процессы внутри системы, обеспечивающие преобразование входов в выходы

Зависимость суммарных расходов на информацию(С ри ) от прямых расходов(С пр ) С и – цена информации, Р у - вероятность реализации угрозы, С у =С и Р у – величина ущерба, или косвенные расходы( С кр ), обратно пропорциональны С пр. С ри =С пр +С кр

Основная цель защиты информации – обеспечение заданного уровня ее безопасности Заданный уровень безопасности информации – такое состояние защищенности информации от угроз, при котором обеспечивается допустимый риск ее уничтожения, изменения и хищения. Угрозы безопасности информации состояния и действия субъектов и материальных объектов, которые могут привести к изменению, уничтожению и хищению информации. Изменение, уничтожение, хищение и блокирование информации это результаты реализации угроз или свершившиеся угрозы. Наибольшую угрозу для информации, содержащей государственную тайну, создает зарубежная разведка.

Угрозы безопасности информации. Основной интерес зарубежной разведки: О состоянии и прогнозах развития военного, научно- технического и экономического потенциалов государств; О достижениях науки и техники, содержании научно- исследовательских, опытно-конструкторских, проектных работ и технологий, имеющих важное оборонное и экономическое значение; О тактико-технических характеристиках и возможностях боевого применения образцов вооружения и боевой техники; О дислокации, составе, вооружении войск и состоянии их боевого обеспечения; Об объемах запасов, добычи, поставки и потребления стратегических видов сырья, материалов и полезных ископаемых; О выполнении условий международных договоров, прежде всего, об ограничении вооружений и др.

Область интересов для коммерческой разведки: Коммерческая философия и деловая стратегия руководителей фирм- конкурентов, их личные и деловые качества Научно-исследовательские и конструкторские работы Финансовые операции фирм Организация производства, в том числе данные о вводе в строй новых, расширении и модернизации существующих производственных мощностей, объединение с другими фирмами Технологические процессы при производстве новой продукции, результаты ее испытаний Маркетинг фирмы, в том числе режимы поставок, сведения о заказчиках и заключаемых сделках, показатели реализации продукции Сведения об организациях, потенциально являющихся союзниками или конкурентами Сведения о деятельности потенциальных и реальных конкурентов Учет и анализ попыток несанкционированного получения коммерческих секретов конкурентами Оценка реальных отношений между сотрудничающими и конкурирующими организациями; Анализ возможных каналов утечки конфиденциальной информации.

Методы коммерческой разведки: -промышленный шпионаж Цель - добывание данных о разрабатываемой продукции - бизнес-разведка (деловая, конкурентная, экономическая) Цель - получение информации для руководства, необходимой для принятия им обоснованных управленческих решений, т.е. сведения о глобальных процессах в экономике, политике, технологии производства, партнерах и конкурентах, тенденциях рынка и других вопросах Основу конкурентной разведки составляют процессы поиска информации в открытых источниках и ее анализ с целью получения необходимых сведений

Эффективность защиты безопасности информации Многообразие угроз безопасности информации порождает многообразие мер ее защиты. Эффективность каждой меры защиты безопасности информации оценивается своими локальными (частными) показателями эффективности. Их можно разделить на функциональные (оперативные) и экономические. Функциональные показатели характеризуют уровень безопасности информации, экономические расходы на ее обеспечение. Локальный функциональный показатель эффективности защиты информации - показатель количества и качества информации, которая может попасть к злоумышленнику, и характеристики реально возникающих угроз безопасности информации.

Эффективность системы защиты информации в целом определяется глобальными функциональным и экономическим критериями или показателями. В качестве функционального глобального критерия часто используется «взвешенная» сумма функциональных локальных показателей. Если обозначить через ω i значение 1-го локального показателя, то глобальный показатель(критерий) определяется как W r = Σα i ω i, причем Σα i = 1. Коэффициент α i характеризует «вес» локального показателя. Физического смысла такой показатель не имеет. Глобальный экономический показатель представляет собой меру суммарных расходов на информацию. Эффективность тем выше, чем ниже расходы при одинаковом уровне безопасности информации или чем больше уровень ее безопасности при одинаковых расходах. Первый подход к оценке эффективности используется при отсутствии жестких ограничений на ресурс, выделяемый для защиты информации, второй при заданном ресурсе.

Базовые принципы инженерно- технической защиты информации Возможность защиты должна соответствовать возможностям нападения ! надежность; непрерывность; скрытность; целеустремленность; рациональность; активность; гибкость; многообразие способов защиты; многозональность; многорубежность; комплексное использование различных способов и средств; экономичность.

Система защиты информации должна содержать: рубежи вокруг источников информации, преграждающих распространение сил воздействия к источникам информации и ее носителей от источников; силы и средства достоверного прогнозирования и обнаружения угроз; механизм принятия решения о мерах по предотвращению или нейтрализации угроз; силы и средства нейтрализации угроз, преодолевших рубежи защиты.

Основные принципы построения системы защиты информации многозональность пространства, контролируемого системой инженерно-технической защиты информации; многорубежность системы инженерно-технической защиты информации; равнопрочность рубежа контролируемой зоны; надежность технических средств системы защиты информации; ограниченный контролируемый доступ к элементам системы защиты информации; адаптируемость (приспособляемость) системы к новым угрозам; согласованность системы защиты информации с другими системами организации.

Виды контролируемых зон

Классификация зон по условиям доступа

Типовые зоны и рубежи организации

Контрольные вопросы по теме 1.1. Почему для слабоформализуемых задач сложно найти оптимальное решение? Почему для слабоформализуемых задач сложно найти оптимальное решение? Чем отличается система от совокупности ее элементов? Чем отличается система от совокупности ее элементов? Особенности системы инженерно-технической защиты по сравнению с системой в виде структурного подразделения, организации и т.д. Особенности системы инженерно-технической защиты по сравнению с системой в виде структурного подразделения, организации и т.д. Параметры системы защиты. Параметры системы защиты. Что представляет собой процесс системы инженерно-технической защиты информации? Что представляет собой процесс системы инженерно-технической защиты информации? Особенности системного мышления. Особенности системного мышления. Что надо априори знать для формулирования целей и задач инженерно- технической защиты информации? Что надо априори знать для формулирования целей и задач инженерно- технической защиты информации? Что представляет собой ресурс системы защиты информации? Что представляет собой ресурс системы защиты информации? Чему равны суммарные расходы на информацию? Чему равны суммарные расходы на информацию? Физический смысл рациональной области защиты информации. Физический смысл рациональной области защиты информации. Что надо определить перед выбором мер защиты информации? Что надо определить перед выбором мер защиты информации? Что представляют собой локальные и глобальный показатели эффективности защиты информации? Что представляют собой локальные и глобальный показатели эффективности защиты информации?