1   2   3   4   5   6   7   8   9   ...   16
Ім'я файлу: pidruchnik.doc
Розширення: doc
Розмір: 992кб.
Дата: 09.11.2022
скачати
Пов'язані файли:
курсова транспортування.docx
Lec_2.docx
Варіанти ДЗ ТТКМ.docx


МІНІСТЕРСТВО ВНУТРІШНІХ СПРАВ УКРАЇНИ

НАЦІОНАЛЬНА АКАДЕМІЯ ВНУТРІШНІХ СПРАВ

РИБАЛЬСКИЙ О.В., СМАГЛЮК В.М., ХАХАНОВСЬКИЙ В.Г.

ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

ПІДРУЧНИК ДЛЯ КУРСАНТІВ ВНЗ МВС УКРАЇНИ

Київ - 2011

УДК 681.518 (075.8)
Р 93
Схвалено та затверджено рішенням Вченої ради НАВС.

Протокол № _____ від "___" ______ 2011 р.
Рецензенти: В.О. Хорошко, доктор технічних наук, професор, директор

Науково-навчального інституту захисту інформації

Державного університету інформаційно-комунікаційних

технологій (м. Київ)

В.Б. Дудикевич, доктор технічних наук, професор, завідувач

кафедри Львівського національного технічного

університету "Львівська політехніка" (м. Львів)

С.В. Лєнков, доктор технічних наук, професор, начальник

Науково-дослідного центру Військового інституту Київського

національного університету ім. Т. Шевченка (м. Київ)
Рибальський О.В., Смаглюк В.М., Хахановський В.Г. Основи інформаційної безпеки. Підручник для курсантів ВНЗ МВС України. – К.: Вид. Національної академії внутріш. справ, 2010. – 255 с.
У підручнику надано основи інформаційної безпеки у обсязі, необхідному для правознавців, що мають нести подальшу службу у органах внутрішніх справ України.

Підручник написано у формі, зрозумілої для людей, які не мають технічної освіти, на базі рівня знань з математики та фізики, що надаються у курсі загальнообов’язкової середньої школи.

Призначений для курсантів вищих навчальних закладів МВС України, та може бути корисним для практичних працівників ОВС України.

ЗМІСТ

Передмова

5

Розділ 1. Концептуальні засади забезпечення інформаційної безпеки України


9

1. 1. Основні поняття та категорії. Інформаційна безпека як складова національної безпеки


9

1. 2. Нормативно-правове забезпечення інформаційної безпеки

13

1. 3. Сучасні інформаційні загрози безпеці громадян, суспільства та держави


33

Висновки до розділу 1

43

Перелік питань для самоконтролю до розділу 1

44

Контрольні завдання до розділу 1

47

Відповіді на контрольні завдання до розділу 1

50

Перелік рекомендованої літератури до розділу 1

50

Розділ 2. Технічні канали витоку інформації. Способи несанкціонованого зняття інформації з технічних каналів її витоку


52

2.1. Поняття технічного каналу витоку інформації

52

2.2. Загальний підхід до технічного захисту інформації

55

2.3. Фізичні основи утворення технічних каналів витоку інформації

57

2.4. Організаційно-технічні заходи щодо ТЗІ на об’єкті

65

2.5. Основи несанкціонованого зняття інформації способом та засобами високочастотного нав’язування


69

2.6. Класифікація каналів витоку інформації

72

Висновки до розділу 2

86

Перелік питань для самоконтролю до розділу 2

87

Контрольні завдання до розділу 2

90

Відповіді на контрольні завдання до розділу 2

94

Перелік рекомендованої літератури до розділу 2

94

Розділ 3. Методи та засоби блокування технічних каналів витоку інформації

95


3.1. Основні загальні положення технічного захисту інформації

95

3.2. Засоби і методи виявлення та блокування технічних каналів витоку акустичної інформації


98

3.3. Захист акустичної інформації від зняття радіозакладними пристроями. Методи пошуку радіозакладних пристроїв


111

3.4. Захист інформації від витоку по технічних каналах, утворених допоміжними технічними засобами


121

3.5. Захист інформації від несанкціонованого запису звукозаписувальними пристроями


124

3.6. Захист електронної інформації

125

3.7. Захист письмової інформації від оптичного зняття

127

Висновки до розділу 3

128

Перелік питань для самоконтролю до розділу 3

129

Контрольні завдання до розділу 3

131

Відповіді на контрольні завдання до розділу 3

135

Перелік рекомендованої літератури до розділу 3

135

Розділ 4. Методи захисту інформації у автоматизованих системах

136

4.1.Сутність та класифікація методів захисту інформації в комп’ютерних системах та мережах


136

4.2. Антивірусні програми та програми-архіватори. Використання паролів


141

4.3. Застосування шифрування інформації та програмне забезпечення для шифрування


152

4.4. Утиліти знищення вилученої інформації та очищення диска

158

4.5. Прилади для знищення та відновлення інформації, записаної на магнітних носіях


160

Висновки до розділу 4

166

Перелік питань для самоконтролю до розділу 4

167

Контрольні завдання до розділу 4

169

Відповіді на контрольні завдання до розділу 4

174

Перелік рекомендованої літератури до розділу 4

174

Розділ 5. Методи захисту інформації у телекомунікаційних мережах та відкритих каналах зв’язку


176

5.1. Завдання криптографічного захисту інформації

176

5.2. Основи класичної криптографії та криптоаналізу та її історичний розвиток


179

5.3. Процес механізації та автоматизації криптографії та криптоаналітики


193

5.4. Абсолютно стійке шифрування. Метод разового шифроблокноту. Теорія К. Шеннона


199

5.5. Сучасні методи шифрування. Симетричні методи шифрування. Алгоритм шифрування DES


202

5.6. Асиметричні методи шифрування. Основи модульної арифметики. Алгоритм шифрування з відкритим ключем RSA


207

5.7. Стеганографія, її сутність та історичний розвиток

214

Висновки до розділу 5

221

Перелік питань для самоконтролю до розділу 5

222

Контрольні завдання до розділу 5

225

Відповіді на контрольні завдання до розділу 5

232

Перелік рекомендованої літератури до розділу 5

232

Предметний вказівник

233

Перелік умовних скорочень

249

Іменний вказівник

251

Перелік умовних позначень одиниць вимірювання фізичних величин, що використовуються в підручнику


253

Головні приставки до одиниць вимірювання, на які вони помножуються


253

Список літературних джерел, на які є посилання у тексті підручника

254

Передмова
Інформаційна сфера, як системоутворюючий фактор життя суспільства, активно впливає на стан політичної, економічної, оборонної й інших складових національної безпеки України.

У сучасному світі відбувається безперервна боротьба за контроль над інформаційними потоками. Виграє той, хто не лише їх формує та вміє регулювати у своїх власних інтересах, але й здатний забезпечити цілісність свого інформаційного ресурсу.

Розвиток наук, в першу чергу фундаментальних – математики, фізики, теорії інформації, теорії обробки сигналів та, як похідних від фундаментальних наук, радіоелектроніки, технологій виробництва радіокомпонентів, інформаційних технологій, призвели на сучасному етапі їх розвитку до виникнення інформаційного суспільства.

Основою такого суспільства є інформаційні технології та інформація, яка в таких умовах стає товаром й основним продуктом виробництва та створення додаткової вартості.

Зворотнім боком цієї “медалі” є тотальні незаконні зазіхання на чужу інформацію, що, в свою чергу, вимагає її захисту. Особливу небезпеку складають спроби викрадення інформації, що є власністю держави та містить державну або іншу таємницю.

Таким чином виникла нова наука – інформаційна безпека держави. Вона поєднує у собі як загальнодержавну нормативно-правову організаційну складову, так і складові криптографічного та технічного захисту інформації. В свою чергу криптографічний та технічний захист інформації містить питання організації, розробки та використання відповідних для цих аспектів інформаційної безпеки методів та засобів захисту. Ці складові відносяться до технічного аспекту інформаційної безпеки.

Метою курсу є надання майбутнім правоохоронцям необхідних у подальшій роботі знань з основ інформаційної безпеки.

Матеріал дисципліни тісно пов’язаний зі спеціальними дисциплінами, що викладаються у вищих навчальних закладах правоохоронного профілю, а саме з оперативно-розшуковою діяльністю та спеціальною технікою.

У першому розділі підручника розглянуто нормативно-правову складову процесу організації та становлення в Україні всієї структури інформаційної безпеки. Розглянуто весь комплекс нормативно-правової бази, в тому числі основні концепції, які визначають сучасний стан та подальший розвиток національної та, як її складової, інформаційної безпеки України. Показані основні загрози суспільству та інформаційному ресурсу країни, що мають місце у нашій сучасності.

Другий розділ присвячений класифікації та вивченню потенційних каналів витоку інформації й способам її несанкціонованого зняття. Знання цих каналів і способів необхідні для подальшого свідомого сприйняття можливостей сучасних технічних методів і засобів захисту інформації, що застосовуються для блокування каналів витоку інформації.

У третьому роділі вивчаються сучасні методи та засоби технічного захисту інформації. Розглянуто сучасні прилади, що використовують для блокування каналів витоку інформації. Особлива увага приділяється виявленню та блокуванню каналів витоку акустичної та каналів витоку електромагнітної інформації. Подаються методики пошуку радіозакладних пристроїв. Показана необхідність суворого дотримання вимог нормативних документів, що визначають правила обробки інформації з обмеженим доступом засобами обчислювальної техніки.

Четвертий розділ – це розгляд захисту від загроз для цифрової інформації, що циркулює в інформаційних системах. Наведені основи методів блокування основних загроз та створення захищеного середовища обробки цифрової інформації. Але при цьому в четвертому розділі такі методи надаються у загальному виді, оскільки питання захисту інформації у таких системах – справа професіоналів у цій галузі. Але отриманих з четвертому розділі відомостей має вистачити, щоб зацікавлена людина могла їх використати для програмного захисту свого персонального комп’ютера. Також розглядається один з найцікавіших аспектів захисту інформації – методи та засоби для відновлення знищеної інформації, що міститься на зовнішніх запам’ятовуючих пристроях (накопичувачі, флеш-пам’ять та інші) електронно-обчислювальних машин (ЕОМ). Крім того, розглядаються методи швидкого та надійного знищення інформації на таких же носіях, якщо цього вимагають відповідні нормативні документи або обставини.

У п’ятому розділі надаються відомості з криптографічного захисту інформації при її передаванні у телекомунікаційних мережах та відкритими каналами зв’язку. Від глибокої давнини до сучасності показано історичний розвиток тайнопису, який містить криптографічні та стеганографічні методи захисту інформації. На численних прикладах показані методи шифрування та стеганографічного закриття інформації.

До особливостей побудови підручника слід віднести виділення жирним курсивом термінів, що вперше зустрічаються у тексті, та виділення курсивом визначень та понять, які надають тлумачення цих термінів.

Додамо, що технічні терміни взяти з джерела [13]. Також відзначимо, що інші терміни та їх визначення, які безпосередньо відносяться до захисту інформації, зокрема, до її технічного та криптографічного захисту, надаватимуться у підручнику в процесі викладення матеріалу та взяті, у своїй більшості, з того ж самого джерела. Визначення деяких термінів запозичені з ряду законів України та підзаконних актів, зокрема [2, 3, 5, 7]. При наведенні термінів, взятих з інших джерел, у тексті надаються посилання на ці джерела.

Маємо зазначити, що посилання на літературу, що надаються у тексті підручника, відносяться до списку літературних джерел, які використовувалися авторами у процесі його написання.

Крім того, до кожного розділу додається список рекоменованої літератури, яка може бути використана для поглибленого вивчення матеріалу. Його використання не є обов’язковим, тому посилань на цю літературу у тексті немає.

У підручнику розділ 1 написаний к.ю.н., доцентом, професором кафедри інформаційних технологій НАВС Хахановським В.Г. за участю д.т.н., професора, професора тієї ж кафедри Рибальського О.В. (у підрозділах 1.2 та 1.3), розділи 2, 3 та 5 написані професором Рибальським О.В., розділ 4 – к.т.н., доцентом, доцентом тієї ж кафедри Смаглюком В.М. за участю О.В. Рибальського, який написав підрозділ 4.5. Автори щиро вдячні начальнику кафедри інформаційних технологій НАВС, к.ф.-м.н., доценту В.А. Кудінову за велику допомогу в редагуванні підручника.

Підручник підготовлений на базі курсу лекцій, що викладався авторами курсантам та слухачам НАВС на протязі ряду років. Але інформаційна безпека надзвичайно динамічна наука, й її бурний розвиток наполегливо вимагав створення сучасного підручника, призначеного для майбутніх правоохоронців. Саме тому, розуміючи, що підручник призначений для людей, які не мають спеціальної технічної освіти, при його написанні та при опису конструкцій засобів захисту й фізичних процесів, що відбуваються при знятті та захисті інформації, ми обмежилися курсом середньої школи з фізики та математики.

Автори висловлюють щиру подяку всім, хто допомагав їм при написанні підручника як добрими порадами, так і доброзичливими та справедливими зауваженнями, які сприяли нашій роботі.

Особливу подяку ми хочемо висловити директору фірми РІАС к.т.н. Шпите О.В. та керівникам Центру відновлення інформації «Епос» к.т.н. Коженевському С.Р. та к.т.н. Чеховському С.А., які надали свої науково-технічні матеріали, необхідні для створення сучасного підручника.

Щиро дякуємо рецензентам нашої роботи, д.т.н., професору В.О. Хорошко, д.т.н., професору В.Б. Дудикевичу та д.т.н., професору С.В. Лєнкову, за ретельне рецензування нашої книги, що значно поліпшило її зміст.

Також ми щиро вдячні всім працівникам НАВС, які своєю працею та своїми корисними зауваженнями сприяли виданню цього підручника.
РОЗДІЛ 1. Концептуальні засади забезпечення інформаційної безпеки України

  1   2   3   4   5   6   7   8   9   ...   16

скачати

© Усі права захищені
написати до нас