Основы защиты информации в современных информационных системах

 

Бабанов Н. Ю., Евстифеев А. А., Мартынов А. П., Николаев Д. Б., Фомченко В. Н.
Основы защиты информации в современных информационных системах.
Учебное пособие. – Саров: РФЯЦ-ВНИИЭФ, 2022

 

Издание посвящено вопросам безопасности информации в современных информационных системах. Представлены основные сведения о способах организации технических каналов утечки информации за счет скрытых каналов связи и криптографического анализа по побочным каналам. Приведены существующие способы организации скрытых технических каналов утечки информации в изолированных высокозащищенных компьютерных сетях за счет физических полей различной природы. Рассмотрены основные виды атак по побочным каналам на криптографические алгоритмы.
Издание предназначено для студентов высших учебных заведений, обучающихся по направлениям в области информационной безопасности.

СОДЕРЖАНИЕ

Список сокращений
Введение

Глава 1. Основные параметры технических каналов утечки информации

1.1. Особенности утечки информации
1.2. Типовая структура и виды технических каналов утечки информации
1.3. Основные показатели технических каналов утечки информации

Глава 2. Общая характеристика скрытых технических каналов утечки информации

2.1. Нарушение безопасности изолированных компьютерных сетей
2.2. Сценарии организации скрытых технических каналов утечки информации

Глава 3. Скрытые технические каналы утечки информации

3.1. Скрытые акустические каналы утечки информации
3.1.1. Способ организации скрытого канала утечки информации за счет акустического излучения аудиооборудования компьютера
3.1.2. Способ организации скрытого канала утечки информации за счет акустического излучения вентиляторов системы охлаждения компьютера
3.1.3. Способ организации скрытого канала утечки информации за счет акустического излучения магнитного жесткого диска компьютера
3.1.4. Способ организации скрытого канала утечки информации за счет акустического излучения блока питания компьютера
3.1.5. Способ организации скрытого канала утечки информации за счет акустического излучения оптического привода
3.1.6. Сравнительный анализ
3.2. Скрытые электромагнитные каналы утечки информации
3.2.1. Способ организации скрытого канала утечки информации за счет электромагнитного излучения видеосистемы компьютера
3.2.2. Способ организации скрытого канала утечки информации за счет электромагнитного излучения оперативной памяти компьютера
3.2.3. Способ организации скрытого канала утечки информации за счет электромагнитного излучения шины данных USB компьютера
3.2.4. Способ организации скрытого канала утечки информации за счет рассеянного электромагнитного излучения карты беспроводного сетевого интерфейса компьютера
3.2.5. Способ организации скрытого канала утечки информации за счет излучения блока питания компьютера
3.2.6. Способ организации скрытого канала утечки информации за счет электромагнитного излучения шины оперативной памяти компьютера
3.2.7. Сравнительный анализ
3.3. Скрытые тепловые каналы утечки информации
3.3.1. Сравнительный анализ
3.4. Скрытые оптические каналы утечки информации
3.4.1. Способ организации скрытого канала утечки информации за счет оптического излучения светодиодов персонального компьютера
3.4.2. Способ организации скрытого канала утечки информации за счет встраиваемых изображений компьютера
3.4.3. Способ организации скрытого канала утечки информации за счет изменения яркости видеомонитора компьютера
3.4.4. Способ организации скрытого канала утечки информации за счет инфракрасного излучения и камер безопасности
3.4.5. Сравнительный анализ
3.5. Скрытые магнитные каналы утечки информации
3.5.1. Способ организации скрытого канала утечки информации за счет магнитного поля жесткого диска компьютера
3.5.2. Способ организации скрытого канала утечки информации за счет магнитного поля центрального процессора
3.5.3. Сравнительный анализ
3.6. Скрытые вибрационные каналы утечки информации
3.7. Основные характеристики скрытых каналов утечки информации, определяющие возможность их реализации

Глава 4. Криптографический анализ по побочным каналам

4.1. Общая классификация атак по побочным каналам
4.2. Атаки по электромагнитному излучению и энергопотреблению
4.3. Атаки по акустическому излучению
Заключение

Приложение А. Основные сведения из теории оптимальных когерентных демодуляторов АМ- и ЧМ-сигналов

А.1. Кодирование и модуляция
А.2. Демодуляция и декодирование
А.3. Прием сигналов как статистическая задача
А.4. Критерии оптимального приема сигналов
А.5. Оптимальный прием дискретных сигналов
А.6. Вероятность ошибки при когерентном приеме двоичных сигналов

Список литературы
Содержание