Библиотека АНО ДПО "Лаборатория ППШ"
image alt

А.В. Лысов.
Организация защиты информации при применении беспроводной связи и интернета вещей в Разведсообществе США

Представляемая книга предназначена для специалистов (ин­женерно-технических работников) в области технической защиты конфиденциальной информации (ТЗКИ), а также руководителей и (или) уполномоченных руководить работами по защите информа­ции. Кроме того, она рассчитана на широкий круг читателей, в том числе студентов технических вузов, интересующихся вопросами ТЗКИ.

Настоящее пособие относится к специализированным изданиям и входит в фонд литературы АО «Лаборатория ППШ» в области ин­формационной безопасности.

В книге рассмотрены вопросы организации защиты информа­ции при применении беспроводной связи и интернета вещей в Раз­ведсообществе США с использованием правовых, организационных и технических методов, а также отдельные средства ТЗКИ и особен­ности их применения на объектах защиты.

В книге использованы материалы из открытой отечественной и зарубежной печати, сети Интернет, каталогов производителей ап­паратуры разведки и средств ТЗКИ.

СОДЕРЖАНИЕ

Список сокращений
1. Введение

2. Основные подходы к использованию модулей беспроводной связи, интегрированных в технические средства, на защищаемых объектах Министерства обороны США
2.1. Общие замечания по использованию средств беспроводной связи на рабочем месте сотрудника
2.2. Использование PED в безопасном пространстве
2.3. Использование мобильных устройств, принадлежащих государству
2.4. Проблемы при внедрении требований по безопасности в Разведсообшестве США
2.4.1. Реакция сотрудников на ограничения использования телефонов сотовой связи и других PED
2.4.2. Борьба с PED и IоТ сотрудников в домашних условиях

3. Особенности применения беспроводных устройств в служебных сетях Разведывательных агентств США

4. Сертификация и проверка безопасности, классифицированная WLAN Разведывательного агентства США

5. Обязанности лиц, ответственных за информационную безопасность, при наличии беспроводных устройств на объектах защиты

6. Результаты проверки защищаемых объектов Разведсообщества США
6.1. Организация комплексной проверки
6.2. Проблема терминов и определений
6.3. Общие оценки рисков IоТ в Минобороны США
6.4. Обеспечение безопасности
6.5. Некоторые недостатки основных политик и рекомендаций Министерства обороны США в отношении IоТ
6.6. Выводы комиссии GAO

7. Практические исследования проблем безопасности в отношении портативных электронных устройств и IоТ
7.1. Технические средства контроля за беспроводными устройствами различного типа на объектах Минобороны США
7.2. Создание специального города-полигона для тестирования и взлома IоТ
7.3. Исследования проблем безопасности военного интернета вещей в США и НАТО

8. Возможности разведки применительно к IOT и PED
8.1. Анализ возможностей иностранных разведок по использованию оконечных устройств IоТ и PED на объектах Разведывательного сообщества США
8.2. Пример проведения операции по подключению к стандартному Wi-Fi роутеру и используемое военными разведками России и США оборудование
8.3. Общие подходы к расчету дальности возможного проведения операций по подключению к стандартным точкам радиодоступа
8.4. Расчет дальности возможного проведения операций по подключению к стандартному Wi-Fi роутеру 8.5. Оценка дальности возможного проведения операций по подключению к стандартному оборудованию сетей сотовой связи
8.6. Аппаратные угрозы
8.7. Современные аппаратные закладки
8.8. Мнение китайских специалистов о возможности внедрения аппаратных закладок в ИС беспроводной связи и интернета вещей
8.9. Проблемы программного обеспечения PED и IоТ
8.10. Некоторые аппаратные и программные закладки и методы работы американского АНБ и британского GCHQ c PED

9. Защита от аппаратных закладок
9.1. Причина возникновения и основные направления преодоления проблемы с аппаратными закладками в Минобороны и Разведсообществе США
9.2. Собственное производство ИС для Разведсообщества США
9.3. «Программа доверенного литейного производства»
9.4. Реализация планов Минобороны США
9.5. Стандартные методы выявления аппаратных закладок (троянов)
9.6. Методы обнаружения аппаратных троянов в КНР и США
9.7. Китайская классификация методов профилактики аппаратных троянов

10. «Умный» телевизор — стандартный помощник разведчика и «головная боль» контрразведчика в США

11. Некоторые разведорганы иностранных государств, которые могут активно использовать уязвимости PED и IоТ
11.1. Силы и средства кибервойск
11.2. Инфраструктура Разведсообщества США в борьбе за PED и IоТ потенциальных противников
11.2.1. ЦРУ
11.2.2. АНБ — звезда среди разведывательных агентств DoD
11.2.3. Совместное предприятие АНБ и ЦРУ
11.4. Проблемы перетока кадров и режима секретности в Разведсообществе США
11.5. «Чисто коммерческие и научные» истории

12. Заключение

Приложение 1. Требования к Соглашению пользователя с Минобороны США и пример оформления системы BYOAD в ВВС

Приложение 2. Оценка риска и уязвимости хранения официальной информации на личных авторизованных персональных мобильных устройствах

Приложение 3. Коммерческие решения для обработки секретной информации (CSfC ) Приложение 4. Мобильный компьютер Honeywell Mobility Edge на базе Android 9

Приложение 5. Доверенные интеграторы АНБ (Trusted Integrator List)

Приложение 6. Потенциал стратегического киберкомандования Народно-освободительной армии Китая (НОАК)|
П6.1. Информация разведсообщества США о киберпротивнике из НОАК
П6.2. Начало кибератак США от НОАК
П6.3. Известные события с участием «правительственных китайских хакеров» после 2013 г.

Приложение 7. Некоторые методы анализа интегральных схем

Приложение 8. Доверенное производство интегральных микросхем для Минобороны США Литератур


Craftum Сайт создан на Craftum