- •Тема № 1: «информация и информационная безопасность»
- •Тема № 2: "Каналы утечки информации"
- •1. Электромагнитный канал утечки информации:
- •2. Электрический канал утечки информации:
- •Тема № 4: "Технические каналы утечки акустической (речевой) информации"
- •Формирование, распространение и прием акустических сигналов:
- •Акустическая разведка:
- •Тема № 5: "Перехват информации с каналов связи и по визуально-оптическому каналу"
- •1. Снятие информации с телефонных линий:
- •2. Перехват информации по радиоканалам телефонной связи:
- •3. Использование|употребление| визуально оптических каналов утечки информации:
- •Тема № 6: "Классификация и характеристика мер по защите информации"
- •Методы и средства защиты информации:
- •2. Анализ доступности объекта разведки и вариантов противодействия техническим средствам разведки:
- •Тема № 7: "Криптографические методы защиты информации"
- •1. Понятие криптографического преобразования. Его виды:
- •2. Методы и средства шифрования:
- •Тема № 8: "Контроль целостности и подтверждение авторства сообщений, передаваемых по каналам связи"
- •1. Аутентификация сообщений:
- •2. Использование криптосистем для аутентификации сообщений:
- •Тема № 9: ""Методы и средства защиты телефонных линий"
- •Классификация мер защиты от прослушивания телефонных переговоров:
- •Криптографические системы закрытия речевых телефонных сообщений:
- •Средства активной и пассивной защиты телефонных линий:
- •Тема № 10: "Средства пассивной и активной защиты информации от утечки по электромагнитному каналу"
- •Методы защиты от утечки информации по электромагнитному каналу:
- •Электромагнитное экранирование:
- •4. Средства активной защиты
- •Тема № 11: "Средства пассивной и активной защиты информации от утечки по электрическому каналу"
- •1. Фильтрация электрических сигналов:
- •2. Устройство заземления
- •3. Средства постановки линейных активных помех:
- •Тема № 12: "Средства пассивной и активной защиты информации от утечки по акустическому и визуально-оптическому каналам"
- •Организационные меры защиты:
- •2. Технические меры защиты:
- •Тема № 13: "Обнаружение и блокирование утечки речевой и видеоинформации через закладные устройства"
- •Этапы поиска закладных устройств, их характерные признаки:
- •Поиск закладных устройств с помощью средств оперативного контроля:
- •Средства противодействия эффективной работе закладных устройств:
- •Тема № 14: "Каналы утечки информации, обрабатываемой в эвм"
- •Виды каналов утечки информации:
- •Методы и средства защиты эвм от утечки информации:
- •Тема № 15: "Защита эвм от несанкционированного доступа (нсд) к используемым информационным ресурсам"
- •Механизмы защиты эвм от нсд:
- •2. Особенности криптографических методов защиты информационных ресурсов эвм:
- •Тема № 16: "Технический (инструментальный) контроль защиты информации
- •Виды и средства инструментального контроля:
- •Технический контроль защиты объектов от утечки информации за счет побочных электромагнитных излучений (пэми):
2. Анализ доступности объекта разведки и вариантов противодействия техническим средствам разведки:
демаскирующие признаки (ДП) защищаемой информации:
понятие демаскирующих признаков;
первичные демаскирующие признаки, их значение;
вторичные демаскирующие признаки;
принципы составления перечня демаскирующих признаков;
способы выявления демаскирующих признаков;
способы противодействия техническим средствам разведки:
понятие противодействия техническим средствам разведки (ТСР);
воздействие ТСР на управление системами;
составляющие элементы ТСР;
реализация обнаружения и анализа ДП;
операции обнаружения ДП;
виды противодействия обнаружению демаскирующих признаков;
условия обнаружения и анализа демаскирующих признаков:
условия построения эффективной системы противодействия ТСР;
требования к энергетическим характеристикам ДП;
способы скрытия ДП объекта.
Контрольные вопросы:
Какие направления работ в сфере защиты информации основываются на организационных методах?
Почему осуществление любых мер в сфере обеспечения информационной безопасности требует правового обоснования и организационной поддержки?
Какими факторами обуславливается выбор политики безопасности?
Почему наличие первичных демаскирующих признаков определяет возможности технической разведки?
Что такое система технической разведки?
Назовите и охарактеризуйте методы получения первичных демаскирующих признаков.
Охарактеризуйте задачи, решаемые техническими средствами разведки.
Какими факторами обуславливается выбор вида противодействия ТСР?
Практическое задание
Обоснуйте степень влияния различных параметров ТСР на эффективность обнаружения демаскирующих признаков объекта, являющегося источником электромагнитных сигналов.
Тема реферата
Виды и технические характеристики ТСР по радиоканалу.
Рекомендуемая литература
Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты.-Москва * Санкт-Петербург * Киев: ООО "ТИД "ДС", 2002.- 688 с.
Петраков А.В. Основы практической защиты информации: Учеб. пособие. - М.: Радио и связь, 2000. - 368 с.
Максимов Ю.Н., Сонников В.Г., Петров В.Г. и др. Технические методы и способы защиты информации. -С.-Петербург: Полигон, 2000. -320 с.
Конспект лекцій з дисципліни "Основи інформаційної безпеки" В.І. Слепцов - Запоріжжя: ЗНТУ, 2004. - 126 с.
Архипов О.Є., Луценко В.М., Худяков В.О. Захист інформації в телекомунікаційних мережах та системах зв'язку: Навч.-метод. посіб. - Київ: Політехніка, 2003. - 40 с.
Хорошко В.А., Чекатков А.А. Методы и средства защиты информации: - К.: Издательство Юниор, 2003, - 504 с.
Тема № 7: "Криптографические методы защиты информации"
Рассматриваемые вопросы
1. Понятие криптографического преобразования. Его виды:
криптографическое преобразование данных;
кодирование (смысловое и символьное);
стеганография;
шифрование и расшифрование;
понятия алгоритма шифрования, уравнения шифрования и криптографического ключа;
понятие криптограммы;
дешифрование данных (криптоанализ);
понятие криптографического протокола;
понятие криптосистемы, виды криптосистем;
виды атак на криптосистему;
понятия абсолютной и вычислительной стойкости шифра.