- •Тема № 1: «информация и информационная безопасность»
- •Тема № 2: "Каналы утечки информации"
- •1. Электромагнитный канал утечки информации:
- •2. Электрический канал утечки информации:
- •Тема № 4: "Технические каналы утечки акустической (речевой) информации"
- •Формирование, распространение и прием акустических сигналов:
- •Акустическая разведка:
- •Тема № 5: "Перехват информации с каналов связи и по визуально-оптическому каналу"
- •1. Снятие информации с телефонных линий:
- •2. Перехват информации по радиоканалам телефонной связи:
- •3. Использование|употребление| визуально оптических каналов утечки информации:
- •Тема № 6: "Классификация и характеристика мер по защите информации"
- •Методы и средства защиты информации:
- •2. Анализ доступности объекта разведки и вариантов противодействия техническим средствам разведки:
- •Тема № 7: "Криптографические методы защиты информации"
- •1. Понятие криптографического преобразования. Его виды:
- •2. Методы и средства шифрования:
- •Тема № 8: "Контроль целостности и подтверждение авторства сообщений, передаваемых по каналам связи"
- •1. Аутентификация сообщений:
- •2. Использование криптосистем для аутентификации сообщений:
- •Тема № 9: ""Методы и средства защиты телефонных линий"
- •Классификация мер защиты от прослушивания телефонных переговоров:
- •Криптографические системы закрытия речевых телефонных сообщений:
- •Средства активной и пассивной защиты телефонных линий:
- •Тема № 10: "Средства пассивной и активной защиты информации от утечки по электромагнитному каналу"
- •Методы защиты от утечки информации по электромагнитному каналу:
- •Электромагнитное экранирование:
- •4. Средства активной защиты
- •Тема № 11: "Средства пассивной и активной защиты информации от утечки по электрическому каналу"
- •1. Фильтрация электрических сигналов:
- •2. Устройство заземления
- •3. Средства постановки линейных активных помех:
- •Тема № 12: "Средства пассивной и активной защиты информации от утечки по акустическому и визуально-оптическому каналам"
- •Организационные меры защиты:
- •2. Технические меры защиты:
- •Тема № 13: "Обнаружение и блокирование утечки речевой и видеоинформации через закладные устройства"
- •Этапы поиска закладных устройств, их характерные признаки:
- •Поиск закладных устройств с помощью средств оперативного контроля:
- •Средства противодействия эффективной работе закладных устройств:
- •Тема № 14: "Каналы утечки информации, обрабатываемой в эвм"
- •Виды каналов утечки информации:
- •Методы и средства защиты эвм от утечки информации:
- •Тема № 15: "Защита эвм от несанкционированного доступа (нсд) к используемым информационным ресурсам"
- •Механизмы защиты эвм от нсд:
- •2. Особенности криптографических методов защиты информационных ресурсов эвм:
- •Тема № 16: "Технический (инструментальный) контроль защиты информации
- •Виды и средства инструментального контроля:
- •Технический контроль защиты объектов от утечки информации за счет побочных электромагнитных излучений (пэми):
Методы и средства защиты эвм от утечки информации:
защита информации, выводимой на дисплей компьютера;
звукоизоляция помещений;
использование акустической маскировки;
электромагнитное экранирование;
использование электрических фильтров и систем заземления;
поиск и обнаружение аппаратных закладок;
контроль персонала.
Контрольные вопросы
В чем состоит особенность ЭВМ как технического устройства при формировании каналов утечки информации?
В каких случаях необходимо использование технических средств защиты от утечки информации?
На чем основан выбор вида электромагнитного экранирования для обеспечения защиты ЭВМ?
Назовите критерий оценки эффективности защиты ЭВМ от утечки информации по техническим каналам?
Как определить параметры сигнала помехи, достаточные для подавления ПЭМИН компьютера?
Практическое задание
Назовите и охарактеризуйте информативные ПЭМИ компьютера.
Тема реферата
Аппаратные закладки для перехвата изображений, выводимых на экран монитора.
Рекомендуемая литература
Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты.-Москва * Санкт-Петербург * Киев: ООО "ТИД "ДС", 2002.- 688 с.
Петраков А.В. Основы практической защиты информации: Учеб. пособие. - М.: Радио и связь, 2000. - 368 с.
Максимов Ю.Н., Сонников В.Г., Петров В.Г. и др. Технические методы и способы защиты информации. -С.-Петербург: Полигон, 2000. -320 с.
Конспект лекцій з дисципліни "Основи інформаційної безпеки" В.І. Слепцов - Запоріжжя: ЗНТУ, 2004. - 126 с.
Теоретические основы компьютерной безопасности / Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. : Учеб. пособие. -М.: Радио и связь, 2000. - 192 с.
Торокин А.А. Основы инженерно-технической защиты информации. - Москва: изд. "Ось", 1998. - 336 с.
Хорошко В.А., Чекатков А.А. Методы и средства защиты информации: - К.: Издательство Юниор, 2003, - 504 с.
Конспект лекцій з дисципліни "Основи інформаційної безпеки" В.І. Слепцов - Запоріжжя: ЗНТУ, 2004. - 126 с.
Тема № 15: "Защита эвм от несанкционированного доступа (нсд) к используемым информационным ресурсам"
Рассматриваемые вопросы
Механизмы защиты эвм от нсд:
информационные ресурсы ЭВМ;
понятие НСД;
градация доступа к информационным ресурсам ЭВМ;
способы НСД;
виды универсальных механизмов защиты от НСД;
понятия объекта и субъекта информационной системы;
понятия идентификации, аутентификации и авторизации;
виды аутентификации;
особенности парольной аутентификации;
требования к паролям.
2. Особенности криптографических методов защиты информационных ресурсов эвм:
задачи криптографического преобразования информации, обрабатываемой в ЭВМ;
особенности в использовании средств криптографической защиты информационных ресурсов ЭВМ;
шифрование данных;
контроль целостности информационных ресурсов;
криптографическая защита паролей.
Контрольные вопросы
Назовите виды информационных ресурсов ЭВМ и возможные процессы их обработки.
В чем состоит различие между НСД к информации и утечкой информации по техническим каналам?
Почему невозможно обеспечить защиту от НСД без идентификации объектов и субъектов системы?
В чем состоит отличие процессов аутентификации от идентификации?
Чем определяется надежность системы аутентификации?
В чем состоит преимущество одноразовых от многоразовых паролей?
Практическое задание
Составьте структурную схему биометрической системы аутентификации.
Тема реферата
Способы и средства защиты паролей.
Рекомендуемая литература
Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты.-Москва * Санкт-Петербург * Киев: ООО "ТИД "ДС", 2002.- 688 с.
Конспект лекцій з дисципліни "Основи інформаційної безпеки" В.І. Слепцов - Запоріжжя: ЗНТУ, 2004. - 126 с.
Гайкович В.Ю., Ершов Д.В. Основы безопасности информационных технологий. -Москва, 1995. - 54 с.
Коржик В.И., Кушнир Д.В. Теоретические основы информационной безопасности телекоммуникационных систем : Учеб. Пособие. - С.-Петербург: СПбГУТ.-СПб, 2000. - 134 с.
Теоретические основы компьютерной безопасности / Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. : Учеб. пособие. -М.: Радио и связь, 2000. - 192 с.
Хорошко В.А., Чекатков А.А. Методы и средства защиты информации: - К.: Издательство Юниор, 2003, - 504 с.
