- •Тема № 1: «информация и информационная безопасность»
- •Тема № 2: "Каналы утечки информации"
- •1. Электромагнитный канал утечки информации:
- •2. Электрический канал утечки информации:
- •Тема № 4: "Технические каналы утечки акустической (речевой) информации"
- •Формирование, распространение и прием акустических сигналов:
- •Акустическая разведка:
- •Тема № 5: "Перехват информации с каналов связи и по визуально-оптическому каналу"
- •1. Снятие информации с телефонных линий:
- •2. Перехват информации по радиоканалам телефонной связи:
- •3. Использование|употребление| визуально оптических каналов утечки информации:
- •Тема № 6: "Классификация и характеристика мер по защите информации"
- •Методы и средства защиты информации:
- •2. Анализ доступности объекта разведки и вариантов противодействия техническим средствам разведки:
- •Тема № 7: "Криптографические методы защиты информации"
- •1. Понятие криптографического преобразования. Его виды:
- •2. Методы и средства шифрования:
- •Тема № 8: "Контроль целостности и подтверждение авторства сообщений, передаваемых по каналам связи"
- •1. Аутентификация сообщений:
- •2. Использование криптосистем для аутентификации сообщений:
- •Тема № 9: ""Методы и средства защиты телефонных линий"
- •Классификация мер защиты от прослушивания телефонных переговоров:
- •Криптографические системы закрытия речевых телефонных сообщений:
- •Средства активной и пассивной защиты телефонных линий:
- •Тема № 10: "Средства пассивной и активной защиты информации от утечки по электромагнитному каналу"
- •Методы защиты от утечки информации по электромагнитному каналу:
- •Электромагнитное экранирование:
- •4. Средства активной защиты
- •Тема № 11: "Средства пассивной и активной защиты информации от утечки по электрическому каналу"
- •1. Фильтрация электрических сигналов:
- •2. Устройство заземления
- •3. Средства постановки линейных активных помех:
- •Тема № 12: "Средства пассивной и активной защиты информации от утечки по акустическому и визуально-оптическому каналам"
- •Организационные меры защиты:
- •2. Технические меры защиты:
- •Тема № 13: "Обнаружение и блокирование утечки речевой и видеоинформации через закладные устройства"
- •Этапы поиска закладных устройств, их характерные признаки:
- •Поиск закладных устройств с помощью средств оперативного контроля:
- •Средства противодействия эффективной работе закладных устройств:
- •Тема № 14: "Каналы утечки информации, обрабатываемой в эвм"
- •Виды каналов утечки информации:
- •Методы и средства защиты эвм от утечки информации:
- •Тема № 15: "Защита эвм от несанкционированного доступа (нсд) к используемым информационным ресурсам"
- •Механизмы защиты эвм от нсд:
- •2. Особенности криптографических методов защиты информационных ресурсов эвм:
- •Тема № 16: "Технический (инструментальный) контроль защиты информации
- •Виды и средства инструментального контроля:
- •Технический контроль защиты объектов от утечки информации за счет побочных электромагнитных излучений (пэми):
2. Перехват информации по радиоканалам телефонной связи:
принцип работы системы сотовой связи;
проблемы обеспечения безопасности сотовой связи:
возможность определения местоположения абонента;
прослушивание телефонных переговоров;
возможность перехвата и расшифровки цифровых кодов.
3. Использование|употребление| визуально оптических каналов утечки информации:
особенности оптических каналов утечки информации;
источники|исток| информативных излучений в видимой, инфракрасной и ультрафиолетовой частях спектра;
технические средства перехвата, которые используются| в оптическом диапазоне;
использование|употребление| фото-| и видеокамер:
основные разновидности разведывательной|разведочной| фото-| и видеотехники;
типы и основные технические характеристики используемых| объективов;
практическое|практичное| применение фото-| и видеотехники в разведывательной|разведочной| работе;
излучения|утечка| в волоконно-оптических линиях связи.
Контрольные вопросы
При каких условиях возможно снятие необходимой информации с телефонной линии с использованием контактного метода?
При каких условиях возможно снятие необходимой информации с телефонной линии с использованием безконтактного метода?
На каких недостатках системы сотовой связи основана их уязвимость в части защищенности переговоров от прослушивания?
Охарактеризуйте особенности визуально-оптических каналов утечки информации.
Перечислите возможные источники опасных излучений в оптическом диапазоне.
Какие технические средства разведки используются в оптическом диапазоне? Какие требования к ним предъявляются?
Практическое задание
Составьте электрические схемы безконтактного подключения для снятия информации с телефонных линий за счет использования их электрического и магнитного полей.
Тема реферата
Механизмы безопасности в стандарте сотовой связи GSM.
Рекомендуемая литература
Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты.-Москва * Санкт-Петербург * Киев: ООО "ТИД "ДС", 2002.- 688 с.
Петраков А.В. Основы практической защиты информации: Учеб. пособие. - М.: Радио и связь, 2000. - 368 с.
Максимов Ю.Н., Сонников В.Г., Петров В.Г. и др. Технические методы и способы защиты информации. -С.-Петербург: Полигон, 2000. -320 с.
Конспект лекцій з дисципліни "Основи інформаційної безпеки" В.І. Слепцов - Запоріжжя: ЗНТУ, 2004. - 126 с.
Архипов О.Є., Луценко В.М., Худяков В.О. Захист інформації в телекомунікаційних мережах та системах зв'язку: Навч.-метод. посіб. - Київ: Політехніка, 2003. - 40 с.
Хорошко В.А., Чекатков А.А. Методы и средства защиты информации: - К.: Издательство Юниор, 2003, - 504 с.
Тема № 6: "Классификация и характеристика мер по защите информации"
Рассматриваемые вопросы
Методы и средства защиты информации:
понятие, роль и характеристика правовых методов защиты информации;
понятие, роль и характеристика организационных методов защиты информации;
понятие, роль и характеристика программно-технических методов защиты информации;
аппаратные средства защиты информации;
морально-этические средства защиты информации;
взаимосвязь мер по защите информации;
планирование и примерный перечень работ по обеспечению информационной безопасности;
организация взаимодействия с государственными органами и другими структурами по вопросам защиты информации.
