Information

Created: 31.01.2012 | Level: for all | Access: free
В курсе описаны способы несанкционированного доступа к автоматизированной системе и средства защиты от них.
Дано описание физической природы и причин возникновения технических каналов утечки информации, приведена их классификация. На примерах показаны средства и методы защиты информации от утечки через технические каналы утечки информации. Курс знакомит читателей с концептуальными основами защиты информации в Российской Федерации, с порядком лицензирования, сертификации и аттестации в области защиты информации.
| | Share |

План занятий

LessonTitle <<Date
-
Lecture 1
17 minutes
Основные понятия в области технической защиты информации
В лекции даны основные понятия в области технической защиты информации.
Contents
    -
    Lecture 2
    20 minutes
    Концептуальные основы защиты информации. Система документов по технической защите информации
    В лекции даны основные понятия в области технической защиты информации.
    Contents
      -
      Тест 1
      33 minutes
      -
      Lecture 3
      17 minutes
      Органы по технической защите информации в РФ
      Рассмотрены концептуальные документы Российской Федерации – Стратегия национальной безопасности РФ до 2020 года и Доктрина информационной безопасности РФ. Приведены основные нормативные документы в области защиты информации.
      Contents
        -
        Lecture 4
        27 minutes
        Лицензирование деятельности в области ТЗИ
        Рассмотрено понятие лицензирования, его основные цели и общий порядок получения лицензии в России. Представлены основные требования к соискателю и порядок получения лицензии в области технической защиты конфиденциальной информации. Описаны способы контроля за соблюдением лицензионных требований: плановые и внеплановые проверки ФСТЭК.
        Contents
          -
          Тест 2
          36 minutes
          -
          Lecture 5
          26 minutes
          Сертификация средств защиты информации
          В лекции приведены основные понятия в области сертификации, рассмотрены участники стандартной схемы сертификации и этапы сертификации средств защиты информации.
          Contents
            -
            Тест 3
            24 minutes
            -
            Lecture 6
            31 minute
            Аттестация объекта информатизации по требованиям безопасности информации
            В лекции приведены основные понятия в области аттестации объекта информатизации по требованиям безопасности, рассмотрены участники стандартной схемы аттестации и этапы аттестации.
            Contents
              -
              Lecture 7
              34 minutes
              Классификация угроз и объектов защиты
              Понятие угрозы и классификация угроз по различным признакам. Во второй части лекции рассмотрены количественный и качественный подход к оценке рисков, их достоинства и недостатки.
              Contents
                -
                Тест 4
                36 minutes
                -
                Lecture 8
                44 minutes
                Объект информатизации. Классификация объектов защиты
                В лекции описаны основные объекты защиты информации и их классификация. Рассмотрены принципы классификации автоматизированных систем и средств вычислительной техники по классам защищенности от несанкционированного доступа.
                Contents
                  -
                  Тест 5
                  36 minutes
                  -
                  Lecture 9
                  39 minutes
                  Угрозы несанкционированного доступа к информации. Основные классы атак в сетях на базе TCP/IP
                  Рассмотрено понятия несанкционированного доступа и модели нарушителя. Приведены основные уязвимости стека протоколов TCP/IP, сетевые атаки и способы борьбы с ними.
                  Contents
                    -
                    Тест 6
                    24 minutes
                    -
                    Lecture 10
                    1 hour 4 minutes
                    Программно-математическое воздействие
                    В лекции рассмотрены виды программно-математического воздействия: троянские кони, вирусы, сетевые черви. Особенности их функционирования, проникновения, основные свойства и классификация. В конце лекции приведен анализ трех наиболее популярных средств защиты информации: антивирусных программ, межсетевых экранов и систем обнаружения вторжений.
                    Contents
                      -
                      Lecture 11
                      47 minutes
                      Требования и рекомендации по защите информации
                      Лекция представляет собой анализ основных моментов СТР-К в области защиты АС от НСД. Описаны основные требования и рекомендации в зависимости от класса АС и режима обработки информации в ней.
                      Contents
                        -
                        Тест 7
                        36 minutes
                        -
                        Lecture 12
                        38 minutes
                        Классификация технических каналов утечки информации. Информационный сигнал и его характеристики
                        В лекции дается определение технического канала утечки информации, рассматривается физическая суть возникновения различных каналов утечки и их классификация.
                        Contents
                          -
                          Тест 8
                          30 minutes
                          -
                          Lecture 13
                          35 minutes
                          Технические каналы утечки акустической информации
                          Приведены основные понятия в области акустики, рассмотрена структура звука и его характеристики. Дана классификация технических каналов утечки акустической информации. Рассмотрены основные средства акустической разведки на примерах.
                          Contents
                            -
                            Тест 9
                            27 minutes
                            -
                            Lecture 14
                            45 minutes
                            Защита акустической (речевой) информации
                            В лекции рассматриваются методы и средства защиты акустической(речевой)информации: звукоизоляция, зашумление, подавление диктофонов. Приведены основные требования и рекомендации СТР-К по защите речевой информации.
                            Contents
                              -
                              Тест 10
                              24 minutes
                              -
                              Lecture 15
                              36 minutes
                              Побочные электромагнитные излучения и наводки
                              В лекции рассмотрены побочные электромагнитные излучения и наводки (ПЭМИН), природа их возникновения и виды. На примерах показаны основные средства перехвата радиосигналов.
                              Contents
                                -
                                Тест 11
                                36 minutes
                                -
                                Lecture 16
                                37 minutes
                                Методы защиты информации от утечки через ПЭМИН
                                В лекции описываются пассивные и активные методы защиты информации от утечки через ПЭМИН: экранирование, заземление, фильтрация и зашумление.
                                Contents
                                  -
                                  Тест 12
                                  30 minutes
                                  -
                                  Lecture 17
                                  43 minutes
                                  Средства и методы обнаружения технических каналов утечки информации
                                  В лекции описываются методы и средства поиска радиозакладок в защищаемом помещении. Даны примеры устройств контроля и их характеристики. Рассмотрены физические принципы, на которых построено обнаружение радиозакладок средствами контроля.
                                  Contents
                                    -
                                    Lecture 18
                                    1 hour 5 minutes
                                    Мероприятия по выявлению технических каналов утечки информации. Оценка защищенности информации от утечки по ТКУИ
                                    В лекции описаны сущность и порядок выполнения специальных проверок, обследований и исследований. Приведены средства и методы контроля защищенности информации от утечки по техническим каналам утечки информации.
                                    Contents
                                      -
                                      Тест 13
                                      36 minutes
                                      -
                                      Самостоятельная работа 1
                                      24 minutes
                                      -
                                      Самостоятельная работа 2
                                      15 minutes
                                      -
                                      Самостоятельная работа 3
                                      18 minutes
                                      -
                                      Самостоятельная работа 4
                                      20 minutes
                                      -
                                      Самостоятельная работа 5
                                      12 minutes
                                      -
                                      Самостоятельная работа 6
                                      13 minutes
                                      -
                                      5 hours
                                      -