Інформаційна безпека”



Сторінка5/7
Дата конвертації02.04.2017
Розмір1.49 Mb.
1   2   3   4   5   6   7
ТЕМА № 5.1. “Методи захисту інформації у телекомунікаційних мережах та відкритих мережах зв’язку”

З навчальної дисципліни: Інформаційна безпека

Категорія слухачів: курсанти.

Навчальна мета: надати курсантам знання про методи захисту інформації при їх передаванні у телекомунікаційних мережах та відкритих мережах зв’язку.

Виховна мета: пов’язана з формуванням відношень курсантів з навколишнім світом, їх соціалізацією. Процес виховання на занятті повинен бути неперервним. Викладач повинен здійснювати цілеспрямований вплив на курсантів, виходячи з особливостей навчальної групи, тобто управляти виховним процесом. Для цього в одних випадках буває необхідним звернути особливу увагу на виховання дисциплінованості, в інших – охайності, в третіх – наполегливості в навчанні та інш.

Розвивальна мета: забезпечити виконання головних вимог до опанування знаннями: повнота, глибина, свідоме володіння та застосування знань, системність, систематичність, гнучкість, оперативність, міцність знань.

Навчальний час: 2 год.

Навчальне обладнання, ТЗН: мультимедійні засоби

Наочні засоби:

Міжпредметні та міждисциплінарні зв’язки: Інформаційне право, Оперативно-розшукова діяльність та спеціальна техніка.
План лекції (навчальні питання):

1. Завдання криптографічного захисту інформації

2. Основи класичної криптографії та її історичний розвиток

3. Стеганографія, її сутність та історичний розвиток


Література:

1. Рибальський О.В. Основи захисту інформації. Підручник / Рибальський О.В., Смаглюк В.М., Хахановський В.Г. – К.: Вид. Національної академії внутріш. справ, 2012. – 255 с.

2. С. Синх. Книга кодов. Тайная история кодов и их "взлома" / С. Синх. – М.: ООО "Издательство Астель", 2007. – 447 с.

3. Рибальський О.В. Захист інформації в інформаційно-комунікаційних системах. Навчальний посібник для курсантів ВНЗ МВС України / О.В. Рибальський, В.Г. Хахановський, В.А. Кудінов, В.М. Смаглюк. – К.: Вид. Національної академії внутріш. справ, 2013. – 118 с.

4. Термінологічний довідник з питань технічного захисту інформації / Коженевський С.Р., Кузнецов Г.В., Хорошко В.О., Чирков Д.В. / За ред. проф. В.О. Хорошка. – К.: ДУІКТ, 2007. – 365 с.
КОНСПЕКТ ЛЕКЦІЇ

Питання 1. Завдання криптографічного захисту інформації.

Одним з важливих аспектів інформаційної безпеки держави є криптографічний захист інформації. в першу чергу потрібно роз’яснити курсантам, які завдання ставляться перед науковцями, організаторами, розробниками та експлуатаційниками методів та засобів криптографічного захисту інформації.

Зрозуміло, що загальним головним завданням є забезпечення ефективності та надійності такого захисту.

Але вирішення цього завдання передбачає вдале рішення цілої низки завдань більш низького рівня, які й забезпечать у комплексі розв’язання головної задачі.

Почнемо з організаційних завдань. Тут у першу чергу слід відзначити створення нормативно-правової бази, інакше кажучи, правил гри. Також необхідно створити відповідну структуру, яка б забезпечила вирішення питань інформаційної безпеки держави взагалі та, зокрема, окремих її складових.

Маємо відзначити, що це завдання у нашій країні вже практично виконано.

Структурна організація вимагала створення, по-перше, загальнодержавних відповідних центрів, які б забезпечили підготовку наукових та інженерних кадрів для розробки, впровадження та експлуатації засобів захисту інформації. Це завдання у нашій країні виконано.

По-друге, слід було заохотити науково-виробничі підприємства до виробництва засобів захисту інформації. Це можна було зробити лише забезпечивши цим підприємствам збут їхньої продукції. Завдяки нормативно-правовим заходам це завдання також виконано.

Розглянемо науково-технічні завдання. Після вирішення загальнодержавних завдань організаційно-правового характеру вирішення головного завдання криптографічного захисту інформації практично цілком залежить від успішного розв’язання науково-технічних задач.

Тут є багато різних аспектів та ціла низка завдань. Це і розробка нових математичних методів та алгоритмів, і розробка нових шифрів та нових методів перевірки їх стійкості, і розробка програмного та апаратного забезпечення, і підготовка кваліфікованих кадрів.

При цьому цей процес не має кінця, оскільки завжди будуть удосконалюватися засоби нападу на інформацію та завжди будуть виникати нові загрози або змінюватися їхні рівні. Отже завжди будуть удосконалюватися засоби захисту інформації та завжди будуть удосконалюватися методи перевірки їх надійності та ефективності.

При вирішенні завдань забезпечення ефективності одразу стає споріднена задача адекватності вартості інформації вартості її захисту. А тут є пастка, оскільки не завжди вартість інформації може бути достеменно оцінена. Отже, в першу чергу вирішення головного завдання залежить від наукового забезпечення.

Але можна розробляти найнадійніші методи та засоби захисту, найстійкіші шифри, але вони не забезпечать потрібну ефективність, якщо не будуть підготовлені кваліфіковані кадри та якщо будуть порушуватися розроблені правила і методики.

А оскільки мова йде про забезпечення безпеки держави, то велике значення має підготовка та виховання кадрів. Це стосується як експлуатаційників, так і науковців та розробників засобів захисту інформації.

Таким чином ви бачите, що захист інформації завжди вимагатиме вирішення нових завдань, оскільки це надзвичайно динамічна область науки, яка знаходиться у стані безперервного розвитку.

Питання 2. Основи класичної криптографії та її історичний розвиток.

На початку розгляду питання необхідно пояснити, що для засвоєння особливостей криптографічного захисту інформації необхідно знати етапи його розвитку, оскільки вони пов’язані з сучасними методами шифрування інформації.

Криптографія – дисципліна, що включає принципи, засоби та математичні методи перетворення інформації з метою приховування змісту та структури даних, а також для їх захисту від несанкціонованого використання або підробки.

Основним методом криптографії є шифрування. Шифруванням зветься взаємно-однозначне перетворення відкритого повідомлення у закрите шляхом перетворення літер відкритої абетки у літери таємної абетки, з метою приховування його змісту від сторонніх осіб.

Отже, сенс шифрування лежить у заміні однієї, відомої всім абетки, що використовується для написання відкритого повідомлення, на іншу, відому лише відправнику та адресату.

Історично так і склалося, що першим шифром був шифр заміни. Це так званий шифр Цезаря, відомості про який дійшли до нас від "батька історії" – Геродоту. Розглянути рис. 1 та рис. 2, на яких надано шифр заміни.

Це так звані одноабеткові (прості) шифри заміни. Особливістю простих шифрів заміни є їх низька стійкість, оскільки такий шифр легко піддається кріптоаналізу з використанням таблиці частотності. Це, до речі, чудово проілюстровано у оповіданні Едгара По "Золотий жук".

Криптоаналіз з використанням таблиці частотності був винайдений арабами приблизно у 750 – 850 р.р. н.е. Саме в той час відбувався розквіт арабської культури у халіфаті під час панування дінастії Аббасидів. І саме в той час було відкрито спосіб частотного аналізу зашифрованих текстів.

Цей спосіб засновано на тому, що у будь-якій мові існує залежність між літерами, що відповідають певним звукам, та частотою їх використання у мові та, відповідно, у письмових текстах. Надати таблицю частотності.

Розглянути шифрування методом перестановки. Надати приклад.

Алгоритм шифрування – це загальний порядок виконання операцій для перетворення відкритого тексту у шифрований.

Ключ – це послідовність виконання операцій, що визначаються алгоритмом шифрування.

Основний принцип криптографії був сформульований у 1883 р. голандським лінгвістом Огюстом Керкхоффом у книзі "Військова криптографія". Це правило наголошує, що стійкість криптосистеми не повинна залежити від стійкості криптоалгоритма. Вона залежить лише від стійкості ключа.

Інакше кажучи, алгоритм шифрування не має бути секретним. Секретним має бути лише ключ.

Способи шифрування підстановочними та перестановочними методами є класичними, на базі яких грунтувався подальший розвиток криптографії та криптоаналітики. На них, доречі, також побудовані всі сучасні системи криптографічного захисту інформації.

Крім того, що сам ключ має зберігатися у таємниці, сама стійкість шифру для дешифрування залежить від кількості прямих перебирань варіантів можливих ключів.

Щоб ще більше ускладнити роботу криптоаналітикам створюються комбінаційні шифри, що використовують одночасно методи заміни та перестановки. Крім того, використвуються методи кодування як додаток до шифрування. Починається використання номенклаторів, безпосередньо пов’язаних з симбіозом шифра та кода.

Різниця між шифром і кодом полягає у тому, що на відміну від шифру, де кожна літера відкритої абетки замінюється на літеру таємної абетки, у коді одна літера, цифра, число або символ таємного кода може заміняти слово, групу слів, фразу або навіть поняття відкритого тексту.

Розглянути шифр Віженера, користуючись рис. 4. Пояснити, як він був зламаний.

Надати поняття омофонічного шифру, користуючись табл. 2. Подати принцип симетричного шифрування та дешифрування, користуючись рис. 5.



Питання 3. Стеганографія, її сутність та історичний розвиток.

При викладанні матеріалу необхідно розглянути її історичний розвиток, що дозволить курсантам засвоїти сучасні методи стеганографії. Історично стеганографія виникла у часи ще глибшої давнини, ніж криптографія.

Стеганографія – це приховування самого факту передавання інформації. У стеганографії завжди використовується контейнер, який не викликає підозри, та таємне повідомлення, що міститься у цьому контейнері.

На теперішній час у стеганографії використовуються інформаційні технології та комп’ютерна техніка.


ТЕМА № 5.2. “Методи захисту інформації у телекомунікаційних мережах та відкритих мережах зв’язку”

З навчальної дисципліни: Інформаційна безпека

Категорія слухачів: курсанти.

Навчальна мета: надати курсантам знання з сучасних методів шифрування.

Виховна мета: пов’язана з формуванням відношень курсантів з навколишнім світом, їх соціалізацією. Процес виховання на занятті повинен бути неперервним. Викладач повинен здійснювати цілеспрямований вплив на курсантів, виходячи з особливостей навчальної групи, тобто управляти виховним процесом. Для цього в одних випадках буває необхідним звернути особливу увагу на виховання дисциплінованості, в інших – охайності, в третіх – наполегливості в навчанні та інш.

Розвивальна мета: забезпечити виконання головних вимог до опанування знаннями: повнота, глибина, свідоме володіння та застосування знань, системність, систематичність, гнучкість, оперативність, міцність знань.

Навчальний час: 2 год.

Навчальне обладнання, ТЗН: мультимедійні засоби

Наочні засоби:

Міжпредметні та міждисциплінарні зв’язки: Інформаційне право.
План лекції (навчальні питання):

Вступ


1. Процес механізації та автоматизації криптографії та криптоаналітики.

2. Абсолютно стійке шифрування. Метод разового шифроблокноту. Теорія Шеннона.

3. Сучасні методи шифрування. Симетричні методи шифрування. Алгоритм шифрування DES.

4. Асиметричні методи шифрування. Основи модульної арифметики. Алгоритм шифрування з відкритим ключем RSA.


Література:

1. Рибальський О.В. Основи захисту інформації. Підручник / Рибальський О.В., Смаглюк В.М., Хахановський В.Г. – К.: Вид. Національної академії внутріш. справ, 2012. – 255 с.

2. С. Синх. Книга кодов. Тайная история кодов и их "взлома" / С. Синх. – М.: ООО "Издательство Астель", 2007. – 447 с.

3. Рибальський О.В. Захист інформації в інформаційно-комунікаційних системах. Навчальний посібник для курсантів ВНЗ МВС України / О.В. Рибальський, В.Г. Хахановський, В.А. Кудінов, В.М. Смаглюк. – К.: Вид. Національної академії внутріш. справ, 2013. – 118 с.

4. Термінологічний довідник з питань технічного захисту інформації / Коженевський С.Р., Кузнецов Г.В., Хорошко В.О., Чирков Д.В. / За ред. проф. В.О. Хорошка. – К.: ДУІКТ, 2007. – 365 с.

КОНСПЕКТ ЛЕКЦІЇ

Вступ.

Всі види та методи шифрування, які ми розглядали на попередній лекції, відносилися до так званого «ручного шифрування», яке у своєї більшості можна віднести скоріше до мистецтва, ніж до науки, навіть не зважаючи на те, що у розвитку криптографії та криптоаналітики брали участь видатні вчені зі світовим ім’ям. Це було «дитинство» криптології.

Подальший розвиток і сучасний стан криптографії та криптоаналітики ми розглянемо у нашій лекції. При цьому значну увагу приділимо сучасним методам шифрування.

Питання 1. Процес механізації та автоматизації криптографії та криптоаналітики.

Надати розвиток автоматизації процесу шифрування від шифрувального колеса та скитали до електро-механічних шифрувальних машин. Розглянути принцип роботи та устрій машини “Енігма”. Пояснити, чому і як був зламаний шифр “Енігми”. Користуватися рисунками колеса “Енігми” та проходженням сигналу в “Енігмі”.



Питання 2. Абсолютно стійке шифрування. Метод разового шифроблокноту. Теорія Шеннона.

Необхідно звернути увагу курсантів на те, що у 1918 році керівник дослідницького криптографічного підрозділу армії США Джозеф Моборн ввів поняття випадкового ключа. Це одразу зробило будь-який шифр на основі квадрату Віженера незламним. Пояснити принцип та правила застосування разового шифроблокноту. Пояснити поняття відсутності критерію відкритого тексту. Надати модель секретного каналу зв’язку Шеннона, та на прикладі коду Морзе зробити перехід до двійкової абетки. Надати визначення симетричного шифрування.



Питання 3. Сучасні методи шифрування. Симетричні методи шифрування. Алгоритм шифрування DES.

Слід пояснити, що необхідність створення комерційних методів шифрування та впровадження у виробництво ЕОМ призвели до появи програмних методів шифрування. Після появи разових шифроблокнотів та розробки теорії К. Шеннона це був цілком прогнозований напрям розвитку криптографії, обумовлений інтенсивним розвитком електроніки та теорії цифрової обробки сигналів.

Показати на прикладах особливості електронного шифрування шифром заміни та пепестановки. Пояснити шифрування за модулем 2. Надати алгоритм DES.

Питання 4. Асиметричні методи шифрування. Основи модульної арифметики. Алгоритм шифрування з відкритим ключем RSA.

Пояснити проблему виникнення проблеми розподілу ключів. Надати на прикладі доказ теореми існування для асиметричного шифрування.

Надати на прикладах обернені та необернені функції та основні теореми модульної арифметики.

Надати на прикладі алгоритм шифрування RSA. Надати порівняльні характеристики алгоритмів. Надати шифрування за програмою PGP.


Укладач: професор кафедри інформаційних технологій д.т.н., професор О.В. Рибальський.

Плани семінарських занять

ПЛАН ПРОВЕДЕННЯ

СЕМІНАРСЬКИХ ЗАНЯТЬ
ТЕМА № 1.Концептуальні засади забезпечення інформаційної безпеки України”

З навчальної дисципліни: Інформаційна безпека

Категорія слухачів: курсанти.

Навчальна мета: закріпити у курсантів знання коцептуальних засад забезпечення інформаційної безпеки України

Виховна мета: пов’язана з формуванням відношень курсантів з навколишнім світом, їх соціалізацією. Процес виховання на занятті повинен бути неперервним. Викладач повинен здійснювати цілеспрямований вплив на курсантів, виходячи з особливостей навчальної групи, тобто управляти виховним процесом. Для цього в одних випадках буває необхідним звернути особливу увагу на виховання дисциплінованості, в інших – охайності, в третіх – наполегливості в навчанні та інш.

Розвивальна мета: забезпечити виконання головних вимог до опанування знаннями: повнота, глибина, свідоме володіння та застосування знань, системність, систематичність, гнучкість, оперативність, міцність знань.

Обсяг навчального часу: 2 год.

Навчальне обладнання, ТЗН: мультимедійне обладнання.

Наочні засоби:

Міжпредметні та міждисциплінарні зв’язки: Інформаційне право.
Навчальні питання:

1. Завдання курсу. Нормативно-правові основи захисту інформації в Україні. Концепція національної безпеки України, концепція інформаційної безпеки України, доктрина інформаційної безпеки України.

2. Основні поняття, терміни та визначення.

3. Організація захисту інформації у ОВС України.



Література:

1. Конституція України // Урядовий кур’єр, 13 липня 1996 р.

2. Закон України “Про основи національної безпеки України”//

Урядовий кур’єр, 30 липня 2003 р.

3. Закон України “Про державну таємницю” від 21.01.1994 // Відомості Верховної Ради України, 1994, № 16. – Ст. 93.

4. Закон України “Про інформацію” // Відомості Верховної Ради, 1992, № 48. – Ст. 650 – 651.

5. Закон України “Про захист інформації в інформаційно-телекомунікаційних системах” від 05.07.1994 // Відомості Верховної Ради України, 1994, № 31. – Ст. 286, із змінами 2005 р.

6. Закон України “Про телекомунікації” від 18.11.2003 // Відомості Верховної Ради України, 2004, № 12. – Ст. 155, із змінами 2004 р.

7. Постанова Кабінету Міністрів України “Про затвердження Концепції технічного захисту інформації в Україні” від 08.10.1997 р.

8. Постанова Кабінету Міністрів України “Про затвердження Положення про технічний захист інформації в Україні” від 09.09.1994 р.

9. Постанова Кабінету міністрів України “Про затвердження Концепції технічного захисту інформації в Україні” № 1126 від 08.11.1997 р.

10. Наказ МВС України від 14.07.1998 р. “Про організацію і виконання робіт з технічного захисту інформації з обмеженим доступом в системі МВС України”. – К., 1998.

11. Наказ МВС України № 59 від 14.06.98 р. “Про організацію та виконання робіт з технічного захисту інформації з обмеженим доступом в системі МВС України”.

12. ДСТУ 3396.0-96. Захист інформації. Технічний захист інформації. Основні положення.

13. ДСТУ 3396.1-96. Захист інформації. Технічний захист інформації. Проведення робіт.

14. Рибальський О.В. Основи інформаційної безпеки. Підручник для курсантів ВНЗ МВС України / Рибальський О.В., Смаглюк В.М., Хахановський В.Г. – К.: НАВС, 2013. – 255 с.

15. Рибальський О.В. Основи інформаційної безпеки та технічного захисту інформації. Навчальний посібник для курсантів ВНЗ МВС України / Рибальський О.В., Хахановський В.Г., В.А. Кудінов. – К.: Вид. Національної академії внутріш. справ, 2013. – 104 с.

16. ДСанПіН 3.3.6.096-2002 Державні санітарні норми і правила при роботі з джерелами електромагнітних полів


Методичні поради з викладання теми:

Проробити матеріали лекції з теми та ознайомитися з рекомендованою літературою.



До першого питання. Слід звернути увагу на те, захист якої інформації обов’язково регламентується законами України та які саме закони визначають види інформації, що захищаються державою. Запам’ятати, що порушення порядку роботи з інформацією з обмеженим доступом тягне за собою кримінальну відповідальність.

До другого питання. Необхідно ознайомитися та запам’ятати головні поняття, терміни та визначення, що використовуються у захисті інформації.

До третього питання. В даному питанні необхідно запам'ятати, що для детального застосування законів кожне відомство, у тому числі й МВС України, розробляють підзаконні нормативні акти, що регламентують порядок захисту інформації з урахуванням своєї специфічної діяльності. Слід ознайомитися з наказами МВС України, якими визначається порядок роботи з інформацією з обмеженим доступом та порядок організації робіт із захисту інформації.
Запитання до семінару 1 (2 год.):

1. Що являє собою поняття інформаційної сфери?

2. Що є інформаційними ресурсами країни?

3. Як можна визначити поняття інформаційної війни та інформаційної зброї?

4. Які складові включає у себе інформаційна інфраструктура?

5. Надайте визначення інформаційної безпеки.

6. Які базові засади інформаційної безпеки нашої держави закладено у статтях 17, 19, 31, 32, 34, 50, 57 та 64 Конституції України?

7. Які правові основи інформаційної діяльності закладено у Закон України “Про інформацію”?

8. Як поділяється інформація за режимом доступу до неї?

9. Як здійснюється контроль за режимом доступу до інформації?

10. Яка інформація відноситься до таємної інформації?

11. Які грифи таємності можуть надаватися інформації та який їх терміни дії?

12. Які національні інтереси України потрібно захищати у відповідності до Закону України “Про основи національної безпеки України” та “Концепції національної безпеки України”?

13. Що визначає “Концепція національної безпеки України”?

14. Що визначає та має забезпечити “Концепція технічного захисту інформації в Україні”?

15. Що складає правову основу забезпечення ТЗІ в Україні?

16. Які принципи формування і проведення державної політики у сфері ТЗІ?

17. Які основні функції організаційних структур системи ТЗІ?

18. Які глобальні проблеми інформаційної безпеки виникають у світі у зв’язку з сучасним станом розвитку інформаційних технологій та, зокрема, мережі Інтернет?
Завдання для самостійного вивчення (2 год.):

Ознайомитись з лекційним матеріалом та рекомендованою літературою, в конспектах занотувати основні положення питань, які надані до розгляду.

Перевірити засвоєння матеріалу, для чого відповісти на запитання для самоконтролю, що надані до теми у підручнику та посібнику.

ПЛАН ПРОВЕДЕННЯ

СЕМІНАРСЬКИХ ЗАНЯТЬ
ТЕМА № 2.Технічні канали витоку інформації. Способи несанкціонованого зняття інформації”

З навчальної дисципліни: Інформаційна безпека

Категорія слухачів: курсанти.

Навчальна мета: систематизувати та закріпити знання курсантів про технічні канали витоку інформації та способи несанкціонованого зняття інформації.

Виховна мета: пов’язана з формуванням відношень курсантів з навколишнім світом, їх соціалізацією. Процес виховання на занятті повинен бути неперервним. Викладач повинен здійснювати цілеспрямований вплив на курсантів, виходячи з особливостей навчальної групи, тобто управляти виховним процесом. Для цього в одних випадках буває необхідним звернути особливу увагу на виховання дисциплінованості, в інших – охайності, в третіх – наполегливості в навчанні та інш.

Розвивальна мета: забезпечити виконання головних вимог до опанування знаннями: повнота, глибина, свідоме володіння та застосування знань, системність, систематичність, гнучкість, оперативність, міцність знань.

Обсяг навчального часу: 2 год.

Навчальне обладнання, ТЗН: мультимедійне обладнання.

Наочні засоби:

Міжпредметні та міждисциплінарні зв’язки: оперативно-розшукова діяльність та спеціальна техніка

Навчальні питання:

1. Місце технічного захисту інформації у системі інформаційної безпеки. Сутність та завдання технічного захисту інформації. Основні поняття, терміни та визначення технічного захисту інформації.

2. Види інформації, яка може стати об’єктом злочинних посягань. Поняття технічних каналів витоку інформації та механізм їх утворення.

3. Види та класифікація технічних каналів витоку інформації та способів несанкціонованого зняття інформації.


Література:

1. Рибальський О.В. Основи інформаційної безпеки. Підручник для курсантів ВНЗ МВС України / Рибальський О.В., Смаглюк В.М., Хахановський В.Г. – К.: НАВС, 2013. – 255 с.

2. Термінологічний довідник з питань технічного захисту інформації / Коженевський С.Р., Кузнецов Г.В., Хорошко В.О., Чирков Д.В. / За ред. проф. В.О. Хорошка. – К.: ДУІКТ, 2007. – 365 с.

3. Рибальський О.В. Основи інформаційної безпеки та технічного захисту інформації. Навчальний посібник для курсантів ВНЗ МВС України / Рибальський О.В., Хахановський В.Г., В.А. Кудінов. – К.: Вид. Національної академії внутріш. справ, 2013. – 104 с.

4. Каторин Ю.Ф. Большая энциклопедия промышленного шпионажа / Каторин Ю.Ф., Куренков Е.В., Лысов А.В., Остапенко А.Н. – СПб.: ООО «Издательство Полигон», 2000. – 896 с.
Методичні поради з викладання теми:

Проробити матеріали лекції з теми та ознайомитися з рекомендованою літературою.



До першого питання. Запам’ятати, що інформаційна безпека є складовою загальної безпеки держави, а технічний захист інформації є складавою інформаційної безпеки. Зрозуміти, що поняття технічного каналу витоку інформації та механізм утворення різних видів таких каналів базується на схемі передавання інформації каналом зв’язку, яка запропонована Шенноном.

До другого питання. Зрозуміти, що всі ТКВІ мають свій механізм утворення, обумовлений різною фізичною природою в залежності від типу інформації та каналу її розповсюдження, чим і визначається вид каналу.

До третього питання. Слід звернути увагу на те, що для інформації з обмеженим доступом, що циркулює у підрозділах ОВС, є критичним виток акустичної та електромагнітної інформації.
Запитання до семінару 1 (2 год.):

1. Які складові інформаційної безпеки держави відносяться до технічного аспекту інформаційної безпеки?

2. Яке призначення технічного захисту інформації?

3. Яке призначення криптографічного захисту інформації?

4. Надайте визначення поняття технічного каналу витоку інформації

5. Надайте визначення поняття небезпечного фізичного сигналу

6. Яка класифікація ТКВІ прийнята в Україні?

7. Що таке природні ТКВІ? Наведіть приклади таких каналів.

8. Що таке штучні ТКВІ? Наведіть приклади таких каналів. Яким шляхом утворюються штучні ТКВІ?

9. В чому полягає сутність та основні завдання ТЗІ?

10. Намалюйте класичну схему обробки, розповсюдження та захисту інформації.

11. Що є основними об’єктами захисту інформації?

12. Які технічні засоби і системи звуться додатковими технічними засобами і системами?

13. Яка фізична сутність акустичного сигналу?

14. Яка фізична сутність акустично-електричних перетворень?

15. Яка фізична сутність мікрофону та гучномовця?

16. Як утворюється мікрофонний ефект та яка його фізична сутність?

17. Як і де утворюються паразитні випромінювання?

18. Який механізм утворення наводок? Де вони виникають?

19. В чому полягає небезпека паразитних випромінювань та наводок?

20. В чому полягає особливість використання беззаходових способів зняття інформації?

21. В чому полягає фізична сутність способу високочастотного нав’язування для зняття інформації?

22. Чим визначається власна резонансна частота коливального контуру? Запишіть формулу визначення резонансної частоти.

23. Які є види радіозакладних пристроїв?

24. Які є канали витоку електромагнітної та електронної інформації?

25. Якими способами та засобами знімається електромагнітна та електронна інформація?

26. Які є канали зняття письмової інформації?

27. Якими способами та засобами знімається письмова інформація?


Завдання для самостійного вивчення (2 год.):

Ознайомитись з лекційним матеріалом та рекомендованою літературою, в конспектах занотувати основні положення питань, які надані до розгляду.

Перевірити засвоєння матеріалу, для чого відповісти на запитання для самоконтролю, що надані до теми у підручнику та посібнику.
ПЛАН ПРОВЕДЕННЯ

СЕМІНАРСЬКИХ ЗАНЯТЬ

1   2   3   4   5   6   7


База даних захищена авторським правом ©lecture.in.ua 2016
звернутися до адміністрації

    Головна сторінка