- •Тема № 1: «информация и информационная безопасность»
- •Тема № 2: "Каналы утечки информации"
- •1. Электромагнитный канал утечки информации:
- •2. Электрический канал утечки информации:
- •Тема № 4: "Технические каналы утечки акустической (речевой) информации"
- •Формирование, распространение и прием акустических сигналов:
- •Акустическая разведка:
- •Тема № 5: "Перехват информации с каналов связи и по визуально-оптическому каналу"
- •1. Снятие информации с телефонных линий:
- •2. Перехват информации по радиоканалам телефонной связи:
- •3. Использование|употребление| визуально оптических каналов утечки информации:
- •Тема № 6: "Классификация и характеристика мер по защите информации"
- •Методы и средства защиты информации:
- •2. Анализ доступности объекта разведки и вариантов противодействия техническим средствам разведки:
- •Тема № 7: "Криптографические методы защиты информации"
- •1. Понятие криптографического преобразования. Его виды:
- •2. Методы и средства шифрования:
- •Тема № 8: "Контроль целостности и подтверждение авторства сообщений, передаваемых по каналам связи"
- •1. Аутентификация сообщений:
- •2. Использование криптосистем для аутентификации сообщений:
- •Тема № 9: ""Методы и средства защиты телефонных линий"
- •Классификация мер защиты от прослушивания телефонных переговоров:
- •Криптографические системы закрытия речевых телефонных сообщений:
- •Средства активной и пассивной защиты телефонных линий:
- •Тема № 10: "Средства пассивной и активной защиты информации от утечки по электромагнитному каналу"
- •Методы защиты от утечки информации по электромагнитному каналу:
- •Электромагнитное экранирование:
- •4. Средства активной защиты
- •Тема № 11: "Средства пассивной и активной защиты информации от утечки по электрическому каналу"
- •1. Фильтрация электрических сигналов:
- •2. Устройство заземления
- •3. Средства постановки линейных активных помех:
- •Тема № 12: "Средства пассивной и активной защиты информации от утечки по акустическому и визуально-оптическому каналам"
- •Организационные меры защиты:
- •2. Технические меры защиты:
- •Тема № 13: "Обнаружение и блокирование утечки речевой и видеоинформации через закладные устройства"
- •Этапы поиска закладных устройств, их характерные признаки:
- •Поиск закладных устройств с помощью средств оперативного контроля:
- •Средства противодействия эффективной работе закладных устройств:
- •Тема № 14: "Каналы утечки информации, обрабатываемой в эвм"
- •Виды каналов утечки информации:
- •Методы и средства защиты эвм от утечки информации:
- •Тема № 15: "Защита эвм от несанкционированного доступа (нсд) к используемым информационным ресурсам"
- •Механизмы защиты эвм от нсд:
- •2. Особенности криптографических методов защиты информационных ресурсов эвм:
- •Тема № 16: "Технический (инструментальный) контроль защиты информации
- •Виды и средства инструментального контроля:
- •Технический контроль защиты объектов от утечки информации за счет побочных электромагнитных излучений (пэми):
2. Методы и средства шифрования:
виды симметричных криптосистем;
виды ассиметричных криптосистем;
составные (комбинированные) шифры;
средства шифрования;
производительность шифрования.
Контрольные вопросы
В чем состоит принципиальное отличие шифрования данных от кодирования?
Чем отличается процесс расшифрования данных от их дешифрования?
Какова связь между алгоритмом шифрования и ключом шифрования?
На чем основана возможность построения ассиметричных криптосистем?
От каких факторов зависит эффективность атаки на криптосистему?
В чем состоит отличие шифра замены от шифра подстановки?
Чем определяется производительность шифрования?
Практическое задание
Разработайте алгоритм шифрования на основе шифра замены с формированием личного ключа, которым зашифруйте свою фамилию, имя, отчество.
Тема реферата
История развития криптографии.
Рекомендуемая литература
Петраков А.В. Основы практической защиты информации: Учеб. пособие. - М.: Радио и связь, 2000. - 368 с.
Максимов Ю.Н., Сонников В.Г., Петров В.Г. и др. Технические методы и способы защиты информации. -С.-Петербург: Полигон, 2000. -320 с.
Коржик В.И., Кушнир Д.В. Теоретические основы информационной безопасности телекоммуникационных систем : Учеб. Пособие. - С.-Петербург: СПбГУТ.-СПб, 2000. - 134 с.
Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты.-Москва * Санкт-Петербург * Киев: ООО "ТИД "ДС", 2002.- 688 с.
Хорошко В.А., Чекатков А.А. Методы и средства защиты информации: - К.: Издательство Юниор, 2003, - 504 с.
Конспект лекцій з дисципліни "Основи інформаційної безпеки" В.І. Слепцов - Запоріжжя: ЗНТУ, 2004. - 126 с.
Тема № 8: "Контроль целостности и подтверждение авторства сообщений, передаваемых по каналам связи"
Рассматриваемые вопросы
1. Аутентификация сообщений:
задача аутентификации сообщений;
условия надежной аутентификации сообщений;
модель системы аутентификации при передаче открытого сообщения (использование контрольной группы).
2. Использование криптосистем для аутентификации сообщений:
невозможность использования заверения подлинности документа обычной бумажной подписью при передаче документа по каналам связи;
аутентификация сообщений при помощи симметричных криптосистем:
процедура подписи документов при помощи симметричной криптосистемы;
гарантии надежности аутентификации;
схема подписи с доверенным арбитром;
недостатки системы с доверенным арбитром;
аутентификация сообщений при помощи криптосистем с открытыми ключами:
понятие электронной цифровой подписи (ЭЦП);
требования к электронной цифровой подписи;
понятие хэш-функции, требования к ее свойствам;
схема формирования и проверки ЭЦП;
понятия цифрового сертификата и удостоверяющего центра;
структура цифрового сертификата;
свойства цифрового сертификата.
Контрольные вопросы
Почему в многопользовательских системах аутентификация сообщений на основе использования симметричных криптосистем не получила широкого распространения?
В чем состоит принципиальное отличие ЭЦП от собственноручной подписи при выполнении ими удостоверительной функции?
Возможно ли использовать ЭЦП в качестве электронного аналога печати организации на сообщении?
Определите понятие "дайджест".
Что означает понятие "комплексная защита сообщений"?
Почему из значения дайджеста невозможно вычислить само сообщение?
Практическое задание
Опишите процесс совместного применения ЭЦП и комбинированного шифрования сообщения
Тема реферата
Применение односторонних функций в криптографии.
Рекомендуемая литература
Петраков А.В. Основы практической защиты информации: Учеб. пособие. - М.: Радио и связь, 2000. - 368 с.
Максимов Ю.Н., Сонников В.Г., Петров В.Г. и др. Технические методы и способы защиты информации. -С.-Петербург: Полигон, 2000. -320 с.
Коржик В.И., Кушнир Д.В. Теоретические основы информационной безопасности телекоммуникационных систем : Учеб. Пособие. - С.-Петербург: СПбГУТ.-СПб, 2000. - 134 с.
Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты.-Москва * Санкт-Петербург * Киев: ООО "ТИД "ДС", 2002.- 688 с.
Хорошко В.А., Чекатков А.А. Методы и средства защиты информации: - К.: Издательство Юниор, 2003, - 504 с.
Конспект лекцій з дисципліни "Основи інформаційної безпеки" В.І. Слепцов - Запоріжжя: ЗНТУ, 2004. - 126 с.