- •Практическая работа №1 оценка необходимости защиты информационной системы
- •2.1. Краткие теоретические сведения
- •Перечень анкетных вопросов
- •2.2. Задание
- •Статья 19. Режим доступа к информационным ресурсам
- •Защита информационных ресурсов и прав субъектов информатизации Статья 2. Цели защиты
- •Статья 23. Права и обязанности субъектов по защите информационных ресурсов
- •Статья 24. Сертификация технических и программных средств по защите информационных ресурсов
- •Статья 25. Предупреждение правонарушений в сфере информатизации
- •Статья 287. Модификация компьютерной информации
- •Статья 288. Компьютерный саботаж
- •Статья 290. Изготовление и сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети
- •Статья 291. Разработка, использование и распространение вредоносных программ
- •Статья 292. Нарушение правил эксплуатации компьютерной системы или сети
- •Статья 62. Неправомерный доступ к компьютерной информации
- •Статья 63. Создание, использование и распространение вирусных программ
- •Статья 64. Нарушение правил эксплуатации компьютерной системы или сети
- •Статья 349. Несанкционированный доступ к компьютерной информации
- •Статья 350. Модификации компьютерной информации
- •Статья 351. Компьютерный саботаж
- •Статья 352. Неправомерное завладение компьютерной информацией
- •Статья 353. Изготовление либо сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети
- •Статья 354. Разработка, использование либо распространение вредоносных программ
- •Статья 355. Нарушение правил эксплуатации компьютерной системы или сети
- •Статья 212. Хищение путем использования компьютерной техники
- •Статья 216. Причинение имущественного ущерба без признаков хищения
- •1.2. Контрольные вопросы
- •Оценка вероятного противника
- •Оценка условий, в которых решается поставленная задача
- •Замысел решения на проведение поисковой операции
- •Выполнение поисковых мероприятий
- •Радиообнаружение
- •Первичный осмотр и техническая проверка
- •Проверка электрических и электронных приборов
- •Проверка проводных коммуникаций
- •Подготовка отчетных материалов
- •3.2. Контрольные вопросы
- •Практическая работа №4 оценка эффективности защиты речевой информации
- •2.1. Теоретическая часть
- •2.2. Лабораторное задание
- •Soft Tempest технологии
- •Утечка информации через порты пк
- •Электромагнитное излучение компьютера
- •3.2 Расчет экрана электромагнитного излучения
- •3.3 Лабораторное задание
- •1.2. Составление и оформление авторского договора.
- •1.3. Образцы различных вариантов авторского договора.
- •1.3.1. Авторский договор (общая форма). Авторский договор
- •1.3.1. Авторский договор (заказа на создание статьи). Авторский договор заказа на создание статьи
- •1.4. Контрольные вопросы
- •3.1 Теоретическая часть
- •3.2. Патентный поиск в Inernet
- •3.3. Образец оформления документов по патентно-информационному поиску.
- •3. Заключение анализ новизны и значимости рассматриеваемой проблемы в сравнении с достижениями мировой науки и техники
- •Задание на проведение патентно-информационных исследований
- •Календарный план
- •Приложение б регламент поиска
- •Приложение в
- •Обзор отобранных документов (оценки состояния современного уровня научно-технических достижений) Тенденции развития данной отрасли техники, ведущие организации (фирмы)
- •3.4. Контрольные вопросы
- •Практическая работа №8 составление и оформление заявок на объекты промышленной собственности (изобретение, полезную модель, промышленный образец, товарный знак и др.).
- •2.1 Теоретическая часть
- •2.2. Составление и оформление заявок на объекты промышленной собственности (изобретение, полезную модель, промышленный образец, товарный знак и др.)
- •2.2.1. Подача заявки на изобретение
- •2 Заявка на выдачу патента
- •2.1 Описание изобретения.
- •2.2 Формула изобретения.
- •2.2.1.1. Пример составления описания изобретения способа
- •Пример составления реферата (способ) Способ размещения рекламы товаров и услуг.
- •Почтовая секция
- •Формула изобретения (устройство)
- •Пример составления реферата (устройство) Почтовая секция.
- •2.1.1.2. Порядок заполнения бланков заявления о выдаче патента.
- •2.2.2. Подача заявки на полезную модель
- •2.2.3. Подача заявки на промышленный образец
- •2.2.4. Подача заявки на товарный знак
- •2.2.6. Подача заявки на регистрацию топологии интегральной микросхемы
- •Приложение 1
- •2.2.7. Подача заявки на топологию интегральной схемы
- •2.3. Контрольные вопросы
- •4.2. Основные компоненты для оформления лицензионного договора
- •4.3. Примеры образцов составления лицензионных договоров.
- •4.2.1. Лицензионный договор на коммерческое использование программного средства
- •4.3.2. Договор уступки
- •1. Определения
- •4.4. Контрольные вопросы
Замысел решения на проведение поисковой операции
В результате уяснения задачи и оценки обстановки у руководителя операции формируется замысел выполнения поставленной задачи. В нем руководитель намечает порядок и последовательность решения проблем, влияющих на выполнение основной задачи, при этом он определяет:
ответственных за выполнение основных этапов работ;
последовательность и сроки их выполнения;
порядок материального обеспечения;
порядок и последовательность действий при отклонениях и несоблюдении сроков решения основных вопросов;
порядок взаимодействия между исполнителями;
порядок управления и контроля за действиями подчиненных.
После оформления решения отрабатывается план-график выполнения работ, в котором отражаются основные вопросы решения:
начало и окончание основных работ;
ответственные исполнители;
последовательность выполнения основных этапов, их взаимосвязь между собой;
организация контроля качества и сроков выполнения основных видов работ.
Выполнение поисковых мероприятий
Рассмотрим вариант проведения поисковых мероприятий непосредственно на объекте.
Первым этапом проводятся исследования, которые условно можно разделить на четыре вида:
радиообнаружение;
осмотр помещения;
обследование электрических и электронных приборов;
проверка проводных коммуникаций.
Для их выполнения используют металлодетекторы, нелинейные локаторы, индикаторы электромагнитного поля, сканирующие приемники и радиочастотомеры, переносные рентгеновские и тепловизионные приборы, программно-аппаратные комплексы и прочие имеющиеся в наличии поисковые средства. Досмотр труднодоступных позиций осуществляют с применением зеркал или волоконно-оптических эндоскопов.
Радиообнаружение
Для эффективного проведения радиообнаружения желательно наличие карты загрузки радиодиапазона (в виде файла или распечатки), полученной на расстоянии от 300 до 1000 м. от объекта. Это позволит при нахождении в ближней зоне действия возможных радиозакладных устройств (непосредственно на объекте) упростить решение задачи с помощью сравнительного анализа загрузки диапазонов. В процессе работы составляют карту загрузки радиочастотного диапазона, отсортировывают сигналы известных станций, идентифицируют источники нелегальных излучений, регистрируя наличие составляющих на частотах второй и третьей гармоник. Не стоит забывать, что с развитием элементной базы, появлением новых методов кодирования и модуляции вероятность использования противником РЗУ с открытым каналом падает, но полностью исключать ее из рассмотрения нельзя.
Окончательную идентификацию подозрительных сигналов производят посредством корреляционной обработки демодулированного сигнала источника с зондирующим акустическим сигналом (активное тестирование) или акустическим фоном помещения (пассивное тестирование). Для решения подобных задач целесообразно применять автоматизированные программно-аппаратные комплексы, включающие приемник и персональную ЭВМ, работающую под управлением специального программного обеспечения. Более сложные системы
имеют в своем составе модернизированные приемники или дополнительные устройства, повышающие быстродействие (блок аналого-цифровой обработки, блок быстрого преобразования Фурье) и расширяющие функциональные возможности (корреляторы, контроллеры, коммутаторы и т.п.).
Для повышения скрытности работы противник может использовать разнообразные виды модуляции, работу в занятых каналах, сверхкратковременные и шумоподобные передачи и многие другие методы маскировки (включая удаление передатчика от контролируемого помещения), поэтому эффективность радиоконтроля во многом определяется квалификацией операторов. Универсальными методами остаются сравнительный радиоконтроль и энергетическая локализация с помощью индикаторов ЭМ поля.