Реферат по предмету "Разное"


А. Н. Туполева утверждаю: Проректор по учебно-методической работе И. К. Насыров 2007 г. Программа дисциплины

КАЗАНСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ им. А.Н.ТУПОЛЕВАУТВЕРЖДАЮ: Проректор по учебно-методической работе ______________ И.К.Насыров «______»_____________ 2007 г.ПРОГРАММА ДИСЦИПЛИНЫОПД Ф.13 «Инженерно-техническая защита информации»Рекомендуется УМЦ КГТУ им. А.Н. Туполева для Направления 090100 – «Информационная безопасность»Специальность 090104 – «Комплексная защита объектов информатизации» Форма обучения очная Казань – 2007 ^ 1. Цель и задачи дисциплины Цель изучения дисциплины: - подготовить студентов к глубокому профессиональному изучению на формализованной основе специальных дисциплин по специальности; - обучить студентов основным принципам и методам обеспечения информационной безопасности (ИБ) общества, личности и государства в инфокоммуникационных системах - содействовать фундаментализации образования, формированию научного мировоззрения и развитию системного мышления. ^ Задачи дисциплины - дать основы: систем обеспечения информационной безопасности в информационных системах различного уровня; подходов к анализу информационной инфраструктуры и решению задач обеспечения ИБ; методологии создания систем защиты информации; формализованных методов анализа и разработки систем обеспечения ИБ; оценки защищенности и обеспечения информационной безопасности информационных систем. 2. Требования к уровню освоения содержания дисциплины В результате изучения дисциплины студенты должны получить следующие компетенции: иметь представление: о целях, задачах, принципах и основных направлениях обеспечения безопасности личности, общества и государства; об общих проблемах и методологии информационных систем и технологий; информации; о перспективных направлениях развития средств и методов защиты информации;знать: роль и место информационной безопасности в системе национальной безопасности страны; содержание информационной войны, методы и средства ее ведения; основы законодательства и стандарты ИБ РФ; угрозы информационной безопасности; современные подходы к построению систем защиты информации; компьютерную систему, как объект информационного воздействия, критерии оценки ее защищенности и методы обеспечения ее информационной безопасности; особенности обеспечения информационной безопасности компьютерных систем при обработке информации, составляющей государственную тайну; организационные, технические, алгоритмическими методы и средства защиты компьютерной информации; современные криптосистемами и методы идентификации при проектировании автоматизированных систем обработки информации и управления; уметь: выбирать и анализировать показатели качества и критерии оценки систем и отдельных методов и средств защиты информации; пользоваться современной научно-технической информацией по исследуемым проблемам и задачам; применять полученные знания на практике, в ходе научных исследований;иметь навыки: анализа информационной инфраструктуры государства; формальной постановки задачи политики обеспечения информационной безопасности систем; интеллектуальные действиям: анализировать общие характеристики систем защиты информации; приобретать новые знания по новым стандартам ИБ; личностные свойства: ответственность за решения по защите информации; исполнительность при выполнении заданий администрации ИБ; целеустремленность в обеспечении безопасности; социальные компетентности: гражданственность в системах обеспечения ИБ любого уровня;инструментальные компетентности (ИК): находить и перерабатывать информацию; использовать информационные средства и технологии. Дисциплина «Теория и методология информационной безопасности» является базовой для изучения дисциплин: «Основы информационной безопасности», «Крипографические методы защиты информации», «Программно-аппаратные средства обеспечения ИБ», «Технические средства и методы защиты информации», «Организационно-правовое обеспечение информационной безопасности» и выполнения курсовых и дипломных проектов. ^ 3. Объем дисциплины и виды учебной работы ^ Виды учебной работы Всего часов Семестры 9 Общая трудоемкость дисциплины 150 150 Аудиторные занятия 68 68 Лекции 51 51 Практические занятия (ПЗ) Семинары (С) Лабораторные работы (ЛР) 17 17 и (или) другие виды аудиторных занятий Самостоятельная работа 82 82 Курсовой проект (работа) Расчетно-графические работы Реферат и (или) другие виды самостоятельной работы Вид итогового контроля (зачет, экзамен) экзамен экзамен Содержание дисциплины^ 4.1. Разделы дисциплины и виды занятий № Раздел дисциплины (или тема) Лекции (в часах) Практ. занятия (в часах) Лаб. занятия (в часах) Самост. работа (в часах) Введение 2 1. Теория защищаемой информации 4 5 2 Инженерно-техническая система защиты информации 6 5 3. Угрозы информационной безопасности, классификация 6 10 4. Технические каналы утечки информации 6 12 17 5. Побочные электромагнитные излучения и наводки (ПЭМИН) 8 12 6. Методы добывания информации 6 5 14 7. Организационно – методическое обеспечение ИТЗИ 4 5 8. Проектирование системы ИТЗИ 8 14 9 Заключение 1 ИТОГО 51 17 82 ^ 4.2. Содержание дисциплины Введение (2час. ауд.занятий/0 час.СРС)Теория защищаемой информации Свойства и характеристики информации, виды информации и классификация, защищаемой техническими средствами. ^ Ценность информации Модели ценности информации: аддитивная вероятностная, другие. Шкалы ценности информации: линейная Демаскирующие признаки объектов защиты. Классификация демаскирующих признаков. Опознавательные признаки и признаки деятельности объектов. Видовые, сигнальные и вещественные демаскирующие признаки. Информативность признаков. Основные признаки электромагнитных сигналов, формируемых средствами обработки и передачи информации, особенности сигналов средств связи, радиолокационных станций. Основные демаскирующие признаки, характеризующие физические и химические свойства объектов защиты. Источники и носители информации. Классификация источников информации. Источники технической и экономической информации при научных исследованиях, разработке, производстве и эксплуатации продукции на различных этапах жизненного цикла изделия. Особенности источников информации, связанной с коммерческой деятельностью. Виды носителей информации (физические поля, электрические сигналы и материальные тела). Способы записи информации на носители и принципы съема информации. Источники опасных сигналов. (4час. ауд.занятий/5 час.СРС) ^ 3. Инженерно-техническая система защиты информации. (6час. ауд.занятий/5час.СРС) Основные понятия, термины и определения. Схема взаимосвязи стандартизованных терминов. Система технической защиты информации. Понятия, определения, стандартизованные определения. Взаимосвязь понятий. Источники угроз. Принципы построения системы ИТЗИ. ^ 4. Угрозы в технических системах защиты информации. Виды угроз безопасности информации, защищаемой техническими средствами. Основные понятия и определения. Виды. Преднамеренные и случайные воздействия на источники информации. Утечка информации. Угрозы информационной безопасности в сферах деятельности государства. Анализ характеристик угроз и уязвимых мест. Классификация угроз безопасности информации. Преднамеренные и непреднамеренные угрозы. Подходы к оценке уровня угрозы. Факторы, влияющие на возможность реализации угроз. Способы оценки угроз безопасности информации и расходов на техническую защиту. (6час. ауд.занятий/10 час.СРС) ^ 5. Технические каналы утечки информации.Классификация и структура технических каналов утечки информации;. Условия и особенности утечки информации. Структура канала утечки. Виды каналов утечки. Адекватность классификации угроз Условия образования каналов утечки. Характеристики каналов утечки информации. Понятие об аппаратно зависимой и аппаратно независимой оценке канала утечки. Способы и средства внешнего наблюдения.^ Основные способы и принципы работы средств наблюдения объектов, подслушивания и перехвата сигналов. Факторы, влияющие на эффективность обнаружения и распознавания объектов наблюдения. Структура и основные характеристики средств наблюдения. Наблюдение в оптическом диапазоне. Виды информации, получаемой при наблюдении в оптическом диапазоне. Структурная схема технических средств наблюдения, назначение и функции элементов структурной схемы. Визуальное наблюдение, параметры зрительной системы человека. Виды и технические характеристики визуально-оптических приборов. Технические эндоскопы. Принципы работы и характеристики технических средств фотографического, кино и телевизионного наблюдения.^ Наблюдение при малой освещенности объекта и в инфракрасном диапазоне. Особенности информации, получаемой при наблюдении теплового излучения. Принципы работы и характеристики приборов ночного видения. Принципы радиотеплового наблюдения. (6час. ауд.занятий/17 час.СРС)^ 6. Побочные электромагнитные излучения и наводки (ПЭМИН) (Канал утечки информации через ПЭМИН. Побочные электромагнитные излучения и наводки Характеристика канала утечки информации за счет ПЭМИН Побочные электромагнитные излучения и наводки средств вычислительной техники. Методология защиты информации от утечки за счет ПЭМИНМетодика оценки защищенности. Границы ближней и дальней зон при оценке уровней ПЭМИН. Инструметально-расчетный способ измерений. Методы измерений излучений ПЭМИН Оценка излучений объектов ЭВТ. Угроза хищения и уничтожения информации. Преднамеренные программные помехи. Методы преднамеренного программного подавления и воздействия. 8час. ауд.занятий/12 час.СРС)^ 7. Методы добывания информации Принципы добывания и обработки информации техническими средствами. Органы добывания информации. Основные принципы организации и ведения технической разведки. Классификация иностранных технических разведок. Основы защиты объектов информатизации от технической разведки. Цель, принципы и задачи защиты объектов от технической разведки. Классификация способов защиты и их краткая характеристика. Способы и средства добывания информации. Способы и средства перехвата сигналов. Способы и средства добывания информации о радиоактивных веществах(6час. ауд.занятий/14 час.СРС)^ 8. Организационно – методическое обеспечение ИТЗИ Системный подход к инженерно-технической защите информации. Сущность системного подхода и системного анализа. Характеристики системы защиты информации. Сущность характеристик системы защиты информации. Частные и глобальный критерии эффективности системы защиты. Типовые индикаторы каналов утечки. Принципы моделирования объектов защиты и технических каналов утечки информации; Методические рекомендации по моделированию каналов утечки. Формы представления результатов моделирования. Рекомендации по оценке угроз безопасности информации.^ Организационные и технические меры инженерно-технической защиты информации в государственных и коммерческих структурах. Особенности разработки, введения в действие и эксплуатации подсистем инженерно-технической защиты информации в государственных и негосударственных организациях и предприятиях. Отличия в правовой и нормативной базах. Особенности применения специальных технических средств. Взаимодействие с подрядчиками - исполнителями работ по созданию подсистем инженерно-технической защиты информации. (4час. ауд.занятий/5 час.СРС)^ 9. Проектирование системы ИТЗИ Методы инженерно-технической защиты информации.; основные этапы проектирования системы защиты информации техническими средствами; принципы моделирования объектов защиты и технических каналов утечки информации. Способы и средства предотвращения утечки информации через электромагнитные излучения и наводки. Способы предотвращения утечки информации по материально-вещественному каналу. Классификация способов предотвращения утечки информации по материально-вещественному каналу. Способы и средства уничтожения информации, содержащейся в отходах информационных технологий и промышленного производства. Способы и средства стирания информации на магнитных носителях. Способы защиты демаскирующих веществКонтроль эффективности защиты информации. (8час. ауд.занятий/14 час.СРС)^ 10 . Заключение(1час. ауд.занятий/0 час.СРС)Лабораторный практикум №п/п № раздела дисциплины Наименование лабораторных работ и объем в часах 1 7 Микрофонный эффект в основных и вспомогательных технических средствах 2 7 Поиск и обнаружение радиозакладок 3 7 Поиск и обнаружение закладок в электросетях 4 7 Поиск и обнаружение ИК-закладок Поиск и обнаружения проводных закладок 5 9 Поиск и обнаружение ДУ-закладок Поиск и обнаружение ТЛ-ретронсляторов Поиск и обнаружение закладок в телефонных аппаратах ^ 4.4. Курсовой проект (работа, его (ее) содержание) Курсовые работы не предусмотрены.5.Учебно-методическое обеспечение дисциплины.5.1. Рекомендуемая литература а) Основная литература: Торокин А. А. Основы инженерно-технической защиты информации. М: “Ось-89”, 2005, 334 с.. Соколов А.В. Методы информационной защиты объектов и компьютерных сетей. Санкт Петербург., полигон, 2000.269с. Мавлюк А.А. Введение в зашиту информации в автоматизированных системах. М. Горячая линия­-телеком.2001.144с. Бузов Г.А., Калинин С.В., Кондратьев А.В. Защита от утечки по техническим каналам. Учебное пособие. – М.: Горячая линия – Телеком. 2005.-416 с.: ил Хорев А. А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. М.: Гостехкомиссия России, 1998, 320 с. Хорев А. А. Способы и средства защиты информации. Учебное пособие. М.: МО РФ, 1998, 316 с. б) Дополнительная литература. Гассанов Р.М. Шпионаж особого рода .- М.: Мысль, 1987 Палий А.И. Радиоэлектронная борьба. -М.: Воениздат, 1989 Орлов В.А., Петров В.И. Приборы наблюдения ночью и при ограниченной видимости. М.: Воениздат,1989 Халяпин Д.Б. Технические средства, используемые для промышленного шпионажа. ч.1. -М.: РГГУ, 1991 Халяпин Д.Б., Ярочкин В.И. Основы защиты информации. -М.: ИПКИР, 1993 Халяпин Д.Б. Ярочкин В.И. Основы защиты промышленной и коммерческой информации. Термины и определения. - М.: ИПКИР, 1993 Хоффман Л.Дж. Современные методы защиты информации. -М.: Советское радио, 1980. ГОСТР-50992-96. Защита информации. Термины и определения 8. Вартанесян В.А. Радиоэлектронная разведка. –М.: Воениздат, 1991^ 5.2. Средства обеспечения освоения дисциплины. Компьютерный класс, специальное программное обеспечение, программные модули для лабораторных работ. ^ Материально-техническое обеспечение дисциплиныСпециализированные лаборатории и классы, приборы, установки, стенды, предусмотрено специальное оборудование. Методические рекомендации по организации изучения дисциплины^ 7.1. Общее положение Примерным учебным планом на изучение дисциплины отводится один семестр. В конце семестра, в качестве итогового контроля, предусмотрен зачет. В течение изучения дисциплины обучаемыми выполняется реферат на одну из изучаемых тем. При преподавании дисциплины методически целесообразно в каждом разделе дисциплины выделить наиболее важные моменты и акцентировать на них внимание обучаемых. Предлагается обратить внимание на: - возрастающую роль ИБ в общей системе национальной безопасности РФ, а также на то, что ИБ, имея и самостоятельное значение, входит составной частью в другие виды безопасности: экономическую, внутриполитическую, социальную, международную, военную, пограничную, экологическую и другие; - содержание национальных интересов РФ в информационной сфере и путях их обеспечения, а также на видах и источниках угроз ИБ РФ;- целесообразно рассматривать ИБ как некоторое состояние системы, которое достигается в результате информационного противоборства (в этом же разделе рекомендуется рассмотреть вопросы обеспечения ИБ объектов информационной сферы государства в условиях информационной войны, доведя до слушателей основные направления обеспечения ИБ);- исключительную важность нормативно – методических материалов, стандартов по ИБ. ^ 7.2. Рекомендуемый перечень тем индивидуальных занятийПонятие национальной безопасности. Виды безопасности и сферы жизнедеятельности личности, общества и государства.Виды защищаемой информации. Основные понятия и общеметодологические принципы теории информационной безопасности. Интересы личности, общества и государства в информационной сфере. Угрозы информационной безопасности Российской Федерации.Внешние и внутренние источники угроз информационной безопасности государства. Проблемы региональной информационной безопасности. Информационное оружие, его классификация и возможности. Методы нарушения конфиденциальности, целостности и доступности информации. Правовые, организационно-технические и экономические методы обеспечения информационной безопасности. Критерии и требования ИБ различных государств, стандарты по ИБ.^ 7.3. Рекомендуемый перечень тем рефератов. Место и роль информационной безопасности в различных сферах жизнедеятельности личности (общества, государства).Правовая база обеспечения информационной безопасности личности (общества, государства).Виды защищаемой информации. Интересы личности (общества, государства) в информационной сфере. Угрозы информационной безопасности Российской Федерации.Внешние (внутренние) источники угроз информационной безопасности государства. Проблемы региональной информационной безопасности. Информационное оружие, его классификация и возможности. Методы нарушения конфиденциальности (целостности, доступности) информации. Правовые (организационно-технические, экономические) методы обеспечения информационной безопасности. Компьютерная система как объект информационной безопасности. Обеспечение информационной безопасности компьютерных систем.Программу составили: Глова В.И., д.т.н., проф. каф. СИБ Программа обсуждена и одобрена на заседании кафедры СИБ “___”___________2007г, протокол №_10_Зав кафедрой СИБ В.И. ГловаПредседатель УМК факультета ТКиИ . . В.А.СуздальцевДекан факультета ТКиИ Л.Ю. Емалетдинова ^ ПРИЛОЖЕНИЕ К ПРОГРАММЕ ДИСЦИПЛИНЫДС. 06 – «Инженерно техническая защита информации. Побочные электромагнитные излучения и наводки.» Таблица 1Распределение и содержание заданий на самостоятельную работу студента по дисциплине (9 й семестр) № п/п Курс, семестр Наименование учебной работы Раздел, тема Объем СРС (часов) Форма изучения Информационно-методическое обеспечение Форма контроля выполнения СРС Баллы в БРС 1 2 3 4 5 6 7 8 9 Базовая СРС 1 5 к., 9 сем. Проработка теоретического материала. Темы №№ 2-9 согласно Тематического плана Программы 65 Проработка учебного материала. Выполнение дом. заданий. Подготовка к аттестации Электронный конспект лекций. Проверка заданий. Вопрос в экзаменационных билетах 2 5 к., 9 сем Подготовка к лабораторным занятиям 17 Проработка учебного материала. Подготовка к аттестации. Электронный конспект лекций. Проверка заданий. 3 5 к., 9 сем Итого по СРС 82 ^ Дополнительная СРС 5 3 к., 6 сем. Написание реферата Темы 2-5 0 Изучение методических материалов. .Материалы стандартов Защита работы 10 6 Итого по доп. СРС Вопрос в экзаменационных билетах Всего СРС 82


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.