Міністерство внутрішніх справ україни національна академія внутрішніх справ



Сторінка5/8
Дата конвертації11.01.2017
Розмір1.6 Mb.
ТипВитяг
1   2   3   4   5   6   7   8
ТЕМА №_6.2. “Криптографічні методи захисту інформації при її передаванні у телекомунікаційних мережах”

З навчальної дисципліни: “Захист інформації в інформаційно-телекомунікаційних системах”

Категорія слухачів: курсанти.

Навчальна мета: ознайомити курсантів з сучасними методами та засобами криптографічного захисту інформації.

Виховна мета: пов’язана з формуванням відношень курсантів з навколишнім світом, їх соціалізацією. Процес виховання на занятті повинен бути неперервним. Викладач повинен здійснювати цілеспрямований вплив на курсантів, виходячи з особливостей навчальної групи, тобто управляти виховним процесом. Для цього в одних випадках буває необхідним звернути особливу увагу на виховання дисциплінованості, в інших – охайності, в третіх – наполегливості в навчанні та інш.

Розвивальна мета: забезпечити виконання головних вимог до опанування знаннями: повнота, глибина, свідоме володіння та застосування знань, системність, систематичність, гнучкість, оперативність, міцність знань.

Навчальний час: 2 н/г

Навчальне обладнання, ТЗН: мультимедійні засоби, Інтернет

Наочні засоби:

Міжпредметні та міждисциплінарні зв’язки: Комп’ютерна розвідка, Оперативно-розшукова діяльність та спеціальна техніка
План лекції (навчальні питання):
Питання 1. Абсолютно стійке шифрування. Метод разового шифроблокноту.

Теорія К. Шеннона.



Питання 2. Сучасні методи шифрування. Симетричні методи шифрування.

Алгоритм шифрування DES.



Питання 3. Асиметричні методи шифрування. Основи модульної арифметики. Алгоритм шифрування з відкритим ключем RSA
Література:

1. Рибальський О.В. Основи захисту інформації. Підручник / Рибальський О.В., Смаглюк В.М., Хахановський В.Г. – К.: Вид. Національної академії внутріш. справ, 2013. – 255 с.

2. Рибальський О.В., Хахановський В.Г., Кудінов В.А., Смаглюк В.М. Захист інформації в інформаційно-комунікаційних системах. Навчальний посібник для курсантів ВНЗ МВС України. – К.: Вид. Національної академії внутріш. справ, 2013. – 118 с.

3. С. Синх. Книга кодов. Тайная история кодов и их "взлома" / С. Синх. – М.: ООО "Издательство Астель", 2007. – 447 с.


КОНСПЕКТ ЛЕКЦІЇ
Питання 1. Абсолютно стійке шифрування. Метод разового шифроблокноту.

Теорія К. Шеннона.

Необхідно звернути увагу курсантів на те, що у 1918 році керівник дослідницького криптографічного підрозділу армії США Джозеф Моборн ввів поняття випадкового ключа. Це одразу зробило будь-який шифр на основі квадрату Віженера незламним. Пояснити принцип та правила застосування разового шифроблокноту. Пояснити поняття відсутності критерію відкритого тексту. Надати модель секретного каналу зв’язку Шеннона, та на прикладі коду Морзе зробити перехід до двійкової абетки. Надати визначення симетричного шифрування.

Питання 2. Сучасні методи шифрування. Симетричні методи шифрування.

Алгоритм шифрування DES.

Слід пояснити, що необхідність створення комерційних методів шифрування та впровадження у виробництво ЕОМ призвели до появи програмних методів шифрування. Після появи разових шифроблокнотів та розробки теорії К. Шеннона це був цілком прогнозований напрям розвитку криптографії, обумовлений інтенсивним розвитком електроніки та теорії цифрової обробки сигналів.

Показати на прикладах особливості електронного шифрування шифром заміни та пепестановки. Пояснити шифрування за модулем 2.

Надати алгоритм DES.

Питання 3. Асиметричні методи шифрування. Основи модульної арифметики. Алгоритм шифрування з відкритим ключем RSA

Пояснити проблему виникнення проблеми розподілу ключів. Надати на прикладі доказ теореми існування для асиметричного шифрування.

Надати на прикладах обернені та необернені функції та основні теореми модульної арифметики.

Надати на прикладі алгоритм шифрування RSA. Надати порівняльні характеристики алгоритмів. Надати шифрування за програмою PGP.


Укладач: професор кафедри інформаційних технологій д.т.н., професор Рибальський О.В.
ТЕМА № 7. “Стеганографічні методи захисту інформації при її передаванні у телекомунікаційних мережах”

З навчальної дисципліни: “Захист інформації в інформаційно-телекомунікаційних системах”

Категорія слухачів: курсанти.

Навчальна мета: ознайомити курсантів з основами стеганографічного захисту інформації.

Виховна мета: пов’язана з формуванням відношень курсантів з навколишнім світом, їх соціалізацією. Процес виховання на занятті повинен бути неперервним. Викладач повинен здійснювати цілеспрямований вплив на курсантів, виходячи з особливостей навчальної групи, тобто управляти виховним процесом. Для цього в одних випадках буває необхідним звернути особливу увагу на виховання дисциплінованості, в інших – охайності, в третіх – наполегливості в навчанні та інш.

Розвивальна мета: забезпечити виконання головних вимог до опанування знаннями: повнота, глибина, свідоме володіння та застосування знань, системність, систематичність, гнучкість, оперативність, міцність знань.

Навчальний час: 2 н/г

Навчальне обладнання, ТЗН: мультимедійні засоби

Наочні засоби:

Міжпредметні та міждисциплінарні зв’язки: Комп’ютерна розвідка, Оперативно-розшукова діяльність та спеціальна техніка

План лекції (навчальні питання):
Питання 1. Поняття тайнопису та стеганографічного захисту інформації. Історичний розвиток стеганографії.

Питання 2. Термінологія та визначення основних понять стеганографії. Класифікація стеганографічних методів захисту інформації.

Питання 3. Алгоритм використання стеганографічних методів захисту інформації.

Література:

1. Рибальський О.В. Основи захисту інформації. Підручник / Рибальський О.В., Смаглюк В.М., Хахановський В.Г. – К.: Вид. Національної академії внутріш. справ, 2012. – 255 с.

2. Рибальський О.В., Хахановський В.Г., Кудінов В.А., Смаглюк В.М. Захист інформації в інформаційно-комунікаційних системах. Навчальний посібник для курсантів ВНЗ МВС України. – К.: Вид. Національної академії внутріш. справ, 2012. – 118 с.

3. С. Синх. Книга кодов. Тайная история кодов и их "взлома" / С. Синх. – М.: ООО "Издательство Астель", 2007. – 447 с.


КОНСПЕКТ ЛЕКЦІЇ
Питання 1. Поняття тайнопису та стеганографічного захисту інформації. Історичний розвиток стеганографії.

Слід звернути увагу курсантів на те, що історично стеганографія виникла у часи ще глибшої давнини, ніж криптографія. Надати відомості щодо її перших застосувань, пославшись на відомі історичні факти, наведені Геродотом. Розповісти про застосування стеганографії кітайцями у стародавні часи. Надати приклади тайнопису на початку н.е. та у середньовіччі.

Перейти на початок та середину ХХ сторіччя та розповісти про використання тайнопису у розвідці.

Питання 2. Термінологія та визначення основних понять стеганографії. Класифікація стеганографічних методів захисту інформації.

необхідно надати визначення понять контейнеру, який не викликає підозри, та таємне повідомлення, що міститься у цьому контейнері.

При класифікації звернути увагу на те, що на теперішній час стеганографія використовуються для:

- захисту інформації від несанкціонованого доступу;

- захисту авторських прав на деякі види інтелектуальної власності;

- подолання систем моніторингу та керування мережними ресурсами;

- камуфляжу деяких видів програмного забезпечення;

- створення прихованих від законного користувача каналів витоку інформації.

Надати ілюстративний матеріал класифікації методів стеганографії та пояснити особливості їх застосування. При цьому звернути увагу курсантів на те, що використовуються кілька різних методів приховування факту передавання інформації.

Питання 3. Алгоритм використання стеганографічних методів захисту інформації.

слід звернути увагу курсантів на те, що на відміну від приховування факту передавання інформації технології цифрових водяних знаків (ЦВЗ) та цифрових відбитків пальців (ЦВП) мають на меті захист прав інтелектуальної власності певних творів (музика, фільми, програми). ЦВЗ чи ЦВП вбудовують у ці твори при їх первинному запису, що дозволяє встановити право власності та захистити автора від несанкціонованого безкарного копіювання. Систему захисту можна побудувати так, щоб ЦВЗ чи ЦВП або блокували можливість перезапису, або не переписувалися на копію.

Показати курсантам, що при створенні прихованого каналу чи передаванні прихованої інформації стеганосистема для забезпечення її стійкості має відповідати певним умовам:

1. Стеганографічне перетворення може відбуватися за загальновідомим алгоритмом, але при цьому має застосовуватися секретний стеганоключ.

2. Приховування має забезпечити автентичність і цілісність прихованого повідомлення.

3. Тільки при наявності правильного стеганоключа можна виявити, витягти і довести існування стеганоповідомлення.

4. Навіть якщо порушник, проводячи атаку на заповнений контейнер, знає про присутність повідомлення (або навіть саме повідомлення), це не повинно надати йому змогу довести цей факт третій особі і, тим більше, виявити інші приховані повідомлення поки стеганоключ залишається йому невідомим.

5. Ніхто не повинен знайти який-небудь статистичний доказ наявності прихованого повідомлення, його виявлення без знання ключа має бути обчислювальною задачею надзвичайної складності. Надати поняття контейнеру та стеганоповідомлення, стеганографічного каналу, стеганоключа. Надати потяття відкритого і таємного стеганоключа.

Надати поняття комп’ютерної стеганографії та алгоритми її застосування.
Укладач: професор кафедри інформаційних технологій д.т.н., професор Рибальський О.В.
Плани семінарських занять
ТЕМА № 1. Правові та організаційні засади захисту інформації в інформаційних системах

З навчальної дисципліни:Захист інформації в інформаційно-телекомунікаційних системах

Категорія слухачів: курсанти.

Навчальна мета: надати курсантам основні поняття, визначення, правову і нормативну базу та організаційні основи, що складають основи системи інформаційної безпеки та захисту інформації в Україні.

Виховна мета: пов’язана з формуванням відношень курсантів з навколишнім світом, їх соціалізацією. Процес виховання на занятті повинен бути неперервним. Викладач повинен здійснювати цілеспрямований вплив на курсантів, виходячи з особливостей навчальної групи, тобто управляти виховним процесом. Для цього в одних випадках буває необхідним звернути особливу увагу на виховання дисциплінованості, в інших – охайності, в третіх – наполегливості в навчанні та інш.

Розвивальна мета: забезпечити виконання головних вимог до опанування знаннями: повнота, глибина, свідоме володіння та застосування знань, системність, систематичність, гнучкість, оперативність, міцність знань.

Обсяг навчального часу: 2 год.

Навчальне обладнання, ТЗН: мультимедійне обладнання

Наочні засоби:

Міжпредметні та міждисциплінарні зв’язки: Інформаційне право
Навчальні питання:
1. Завдання курсу. Основні поняття та визначення, що використовуються у захисті інформації в інформаційних системах.

2. Загальнодержавна правова база захисту інформації в інформаційних системах.

3. Місце захисту інформації в інформаційних системах у загальнодержавній системі інформаційної безпеки.

4. Основна термінологія, що використовується у захисті інформації.

5. Організація захисту інформації в інформаційних системах ОВС України.
Література:

1. Конституція України // Урядовий кур’єр, 13 липня 1996 р.

2. Закон України “Про основи національної безпеки України”//

Урядовий кур’єр, 30 липня 2003 р.

3. Закон України “Про державну таємницю” від 21.01.1994 // Відомості Верховної Ради України, 1994, № 16. – Ст. 93.

4. Закон України “Про інформацію” // Відомості Верховної Ради, 1992, № 48. – Ст. 650 – 651.

5. Закон України “Про захист інформації в інформаційно-телекомунікаційних системах” від 05.07.1994 // Відомості Верховної Ради України, 1994, № 31. – Ст. 286, із змінами 2005 р.

6. Закон України “Про телекомунікації” від 18.11.2003 // Відомості Верховної Ради України, 2004, № 12. – Ст. 155, із змінами 2004 р.

7. Постанова Кабінету Міністрів України “Про затвердження Концепції технічного захисту інформації в Україні” від 08.10.1997 р.

8. Постанова Кабінету Міністрів України “Про затвердження Положення про технічний захист інформації в Україні” від 09.09.1994 р.

9. Постанова Кабінету міністрів України “Про затвердження Концепції технічного захисту інформації в Україні” № 1126 від 08.11.1997 р.

10. Наказ МВС України від 14.07.1998 р. “Про організацію і виконання робіт з технічного захисту інформації з обмеженим доступом в системі МВС України”. – К., 1998.

11. Наказ МВС України № 059 від 14.06.98 р. “Про організацію та виконання робіт з технічного захисту інформації з обмеженим доступом в системі МВС України”.

12. Рибальський О.В. Основи інформаційної безпеки. Підручник для курсантів ВНЗ МВС України / Рибальський О.В., Смаглюк В.М., Хахановський В.Г. – К.: НАВС, 2013. – 255 с.

13. Рибальський О.В. Захист інформації в інформаційно-комунікаційних системах. Навчальний посібник для курсантів ВНЗ МВС України / О.В. Рибальський, В.Г. Хахановський, В.А. Кудінов, В.М. Смаглюк. – К.: Вид. Національної академії внутріш. справ, 2013. – 118 с.

14. Марущак А.І. Інформаційне право: Доступ до інформації: Навчальний посібник / А.І. Марущак. – К.: КНТ, 2007. – 532 с.

15. Коженевський С.Р. Термінологічний довідник з питань захисту інформації / С.Р. Коженевський, Г.В. Кузнецов, В.О. Хорошко, Д.В. Чирков. – К.: ДУІКТ, 2007. – 382 с.
Методичні поради з викладання теми:
До першого питання. Необхідно ознайомитися та запам’ятати головні поняття та визначення, що використовуються у загальнодержавних правових документах із захисту інформації.

До другого питання. Слід звернути увагу на те, захист якої інформації обов’язково регламентується законами України та які саме закони визначають види інформації, що захищаються державою. Запам’ятати, що порушення порядку роботи з інформацією з обмеженим доступом тягне за собою кримінальну відповідальність.

До третього питання. Потрібно знати, що інформаційно-телекомунікаційні системи складають важливу ланку державного управління та забезпечують роботу як загальнодержавного апарату управління, так і функціювання окремих галузей народного господарства. У таких системах циркулюють значні потоки інформації. Значна частина цієї інформації має гриф обмеження доступу. Тому значення інформаційної безпеки у таких системах займає провідне місце у загальнодержавній системі інформаційної безпеки України.

До четвертого питання. Звернути увагу на загальний склад системи інформаційної безпеки та особливості технічного та криптографічного захисту інформації (ТЗІ та КЗІ відповідно). В даному питанні необхідно запам'ятати, що для детального застосування законів кожне відомство, у тому числі й МВС України розробляють підзаконні нормативні акти, що регламентують порядок захисту інформації з урахуванням своєї специфічної діяльності.

До п’ятого питання. Слід ознайомитися з наказами МВС України, якими визначається порядок роботи з інформацією з обмеженим доступом та порядок організації робіт із ТЗІ та КЗІ.
Запитання до семінару 1 (2 год.):

1. Що являє собою поняття інформаційної сфери?

2. Що є інформаційними ресурсами країни?

3. Як можна визначити поняття інформаційної війни та інформаційної зброї?

4. Які складові включає у себе інформаційна інфраструктура?

5. Надайте визначення інформаційної безпеки.

6. Які базові засади інформаційної безпеки нашої держави закладено у статтях 17, 19, 31, 32, 34, 50, 57 та 64 Конституції України?

7. Які правові основи інформаційної діяльності закладено у Закон України “Про інформацію”?

8. Як поділяється інформація за режимом доступу до неї?

9. Як здійснюється контроль за режимом доступу до інформації?

10. Яка інформація відноситься до таємної інформації?

11. Які грифи таємності можуть надаватися інформації та який їх терміни дії?

12. Які національні інтереси України потрібно захищати у відповідності до Закону України “Про основи національної безпеки України” та “Концепції національної безпеки України”?

13. Що визначає “Концепція національної безпеки України”?

14. Що визначає та має забезпечити “Концепція технічного захисту інформації в Україні”?

15. Що складає правову основу забезпечення ТЗІ в Україні?

16. Які принципи формування і проведення державної політики у сфері ТЗІ?

17. Які основні функції організаційних структур системи ТЗІ?

18. Які глобальні проблеми інформаційної безпеки виникають у світі у зв’язку з сучасним станом розвитку інформаційних технологій та, зокрема, мережі Інтернет?


Завдання для самостійного вивчення (2 год.):

Ознайомитись з лекційним матеріалом та рекомендованою літературою, в конспектах занотувати основні положення питань, які надані до розгляду.


ТЕМА № 2.Засоби антивірусного захисту інформації у телекомунікаційних мережах

З навчальної дисципліни:Захист інформації в інформаційно-телекомунікаційних системах

Категорія слухачів: курсанти.

Навчальна мета: надати знання щодо вірусної небезпеки у комп’ютерних та телекомунікаційних мережах, методах та засобів захисту від вірусів та атак з використанням вірусів.

Виховна мета: пов'язана з формуванням відношень курсантів з навколишнім світом, їх соціалізацією. Процес виховання на занятті повинен бути неперервним. Викладач повинен здійснювати цілеспрямований вплив на курсантів, виходячи з особливостей навчальної групи, тобто управляти виховним процесом. Для цього в одних випадках буває необхідним звернути особливу увагу на виховання дисциплінованості, в інших – охайності, в третіх – наполегливості в навчанні та інш.

Розвивальна мета: забезпечити виконання головних вимог до опанування знаннями: повнота, глибина, свідоме володіння та застосування знань, системність, систематичність, гнучкість, оперативність, міцність знань.

Обсяг навчального часу: 2 год.

Навчальне обладнання, ТЗН: мультимедійне обладнання

Наочні засоби:

Міжпредметні та міждисциплінарні зв’язки: Інформаційне право, Комп’ютерна розвідка
Навчальні питання:

1. Класифікація типів комп’ютерних вірусів.

2. Воздія різних типів вірусів та їх прояв.

3. Програмні засоби антивірусного захисту інформаці та особливості їх застосування.


Література:

1. Рибальський О.В. Основи інформаційної безпеки. Підручник для курсантів ВНЗ МВС України / Рибальський О.В., Смаглюк В.М., Хахановський В.Г. – К.: НАВС, 2013. – 255 с.

2. Рибальський О.В. Захист інформації в інформаційно-комунікаційних системах. Навчальний посібник для курсантів ВНЗ МВС України / О.В. Рибальський, В.Г. Хахановський, В.А. Кудінов, В.М. Смаглюк. – К.: Вид. Національної академії внутріш. справ, 2013. – 118 с.

3. Поповский В.В. Защита информации в телекоммуникационных системах: Учебник в 2-х т. / В.В. Поповский, А.В. Персиков. – Харьков: ООО «Компания СМИТ», 2006. – 238 с. [1]. – 292 c. [2].

4. Коваленко М.М. Комп’ютерні віруси і захист інформації. Навчальний посібник / М.М. Коваленко. – К.: Наукова думка, 1999. – 268 с.

5. Конахович Г.Ф. Защита информации в телекоммуникационных системах / Г.Ф. Конахович, В.П. Климчук, С.М. Паук, В.Г. Потапов.– К.: “МК–Пресс”, 2005. – 288 с.

6. Ленков С.В. Методы и средства защиты информации. В 2–х томах / С.В. Ленков, Д.А. Перегудов, В.А. Хорошко.– Под ред. В.А. Хорошко.–К.: Арий, 2008. – Том 1. Несанкционированное получение информации. – 464 с.

7. Ленков С.В. Методы и средства защиты информации. В 2–х томах / С.В. Ленков, Д.А. Перегудов, В.А. Хорошко. – Под ред. В.А. Хорошко. – К.: Арий, 2008. – Том 2. Информационная безопасность. – 344 с.

8. Коженевський С.Р. Термінологічний довідник з питань захисту інформації / С.Р. Коженевський, Г.В. Кузнецов, В.О. Хорошко, Д.В. Чирков. – К.: ДУІКТ, 2007. – 382 с.

9. Ильин С. Сравнение антивирусов по эффективности защиты от новейших вредоносных программ [Электронный ресурс] / С. Ильин.– Режим доступа: http://www.anti-malware.ru/node/885.

10. Ильин С. Анализ рынка антивирусной защиты Украины 2006-2007 [Электронный ресурс] / С. Ильин.– Режим доступа: http://www.anti-malware.ru/node/90.
Методичні поради з викладання теми:

Ознайомитися з матеріалами лекції та рекомендованою літературою.



До першого питання. Слід розібратися з класифікацією комп’ютерних вірусів та методами проникнення у інформаційне середовище комп’ютера.

До другого питання. Необхідно засвоїти механізми воздії різних типів комп’ютерних вірусів на інформацію. Також слід встановити взаємозв’язок між типами вірусів та небезпекою від їх проникнення у комп’ютер, рівень деструктивності дії різних типів вірусів.

До третього питання. Звернути увагу на те, що різні програми антивірусного захисту працюють на різних алгоритмах. При цьому у них різна швидкодія та можливості виявлення різних типів вірусів. Необхідно звернути увагу на необхідність своєчасного оновлення антивірусних програм.
Запитання до семінару 1 (2 год.):

1. Чим відрізняються сучасні методи Інтернет-атак?

2. Які особливості сучасних хакерських програм та практики їх застосування?

3. Які різновиди вірусів Вам відомі?

4. Надайте класифікацію комп’ютерних вірусів за методами проникнення та маскування у системі.

5. Надайте класифікацію комп’ютерних вірусів за методами похищення інформації.

6. Які сучасні методи та програми антивірусного захисту Вам відомі?

7. Надайте класифікацію методів та програм антивірусного захисту.


Завдання для самостійного вивчення (2 год.):

Ознайомитись з лекційним матеріалом та рекомендованою літературою, в конспектах занотувати основні положення питань, які надані до розгляду.


ТЕМА № 3.Програмні методи та засоби захисту інформації у телекомунікаційних системах

З навчальної дисципліни:Захист інформації в інформаційно-телекомунікаційних системах

Категорія слухачів: курсанти.

Навчальна мета: засвоєння курсантами знань про програмні методи захисту інформації у комп’ютерних та телекомунікаційних мережах.

Виховна мета: пов’язана з формуванням відношень курсантів з навколишнім світом, їх соціалізацією. Процес виховання на занятті повинен бути неперервним. Викладач повинен здійснювати цілеспрямований вплив на курсантів, виходячи з особливостей навчальної групи, тобто управляти виховним процесом. Для цього в одних випадках буває необхідним звернути особливу увагу на виховання дисциплінованості, в інших – охайності, в третіх – наполегливості в навчанні та інш.

Розвивальна мета: забезпечити виконання головних вимог до опанування знаннями: повнота, глибина, свідоме володіння та застосування знань, системність, систематичність, гнучкість, оперативність, міцність знань.

Обсяг навчального часу: 2 год.

Навчальне обладнання, ТЗН: мультимедійне обладнання

Наочні засоби:

Міжпредметні та міждисциплінарні зв’язки: Комп’ютерна розвідка
Навчальні питання:

1. Поняття операційної безпеки та програмні шляхи її забезпечення. Поняття програмної аутентифікації та верифікації. Цифрові водяні знаки.

2. Розмежування доступу до інформації. Використання паролів.

3. Програмні методи розмежування доступу в залежності від повноважень користувача. Поняття віддаленого доступу та забезпечення його програмними методами. Програмна аутентифікація користувачів. Цифровий підпис.


Література:

1. Рибальський О.В. Основи інформаційної безпеки. Підручник для курсантів ВНЗ МВС України / Рибальський О.В., Смаглюк В.М., Хахановський В.Г. – К.: НАВС, 2013. – 255 с.

2. Рибальський О.В. Захист інформації в інформаційно-комунікаційних системах. Навчальний посібник для курсантів ВНЗ МВС України // О.В. Рибальський, В.Г. Хахановський, В.А. Кудінов, В.М. Смаглюк. – К.: Вид. Національної академії внутріш. справ, 2013. – 118 с.

3. Поповский В.В. Защита информации в телекоммуникационных системах: Учебник в 2-х т. / В.В. Поповский, А.В. Персиков. – Харьков: ООО «Компания СМИТ», 2006. – 238 с. [1]. – 292 c. [2].

4. Брижко В. До питання ідентифікації фізичних осіб та захисту персональних даних / В. Брижко // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні: науково–технічний збірник. – К.: НТУУ “КПІ”, ДСТС ЗІ СБУ. – 2006. – Вип.1 (12). – С.70 – 79.

5. Коженевський С.Р. Термінологічний довідник з питань захисту інформації / С.Р. Коженевський, Г.В. Кузнецов, В.О. Хорошко, Д.В. Чирков. – К.: ДУІКТ, 2007. – 382 с.

6. Ильин С. Сравнение антивирусов по эффективности защиты от новейших вредоносных программ [Электронный ресурс] / С. Ильин.– Режим доступа: http://www.anti-malware.ru/node/885.

7. Ильин С. Анализ рынка антивирусной защиты Украины 2006-2007 [Электронный ресурс] / С. Ильин.– Режим доступа: http://www.anti-malware.ru/node/90.


Методичні поради з викладання теми:

Проробити матеріали лекції та рекомендовану літературу.



До першого питання. Слід пам’ятати, що під операційною безпекою розуміють захищенність даних від модифікації, зруйнування або розголошення (випадково, неавторизовано або навмисно) під час виконання операцій введення, обробки чи виведення інформації. Під аутентифікацією розуміють, по-перше, перевірку належності суб’єкту ідентифікатора, який він пред’явив. По-друге, процес, під час якого проводиться ця перевірка. Верифікація у широкому сенсі – це доведення вірності чого-небудь, наприклад, правильності виконання програми. Аутентифікація та верифікація є основними програмними методами забезпечення операційної безпеки. Програми цифрових водяних знаків використовуються, за правило, для ідентифікації та перевірки цілосності певної інформації.

До другого питання. Необхідно засвоїти, що основною особливістю захищеної комп’ютерної мережі є обмеження доступу до інформації як шляхом фізичного, технічного та криптографічного захисту каналів зв’язку у такій мережі, так і розмежуванням доступу до певної інформації в залежності від рівня повноважень користувача. Одним з програмних методів розмежування доступу є встановлення паролів для користувачів. Необхідно звернути увагу на правила добору паролів.

До третього питання. Треба розуміти, що доступ з окремих комп’ютерів мережі до джерела інформації слід забезпечити системами розмежування доступу до інформації різного рівня конфеденційності в залежності від рівня доступу та повноважень окремих користувачів. При цьому користувач з певним рівнем повноважень має отримати потрібну інформацію з будь-якого комп’ютера, що входить до відповідної мережі у випадку, коли рівень доступу та повноважень користувача відповідає рівню конфеденційності та статусу запитаної інформації. Але отримання інформації користувачем, що не має відповідного рівня повноважень, повинно бути неможливим.

Необхідно знати, що для цього часто використовуються методи програмної аутентифікації. Для цього крім паролів, які належать кожному з офіційних користувачів використовують програми-ідентифікатори, наприклад, програми цифрового підпису.

Слід вивчити переваги та вади програмних методів розмеження доступу до інформації.

Запитання до семінару 1 (2 год.):

1. На яких складових ІС може здійснюватися захист від НСД?

2. Які системи використовуються для захисту інформації на рівні прикладного й системного ПЗ?

3. Які засоби мережевого захисту інформації використовуються у комунікаційних системах?

4. Надайте визначення програмних засобів захисту інформації.

5. Які мають риси та які функції забезпечують засоби криптографічного захисту інформації?

6. Які основні функції реалізують програмні засоби захисту?

7. Чим гарантується визначений рівень захищеності засобів захисту інформації?


Завдання для самостійного вивчення (2 год.):

Ознайомитись з лекційним матеріалом та рекомендованою літературою, в конспектах занотувати основні положення питань, які надані до розгляду.




Поділіться з Вашими друзьями:
1   2   3   4   5   6   7   8


База даних захищена авторським правом ©divovo.in.ua 2017
звернутися до адміністрації

войти | регистрация
    Головна сторінка


загрузить материал