Міністерство внутрішніх справ україни національна академія внутрішніх справ



Сторінка6/8
Дата конвертації11.01.2017
Розмір1.6 Mb.
ТипВитяг
1   2   3   4   5   6   7   8
ТЕМА № 4.Апаратні та апаратно-програмні методи та засоби захисту інформації у телекомунікаційних системах

З навчальної дисципліни:Захист інформації в інформаційно-телекомунікаційних системах

Категорія слухачів: курсанти.

Навчальна мета: засвоєння курсантами основних понять, методів та засобів апаратного та апаратно-програмного захисту інформації у телекомунікаційних системах.

Виховна мета: пов’язана з формуванням відношень курсантів з навколишнім світом, їх соціалізацією. Процес виховання на занятті повинен бути неперервним. Викладач повинен здійснювати цілеспрямований вплив на курсантів, виходячи з особливостей навчальної групи, тобто управляти виховним процесом. Для цього в одних випадках буває необхідним звернути особливу увагу на виховання дисциплінованості, в інших – охайності, в третіх – наполегливості в навчанні та інш.

Розвивальна мета: забезпечити виконання головних вимог до опанування знаннями: повнота, глибина, свідоме володіння та застосування знань, системність, систематичність, гнучкість, оперативність, міцність знань.

Обсяг навчального часу: 2 год.

Навчальне обладнання, ТЗН: мультимедійне обладнання

Наочні засоби:

Міжпредметні та міждисциплінарні зв’язки: Інформаційне право, Комп’ютерна розвідка
Навчальні питання:

1. Апаратні методи та засоби фізичного розмежування доступу та їх особливості.

2. Апаратно-програмні методи та засоби захисту інформації у інформаційно-телекомунікаційних системах. Апаратні ключі.

3. Апаратно-програмні методи та засоби біометрічної аутентифікації особи. Голосові ключі, ідентифікація за відбитками пальців та райдужної рогівки ока. Переваги та вади апаратно-програмних методів розмежування доступу до інформації.


Література:

1. Рибальський О.В. Основи інформаційної безпеки. Підручник для курсантів ВНЗ МВС України / Рибальський О.В., Смаглюк В.М., Хахановський В.Г. – К.: НАВС, 2011. – 255 с.

2. Рибальський О.В. Захист інформації в інформаційно-комунікаційних системах. Навчальний посібник для курсантів ВНЗ МВС України // О.В. Рибальський, В.Г. Хахановський, В.А. Кудінов, В.М. Смаглюк. – К.: Вид. Національної академії внутріш. справ, 2013. – 118 с.

3. Конахович Г.Ф. Защита информации в телекоммуникационных системах / Г.Ф. Конахович, В.П. Климчук, С.М. Паук, В.Г. Потапов.– К.: “МК–Пресс”, 2005. – 288 с.

4. Ленков С.В. Методы и средства защиты информации. В 2–х томах / С.В. Ленков, Д.А. Перегудов, В.А. Хорошко.– Под ред. В.А. Хорошко.–К.: Арий, 2008. – Том 1. Несанкционированное получение информации. – 464 с.

5. Ленков С.В. Методы и средства защиты информации. В 2–х томах / С.В. Ленков, Д.А. Перегудов, В.А. Хорошко. – Под ред. В.А. Хорошко. – К.: Арий, 2008. – Том 2. Информационная безопасность. – 344 с.

6. Русин Б.П. Біометрична аутентифікація та криптографічний захист / Б.П. Русин, Я.Ю. Варецький. – Львів: «Коло», 2007. – 287 с.

7. Брижко В. До питання ідентифікації фізичних осіб та захисту персональних даних / В. Брижко // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні: науково–технічний збірник. – К.: НТУУ “КПІ”, ДСТС ЗІ СБУ. – 2006. – Вип.1 (12). – С.70 – 79.

8. Каторин О.Ф. Большая энциклопедия промышленного шпионажа / О.Ф. Каторин, Е.В. Куренков, А.В. Лысов, А.Н. Остапенко. – С.Пб.: ООО "Издательство Полигон", 200. – 896 с.

9. Коженевський С.Р. Термінологічний довідник з питань захисту інформації / С.Р. Коженевський, Г.В. Кузнецов, В.О. Хорошко, Д.В. Чирков. – К.: ДУІКТ, 2007. – 382 с.


Методичні поради з викладання теми:
До першого питання. Слід знати, що апаратні методи та засоби захисту використовуються для захисту інформації від несанкціонованого доступу шляхом проникнення у охоронну зону. До апаратних засобів захисту інформації відносять механічні, електричні, електронні, оптичні, лазерні, радіотехнічні, радіолокаційні та інші пристрої, системи і споруди, що призначені для захисту інформації від несанкціонованого доступу з метою копіювання, крадіжки або модіфікації. Слід вивчити переваги та вади апаратних методів розмежування доступу до інформації та межі їх використання.

До другого питання. Апаратно-програмні методи захисту інформації застосовуються, в першу чергу, для захисту авторських прав або захисту секретної інформації та призначені для унеможливлення несанкціонованого використання спеціалізованих програмних засобів чи таємної інформації шляхом її блокування. Основними методами такого захисту є аутентифікація та веріфікація. Основний апаратний засіб, що використовується при такому захисті – апаратний ключ. Апаратний ключ являє собою спеціальну програму управління зі спеціальним оригінальним ідентифікаційним кодом, яка записана на зовнішньому носії. Для запуску програм або отримання певної інформації апартний ключ має бути підключений до комп’ютера та активований шляхом набирання свого паролю.

До третього питання. Біометричні апаратно-програмні методи та засоби захисту інформації використовуються для допуску або обмеження доступу конкретної фізичної особи до інформації та приміщень. Фактично це автоматизовані системи ідентифікації особи за її певними фізичними ознаками. Системи містять у своєму складі апаратні засоби – датчики, які знімають певні ознаки людини та перетворюють їх у електричний сигнал, апаратно-програмні засоби, які переводять цей сигнал у цифрову форму, програми порівняння (ідентифікації) певних ознак, наданих у цифровій формі з ознаками, що зберігаються у базі даних системи. Такі системи можуть порівнювати фізичні параметри сигналів мовлення (голосові ключі), малюнок райдужної оболонки ока, відбитки пальців.
Запитання до семінару 1 (2 год.):

1. Надайте визначення блокування інформації в системі.

2. Надайте визначення витоку інформації в системі.

3. Надайте визначення знищення інформації в системі.

4. Надайте визначення порушення цілісності інформації в системі.

5. Що є об'єктами захисту в системі?

6. Чим може гарантуватися надійний захист інформації у системі?

7. На яких складових ІС може здійснюватися захист від НСД?

8. Що використовується для я захисту інформації на рівні апаратного забезпечення?

9. Надайте визначення програмно-апаратних засобів захисту інформації.

10. Чим гарантується визначений рівень захищеності засобів захисту інформації?

11. Надайте визначення цифрового підпису.

12. Надайте визначення віртуальних логічних дисків.

13. Які функції та параметри забезпечують утілити очищення дисків та знищення інформації?


Завдання для самостійного вивчення (2 год.):

Ознайомитись з лекційним матеріалом та рекомендованою літературою, в конспектах занотувати основні положення питань, які надані до розгляду.


ТЕМА № 5.Технічний захист інформації в спеціальних ІТС

З навчальної дисципліни:Захист інформації в інформаційно-телекомунікаційних системах

Категорія слухачів: курсанти.

Навчальна мета: засвоєння курсантами понять, визначень, методів та апаратури технічного захисту інформації у спеціальних ІТС.

Виховна мета: пов’язана з формуванням відношень курсантів з навколишнім світом, їх соціалізацією. Процес виховання на занятті повинен бути неперервним. Викладач повинен здійснювати цілеспрямований вплив на курсантів, виходячи з особливостей навчальної групи, тобто управляти виховним процесом. Для цього в одних випадках буває необхідним звернути особливу увагу на виховання дисциплінованості, в інших – охайності, в третіх – наполегливості в навчанні та інш.

Розвивальна мета: забезпечити виконання головних вимог до опанування знаннями: повнота, глибина, свідоме володіння та застосування знань, системність, систематичність, гнучкість, оперативність, міцність знань.

Обсяг навчального часу: 2 год.

Навчальне обладнання, ТЗН: мультимедійне обладнання

Наочні засоби:

Міжпредметні та міждисциплінарні зв’язки: Комп’ютерна розвідка, оперативно-розшукова діяльність та спеціальна техніка.
Навчальні питання:

1. Технічні канали витоку інформації з систем автоматизованої обробки інформації та телекомунікаційних мереж.

2. Способи використання технічних каналів витоку для зняття інформації з систем автоматизованої обробки інформації та телекомунікаційних мереж.

3. Методи та засоби блокування каналів високочастотного нав’язування.

4. Методи та засоби блокування витоку інформації з каналів паразитних випромінювань та наводок.

5. Методи та засоби блокування витоку інформації з оптоелектронних ліній зв’язку.


Література:

1. Рибальський О.В. Основи інформаційної безпеки. Підручник для курсантів ВНЗ МВС України / Рибальський О.В., Смаглюк В.М., Хахановський В.Г. – К.: НАВС, 2013. – 255 с.

2. Рибальський О.В. Захист інформації в інформаційно-комунікаційних системах. Навчальний посібник для курсантів ВНЗ МВС України / О.В. Рибальський, В.Г. Хахановський, В.А. Кудінов, В.М. Смаглюк. – К.: Вид. Національної академії внутріш. справ, 2013. – 118 с.

3. Конахович Г.Ф. Защита информации в телекоммуникационных системах / Г.Ф. Конахович, В.П. Климчук, С.М. Паук, В.Г. Потапов.– К.: “МК–Пресс”, 2005. – 288 с.

4. Ленков С.В. Методы и средства защиты информации. В 2–х томах / С.В. Ленков, Д.А. Перегудов, В.А. Хорошко.– Под ред. В.А. Хорошко.–К.: Арий, 2008. – Том 1. Несанкционированное получение информации. – 464 с.

5. Ленков С.В. Методы и средства защиты информации. В 2–х томах / С.В. Ленков, Д.А. Перегудов, В.А. Хорошко. – Под ред. В.А. Хорошко. – К.: Арий, 2008. – Том 2. Информационная безопасность. – 344 с.

6. Чеховский С.А. TEPEST – история, мифы и реальность / С.А. Чеховский // Информационная безопасность офиса. Вып. 1. Технические средства защиты информации. Науч.-практ. сборник. – К.: ООО «ТИД «ДС», 2003. – С. 10 – 21.

7. Чеховский С.А. Скрытая утечка информации / С.А. Чеховский, В.В. Овсянников // Информационная безопасность офиса. Вып. 1. Технические средства защиты информации. Науч.-практ. сборник. – К.: ООО «ТИД «ДС», 2003. – С. 22–31.

8. Каторин О.Ф. Большая энциклопедия промышленного шпионажа / О.Ф. Каторин, Е.В. Куренков, А.В. Лысов, А.Н. Остапенко. – С.Пб.: ООО "Издательство Полигон", 200. – 896 с.

9. Коженевський С.Р. Термінологічний довідник з питань захисту інформації / С.Р. Коженевський, Г.В. Кузнецов, В.О. Хорошко, Д.В. Чирков. – К.: ДУІКТ, 2007. – 382 с.


Методичні поради з викладання теми:

Ознайомитися з матеріалами лекції за темою та рекомендованою літературою.



До першого питання. Слід розуміти, що технічні канали витоку інформації можуть бути як природними, що виникають з фізичних особливостей електронних приладів та фізичної сутності явищ, що покладені у основу їх функціювання, так і штучними, створеними навмисно.

У штучних каналах витоку також використовуються фізичні явища, обумовлені технологічними та конструктивними особливостями електронних та електричних приладів, з яких знімається інформація.



До другого питання. Необхідно засвоїти, що при створенні способів та засобів зняття інформації з систем автоматизованої обробки інформації та телекомунікаційних мереж використовуються як природні, так і штучні технічні канали витоку інформації.

Природні канали використовуються для зняття інформації з використанням явища паразитних випромінювань та наводок і для зняття інформаціїї з оптоелектронних ліній зв’язку.

Штучні канали використовуються для зняття інформації способами високочастотного нав’язування.

Слід взяти до уваги, що всі методи захисту інформації, що застосовуються при передаванні інформації відкритими каналами зв’язку, можуть бути зведені нанівець, якщо не виконано вимоги до технічного захисту систем первинної її обробки.



До третього питання. Слід знати, що для блокування каналів високочастотного нав’язування в першу чергу необхідно виявити наявність та частоту сигналу зондування. Без знань щодо наявності та частоти зондуючего сигналу провести захист від зняття інформації з використанням високочастотного нав’язування неможливо. Від високочастотного нав’язування можна використати пасивний та активний захист.

До четвертого питання. Необхідно пам’ятати, що для блокування витоку інформації з каналів паразитних випромінювань та наводок використовуються активні та пасивні методи захисту і лише їх комбінаційне застосування дозволяє забезпечити достатній рівень захисту.

До п’ятого питання. Особливість оптоелектронних ліній зв’язку з точки зору перекриття каналу витоку інформації полягає у можливості використання лише пасивних методів захисту. Основний метод захисту – перекриття можливості зняття інформації шляхом екранування витоку світлового потоку з таких ліній зв’язку.
Запитання до семінару 1 (2 год.):

1. Надайте визначення захисту інформації в системі.

2. Надайте визначення технічного захисту інформації в системі.

3. Надайте визначення витоку інформації в системі.

4. Що є об'єктами захисту в системі?

5. Чим може гарантуватися надійний захист інформації у системі?

6. На які класи завдань розбиваються питання ТЗІ в системах?

7. Чим забезпечується захист інформації від її витоку технічними каналами зв'язку?

8. Чим гарантується визначений рівень захищеності засобів захисту інформації?


Завдання для самостійного вивчення (2 год.):

Ознайомитись з лекційним матеріалом та рекомендованою літературою, в конспектах занотувати основні положення питань, які надані до розгляду.


ТЕМА № 6.1.Криптографічні методи захисту інформації при її передаванні у телекомунікаційних мережах

З навчальної дисципліни:Захист інформації в інформаційно-телекомунікаційних системах

Категорія слухачів: курсанти.

Навчальна мета: засвоєння курсантами понять, визначень, методів та способів ручного шифрування, кодування інформації.

Виховна мета: пов’язана з формуванням відношень курсантів з навколишнім світом, їх соціалізацією. Процес виховання на занятті повинен бути неперервним. Викладач повинен здійснювати цілеспрямований вплив на курсантів, виходячи з особливостей навчальної групи, тобто управляти виховним процесом. Для цього в одних випадках буває необхідним звернути особливу увагу на виховання дисциплінованості, в інших – охайності, в третіх – наполегливості в навчанні та інш.

Розвивальна мета: забезпечити виконання головних вимог до опанування знаннями: повнота, глибина, свідоме володіння та застосування знань, системність, систематичність, гнучкість, оперативність, міцність знань.

Обсяг навчального часу: 2 год.

Навчальне обладнання, ТЗН: мультимедійне обладнання

Наочні засоби:

Міжпредметні та міждисциплінарні зв’язки: Комп’ютерна розвідка, оперативно-розшукова діяльність та спеціальна техніка.
Навчальні питання:

1. Поняття криптографії та криптоаналітики.

2. Поняття шифру та коду. Код Навахо.

3. Методи шифрування повідомлень та їх історичний розвиток. Основні правила шифрування.


Література:

1. Рибальський О.В. Основи інформаційної безпеки. Підручник для курсантів ВНЗ МВС України / Рибальський О.В., Смаглюк В.М., Хахановський В.Г. – К.: НАВС, 2013. – 255 с.

2. Рибальський О.В. Захист інформації в інформаційно-комунікаційних системах. Навчальний посібник для курсантів ВНЗ МВС України / О.В. Рибальський, В.Г. Хахановський, В.А. Кудінов, В.М. Смаглюк. – К.: Вид. Національної академії внутріш. справ, 2013. – 118 с.

3. С. Синх. Книга кодов. Тайная история кодов и их "взлома" / С. Синх. – М.: ООО "Издательство Астель", 2007. – 447 с.


Методичні поради з викладання теми:

Ознайомитися з матеріалами лекції та рекомендованою літературою.



До першого питання. Необхідно вивчити основні визначення криптографії, поняття відкритого та закритого повідомлення, алгоритм криптографічного перетворення симетричного шифрування та історію появи й різницю між шифром і кодом. Знати які вади мають шифрування та кодування інформації.

До другого питання. Необхідно ознайомитися з історією появи різних алгоритмів шифрування – заміною та перестановкою. Знати приклади простих та складних шифрів заміни та перестановки.

До третього питання. Треба чітко знати правила шифрування симетричними методами. Головне правило будь-якого симетричного шифрування: алгоритм шифрування не секретний, секретним є ключ.
Запитання до семінару 1 (2 год.):

1. Надайте класичне визначення криптографії.

2. Надайте визначення операції шифрування.

3. Надайте визначення операції дешифрування.

4. Що є відкрита абетка?

5. Що є таємна абетка?

6. В чому полягає сенс шифру заміни?

7. В чому полягає шифр Цезара?

8. Надайте визначення криптоаналітики.

9. Надайте визначення таблиці частотності.

10. Як використовується таблиця частотності для злому шифрів заміни?

11. В чому полягає сенс шифру перестановки?

12. Що уявляє собою скитала?

13. Надайте загальне визначення алгоритму шифрування.

14. Надайте загальне визначення криптографічного ключа.

15. В чому полягає основний принцип криптографії?

16. Від чого залежить стійкість шифру?

17. Надайте загальне визначення кодування.

18. В чому полягає сенс використання номенклаторів?

19. В чому полягають основні вади кодів?

20. В чому полягає слабкість одноабеткових шифрів заміни?

21. Яким типом шифру є шифр Віженера?

22. Яким типом шифру є омофоничний шифр?
Завдання для самостійного вивчення (2 год.):

Ознайомитись з лекційним матеріалом та рекомендованою літературою, в конспектах занотувати основні положення питань, які надані до розгляду.


ТЕМА №_6.2.Криптографічні методи захисту інформації при її передаванні у телекомунікаційних мережах

З навчальної дисципліни:Захист інформації в інформаційно-телекомунікаційних системах

Категорія слухачів: курсанти.

Навчальна мета: засвоєння курсантами понять, визначень, методів та способів та програм сучасного шифрування інформації.

Виховна мета: пов’язана з формуванням відношень курсантів з навколишнім світом, їх соціалізацією. Процес виховання на занятті повинен бути неперервним. Викладач повинен здійснювати цілеспрямований вплив на курсантів, виходячи з особливостей навчальної групи, тобто управляти виховним процесом. Для цього в одних випадках буває необхідним звернути особливу увагу на виховання дисциплінованості, в інших – охайності, в третіх – наполегливості в навчанні та інш.

Розвивальна мета: забезпечити виконання головних вимог до опанування знаннями: повнота, глибина, свідоме володіння та застосування знань, системність, систематичність, гнучкість, оперативність, міцність знань.

Обсяг навчального часу: 2 год.

Навчальне обладнання, ТЗН: мультимедійне обладнання

Наочні засоби:

Міжпредметні та міждисциплінарні зв’язки: Комп’ютерна розвідка, оперативно-розшукова діяльність та спеціальна техніка.
Навчальні питання:

1. Поняття стійкості шифру, незламного шифру, разового шифроблокноту.

2. Сучасні методи шифрування. Комп’ютерне шифрування. Шифрування з відкритим ключем.
Література:

1. Рибальський О.В. Основи інформаційної безпеки. Підручник для курсантів ВНЗ МВС України / Рибальський О.В., Смаглюк В.М., Хахановський В.Г. – К.: НАВС, 2013. – 255 с.

2. Рибальський О.В. Захист інформації в інформаційно-комунікаційних системах. Навчальний посібник для курсантів ВНЗ МВС України / О.В. Рибальський, В.Г. Хахановський, В.А. Кудінов, В.М. Смаглюк. – К.: Вид. Національної академії внутріш. справ, 2013. – 118 с.

3. С. Синх. Книга кодов. Тайная история кодов и их "взлома" / С. Синх. – М.: ООО "Издательство Астель", 2007. – 447 с.


Методичні поради з викладання теми:

Ознайомитися з матеріалами лекцій, семінару 6/1 та рекомендованою літературою.



До першого питання. Ознайомитися з методами дешифрування та зламу шифрів та поняттям стійкості шифру. Слід пам’ятати, що чим більша довжина зашифрованого повідомлення, тим легше воно піддається дешифруванню. Також слід зауважити, що зашифрування одним шифром декількох різних повідомлень значно полегшує роботу криптоаналітикам. З цього випливає метод шифрування з використанням разового шифроблокноту та довжиною ключа, що дорівнює довжині повідомлення.

До другого питання. Слід зрозуміти, що на теперішній час використовуються цифрові способи шифрування, що мають свої особливості. При цьому використовуються методи заміни та перестановки, які отримують нові властивості при комп’ютерному шифруванні. Необхідно ознайомитися з алгоритмом шифрування DES. Для вирішення проблеми розподілу ключів винайдено метод шифрування з відкритим ключем. Обов’язково слід розібратися з методом шифрування за алгоритмом RSA.
Запитання до семінару 2 (2 год.):

1. Який тип шифру покладено у основу електромеханічних шифрувальних машин?

2. Скільки шифрувальних коліс було у шифромашині “Енігма”?

3. Який принцип шифрування закладено у електромеханічних шифрувальних машинах?

4. В чому полягає принцип шифрування з використанням разового шифроблокноту?

5. Який алгоритм шифрування з використанням разового шифроблокноту?

6. В чому полягає сенс поняття відсутності критерію відкритого тексту?

7. Намалюйте модель секретного зв’язку К. Шеннона.

8. В чому полягає принцип симетричного шифрування?

9. Яким чином представлено літери у ЕОМ?

10. В чому полягає проблема розподілу ключів?

11. Які основні методи використовуються при шифруванні у ЕОМ при представленні літер у двійковому коді?

12. Дайте визначення шифрування з асиметричним ключем.

13. Як була доведена теорема існування для алгоритму шифрування з відкритим ключем?

14. Поясніть, що таке оборотна функція?

15. На прикладі складання за модулем поясніть, що таке необоротна функція.

16. Яка головна теорема модульної арифметики?

17. Як проводяться операції з числами, записаними за одним модулем?

18. Чому дорівнює лишок, отриманий у результаті цілого ділення числа на його модуль?

19. За яким правилами обираються числа p, q, e та N закритого та відкритого ключа в алгоритмі шифрування RSA?

20. Які числа публікує отримувач повідомлень як відкритий ключ?

21. За якою формулою обчислює відправник літери відкритого повідомлення для їх зашифрування в алгоритмі шифрування RSA?

22. Яке число має розрахувати отримувач для розшифрування отриманого повідомлення, зашифрованого в алгоритмі шифрування RSA?

23. За якою формулою обчислює отримувач літери закритого повідомлення для їх розшифрування в алгоритмі шифрування RSA?


Завдання для самостійного вивчення (2 год.):

Ознайомитись з лекційним матеріалом та рекомендованою літературою, в конспектах занотувати основні положення питань, які надані до розгляду.




Поділіться з Вашими друзьями:
1   2   3   4   5   6   7   8


База даних захищена авторським правом ©divovo.in.ua 2017
звернутися до адміністрації

войти | регистрация
    Головна сторінка


загрузить материал