rpd000005761 (090915 (10.05.05).С2 Информационно-аналитическое обеспечение правоохранительной деятельности с использованием авиакосмических технологий), страница 2
Описание файла
Файл "rpd000005761" внутри архива находится в следующих папках: 090915 (10.05.05).С2 Информационно-аналитическое обеспечение правоохранительной деятельности с использованием авиакосмических технологий, 090915.С2 МАИ. Документ из архива "090915 (10.05.05).С2 Информационно-аналитическое обеспечение правоохранительной деятельности с использованием авиакосмических технологий", который расположен в категории "". Всё это находится в предмете "вспомогательные материалы для первокурсников" из 1 семестр, которые можно найти в файловом архиве МАИ. Не смотря на прямую связь этого архива с МАИ, его также можно найти и в других разделах. Архив можно найти в разделе "остальное", в предмете "вспомогательные материалы для первокурсников" в общих файлах.
Онлайн просмотр документа "rpd000005761"
Текст 2 страницы из документа "rpd000005761"
1. Задачи и особенности изучения дисциплины: основные понятия теории инженерно-технической защиты информации
- 1.1. Инженерно-техническая защита как важнейшая составляющая обеспечения безопасности информации.
- 1.2. Структура, содержание тематического плана изучения дисциплины
- 1.3. Информация, сообщение, носитель информации, сигнал.
- 1.4. Содержание инженерно-технической защиты информации.
- 1.5. Принципы инженерно-технической защиты информации.
2. Средства инженерной защиты объектов информатизации
- 2.1. Типовые инженерные конструкции; основные цели применения
- 2.2. Ограждения зданий и помещений.
- 2.3. Оборудование контрольно-пропускных пунктов для пропуска людей и автотранспорта.
3. Технические системы охранной и пожарной сигнализации
- 3.1. Назначение и виды технических систем охраны.
- 3.2. Функции, основные элементы, структурная схема и принцип работы технических систем охранной сигнализации объектов информатизации.
- 3.3. Понятия зоны обнаружения и рубежа защиты.
- 3.4. Технические системы охранно-пожарной сигнализации
4. Технические системы охранного телевидения
- 4.1. Роль технических систем охранного телевидения в обеспечении безопасности защищаемой информации
- 4.2. Функции, основные элементы и структурная схема телевизионных систем охраны объектов информатизации
- 4.3. Виды и тактико-технические характеристики используемых оптических систем, телевизионных камер и контрольных мониторов
- 4.4. Виды устройств обработки видеоизображений.
- 4.5. Особенности построения и эксплуатации технических систем охранного телевидения в условиях различных объектов информатизации
5. Технические системы управления доступом
- 5.1. Роль технических систем управления доступом в обеспечении безопасности защищаемой информации
- 5.2. Понятие идентификации и аутентификации пользователя системы
- 5.3. Виды исполнительных механизмов технических систем управления доступом
6. Интегрированные технические системы охраны
- 6.1. Концепция построения интегрированных технических систем охраны объектов информатизации
- 6.2. Построение интегрированных технических систем охраны
- 6.3. Роль интегрированных технических систем охраны объектов информатизации в обеспечении безопасности защищаемой информации
7. Методы и технические средства и защиты информации от несанкционированных воздействий
- 7.1. Понятие несанкционированных воздействий на защищаемую информацию
- 7.2. Условия и факторы, способствующие реализации угроз несанкционированных воздействий на защищаемую информацию
- 7.3. Основные методы и средства инженерно-технической защиты информации от несанкционированных воздействий
8. Методы и технические средства и защиты информации от непреднамеренных воздействий
- 8.1. Понятие и классификация непреднамеренных воздействий на защищаемую информацию
- 8.2. Условия и факторы, способствующие реализации угроз непреднамеренных воздействий на защищаемую информацию
- 8.3. Основные методы и средства инженерно-технической защиты информации от непреднамеренных воздействий
9. Технические каналы утечки информации; технические средства и методика выявления и блокирования оптических каналов утечки информации
- 9.1. Понятие технических каналов утечки защищаемой информации
- 9.2. Риск утечки информации и основные показатели технических каналов утечки
- 9.3. Классификация и структура технических каналов утечки информации в теории инженерно-технической зашиты информации
- 9.4. Основные угрозы безопасности защищаемой информации по оптическому каналу утечки
- 9.5. Методика выявления оптических каналов утечки защищаемой информации
- 9.6. Основные методы блокирования оптических каналов утечки информации
10. Технические средства и методика выявления и блокирования акустических каналов утечки информации
- 10.1. Основные угрозы безопасности защищаемой информации по акустическому (виброакустическому) каналу утечки
- 10.2. Методика выявления и блокирования акустических каналов утечки защищаемой информации
- 10.3. Виды и тактико-технические характеристики аппаратуры выявления акустических/виброакустических каналов утечки информации
- 10.4. Основные методы защиты информации по акустическому каналу утечки
- 10.5. Виды и характеристики ограждений помещений, переговорных кабин, акустических экранов, глушителей
- 10.6. Специальная техника блокирования акустических и виброакустических каналов утечки информации
11. Технические средства и методика выявления и блокирования электрических каналов утечки информации
- 11.1. Основные угрозы безопасности защищаемой информации по электрическому каналу утечки
- 11.2. Методика выявления и блокирования электрических каналов утечки защищаемой информации
- 11.3. Виды и тактико-технические характеристики аппаратуры выявления «опасных» сигналов систем связи
- 11.4. Виды и тактико-технические характеристики аппаратуры выявления несанкционированных подключений к электрическим кабельным линиям
- 11.5. Требования к системе заземления и конструкциям заземлителей. Развязка и фильтрация сигналов цепей электропитания.
- 11.6. Специальная техника блокирования электрических каналов утечки информации
12. Технические средства и методика выявления и блокирования электромагнитных каналов утечки информации
- 12.1. Основные угрозы безопасности защищаемой информации по электромагнитному каналу утечки
- 12.2. Методика выявления и блокирования электромагнитных каналов утечки информации
- 12.3. Индикаторы поля; основные тактико-технические характеристики, режимы работы
- 12.4. Профессиональные сканирующие приемники; основные тактико-технические характеристики, режимы работы
- 12.5. Компьютерные комплексы радиомониторинга; состав, возможности и основные режимы работы
- 12.6. Экранирование электрических кабельных линий, элементов и устройств
- 12.7. Специальная техника блокирования электромагнитных каналов утечки информации
13. Проектирование систем ИТЗИ объектов информатизации
- 13.1. Основные принципы создания систем защиты; понятие допускаемого или приемлемого уровня защиты
- 13.2. Существующие подходы к оценке потенциального ущерба от реализации угроз безопасности защищаемой информации
- 13.3. Структура систем инженерно-технической защиты информации объектов информатизации
- 13.4. Основные этапы типовой методики проектирования систем ИТЗИ объектов информатизации
14. Технические средства и методика проведения специальных проверок объектов информатизации
- 14.1. Цели и роль специальных проверок объектов информатизации в общей системе обеспечения безопасности защищаемой информации
- 14.2. Порядок и приёмы проведения поискового мероприятия
- 14.3. Особенности поиска «пассивных» закладных устройств
15. Средства и методы защиты информации систем связи
- 15.1. Основные угрозы безопасности за¬щищаемой информации, передаваемой в сетях связи правоохранительных органов
- 15.2. Скремблирование аналоговых сигналов и шифрование
- 15.3. Некоторые способы энергетического скрытия сигналов телефонных систем связи
- 15.4. Принципы работы и тактико-технические характеристики распространённых технических средств защиты информации
16. Нормативное обеспечение и организация и инженерно-технической защиты информации
- 16.1. Структура органов государственной системы защиты информации
- 16.2. Основные руководящие и нормативные документы по организации инженерно-технической защиты информации
- 16.3. Лицензирование в сфере некриптографической защиты информации
- 16.4. Понятие сертификации средств защиты информации
17. Методики контроля эффективности инженерно-технической защиты информации
- 17.1. Критерии эффективности защиты речевой информации с использованием показателя словесной разборчивости
- 17.2. Контроль эффективности защиты информации методом натурных испытаний
- 17.3. Экспериментально-расчетный метод оценки эффективности защиты на основе теории разборчивости формант
- 17.4. Особенности проведения испытаний для оценки эффективности защиты речевой информации по виброакустическому каналу утечки
- 17.5. Электромагнитные излучения как один из видов опасного сигнала технических каналов утечки информации
- 17.6. Факторы, влияющие на распространение электромагнитного поля в реальных условиях объекта информатизации
- 17.7. Экспериментально-расчётный метод оценки эффективности защиты на основе исследования закона убывания электромагнитного поля
- 17.8. Состав измерительного комплекса Последовательность и особенности проведения измерений
-
Лекции
№ п/п | Раздел дисциплины | Объем, часов | Тема лекции | Дидакт. единицы |
1 | 1.1.Задачи и особенности изучения дисциплины; основные понятия теории ИТЗИ | 2 | Взаимосвязь развития средств и методов технической разведки | 1.1, 1.2 |
2 | 1.1.Задачи и особенности изучения дисциплины; основные понятия теории ИТЗИ | 2 | Цели и задачи учебной дисциплины «Инженерно-техническая защита информации» | 1.2, 1.3, 1.4 |
3 | 1.1.Задачи и особенности изучения дисциплины; основные понятия теории ИТЗИ | 2 | Принципы инженерно-технической защиты информации | 1.5 |
4 | 1.2.Средства инженерной защиты объектов информатизации | 2 | Типовые инженерные конструкции; основные цели применения | 2.1 |
5 | 1.2.Средства инженерной защиты объектов информатизации | 2 | Ограждения зданий и помещений. Оборудование контрольно-пропускных пунктов для пропуска людей и автотранспорта | 2.2, 2.3 |
6 | 1.3.Технические системы охранной и пожарной сигнализации | 2 | Назначение и виды технических систем охраны. Предпосылки применения систем. | 3.1, 3.2 |
7 | 1.3.Технические системы охранной и пожарной сигнализации | 2 | Понятия зоны обнаружения и рубежа защиты. Понятие, функции и основные тактические характеристики датчиков охраны | 3.3, 3.4 |
8 | 1.4.Технические системы охранного телевидения | 2 | Роль технических систем охранного телевидения в обеспечении безопасности защищаемой информации | 4.1, 4.2 |
9 | 1.4.Технические системы охранного телевидения | 2 | Виды и тактико-технические характеристики используемых оптических систем, телевизионных камер, контрольных мониторов и специальных видеомагнитофонов | 4.3, 4.4 |
10 | 1.4.Технические системы охранного телевидения | 2 | Особенности построения и эксплуатации технических систем охранного телевидения в условиях различных объектов информатизации | 4.5 |
11 | 1.5.Технические системы управления доступом | 2 | Роль технических систем управления доступом в обеспечении безопасности защищаемой информации | 5.1, 5.2 |
12 | 1.5.Технические системы управления доступом | 2 | Виды исполнительных механизмов технических систем управления доступом | 5.3 |
13 | 1.6.Интегрированные технические системы охраны | 2 | Концепция построения интегрированных технических систем охраны объектов информатизации | 6.1 |
14 | 1.6.Интегрированные технические системы охраны | 2 | Построение интегрированных технических систем охраны на примере использования программно-аппаратных средств «Рубеж» | 6.2, 6.3 |
15 | 1.7.Методы и технические средства защиты информации от несанкционированных воздействий | 2 | Понятие несанкционированных воздействий на защищаемую информацию | 7.1 |
16 | 1.7.Методы и технические средства защиты информации от несанкционированных воздействий | 2 | Условия и факторы, способствующие реализации угроз несанкционированных воздействий на защищаемую информацию | 7.2, 7.3 |
17 | 1.8.Методы и технические средства защиты информации от непреднамеренных воздействий | 2 | Понятие и классификация непреднамеренных воздействий на защищаемую информацию. | 8.1, 8.2, 8.3 |
18 | 2.1.Технические каналы утечки информации; технические средства и методика выявления и блокирования оптических каналов утечки информации | 2 | Понятие технических каналов утечки защищаемой информации. Структурная схема технического канала утечки; основные характеристики | 9.1, 9.2 |
19 | 2.1.Технические каналы утечки информации; технические средства и методика выявления и блокирования оптических каналов утечки информации | 2 | Классификация и структура технических каналов утечки информации в теории инженерно-технической зашиты информации | 9.3, 9.4 |
20 | 2.1.Технические каналы утечки информации; технические средства и методика выявления и блокирования оптических каналов утечки информации | 2 | Методика выявления и блокирования оптических каналов утечки защищаемой информации | 9.5, 9.6 |
21 | 2.2.Технические средства и методика выявления и блокирования акустических каналов утечки информации | 2 | Основные угрозы безопасности защищаемой информации по акустическому (виброакустическому) каналу утечки | 10.1, 10.2 |
22 | 2.2.Технические средства и методика выявления и блокирования акустических каналов утечки информации | 2 | Виды и тактико-технические характеристики аппаратуры выявления акустических/виброакустических каналов утечки информации | 10.3, 10.4 |
23 | 2.2.Технические средства и методика выявления и блокирования акустических каналов утечки информации | 2 | Виды и характеристики ограждений помещений, переговорных кабин, акустических экранов, глушителей. | 10.5, 10.6 |
24 | 2.3.Технические средства и методика выявления и блокирования электрических каналов утечки информации | 2 | Основные угрозы безопасности защищаемой информации по электрическому каналу утечки | 11.1, 11.2 |
25 | 2.3.Технические средства и методика выявления и блокирования электрических каналов утечки информации | 2 | Виды и тактико-технические характеристики аппаратуры выявления «опасных» сигналов систем связи | 11.3, 11.4, 11.5 |
26 | 2.3.Технические средства и методика выявления и блокирования электрических каналов утечки информации | 2 | Специальная техника блокирования электрических каналов утечки информации | 11.6 |
27 | 2.4.Технические средства и методика выявления и блокирования электромагнитных каналов утечки информации | 2 | Основные угрозы безопасности защищаемой информации по электромагнитному каналу утечки | 12.1, 12.2 |
28 | 2.4.Технические средства и методика выявления и блокирования электромагнитных каналов утечки информации | 2 | Методика выявления и блокирования электромагнитных каналов утечки информации | 12.3, 12.4, 12.5 |
29 | 2.4.Технические средства и методика выявления и блокирования электромагнитных каналов утечки информации | 2 | Компьютерные комплексы радиомониторинга; состав, возможности и основные режимы работы | 12.6, 12.7 |
30 | 2.5.Проектирование систем ИТЗИ объектов информатизации | 2 | Основные принципы создания систем защиты; понятие допускаемого или приемлемого уровня защиты | 13.1, 13.2 |
31 | 2.5.Проектирование систем ИТЗИ объектов информатизации | 2 | Структура систем инженерно-технической защиты информации объектов информатизации | 13.3, 13.4 |
32 | 2.6.Технические средства и методика проведения специальных проверок объектов информатизации | 2 | Порядок и приёмы проведения поискового мероприятия. Визуальный осмотр объекта контроля | 14.2, 14.3 |
33 | 2.7.Средства и методы защиты информации систем связи | 2 | Структурная схема и виды технических систем связи. Основные угрозы безопасности защищаемой информации, передаваемой в сетях связи правоохран. органов | 15.1 |
34 | 2.7.Средства и методы защиты информации систем связи | 4 | Методы защиты информации от перехвата сообщений в линиях связи: скремблирование аналоговых сигналов и шифрование | 15.2 |
35 | 2.8.Нормативное обеспечение и организация инженерно-технической защиты информации | 2 | Структура органов государственной системы защиты информации | 16.1, 16.2 |
36 | 2.8.Нормативное обеспечение и организация инженерно-технической защиты информации | 2 | Лицензирование в сфере некриптографической защиты информации. Государственная аттестация руководителей предприятий | 16.3, 16.4 |
37 | 2.9.Методики контроля эффективности инженерно-технической защиты информации | 2 | Оценка качества речевых трактов связи с помощью показателей разборчивости речи. Контроль эффективности защиты информации методом натурных испытаний | 17.1, 17.2 |
38 | 2.9.Методики контроля эффективности инженерно-технической защиты информации | 2 | Экспериментально-расчетный метод оценки эффективности защиты на основе теории разборчивости формант. | 17.3, 17.4 |
39 | 2.9.Методики контроля эффективности инженерно-технической защиты информации | 4 | Экспериментально-расчётный метод оценки эффективности защиты на основе исследования закона убывания электромагнитного поля | 17.5, 17.6, 17.7, 17.8 |
Итого: | 82 |
-
Практические занятия
№ п/п | Раздел дисциплины | Объем, часов | Тема практического занятия | Дидакт. единицы |
1 | 1.1.Задачи и особенности изучения дисциплины; основные понятия теории ИТЗИ | 2 | Принципы инженерно-технической защиты информации | 1.5 |
2 | 1.2.Средства инженерной защиты объектов информатизации | 2 | Задачи, решаемые с помощью инженерных средств по обеспечению безопасности защищаемой информации | 2.2 |
3 | 1.3.Технические системы охранной и пожарной сигнализации | 2 | Технические системы охранной и пожарной сигнализации | 3.1, 3.2, 3.3, 3.4 |
4 | 1.4.Технические системы охранного телевидения | 2 | Особенности построения и эксплуатации технических систем охранного телевидения в условиях различных объектов информатизации | 4.1, 4.2, 4.3, 4.4, 4.5 |
5 | 1.5.Технические системы управления доступом | 2 | Критерии оценки тактических возможностей и сравнительные характеристики систем управления доступом | 5.1, 5.2, 5.3 |
6 | 1.6.Интегрированные технические системы охраны | 2 | Построение интегрированных технических систем охраны на примере использования про¬граммно-аппаратных средств «Рубеж» | 6.1, 6.2 |
7 | 1.6.Интегрированные технические системы охраны | 2 | Типовой состав интегрированной технической системы охраны | 6.2 |
8 | 1.7.Методы и технические средства защиты информации от несанкционированных воздействий | 2 | Основные методы и средства инженерно-технической защиты информации от несанкционированных воздействий | 7.3 |
9 | 1.8.Методы и технические средства защиты информации от непреднамеренных воздействий | 2 | Методы и средства инженерно-технической защиты информации от непреднамеренных воздействий | 8.3 |
10 | 2.1.Технические каналы утечки информации; технические средства и методика выявления и блокирования оптических каналов утечки информации | 2 | Методика выявления оптических каналов утечки защищаемой информации. Анализ рисков утечки информации | 9.5 |
11 | 2.2.Технические средства и методика выявления и блокирования акустических каналов утечки информации | 2 | Методика выявления и блокирования акустических каналов утечки защищаемой информа¬ции | 10.1, 10.2 |
12 | 2.3.Технические средства и методика выявления и блокирования электрических каналов утечки информации | 2 | Методика выявления и блокирования электрических каналов утечки защищаемой информации | 11.1, 11.2 |
13 | 2.4.Технические средства и методика выявления и блокирования электромагнитных каналов утечки информации | 2 | Методика выявления и блокирования электромагнитных каналов утечки информации | 12.1, 12.2, 12.3 |
14 | 2.5.Проектирование систем ИТЗИ объектов информатизации | 2 | Основные этапы типовой методики проектирования систем ИТЗИ объектов информатизации: разработка моделей объекта защиты и угроз безопасности информации | 13.1, 13.2, 13.3, 13.4 |
15 | 2.6.Технические средства и методика проведения специальных проверок объектов информатизации | 2 | Порядок и приёмы проведения поискового мероприятия | 14.1, 14.2 |
16 | 2.7.Средства и методы защиты информации систем связи | 2 | Методы защиты информации от перехвата сообщений в линиях связи | 15.1, 15.2, 15.4, 15.3 |
17 | 2.8.Нормативное обеспечение и организация инженерно-технической защиты информации | 2 | Лицензирование в сфере некриптографической защиты информации | 16.3 |
Итого: | 34 |
-
Лабораторные работы
№ п/п | Раздел дисциплины | Наименование лабораторной работы | Наименование лаборатории | Объем, часов | Дидакт. единицы |
1 | 1.4.Технические системы охранного телевидения | Элементы алгоритмов выделения и сопровождения движущегося региона в кадрах видеоряда, полученного системой видеонаблюдения | 8 | 4.3, 4.2 | |
2 | 1.7.Методы и технические средства защиты информации от несанкционированных воздействий | Технические средства защиты от утечек информации по проводным линиям | 8 | 7.3 | |
3 | 2.2.Технические средства и методика выявления и блокирования акустических каналов утечки информации | Акустические и виброакустические каналы утечки | 8 | 10.1, 10.3 | |
4 | 2.4.Технические средства и методика выявления и блокирования электромагнитных каналов утечки информации | Побочные ЭМИ от средств обработки информации | 4 | 12.2, 12.3, 12.4 | |
5 | 2.4.Технические средства и методика выявления и блокирования электромагнитных каналов утечки информации | Исследование оптоэлектронного канала утечки информации | 8 | 12.6, 12.7 | |
Итого: | 36 |
-
Типовые задания
№ п/п | Раздел дисциплины | Объем, часов | Наименование типового задания |
Итого: |
-
Курсовые работы и проекты по дисциплине
2.1. Курсовая работа