rpd000005872 (1008238)
Текст из файла
Министерство образования и науки Российской Федерации
Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования
Московский авиационный институт
(национальный исследовательский университет)
УТВЕРЖДАЮ
Проректор по учебной работе
______________Куприков М.Ю.
“____“ ___________20__
РАБОЧАЯ ПРОГРАММА ДИСЦИПЛИНЫ (000005872)
Технические средства защиты информации
(указывается наименование дисциплины по учебному плану)
Направление подготовки | Информационная безопасность | |||||
Квалификация (степень) выпускника | Бакалавр | |||||
Профиль подготовки | Комплексная защита объектов информатизации | |||||
Форма обучения | очная | |||||
(очная, очно-заочная и др.) | ||||||
Выпускающая кафедра | 402 | |||||
Обеспечивающая кафедра | 402 | |||||
Кафедра-разработчик рабочей программы | 402 | |||||
Семестр | Трудоем-кость, час. | Лек-ций, час. | Практич. занятий, час. | Лаборат. работ, час. | СРС, час. | Экзаменов, час. | Форма промежуточного контроля |
7 | 144 | 24 | 22 | 16 | 55 | 27 | Э |
Итого | 144 | 24 | 22 | 16 | 55 | 27 |
Москва
2011 г.
РАБОЧАЯ ПРОГРАММА ДИСЦИПЛИНЫ
Разделы рабочей программы
-
Цели освоения дисциплины
-
Структура и содержание дисциплины
-
Учебно-методическое и информационное обеспечение дисциплины
-
Материально-техническое обеспечение дисциплины
Приложения к рабочей программе дисциплины
Приложение 1. Аннотация рабочей программы
Приложение 2. Cодержание учебных занятий
Приложение 3. Прикрепленные файлы
Программа составлена в соответствии с требованиями ФГОС ВПО по направлению подготовки 090900 Информационная безопасность
Авторы программы :
Карпухин Е.О. | _________________________ |
Заведующий обеспечивающей кафедрой 402 | _________________________ |
Программа одобрена:
Заведующий выпускающей кафедрой 402 _________________________ | Декан выпускающего факультета 4 _________________________ |
-
ЦЕЛИ ОСВОЕНИЯ ДИСЦИПЛИНЫ
Целью освоения дисциплины Технические средства защиты информации является достижение следующих результатов образования (РО):
N | Шифр | Результат освоения |
Перечисленные РО являются основой для формирования следующих компетенций: (в соответствии с ФГОС ВПО и требованиями к результатам освоения основной образовательной программы (ООП))
N | Шифр | Компетенция |
1 | ПК-23 | Способен принимать участие в проведении экспериментально-исследовательских работ системы защиты информации с учетом требований по обеспечению информационной безопасности |
2 | ПК-27 | Способен принимать участие в организации контрольных проверок работоспособности и эффективности применяемых программно-аппаратных, криптографических и технических средств защиты информации |
3 | ПК-30 | Способен применять комплексный подход к обеспечению информационной безопасности в различных сферах деятельности |
4 | ПК-3.1 | Способность обоснованно выбирать и (или) строить адекватные объектные, математические и алгоритмические модели информационных систем |
5 | ПК-3.9 | Способность выполнять сравнительную оценку опасности информационных процессов и предложить систему мер для парирования угроз |
-
СТРУКТУРА И СОДЕРЖАНИЕ ДИСЦИПЛИНЫ
Общая трудоемкость дисциплины составляет 4 зачетных(ые) единиц(ы), 144 часа(ов).
Модуль | Раздел | Лекции | Практич. занятия | Лаборат. работы | СРС | Всего часов | Всего с экзаменами и курсовыми |
Технические средства защиты информации | Введение | 4 | 0 | 0 | 2 | 6 | 144 |
Правовые аспекты защиты речевой информации. Виды угроз информационным ресурсам. Модель нарушителя. | 4 | 6 | 0 | 5 | 15 | ||
Защита информации при передаче по каналам связи | 2 | 4 | 8 | 12 | 26 | ||
Технические средства выявления и подавления каналов утечки информации | 6 | 12 | 8 | 18 | 44 | ||
Защита информации в ЭВМ, локальных и глобальных сетях | 8 | 0 | 0 | 4 | 12 | ||
Всего | 24 | 22 | 16 | 41 | 103 | 144 |
-
Содержание (дидактика) дисциплины
В разделе приводится полный перечень дидактических единиц, подлежащих усвоению при изучении данной дисциплины.
1. Введение
- 1.1. Понятие информации
- 1.2. Роль и значение защиты информации в современных условиях
- 1.3. Проблемы обеспечения безопасности в информационных системах, политика информационной безопасности
- 1.4. Определение технических средств защиты информации, их роль и место в обеспечении безопасности информационных систем
2. Правовые аспекты защиты речевой информации. Виды угроз информационным ресурсам. Модель нарушителя
- 2.1. Правовые аспекты защиты речевой информации. Законодательство в области защиты конфиденциальной речевой информации. Действующие нормативные акты.
- 2.2. Виды угроз информационным ресурсам
- 2.3. Каналы утечки речевой информации
- 2.4. Технические средства негласного съема речевой информации
- 2.5. Методы и средства съема информации с использованием радиоканала, оптического канала, локальных сетей
- 2.6. Модель нарушителя
- 2.7. Оперативные и технические возможности злоумышленника по перехвату речевой информации
3. Защита информации при передаче по каналам связи
- 3.1. Каналы утечки информации
- 3.2. Классификация технических средств защиты информации
- 3.3. Передача информации по проводным и радиоканалам
- 3.4. Специальные виды модуляции
- 3.5. Принципы создания цифровых и аналоговых генераторов шума
4. Технические средства выявления и подавления каналов утечки информации
- 4.1. Технические средства выявления каналов утечки информации
- 4.2. Общий анализ и назначение приборов
- 4.3. Технические средства обнаружения аппаратуры негласного съема информации
- 4.4. Индикаторы поля
- 4.5. Сканирующие приемники
- 4.6. Автоматизированные комплексы
- 4.7. Локаторы нелинейностей
- 4.8. Технические средства выявления и противодействия несанкционированной звукозаписи
- 4.9. Технические средства защиты речевой информации
- 4.10. Технические средства защиты телефонных линий
5. Защита информации в ЭВМ, локальных и глобальных сетях
- 5.1. Электронные носители информации
- 5.2. Излучение ЭВМ и монитора
- 5.3. Операционные системы с точки зрения защиты информации
- 5.4. Локальные сети, принципы организации и защиты информации
- 5.5. Принципы функционирования глобальных сетей и защита информации в них
-
Лекции
№ п/п | Раздел дисциплины | Объем, часов | Тема лекции | Дидакт. единицы |
1 | 1.1.Введение | 2 | Роль и значение защиты информации в современных условиях | 1.1, 1.2 |
2 | 1.1.Введение | 2 | Определение технических средств защиты информации, их роль и место в обеспечении безопасности информационных систем | 1.3, 1.4 |
3 | 1.2.Правовые аспекты защиты речевой информации. Виды угроз информационным ресурсам. Модель нарушителя. | 2 | Правовые аспекты защиты речевой информации | 2.1 |
4 | 1.2.Правовые аспекты защиты речевой информации. Виды угроз информационным ресурсам. Модель нарушителя. | 2 | Виды угроз информационным ресурсам | 2.2, 2.3 |
5 | 1.3.Защита информации при передаче по каналам связи | 2 | Технические средства защиты информации от утечек по различным физическим каналам | 3.1, 3.2 |
6 | 1.4.Технические средства выявления и подавления каналов утечки информации | 2 | Основные технические средства защиты информации от утечек по электромагнитному каналу. | 4.1, 4.2, 4.4, 4.5, 4.6, 4.7 |
7 | 1.4.Технические средства выявления и подавления каналов утечки информации | 2 | Методы и приемы для обнаружения негласного съема информации | 4.2, 4.3 |
8 | 1.4.Технические средства выявления и подавления каналов утечки информации | 2 | Особенности защиты акустического канала от утечек информации | 4.8, 4.9, 4.10 |
9 | 1.5.Защита информации в ЭВМ, локальных и глобальных сетях | 2 | Электронные носители информации | 5.1 |
10 | 1.5.Защита информации в ЭВМ, локальных и глобальных сетях | 2 | Излучение ЭВМ и монитора | 5.2 |
11 | 1.5.Защита информации в ЭВМ, локальных и глобальных сетях | 2 | Операционные системы с точки зрения защиты информации | 5.3 |
12 | 1.5.Защита информации в ЭВМ, локальных и глобальных сетях | 2 | Локальные и глобальные сети, принципы организации и защиты информации | 5.4, 5.5 |
Итого: | 24 |
-
Практические занятия
№ п/п | Раздел дисциплины | Объем, часов | Тема практического занятия | Дидакт. единицы |
1 | 1.2.Правовые аспекты защиты речевой информации. Виды угроз информационным ресурсам. Модель нарушителя. | 2 | Модель нарушителя | 2.6, 2.7 |
2 | 1.2.Правовые аспекты защиты речевой информации. Виды угроз информационным ресурсам. Модель нарушителя. | 4 | Основные харктеристики каналов утечки информации. Методы съема речевой информации. Особенности получения информации по радиоканалу | 2.3, 2.4, 2.5 |
3 | 1.3.Защита информации при передаче по каналам связи | 2 | Особенности проводных и беспроводных каналов передачи информации в части их защиты от НСД. | 3.3, 3.4 |
4 | 1.3.Защита информации при передаче по каналам связи | 2 | Цифровые и аналоговые генераторы шума как эффективное средство для защиты канала от ПЭМИН | 3.5 |
5 | 1.4.Технические средства выявления и подавления каналов утечки информации | 2 | Знакомство с индикаторами поля и сканирующими приемниками | 4.1, 4.4, 4.5 |
6 | 1.4.Технические средства выявления и подавления каналов утечки информации | 2 | Знакомство с автоматизированными комплексами мониторинга ЭМ-излучения | 4.6, 4.3 |
7 | 1.4.Технические средства выявления и подавления каналов утечки информации | 2 | Нелинейные радиолокаторы | 4.3, 4.7 |
8 | 1.4.Технические средства выявления и подавления каналов утечки информации | 2 | Технические средства выявления и противодействия несанкционированной звукозаписи | 4.8 |
9 | 1.4.Технические средства выявления и подавления каналов утечки информации | 2 | Технические средства защиты речевой информации | 4.9 |
10 | 1.4.Технические средства выявления и подавления каналов утечки информации | 2 | Технические средства защиты телефонных линий | 4.10 |
Итого: | 22 |
-
Лабораторные работы
№ п/п | Раздел дисциплины | Наименование лабораторной работы | Наименование лаборатории | Объем, часов | Дидакт. единицы |
1 | 1.3.Защита информации при передаче по каналам связи | Исследование составляющих электромагнитных полей и способы их экранирования | 4 | 3.3, 3.4 | |
2 | 1.3.Защита информации при передаче по каналам связи | Исследование характеристик генератора шумоподобных сигналов на сдвиговом регистре | 4 | 3.4, 3.5 | |
3 | 1.4.Технические средства выявления и подавления каналов утечки информации | Изучение принципов работы локаторов, нелинейностей | 4 | 4.7 | |
4 | 1.4.Технические средства выявления и подавления каналов утечки информации | Исследование радиоизлучения монитора и системного блока ЭВМ с помощью автоматизированного комплекса | 4 | 4.6 | |
Итого: | 16 |
-
Типовые задания
№ п/п | Раздел дисциплины | Объем, часов | Наименование типового задания |
Итого: |
-
Курсовые работы и проекты по дисциплине
1.1. Курсовая работа
Характеристики
Тип файла документ
Документы такого типа открываются такими программами, как Microsoft Office Word на компьютерах Windows, Apple Pages на компьютерах Mac, Open Office - бесплатная альтернатива на различных платформах, в том числе Linux. Наиболее простым и современным решением будут Google документы, так как открываются онлайн без скачивания прямо в браузере на любой платформе. Существуют российские качественные аналоги, например от Яндекса.
Будьте внимательны на мобильных устройствах, так как там используются упрощённый функционал даже в официальном приложении от Microsoft, поэтому для просмотра скачивайте PDF-версию. А если нужно редактировать файл, то используйте оригинальный файл.
Файлы такого типа обычно разбиты на страницы, а текст может быть форматированным (жирный, курсив, выбор шрифта, таблицы и т.п.), а также в него можно добавлять изображения. Формат идеально подходит для рефератов, докладов и РПЗ курсовых проектов, которые необходимо распечатать. Кстати перед печатью также сохраняйте файл в PDF, так как принтер может начудить со шрифтами.