А. Н. Туполева утверждаю: Проректор по учебно-методической работе И. К. Насыров 2007 г. Программа дисциплины
Вид материала | Программа дисциплины |
- А. Н. Туполева утверждаю: Проректор по учебно-методической работе И. К. Насыров 2007, 140.87kb.
- А. Н. Туполева утверждаю: Проректор по учебной и методической работе И. К. Насыров, 195.72kb.
- А. Н. Туполева утверждаю: Проректор по учебной и методической работе И. К. Насыров, 271.38kb.
- А. Н. Туполева утверждаю: Проректор по учебной и методической работе И. К. Насыров, 246.85kb.
- А. Н. Туполева утверждаю проректор по у и мр и. К. Насыров 2007 г. Программа дисциплины, 153.25kb.
- А. Н. Туполева утверждаю: Проректор по учебной и методической работе И. К. Насыров, 492.04kb.
- А. Н. Туполева утверждаю: Проректор по учебно-методической работе И. К. Насыров 2007, 152.46kb.
- А. Н. Туполева утверждаю: Проректор по учебной и методической работе И. К. Насыров, 178.45kb.
- А. Н. Туполева утверждаю: Проректор по Уимр и. К. Насыров 2007 г. Программа дисциплины, 138.98kb.
- А. Н. Туполева книту каи утверждаю: Проректор по Учебной и методической работе, 309.62kb.
КАЗАНСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ
им. А.Н.ТУПОЛЕВА
УТВЕРЖДАЮ:
Проректор по учебно-методической работе
______________ И.К.Насыров
«______»_____________ 2007 г.
ПРОГРАММА ДИСЦИПЛИНЫ
ОПД Ф.13 «Инженерно-техническая защита информации»
Рекомендуется УМЦ КГТУ им. А.Н. Туполева для
Направления 090100 – «Информационная безопасность»
Специальность 090104 – «Комплексная защита объектов информатизации»
Форма обучения очная
Казань – 2007
1. Цель и задачи дисциплины
Цель изучения дисциплины:
- подготовить студентов к глубокому профессиональному изучению на формализованной основе специальных дисциплин по специальности;
- обучить студентов основным принципам и методам обеспечения информационной безопасности (ИБ) общества, личности и государства в инфокоммуникационных системах
- содействовать фундаментализации образования, формированию научного мировоззрения и развитию системного мышления.
Задачи дисциплины - дать основы:
- систем обеспечения информационной безопасности в информационных системах различного уровня;
- подходов к анализу информационной инфраструктуры и решению задач обеспечения ИБ;
- методологии создания систем защиты информации;
- формализованных методов анализа и разработки систем обеспечения ИБ;
- оценки защищенности и обеспечения информационной безопасности информационных систем.
2. Требования к уровню освоения содержания дисциплины
В результате изучения дисциплины студенты должны получить следующие компетенции:
иметь представление:
- о целях, задачах, принципах и основных направлениях обеспечения безопасности личности, общества и государства;
- об общих проблемах и методологии информационных систем и технологий; информации;
- о перспективных направлениях развития средств и методов защиты информации;
знать:
- роль и место информационной безопасности в системе национальной безопасности страны;
- содержание информационной войны, методы и средства ее ведения;
- основы законодательства и стандарты ИБ РФ;
- угрозы информационной безопасности;
- современные подходы к построению систем защиты информации;
- компьютерную систему, как объект информационного воздействия, критерии оценки ее защищенности и методы обеспечения ее информационной безопасности;
- особенности обеспечения информационной безопасности компьютерных систем при обработке информации, составляющей государственную тайну;
- организационные, технические, алгоритмическими методы и средства защиты компьютерной информации;
- современные криптосистемами и методы идентификации при проектировании автоматизированных систем обработки информации и управления;
уметь:
- выбирать и анализировать показатели качества и критерии оценки систем и отдельных методов и средств защиты информации;
- пользоваться современной научно-технической информацией по исследуемым проблемам и задачам;
- применять полученные знания на практике, в ходе научных исследований;
иметь навыки:
- анализа информационной инфраструктуры государства;
- формальной постановки задачи политики обеспечения информационной безопасности систем;
интеллектуальные действиям:
- анализировать общие характеристики систем защиты информации;
- приобретать новые знания по новым стандартам ИБ;
личностные свойства:
- ответственность за решения по защите информации;
- исполнительность при выполнении заданий администрации ИБ;
- целеустремленность в обеспечении безопасности;
социальные компетентности:
- гражданственность в системах обеспечения ИБ любого уровня;
инструментальные компетентности (ИК):
- находить и перерабатывать информацию;
- использовать информационные средства и технологии.
Дисциплина «Теория и методология информационной безопасности» является базовой для изучения дисциплин: «Основы информационной безопасности», «Крипографические методы защиты информации», «Программно-аппаратные средства обеспечения ИБ», «Технические средства и методы защиты информации», «Организационно-правовое обеспечение информационной безопасности» и выполнения курсовых и дипломных проектов.
3. Объем дисциплины и виды учебной работы
| Виды учебной работы | Всего часов | Семестры |
9 | |||
| Общая трудоемкость дисциплины | 150 | 150 |
| Аудиторные занятия | 68 | 68 |
| Лекции | 51 | 51 |
| Практические занятия (ПЗ) | | |
| Семинары (С) | | |
| Лабораторные работы (ЛР) | 17 | 17 |
| и (или) другие виды аудиторных занятий | | |
| Самостоятельная работа | 82 | 82 |
| Курсовой проект (работа) | | |
| Расчетно-графические работы | | |
| Реферат | | |
| и (или) другие виды самостоятельной работы | | |
| Вид итогового контроля (зачет, экзамен) | экзамен | экзамен |
- Содержание дисциплины
4.1. Разделы дисциплины и виды занятий
№ | Раздел дисциплины (или тема) | Лекции (в часах) | Практ. занятия (в часах) | Лаб. занятия (в часах) | Самост. работа (в часах) |
| Введение | 2 | | | |
1. | Теория защищаемой информации | 4 | | | 5 |
2 | Инженерно-техническая система защиты информации | 6 | | | 5 |
3. | Угрозы информационной безопасности, классификация | 6 | | | 10 |
4. | Технические каналы утечки информации | 6 | | 12 | 17 |
5. | Побочные электромагнитные излучения и наводки (ПЭМИН) | 8 | | | 12 |
6. | Методы добывания информации | 6 | | 5 | 14 |
7. | Организационно – методическое обеспечение ИТЗИ | 4 | | | 5 |
8. | Проектирование системы ИТЗИ | 8 | | | 14 |
9 | Заключение | 1 | | | |
| ИТОГО | 51 | | 17 | 82 |
4.2. Содержание дисциплины
- Введение (2час. ауд.занятий/0 час.СРС)
- Теория защищаемой информации
Свойства и характеристики информации, виды информации и классификация, защищаемой техническими средствами.
Ценность информации Модели ценности информации: аддитивная вероятностная, другие. Шкалы ценности информации: линейная
Демаскирующие признаки объектов защиты.
Классификация демаскирующих признаков. Опознавательные признаки и признаки деятельности объектов. Видовые, сигнальные и вещественные демаскирующие признаки. Информативность признаков. Основные признаки электромагнитных сигналов, формируемых средствами обработки и передачи информации, особенности сигналов средств связи, радиолокационных станций. Основные демаскирующие признаки, характеризующие физические и химические свойства объектов защиты.
Источники и носители информации.
Классификация источников информации. Источники технической и экономической информации при научных исследованиях, разработке, производстве и эксплуатации продукции на различных этапах жизненного цикла изделия. Особенности источников информации, связанной с коммерческой деятельностью. Виды носителей информации (физические поля, электрические сигналы и материальные тела). Способы записи информации на носители и принципы съема информации. Источники опасных сигналов. (4час. ауд.занятий/5 час.СРС)
3. Инженерно-техническая система защиты информации. (6час. ауд.занятий/5час.СРС) Основные понятия, термины и определения. Схема взаимосвязи стандартизованных терминов. Система технической защиты информации. Понятия, определения, стандартизованные определения. Взаимосвязь понятий. Источники угроз. Принципы построения системы ИТЗИ.
4. Угрозы в технических системах защиты информации.
Виды угроз безопасности информации, защищаемой техническими средствами. Основные понятия и определения. Виды. Преднамеренные и случайные воздействия на источники информации. Утечка информации. Угрозы информационной безопасности в сферах деятельности государства. Анализ характеристик угроз и уязвимых мест. Классификация угроз безопасности информации. Преднамеренные и непреднамеренные угрозы. Подходы к оценке уровня угрозы. Факторы, влияющие на возможность реализации угроз. Способы оценки угроз безопасности информации и расходов на техническую защиту. (6час. ауд.занятий/10 час.СРС)
5. Технические каналы утечки информации.
Классификация и структура технических каналов утечки информации;. Условия и особенности утечки информации. Структура канала утечки. Виды каналов утечки. Адекватность классификации угроз Условия образования каналов утечки. Характеристики каналов утечки информации. Понятие об аппаратно зависимой и аппаратно независимой оценке канала утечки. Способы и средства внешнего наблюдения.
Основные способы и принципы работы средств наблюдения объектов, подслушивания и перехвата сигналов. Факторы, влияющие на эффективность обнаружения и распознавания объектов наблюдения. Структура и основные характеристики средств наблюдения. Наблюдение в оптическом диапазоне. Виды информации, получаемой при наблюдении в оптическом диапазоне. Структурная схема технических средств наблюдения, назначение и функции элементов структурной схемы. Визуальное наблюдение, параметры зрительной системы человека. Виды и технические характеристики визуально-оптических приборов. Технические эндоскопы. Принципы работы и характеристики технических средств фотографического, кино и телевизионного наблюдения.
Наблюдение при малой освещенности объекта и в инфракрасном диапазоне. Особенности информации, получаемой при наблюдении теплового излучения. Принципы работы и характеристики приборов ночного видения. Принципы радиотеплового наблюдения. (6час. ауд.занятий/17 час.СРС)
6. Побочные электромагнитные излучения и наводки (ПЭМИН) (Канал утечки информации через ПЭМИН. Побочные электромагнитные излучения и наводки
Характеристика канала утечки информации за счет ПЭМИН Побочные электромагнитные излучения и наводки средств вычислительной техники. Методология защиты информации от утечки за счет ПЭМИН
Методика оценки защищенности. Границы ближней и дальней зон при оценке уровней ПЭМИН. Инструметально-расчетный способ измерений. Методы измерений излучений ПЭМИН Оценка излучений объектов ЭВТ. Угроза хищения и уничтожения информации. Преднамеренные программные помехи. Методы преднамеренного программного подавления и воздействия. 8час. ауд.занятий/12 час.СРС)
7. Методы добывания информации
Принципы добывания и обработки информации техническими средствами. Органы добывания информации. Основные принципы организации и ведения технической разведки. Классификация иностранных технических разведок. Основы защиты объектов информатизации от технической разведки. Цель, принципы и задачи защиты объектов от технической разведки. Классификация способов защиты и их краткая характеристика. Способы и средства добывания информации. Способы и средства перехвата сигналов. Способы и средства добывания информации о радиоактивных веществах
(6час. ауд.занятий/14 час.СРС)
8. Организационно – методическое обеспечение ИТЗИ
Системный подход к инженерно-технической защите информации. Сущность системного подхода и системного анализа. Характеристики системы защиты информации. Сущность характеристик системы защиты информации. Частные и глобальный критерии эффективности системы защиты. Типовые индикаторы каналов утечки. Принципы моделирования объектов защиты и технических каналов утечки информации; Методические рекомендации по моделированию каналов утечки. Формы представления результатов моделирования. Рекомендации по оценке угроз безопасности информации.
Организационные и технические меры инженерно-технической защиты информации в государственных и коммерческих структурах.
Особенности разработки, введения в действие и эксплуатации подсистем инженерно-технической защиты информации в государственных и негосударственных организациях и предприятиях. Отличия в правовой и нормативной базах. Особенности применения специальных технических средств. Взаимодействие с подрядчиками - исполнителями работ по созданию подсистем инженерно-технической защиты информации. (4час. ауд.занятий/5 час.СРС)
9. Проектирование системы ИТЗИ
Методы инженерно-технической защиты информации.; основные этапы проектирования системы защиты информации техническими средствами; принципы моделирования объектов защиты и технических каналов утечки информации. Способы и средства предотвращения утечки информации через электромагнитные излучения и наводки.
Способы предотвращения утечки информации по материально-вещественному каналу.
Классификация способов предотвращения утечки информации по материально-вещественному каналу. Способы и средства уничтожения информации, содержащейся в отходах информационных технологий и промышленного производства. Способы и средства стирания информации на магнитных носителях. Способы защиты демаскирующих веществ
Контроль эффективности защиты информации. (8час. ауд.занятий/14 час.СРС)
10 . Заключение(1час. ауд.занятий/0 час.СРС)
- Лабораторный практикум
№п/п | № раздела дисциплины | Наименование лабораторных работ и объем в часах |
1 | 7 | Микрофонный эффект в основных и вспомогательных технических средствах |
2 | 7 | Поиск и обнаружение радиозакладок |
3 | 7 | Поиск и обнаружение закладок в электросетях |
4 | 7 | Поиск и обнаружение ИК-закладок |
| | Поиск и обнаружения проводных закладок |
5 | 9 | Поиск и обнаружение ДУ-закладок |
| | Поиск и обнаружение ТЛ-ретронсляторов |
| | Поиск и обнаружение закладок в телефонных аппаратах |
| | |
4.4. Курсовой проект (работа, его (ее) содержание)
Курсовые работы не предусмотрены.
5.Учебно-методическое обеспечение дисциплины.
5.1. Рекомендуемая литература
а) Основная литература:
- Торокин А. А. Основы инженерно-технической защиты информации. М: “Ось-89”, 2005, 334 с..
- Соколов А.В. Методы информационной защиты объектов и компьютерных сетей. Санкт Петербург., полигон, 2000.269с.
- Мавлюк А.А. Введение в зашиту информации в автоматизированных системах. М. Горячая линия-телеком.2001.144с.
- Бузов Г.А., Калинин С.В., Кондратьев А.В. Защита от утечки по техническим каналам. Учебное пособие. – М.: Горячая линия – Телеком. 2005.-416 с.: ил
- Хорев А. А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. М.: Гостехкомиссия России, 1998, 320 с.
- Хорев А. А. Способы и средства защиты информации. Учебное пособие. М.: МО РФ, 1998, 316 с.
б) Дополнительная литература.
- Гассанов Р.М. Шпионаж особого рода .- М.: Мысль, 1987
- Палий А.И. Радиоэлектронная борьба. -М.: Воениздат, 1989 Орлов В.А.,
- Петров В.И. Приборы наблюдения ночью и при ограниченной видимости. М.: Воениздат,1989
- Халяпин Д.Б. Технические средства, используемые для промышленного шпионажа. ч.1. -М.: РГГУ, 1991
- Халяпин Д.Б., Ярочкин В.И. Основы защиты информации. -М.: ИПКИР, 1993
- Халяпин Д.Б. Ярочкин В.И. Основы защиты промышленной и коммерческой информации. Термины и определения. - М.: ИПКИР, 1993
- Хоффман Л.Дж. Современные методы защиты информации. -М.: Советское радио, 1980.
ГОСТР-50992-96. Защита информации. Термины и определения
8. Вартанесян В.А. Радиоэлектронная разведка. –М.: Воениздат, 1991
5.2. Средства обеспечения освоения дисциплины.
Компьютерный класс, специальное программное обеспечение, программные модули для лабораторных работ.
Материально-техническое обеспечение дисциплины
Специализированные лаборатории и классы, приборы, установки, стенды, предусмотрено специальное оборудование.
Методические рекомендации по организации изучения дисциплины
7.1. Общее положение
Примерным учебным планом на изучение дисциплины отводится один семестр. В конце семестра, в качестве итогового контроля, предусмотрен зачет. В течение изучения дисциплины обучаемыми выполняется реферат на одну из изучаемых тем.
При преподавании дисциплины методически целесообразно в каждом разделе дисциплины выделить наиболее важные моменты и акцентировать на них внимание обучаемых.
Предлагается обратить внимание на:
- возрастающую роль ИБ в общей системе национальной безопасности РФ, а также на то, что ИБ, имея и самостоятельное значение, входит составной частью в другие виды безопасности: экономическую, внутриполитическую, социальную, международную, военную, пограничную, экологическую и другие;
- содержание национальных интересов РФ в информационной сфере и путях их обеспечения, а также на видах и источниках угроз ИБ РФ;
- целесообразно рассматривать ИБ как некоторое состояние системы, которое достигается в результате информационного противоборства (в этом же разделе рекомендуется рассмотреть вопросы обеспечения ИБ объектов информационной сферы государства в условиях информационной войны, доведя до слушателей основные направления обеспечения ИБ);
- исключительную важность нормативно – методических материалов, стандартов по ИБ.
7.2. Рекомендуемый перечень тем индивидуальных занятий
- Понятие национальной безопасности. Виды безопасности и сферы жизнедеятельности личности, общества и государства.
- Виды защищаемой информации. Основные понятия и общеметодологические принципы теории информационной безопасности.
- Интересы личности, общества и государства в информационной сфере.
- Угрозы информационной безопасности Российской Федерации.
- Внешние и внутренние источники угроз информационной безопасности государства.
- Проблемы региональной информационной безопасности.
- Информационное оружие, его классификация и возможности.
- Методы нарушения конфиденциальности, целостности и доступности информации.
- Правовые, организационно-технические и экономические методы обеспечения информационной безопасности.
- Критерии и требования ИБ различных государств, стандарты по ИБ.
7.3. Рекомендуемый перечень тем рефератов.
- Место и роль информационной безопасности в различных сферах жизнедеятельности личности (общества, государства).
- Правовая база обеспечения информационной безопасности личности (общества, государства).
- Виды защищаемой информации.
- Интересы личности (общества, государства) в информационной сфере.
- Угрозы информационной безопасности Российской Федерации.
- Внешние (внутренние) источники угроз информационной безопасности государства.
- Проблемы региональной информационной безопасности.
- Информационное оружие, его классификация и возможности.
- Методы нарушения конфиденциальности (целостности, доступности) информации.
- Правовые (организационно-технические, экономические) методы обеспечения информационной безопасности.
- Компьютерная система как объект информационной безопасности.
- Обеспечение информационной безопасности компьютерных систем.
Программу составили: Глова В.И., д.т.н., проф. каф. СИБ
Программа обсуждена и одобрена на заседании кафедры СИБ “___”___________2007г, протокол №_10_
Зав кафедрой СИБ В.И. Глова
Председатель УМК факультета ТКиИ . . В.А.Суздальцев
Декан факультета ТКиИ Л.Ю. Емалетдинова
ПРИЛОЖЕНИЕ К ПРОГРАММЕ ДИСЦИПЛИНЫ
ДС. 06 – «Инженерно техническая защита информации. Побочные электромагнитные излучения и наводки.»
Таблица 1
Распределение и содержание заданий на самостоятельную работу студента по дисциплине (9 й семестр)
№ п/п | Курс, семестр | Наименование учебной работы | Раздел, тема | Объем СРС (часов) | Форма изучения | Информационно-методическое обеспечение | Форма контроля выполнения СРС | Баллы в БРС |
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 |
Базовая СРС | ||||||||
1 | 5 к., 9 сем. | Проработка теоретического материала. | Темы №№ 2-9 согласно Тематического плана Программы | 65 | Проработка учебного материала. Выполнение дом. заданий. Подготовка к аттестации | Электронный конспект лекций. | Проверка заданий. Вопрос в экзаменационных билетах | |
2 | 5 к., 9 сем | Подготовка к лабораторным занятиям | | 17 | Проработка учебного материала. Подготовка к аттестации. | Электронный конспект лекций. | Проверка заданий. | |
3 | 5 к., 9 сем | Итого по СРС | | 82 | | | | |
| | | | | | | | |
Дополнительная СРС | ||||||||
5 | 3 к., 6 сем. | Написание реферата | Темы 2-5 | 0 | Изучение методических материалов. | .Материалы стандартов | Защита работы | 10 |
6 | | Итого по доп. СРС | | | | | Вопрос в экзаменационных билетах | |
| | Всего СРС | | 82 | | | | |
| | | | | | | | |