РОССИЙСКАЯ ФЕДЕРАЦИЯ
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ
ФЕДЕРАЛЬНОЕ АГЕНСТВО ПО ОБРАЗОВАНИЮ
Государственное образовательное учреждение
высшего профессионального образования
ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ
ИНСТИТУТ ДОПОЛНИТЕЛЬНОГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
КАФЕДРА ПРАВОВЕДЕНИЯ
«Основы защиты информации»
Учебно-методический комплекс
для студентов заочного обучения
специальности юриспруденция
Издательство
Тюменского государственного университета
Тюмень, 2007
Наименование тем и разделов | Всего часов | Лекции | Семинары | Самостоятельная работа |
1. Юридические основы защиты информации | ||||
2. Способы и средства добывания информации | ||||
3. Технические средства и методы защиты информации | ||||
4. Отдельные вопросы компьютерной безопасности | ||||
5. Защита информации методом шифрования. Система PGP | ||||
Всего: |
Цели и задачи курса
Целью курса «Основы защиты информации» является ознакомление студентов с некоторыми практическими приемами информационных атак и техническими методами защиты информации, сохраняемой на различных носителях
Содержание программы курса по темам
Содержание программы курса по темам
I. Введение. Основные законы и правовые нормы, регламентирующие мероприятия по защите информации. Понятие компьютерного преступления их виды и способы реализации.
II. История развития разведки и съема информации Способы и средства добывания информации. Способы и средства наблюдения в оптическом диапазоне. Наблюдение в радиодиапазоне. Способы и средства перехвата сигналов.
III. . Радиомикрофоны. Методы прослушивания телефонных линий, факсов и сотовых телефонов. Способы прослушивания помещений. Дистанционные системы прослушивания. Специальные системы получения информации. Физические преобразователи.
IV. Электронные методы защиты информации. Электронные детекторы радиомикрофонов и ретрансляторов. Защита телефонных линий от прослушивания. Криптографические способы закрытия информации. Детекторы лжи. Защита от дистанционных методов съема информации.
V. Некоторые вопросы эксплуатации компьютеров и компьютерной безопасности. Хранение информации на электронных носителях и предотвращение несанкционированного доступа к ней. Компьютерные вирусы и основные способы борьбы с ними. Специальные методы защиты компьютерной информации.
VI. Криптографические методы защиты информации, передаваемой по электронным каналам связи. Система PGP. Стойкая криптография с открытыми ключами.
Литература
1. Петраков практической защиты информации.- М.: Радио и связь. 1999.
2. Вехов преступления.- М.: Право и закон. 1996.
3. «Шпионские штучки» и устройства для защиты объектов и информации.- С-Петербург. 1996.
4. Книги серии «Шпионские штучки»
5. , Малюк защиты информации. – М.: МОПО РФ – МГИФИ, 19с.
6. Алексеенко концепция комплексной защиты. Технические средства защиты. М.: АО «Ноулидж экспресс» и МИФИ. 19с.
Контрольные вопросы к экзамену (зачету)
1. Понятие компьютерного преступления, как разновидности преступлений.
2. Основные группы технических средств несанкционированного доступа к информации.
3. Принцип действия и простейшие схемы радиомикрофонов.
4. Схема телефонной линии (ТЛ) и зоны прослушивания.
5. Способы и схемы подключения к ТЛ.
6. Прослушивание помещений по ТЛ.
7. Защита от прослушивания ТЛ.
8. Простейшие детекторы радиоизлучений.
9. Основные типы физических преобразователей.
10. Схемы индуктивных преобразователей.
11. Дистанционное прослушивание и защита от него.
12. Электронные стетоскопы и их применение.
13. Системы видео контроля.
14. Психофизические методы получения информации.
17. Три направления в защите ПК от несанкционированного доступа и четыре группы средств защиты.
18. Простейшая парольная защита операционной системы ПК.
19. Четыре группы криптографической защиты информации на ПК.
20. Средства защиты от копирования информации.
21. Что такое ключевая дискета и как она создается?
22. Копирование файлов и создание архивов.
23. Принципы работы архиваторов.
24. Классификация вирусов.
25. Антивирусные программы.
26. Действия при заражении ПК и профилактика заражения.
27. Симптомы повреждения винчестера и меры по сохранению информации на магнитном носителе.
28. Специальные методы защиты информации на ПК.
29. Цели и причины появления системы PGP.
30. Схема стойкой криптографии с открытыми ключами.
31. Защита ключей от подмены.
32. Электронная подпись. Юридическая сторона вопроса.


