Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Проблемы защиты информации от утечки по техническим каналам

Читайте также:
  1. D) Техническими погрешностями
  2. I.II. Ответственность должностных лиц за обеспечение безопасности информации
  3. II. Глобальные проблемы
  4. II. Основные проблемы, вызовы и риски. SWOT-анализ Республики Карелия
  5. II. Порядок выдачи средств индивидуальной защиты
  6. III. Порядок пользования средствами индивидуальной защиты
  7. V. Экологические проблемы

Задание и пояснения

Раскрыть понятие технического канала утечки информации. Привести структурную схему (модель) канала утечки, рассмотреть фи­зические факторы возникновения таких каналов.

Охарактеризовать основные виды каналов утечки, к которым от­носятся:

- электромагнитные излучения;

- электромагнитные наводки на цепи электропитания, заземле-­
ния и т. д.;

- паразитная модуляция высокочастотных генераторов инфор­-
мационными сигналами;

- акустоэлектрические преобразования в элементах и узлах тех­-
нических средств.

Указать какие из технических каналов утечки могут возникать в компьютерных сетях (мониторы ПК, линии связи), и оценить возмож­ность утечки информации в таких каналах.

Методы защиты информации от утечки по техническим каналам

Задание и пояснения

Сформулировать требования к системе защиты информации от утечки по техническим каналам.

Привести классификацию методов защиты (активные и пассив­ные, технические и организационные и т.п.).

Рассмотреть основные методы защиты информации от утечки по техническим каналам:

- экранирование (помещений, технических средств, линий свя­-
зи);

- фильтрация (в сетях электропитания, телефонных сетях и др.);

- схемно-конструктивная доработка технических средств;

- зашумление (пространственное, линейное);

- и другие.

Привести примеры технических средств, реализующих рассмот­ренные методы защиты.

 

ДОПОЛНИТЕЛЬНЫЕ ВОПРОСЫ

1. Закон «Об информации, информатизации и защите информа­-
ции» (цели защиты информации, виды конфиденциальной информа-­
ции).

2. Модель шифрования/дешифрования дискретных сообщений
(математическое описание, требования).

3. Сравнение «простых» и «сложных» задач криптоанализа.

4. Необходимость в модификации блокового шифрования («на­-
падение со вставкой» на сообщение о денежном переводе, суть мо-­
дификации с зацеплением блоков).

5. Понятие «размножения ошибок при дешифровании» (условие
размножения ошибок, сравнение блоковых и потоковых шифров по
критерию размножения ошибок).

6. Принцип шифрования аналоговых сообщений (маскираторы).

7. Механизмы защиты информации в сетях мобильной связи
GSM (перечислить и пояснить).

8. Пояснить механизм аутентификации сообщений.

9. Как осуществляется аутентификация пользователей ПК.

 

10. Требования к электронной цифровой подписи.

11. Хэш-функция: понятие, методы построения.

 

12. Как осуществляется генерирование и хранение ключей в
компьютерных системах.

13. Что такое PAN и PIN-коды в системах, обслуживающих пла-­
стиковые карты.

14. Разновидности пластиковых карт.

15. Ответственность за компьютерные преступления
(гл. 28 УГК РФ).


ЛИТЕРАТУРА

1. Коржик В.И., Просихин В.П. Основы криптографии: учебное пособие. – СПб., 2008, – 256 с.

2. Душин С.Е., Красов А.В., Кузьмин Н.Н Моделирование систем управления: учебное пособие для вузов. – М.: Студент, 2012. – 348 с.

3. Андрианов В.И., Красов А.В., Липатников В.А. Инновационное управление рисками информационной безопасности: учебное пособие. – СПб.: Издательство СПбГУТ, 2012. – 396 с.

4. Андерсон Дж. А. Дискретная математика и комбинаторика: Пер. с англ. - М.: Издат. дом «Вильямс», 2003 г.

5. Ахо А., Хопкрофт Дж., Ульман Д. Построение и анализ вычислительных алгоритмов.

6. Баричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии: учеб. курс. - М.: Горячая линия-телеком, 2002 г. - 175 с.

7. Бармен С. Разработка правил информационной безопасности. - М.: Издат. дом «Вильямс», 2002 г. - 207 с.

8. Бахвалов Н.С. Численные методы. - 2003.

9. Белов Е.Б., Лось В.П., Мещеряков Р.В., Шелупанов А.А. Основы информационной безопасности: учеб. пособие для вузов. - М.: Горячая линия-телеком, 2006 г. - 544 с.

10. Галатенко В.А. Основы информационной безопасности. Курс лекций: рекомендовано Мин. образования. - М.: ИНТУИТ.РУ «Интернет-университет», 2003 г. - 277 с.

11. Гмурман В.Е. Теория вероятностей и мат. статистика. - 2003 г.

12. Демидович Б.П., Марон И.А. Основы вычислительной математики. - 2006 г.

13. Защита информации в системах мобильной связи: учеб. пособие для вузов / под ред. А.В. Заряева и С.В. Скрыля. - М.: Горячая линия-телеком, 2005 г. - 171 с.

14. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем: учеб. пособие. - М.: Горячая линия-телеком, 2000 г. - 451 с.

15. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. - М.: Горячая линия-телеком, 2002 г. 336 с.

16. Мамлюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации: учеб. пособие. - М.: Горячая линия-телеком, 2004 г. - 280 с.

17. Мамаев М. Технологии защиты информации в Интернете: спец. справочник. - СПб.: ПИТЕР, 2002 г. - 844 с.

18. Мэйволд Э. Безопасность сетей. Шаг за шагом. - М.: СП ЭКОМ, 2005 г. - 527 с.

19. Новиков Ф.А. Дискретная математика для программистов. - 2003.

20. Норткат С. и др. Анализ типовых нарушений безопасности в сетях. - М.: Издат. дом «Вильямс», 2001 г. - 460 с.

21. Петраков А.В., Лагутин В.С. Защита абонентского телетрафика: учеб. пособие. - М.: Радио и связь, 2004 г. - 499 с.

22. Рябко Б.Я. Теория вероятностей и основы теории массового обслуживания. - 2003 г.

23. Рябко Б.Я., Фионов А.Н. Криптографические методы защиты информации: учеб. пособие для вузов. - М.: Горячая линия-телеком, 2005 г. - 229 с.

24. Савельев Л.Я. Элементарная теория вероятностей. - 2005 г.

25. Самарский А.А Введение в численные методы. - 2005 г.

26. Феллер В. Введение в теорию вероятностей и ее приложения, тт. 1, 2.

27. Хорев П.Б. Методы и средства защиты информации в компьютерных системах - М.: Академия, 2005 г. - 255 с.

 


Дата добавления: 2015-08-13; просмотров: 267 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Криптографические протоколы| Телецентр "Останкино". Описание. Цены.

mybiblioteka.su - 2015-2024 год. (0.007 сек.)