Читайте также:
|
|
Задание и пояснения
Раскрыть понятие технического канала утечки информации. Привести структурную схему (модель) канала утечки, рассмотреть физические факторы возникновения таких каналов.
Охарактеризовать основные виды каналов утечки, к которым относятся:
- электромагнитные излучения;
- электромагнитные наводки на цепи электропитания, заземле-
ния и т. д.;
- паразитная модуляция высокочастотных генераторов инфор-
мационными сигналами;
- акустоэлектрические преобразования в элементах и узлах тех-
нических средств.
Указать какие из технических каналов утечки могут возникать в компьютерных сетях (мониторы ПК, линии связи), и оценить возможность утечки информации в таких каналах.
Методы защиты информации от утечки по техническим каналам
Задание и пояснения
Сформулировать требования к системе защиты информации от утечки по техническим каналам.
Привести классификацию методов защиты (активные и пассивные, технические и организационные и т.п.).
Рассмотреть основные методы защиты информации от утечки по техническим каналам:
- экранирование (помещений, технических средств, линий свя-
зи);
- фильтрация (в сетях электропитания, телефонных сетях и др.);
- схемно-конструктивная доработка технических средств;
- зашумление (пространственное, линейное);
- и другие.
Привести примеры технических средств, реализующих рассмотренные методы защиты.
ДОПОЛНИТЕЛЬНЫЕ ВОПРОСЫ
1. Закон «Об информации, информатизации и защите информа-
ции» (цели защиты информации, виды конфиденциальной информа-
ции).
2. Модель шифрования/дешифрования дискретных сообщений
(математическое описание, требования).
3. Сравнение «простых» и «сложных» задач криптоанализа.
4. Необходимость в модификации блокового шифрования («на-
падение со вставкой» на сообщение о денежном переводе, суть мо-
дификации с зацеплением блоков).
5. Понятие «размножения ошибок при дешифровании» (условие
размножения ошибок, сравнение блоковых и потоковых шифров по
критерию размножения ошибок).
6. Принцип шифрования аналоговых сообщений (маскираторы).
7. Механизмы защиты информации в сетях мобильной связи
GSM (перечислить и пояснить).
8. Пояснить механизм аутентификации сообщений.
9. Как осуществляется аутентификация пользователей ПК.
10. Требования к электронной цифровой подписи.
11. Хэш-функция: понятие, методы построения.
12. Как осуществляется генерирование и хранение ключей в
компьютерных системах.
13. Что такое PAN и PIN-коды в системах, обслуживающих пла-
стиковые карты.
14. Разновидности пластиковых карт.
15. Ответственность за компьютерные преступления
(гл. 28 УГК РФ).
ЛИТЕРАТУРА
1. Коржик В.И., Просихин В.П. Основы криптографии: учебное пособие. – СПб., 2008, – 256 с.
2. Душин С.Е., Красов А.В., Кузьмин Н.Н Моделирование систем управления: учебное пособие для вузов. – М.: Студент, 2012. – 348 с.
3. Андрианов В.И., Красов А.В., Липатников В.А. Инновационное управление рисками информационной безопасности: учебное пособие. – СПб.: Издательство СПбГУТ, 2012. – 396 с.
4. Андерсон Дж. А. Дискретная математика и комбинаторика: Пер. с англ. - М.: Издат. дом «Вильямс», 2003 г.
5. Ахо А., Хопкрофт Дж., Ульман Д. Построение и анализ вычислительных алгоритмов.
6. Баричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии: учеб. курс. - М.: Горячая линия-телеком, 2002 г. - 175 с.
7. Бармен С. Разработка правил информационной безопасности. - М.: Издат. дом «Вильямс», 2002 г. - 207 с.
8. Бахвалов Н.С. Численные методы. - 2003.
9. Белов Е.Б., Лось В.П., Мещеряков Р.В., Шелупанов А.А. Основы информационной безопасности: учеб. пособие для вузов. - М.: Горячая линия-телеком, 2006 г. - 544 с.
10. Галатенко В.А. Основы информационной безопасности. Курс лекций: рекомендовано Мин. образования. - М.: ИНТУИТ.РУ «Интернет-университет», 2003 г. - 277 с.
11. Гмурман В.Е. Теория вероятностей и мат. статистика. - 2003 г.
12. Демидович Б.П., Марон И.А. Основы вычислительной математики. - 2006 г.
13. Защита информации в системах мобильной связи: учеб. пособие для вузов / под ред. А.В. Заряева и С.В. Скрыля. - М.: Горячая линия-телеком, 2005 г. - 171 с.
14. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем: учеб. пособие. - М.: Горячая линия-телеком, 2000 г. - 451 с.
15. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. - М.: Горячая линия-телеком, 2002 г. 336 с.
16. Мамлюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации: учеб. пособие. - М.: Горячая линия-телеком, 2004 г. - 280 с.
17. Мамаев М. Технологии защиты информации в Интернете: спец. справочник. - СПб.: ПИТЕР, 2002 г. - 844 с.
18. Мэйволд Э. Безопасность сетей. Шаг за шагом. - М.: СП ЭКОМ, 2005 г. - 527 с.
19. Новиков Ф.А. Дискретная математика для программистов. - 2003.
20. Норткат С. и др. Анализ типовых нарушений безопасности в сетях. - М.: Издат. дом «Вильямс», 2001 г. - 460 с.
21. Петраков А.В., Лагутин В.С. Защита абонентского телетрафика: учеб. пособие. - М.: Радио и связь, 2004 г. - 499 с.
22. Рябко Б.Я. Теория вероятностей и основы теории массового обслуживания. - 2003 г.
23. Рябко Б.Я., Фионов А.Н. Криптографические методы защиты информации: учеб. пособие для вузов. - М.: Горячая линия-телеком, 2005 г. - 229 с.
24. Савельев Л.Я. Элементарная теория вероятностей. - 2005 г.
25. Самарский А.А Введение в численные методы. - 2005 г.
26. Феллер В. Введение в теорию вероятностей и ее приложения, тт. 1, 2.
27. Хорев П.Б. Методы и средства защиты информации в компьютерных системах - М.: Академия, 2005 г. - 255 с.
Дата добавления: 2015-08-13; просмотров: 267 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Криптографические протоколы | | | Телецентр "Останкино". Описание. Цены. |