Міністерство внутрішніх справ україни національна академія внутрішніх справ



Сторінка7/8
Дата конвертації23.10.2016
Розмір1.77 Mb.
ТипВитяг
1   2   3   4   5   6   7   8
ТЕМА № 7.Стеганографічні методи захисту інформації при її передаванні у телекомунікаційних мережах

З навчальної дисципліни:Захист інформації в інформаційно-телекомунікаційних системах

Категорія слухачів: курсанти.

Навчальна мета: засвоєння курсантами понять, визначень, методів та способів та програм стеганографічного захисту інформації.

Виховна мета: пов’язана з формуванням відношень курсантів з навколишнім світом, їх соціалізацією. Процес виховання на занятті повинен бути неперервним. Викладач повинен здійснювати цілеспрямований вплив на курсантів, виходячи з особливостей навчальної групи, тобто управляти виховним процесом. Для цього в одних випадках буває необхідним звернути особливу увагу на виховання дисциплінованості, в інших – охайності, в третіх – наполегливості в навчанні та інш.

Розвивальна мета: забезпечити виконання головних вимог до опанування знаннями: повнота, глибина, свідоме володіння та застосування знань, системність, систематичність, гнучкість, оперативність, міцність знань.

Обсяг навчального часу: 2 год.

Навчальне обладнання, ТЗН: мультимедійне обладнання

Наочні засоби:

Міжпредметні та міждисциплінарні зв’язки: Комп’ютерна розвідка, оперативно-розшукова діяльність та спеціальна техніка.
Навчальні питання:

1. Поняття стеганографічного захисту інформації.

2. Класифікація стеганографічних методів захисту інформації.

3. Сучасні системи стеганографічного захисту письмової інформації, що передається у відкритих телекомунікаційних мережах. Поняття стійкості стеганоповідомлень.


Література:

1. Рибальський О.В. Основи інформаційної безпеки. Підручник для курсантів ВНЗ МВС України / Рибальський О.В., Смаглюк В.М., Хахановський В.Г. – К.: НАВС, 2013. – 255 с.

2. Рибальський О.В. Захист інформації в інформаційно-комунікаційних системах. Навчальний посібник для курсантів ВНЗ МВС України / О.В. Рибальський, В.Г. Хахановський, В.А. Кудінов, В.М. Смаглюк. – К.: Вид. Національної академії внутріш. справ, 2013. – 118 с.
Методичні поради з викладання теми:

Ознайомитися з матеріалами лекції та рекомендованою літературою.



До першого питання. Слід взяти до уваги, що стеганографічні методи захисту інформації дозволяють приховати факт передавання інформації відкритими каналами зв’язку.

До другого питання. Слід вивчити класифікацію методів стеганографічного захисту інформації та розібратися з принципами їх класифікації.

До третього питання. Необхідно пам’ятати, що сучасні методи та засоби стеганографічного захисту інформації використовують комп’ютерну стеганографію. Вона заснована на використанні заміни елементів файлу-контейнера на елементи прихованого таким чином відкритого повідомлення. Слід знати, які комп’ютерні стеганографічні програми використовуються у мережах передавання інформації. Також слід розуміти, що якщо повідомлення, приховане у контейнері (тобто контейнер) викличе підозру, він буде атакований з метою виявлення, по-перше, факту застосування стеганографії, і, по-друге, розкриття змісту прихованого повідомлення. Якщо контейнер не витримає атаки, то повідомлення стане одразу відомим стороні перехоплення. Для атаки використовуються методи, що порушують стійкість стеганографічного захисту. Необхідно знати основні методи атаки на файл-контейнер.
Запитання до семінару 1 (2 год.):

1. Що складає сутність стеганографії?

2. Наведіть класифікацію стеганографічних методів.

3. Які існують методи інформаційної стеганографії?

4. Які умови повинні виконуватися при застосуванні стеганографічних методів?
Завдання для самостійного вивчення (2 год.):

Ознайомитись з лекційним матеріалом та рекомендованою літературою, в конспектах занотувати основні положення питань, які надані до розгляду.


ПЛАН ПРОВЕДЕННЯ

ПРАКТИЧНИХ ЗАНЯТЬ
ТЕМА № 2.Засоби антивірусного захисту інформації у телекомунікаційних мережах

З навчальної дисципліни:Захист інформації в інформаційно-телекомунікаційних системах

Категорія слухачів: курсанти

Навчальна мета: практичне засвоєння методів та засобів антивірусного захисту.

Виховна мета: пов’язана з формуванням відношень курсантів з навколишнім світом, їх соціалізацією. Процес виховання на занятті повинен бути неперервним. Викладач повинен здійснювати цілеспрямований вплив на курсантів, виходячи з особливостей навчальної групи, тобто управляти виховним процесом. Для цього в одних випадках буває необхідним звернути особливу увагу на виховання дисциплінованості, в інших – охайності, в третіх – наполегливості в навчанні та інш.

Розвивальна мета: забезпечити виконання головних вимог до опанування знаннями: повнота, глибина, свідоме володіння та застосування знань, системність, систематичність, гнучкість, оперативність, міцність знань. Формувати навички безпомилкового виконання дій, які доведені до автоматизму завдяки багатократним повторенням.

Обсяг навчального часу: 4 год.

Навчальне обладнання, ТЗН: комп’ютерний клас, Інтернет.

Наочні засоби: антивірусні програми.

Міжпредметні та міждисциплінарні зв’язки: Інформаційне право, Комп’ютерна розвідка
Навчальні питання:

1. Практичне вивчення переваг та недоліків різних типів антивірусних програм, побудованих на різних принципах роботи.

2. Практичне вивчення особливостей застосування антивірусних програм різних типів.

3. Практичне вивчення методів та засобів антивірусного захисту інформації у мережі Internet.


Література:

1. Рибальський О.В. Основи інформаційної безпеки. Підручник для курсантів ВНЗ МВС України / Рибальський О.В., Смаглюк В.М., Хахановський В.Г. – К.: НАВС, 2013. – 255 с.

2. Рибальський О.В. Захист інформації в інформаційно-комунікаційних системах. Навчальний посібник для курсантів ВНЗ МВС України / О.В. Рибальський, В.Г. Хахановський, В.А. Кудінов, В.М. Смаглюк. – К.: Вид. Національної академії внутріш. справ, 2013. – 118 с.

3. Коваленко М.М. Комп’ютерні віруси і захист інформації. Навчальний посібник / М.М. Коваленко. – К.: Наукова думка, 1999. – 268 с.

4. Коженевський С.Р. Термінологічний довідник з питань захисту інформації / С.Р. Коженевський, Г.В. Кузнецов, В.О. Хорошко, Д.В. Чирков. – К.: ДУІКТ, 2007. – 382 с.

5. Ильин С. Сравнение антивирусов по эффективности защиты от новейших вредоносных программ [Электронный ресурс] / С. Ильин.– Режим доступа: http://www.anti-malware.ru/node/885.

6. Ильин С. Анализ рынка антивирусной защиты Украины 2006-2007 [Электронный ресурс] / С. Ильин.– Режим доступа: http://www.anti-malware.ru/node/90.
Методичні поради з викладання теми:

Ознайомитися з матеріалами лекції, семінару та рекомендованою літературою.



До першого питання. Звернути увагу на переваги та недоліки різних типів антивірусних програм.

До другого питання. Необхідно практично перевірити особливості різних типів антивірусних програм. Звернути увагу на дієвість окремих програм при виявленні різних типів вірусів.

До третього питання. Звернути увагу на застосування різних засобів захисту інформації у мережі на рівні провайдера та системного адміністратора. Звернути увагу на необхідність використання ліцензійного програмного забезпечення для постійного оновлення програм антивірусного захисту.
План проведення практичного заняття 1 (2 год.):

1. Практичне вивчення переваг та недоліків різних типів антивірусних програм, побудованих на різних принципах роботи.

2. Практичне вивчення особливостей застосування антивірусних програм різних типів.
План проведення практичного заняття 2 (2 год.):

1. Практичне вивчення методів та засобів антивірусного захисту інформації у мережі Internet.


Завдання для самостійного вивчення (2 год.):

Ознайомитись з лекційним матеріалом, матеріалом семінару та рекомендованою літературою, в конспектах занотувати основні положення питань, які надані до розгляду.


ТЕМА № 3. Програмні методи та засоби захисту інформації у телекомунікаційних системах

З навчальної дисципліни:Захист інформації в інформаційно-телекомунікаційних системах

Категорія слухачів: курсанти

Навчальна мета: практичне засвоєння методів та засобів антивірусного захисту.

Виховна мета: пов’язана з формуванням відношень курсантів з навколишнім світом, їх соціалізацією. Процес виховання на занятті повинен бути неперервним. Викладач повинен здійснювати цілеспрямований вплив на курсантів, виходячи з особливостей навчальної групи, тобто управляти виховним процесом. Для цього в одних випадках буває необхідним звернути особливу увагу на виховання дисциплінованості, в інших – охайності, в третіх – наполегливості в навчанні та інш.

Розвивальна мета: забезпечити виконання головних вимог до опанування знаннями: повнота, глибина, свідоме володіння та застосування знань, системність, систематичність, гнучкість, оперативність, міцність знань. Формувати навички безпомилкового виконання дій, які доведені до автоматизму завдяки багатократним повторенням.

Обсяг навчального часу: 4 год.

Навчальне обладнання, ТЗН: комп’ютерний клас

Наочні засоби: програми розмежування доступу, програми шифрування.

Міжпредметні та міждисциплінарні зв’язки: Інформаційне право, Комп’ютерна розвідка
Навчальні питання:

1. Вибір програм розмежування доступу до інформації.

2. Практичне засвоєння методів та засобів програмного розмежування доступу до інформації в залежності від повноважень користувача.
Література:

1. Рибальський О.В. Основи інформаційної безпеки. Підручник для курсантів ВНЗ МВС України / Рибальський О.В., Смаглюк В.М., Хахановський В.Г. – К.: НАВС, 2013. – 255 с.

2. Рибальський О.В. Захист інформації в інформаційно-комунікаційних системах. Навчальний посібник для курсантів ВНЗ МВС України // О.В. Рибальський, В.Г. Хахановський, В.А. Кудінов, В.М. Смаглюк. – К.: Вид. Національної академії внутріш. справ, 2013. – 118 с.

3. Брижко В. До питання ідентифікації фізичних осіб та захисту персональних даних / В. Брижко // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні: науково–технічний збірник. – К.: НТУУ “КПІ”, ДСТС ЗІ СБУ. – 2006. – Вип.1 (12). – С.70–79.

4. Коженевський С.Р. Термінологічний довідник з питань захисту інформації / С.Р. Коженевський, Г.В. Кузнецов, В.О. Хорошко, Д.В. Чирков. – К.: ДУІКТ, 2007. – 382 с.
Методичні поради з викладання теми:

Ознайомитися з матеріалами лекції та семінарів і рекомендованою літературою.



До першого питання. Ознайомитися з програмами та методами розмежування доступу до інформації. Засвоїти методи та засоби програмного розмежування доступу до інформації. Ознайомитися з методиками правильного застосування паролів.

До другого питання. Відпрацювати практичні навички застосування різних систем та програм розмежування доступу до інформації.
План проведення практичного заняття 2 (2 год.):

1. Вибір програм розмежування доступу до інформації.

2. Практичне засвоєння методів та засобів програмного розмежування доступу до інформації в залежності від повноважень користувача.
Завдання для самостійного вивчення (2 год.):

Ознайомитись з лекційним матеріалом, матеріалом семінару та рекомендованою літературою, в конспектах занотувати основні положення питань, які надані до розгляду.


ТЕМА № 4. Апаратні та апаратно-програмні методи та засоби захисту інформації у телекомунікаційних системах

З навчальної дисципліни:Захист інформації в інформаційно-телекомунікаційних системах

Категорія слухачів: курсанти

Навчальна мета: практичне засвоєння методів та засобів апаратного та апаратно-програмного захисту інформації у телекомунікаційних системах.

Виховна мета: пов’язана з формуванням відношень курсантів з навколишнім світом, їх соціалізацією. Процес виховання на занятті повинен бути неперервним. Викладач повинен здійснювати цілеспрямований вплив на курсантів, виходячи з особливостей навчальної групи, тобто управляти виховним процесом. Для цього в одних випадках буває необхідним звернути особливу увагу на виховання дисциплінованості, в інших – охайності, в третіх – наполегливості в навчанні та інш.

Розвивальна мета: забезпечити виконання головних вимог до опанування знаннями: повнота, глибина, свідоме володіння та застосування знань, системність, систематичність, гнучкість, оперативність, міцність знань. Формувати навички безпомилкового виконання дій, які доведені до автоматизму завдяки багатократним повторенням.

Обсяг навчального часу: 2 год.

Навчальне обладнання, ТЗН: комп’ютерний клас

Наочні засоби: електронні ключі, програмні засоби розмежування доступу.

Міжпредметні та міждисциплінарні зв’язки: Інформаційне право, Комп’ютерна розвідка, Оперативно-розшукова діяльність та спеціальна техніка.
Навчальні питання:

1. Побудова, вибір та застосування апаратних методів та засобів розмежування доступу.

2. Побудова, вибір та застосування апаратно-програмних методів та засобів захисту інформації.

3. Побудова, вибір та застосування апаратно-програмних методів та засобів біометрічної аутентифікації особи.


Література:

1. Рибальський О.В. Основи інформаційної безпеки. Підручник для курсантів ВНЗ МВС України / Рибальський О.В., Смаглюк В.М., Хахановський В.Г. – К.: НАВС, 2013. – 255 с.

2. Рибальський О.В. Захист інформації в інформаційно-комунікаційних системах. Навчальний посібник для курсантів ВНЗ МВС України // О.В. Рибальський, В.Г. Хахановський, В.А. Кудінов, В.М. Смаглюк. – К.: Вид. Національної академії внутріш. справ, 2013. – 118 с.

3. Русин Б.П. Біометрична аутентифікація та криптографічний захист / Б.П. Русин, Я.Ю. Варецький. – Львів: «Коло», 2007. – 287 с.

4. Брижко В. До питання ідентифікації фізичних осіб та захисту персональних даних / В. Брижко // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні: науково–технічний збірник. – К.: НТУУ “КПІ”, ДСТС ЗІ СБУ. – 2006. – Вип.1 (12). – С.70–79.

5. Коженевський С.Р. Термінологічний довідник з питань захисту інформації / С.Р. Коженевський, Г.В. Кузнецов, В.О. Хорошко, Д.В. Чирков. – К.: ДУІКТ, 2007. – 382 с.


Методичні поради з викладання теми:

Проробити матеріали лекції, семінару та рекомендовану літературу.



До першого питання. Звернути увагу на технічні характеристики давачів систем захисту різного призначення та розуміти, що саме технічними характеристиками цих давачів визначаються технічні можливості та обмеження систем апаратних засобів захисту інформації. Практично ознайомитися з апаратними засобами розмежування доступу.

До другого питання. Практично ознайомитися з використанням апаратних ключів. Звернути увагу на те, що для створення таких ключів використовуються криптографічні методи захисту інформації.

До третього питання. Звернути увагу на практичну побудову систем біометричної ідентифікації особи та визначити ті вади, які мають кожний з видів таких систем.
План проведення практичного заняття 1 (2 год.):

1. Побудова, вибір та застосування апаратних методів та засобів розмежування доступу.

2. Побудова, вибір та застосування апаратно-програмних методів та засобів захисту інформації.

3. Побудова, вибір та застосування апаратно-програмних методів та засобів біометрічної аутентифікації особи.


Завдання для самостійного вивчення (2 год.):

Ознайомитись з лекційним матеріалом, матеріалом семінару та рекомендованою літературою, в конспектах занотувати основні положення питань, які надані до розгляду.


ТЕМА № 5. Технічний захист інформації в спеціальних ІТС

З навчальної дисципліни:Захист інформації в інформаційно-телекомунікаційних системах

Категорія слухачів: курсанти

Навчальна мета: практичне засвоєння методів та засобів технічного захисту інформації у телекомунікаційних системах.

Виховна мета: пов’язана з формуванням відношень курсантів з навколишнім світом, їх соціалізацією. Процес виховання на занятті повинен бути неперервним. Викладач повинен здійснювати цілеспрямований вплив на курсантів, виходячи з особливостей навчальної групи, тобто управляти виховним процесом. Для цього в одних випадках буває необхідним звернути особливу увагу на виховання дисциплінованості, в інших – охайності, в третіх – наполегливості в навчанні та інш.

Розвивальна мета: забезпечити виконання головних вимог до опанування знаннями: повнота, глибина, свідоме володіння та застосування знань, системність, систематичність, гнучкість, оперативність, міцність знань. Формувати навички безпомилкового виконання дій, які доведені до автоматизму завдяки багатократним повторенням.

Обсяг навчального часу: 4 год.

Навчальне обладнання, ТЗН: комп’ютерний клас, Інтернат

Наочні засоби: апаратура вимірювання напруженості електромагніних полів та частоти електромагнітного випромінювання, генератори електромагнітних завад.

Міжпредметні та міждисциплінарні зв’язки: Комп’ютерна розвідка, Оперативно-розшукова діяльність та спеціальна техніка.
Навчальні питання:

1. Практичне вивчення технічних каналів витоку інформації з систем автоматизованої обробки інформації та телекомунікаційних мереж.

2. Практичне вивчення способів використання технічних каналів витоку для зняття інформації з систем автоматизованої обробки інформації та телекомунікаційних мереж.

3. Практичне вивчення методів та засобів блокування каналів високочастотного нав’язування.

4. Практичне вивчення методів та засобів блокування витоку інформації з каналів паразитних випромінювань та наводок.

5. Практичне вивчення методів та засобів блокування витоку інформації з оптоелектронних ліній зв’язку.



Література:

1. Рибальський О.В. Основи інформаційної безпеки. Підручник для курсантів ВНЗ МВС України / Рибальський О.В., Смаглюк В.М., Хахановський В.Г. – К.: НАВС, 2013. – 255 с.

2. Рибальський О.В. Захист інформації в інформаційно-комунікаційних системах. Навчальний посібник для курсантів ВНЗ МВС України / О.В. Рибальський, В.Г. Хахановський, В.А. Кудінов, В.М. Смаглюк. – К.: Вид. Національної академії внутріш. справ, 2013. – 118 с.

3. Ленков С.В. Методы и средства защиты информации. В 2–х томах / С.В. Ленков, Д.А. Перегудов, В.А. Хорошко.– Под ред. В.А. Хорошко.–К.: Арий, 2008. – Том 1. Несанкционированное получение информации. – 464 с.

4. Ленков С.В. Методы и средства защиты информации. В 2–х томах / С.В. Ленков, Д.А. Перегудов, В.А. Хорошко. – Под ред. В.А. Хорошко. – К.: Арий, 2008. – Том 2. Информационная безопасность. – 344 с.

5. Чеховский С.А. TEPEST – история, мифы и реальность / С.А. Чеховский // Информационная безопасность офиса. Вып. 1. Технические средства защиты информации. Науч.-практ. сборник. – К.: ООО «ТИД «ДС», 2003. – С. 10–21.

6. Чеховский С.А. Скрытая утечка информации / С.А. Чеховский, В.В. Овсянников // Информационная безопасность офиса. Вып. 1. Технические средства защиты информации. Науч.-практ. сборник. – К.: ООО «ТИД «ДС», 2003. – С. 22 – 31.

7. Каторин О.Ф. Большая энциклопедия промышленного шпионажа / О.Ф. Каторин, Е.В. Куренков, А.В. Лысов, А.Н. Остапенко. – С.Пб.: ООО "Издательство Полигон", 200. – 896 с.

8. Коженевський С.Р. Термінологічний довідник з питань захисту інформації / С.Р. Коженевський, Г.В. Кузнецов, В.О. Хорошко, Д.В. Чирков. – К.: ДУІКТ, 2007. – 382 с.
Методичні поради з викладання теми:

Проробити матеріали лекції, семінарського заняття та рекомендовану літературу.



До першого питання. Необхідно ознайомитися з різними типами технічних каналів зняття інформації з систем автоматизованої обробки інформації та телекомунікаційних мереж. Засвоїти фізичні принципи, що використовуються при знятті інформації з технічних каналів її витоку.

До другого питання. Необхідно ознайомитися з різними способами використання технічних каналів витоку для зняття інформації з систем автоматизованої обробки інформації та телекомунікаційних мереж.

До третього питання. Попередно ознайомитися з принципами дії приладів для вимірювання частоти та потужності електромагнітного випромінювання та електричних сигналів.

До четвертого питання. Попередно ознайомитися з принципами дії генераторів активної завади та методами їх використання.

До п’ятого питання. Попередно ознайомитися з технічними характеристиками технологічних конструкцій для екранування каналів витоку оптичних випромінювань з оптоелектронних ліній зв’язку.
План проведення практичного заняття 1 (2 год.):

1. Практичне вивчення технічних каналів витоку інформації з систем автоматизованої обробки інформації та телекомунікаційних мереж.

2. Практичне вивчення способів використання технічних каналів витоку для зняття інформації з систем автоматизованої обробки інформації та телекомунікаційних мереж.

3. Практичне вивчення методів та засобів блокування каналів високочастотного нав’язування.


План проведення практичного заняття 2 (2 год.):

1. Практичне вивчення методів та засобів блокування витоку інформації з каналів паразитних випромінювань та наводок.

2. Практичне вивчення методів та засобів блокування витоку інформації з оптоелектронних ліній зв’язку.
Завдання для самостійного вивчення (2 год.):

Ознайомитись з лекційним матеріалом, матеріалом семінару та рекомендованою літературою, в конспектах занотувати основні положення питань, які надані до розгляду.


ТЕМА № 6. Криптографічні методи захисту інформації при її передаванні у телекомунікаційних мережах

З навчальної дисципліни:Захист інформації в інформаційно-телекомунікаційних системах

Категорія слухачів: курсанти

Навчальна мета: практичне засвоєння методів та засобів криптографічного захисту інформації у телекомунікаційних системах.

Виховна мета: пов’язана з формуванням відношень курсантів з навколишнім світом, їх соціалізацією. Процес виховання на занятті повинен бути неперервним. Викладач повинен здійснювати цілеспрямований вплив на курсантів, виходячи з особливостей навчальної групи, тобто управляти виховним процесом. Для цього в одних випадках буває необхідним звернути особливу увагу на виховання дисциплінованості, в інших – охайності, в третіх – наполегливості в навчанні та інш.

Розвивальна мета: забезпечити виконання головних вимог до опанування знаннями: повнота, глибина, свідоме володіння та застосування знань, системність, систематичність, гнучкість, оперативність, міцність знань. Формувати навички безпомилкового виконання дій, які доведені до автоматизму завдяки багатократним повторенням.

Обсяг навчального часу: 6 год.

Навчальне обладнання, ТЗН: комп’ютерний клас, Інтернет

Наочні засоби: програмні продукти DES, RSA, PGP та емулятор машини “Енігма”.

Міжпредметні та міждисциплінарні зв’язки: Комп’ютерна розвідка, Оперативно-розшукова діяльність та спеціальна техніка.
Навчальні питання:

1. Практичне ознайомлення з методами криптографічного захисту інформації, що використовувалися до появи квадрату Віженера.

2. Отримання практичних навичок ручного шифрування методами перестановки та заміни.

3. Практичне ознайомлення з методом шифрування повідомлень та практичних програм з використанням емуляторів електромеханічних шифрувальних машин.

4. Отримання практичних навичок шифрування з використанням емулятора шифрувальної машини “Енігма”.

5. Практичне ознайомлення з методами та програмами шифрування повідомлень з використанням методів DES, RSA та PGP.

6. Отримання практичних навичок автоматизованого шифрування інформації методом з відкритим ключем.
Література:

1. Рибальський О.В. Основи інформаційної безпеки. Підручник для курсантів ВНЗ МВС України / Рибальський О.В., Смаглюк В.М., Хахановський В.Г. – К.: НАВС, 2013. – 255 с.

2. Рибальський О.В. Захист інформації в інформаційно-комунікаційних системах. Навчальний посібник для курсантів ВНЗ МВС України / О.В. Рибальський, В.Г. Хахановський, В.А. Кудінов, В.М. Смаглюк. – К.: Вид. Національної академії внутріш. справ, 2013. – 118 с.

3. С. Синх. Книга кодов. Тайная история кодов и их "взлома" / С. Синх. – М.: ООО "Издательство Астель", 2007. – 447 с.


Методичні поради з викладання теми:

До першого питання. Необхідно вивчити основні визначення криптографії, поняття відкритого та закритого повідомлення, алгоритм криптографічного перетворення симетричного шифрування та історію появи й різницю між шифром і кодом. Знати які вади мають шифрування та кодування інформації.

До другого питання. Необхідно ознайомитися з історією появи різних алгоритмів шифрування – заміною та перестановкою. Знати приклади простих та складних шифрів заміни та перестановки.

До третього питання. Треба чітко знати правила шифрування симетричними методами. Головне правило будь-якого симетричного шифрування: алгоритм шифрування не секретний, секретним є ключ.

До четвертого питання. Проробити матеріали лекцій, семінарів та ознайомитися з рекомендованою літературою.

До п’ятого питання. Практично ознайомитися з методами криптографічного захисту інформації з емулятором шифрувальної машини “Енігма”.

До шостого питання. Ознайомитися з практичним застосуванням алгоритму DES, RSA для шифрування інформації з відкритим ключем, та алгоритму PGP.
План проведення практичного заняття 1 (2 год.):

1. Практичне ознайомлення з методами криптографічного захисту інформації, що використовувалися до появи квадрату Віженера.

2. Отримання практичних навичок ручного шифрування методами перестановки та заміни.
План проведення практичного заняття 2 (2 год.):

1. Практичне ознайомлення з методом шифрування повідомлень та практичних програм з використанням емуляторів електромеханічних шифрувальних машин.

2. Отримання практичних навичок шифрування з використанням емулятора шифрувальної машини “Енігма”.
План проведення практичного заняття 3 (2 год.):

1. Практичне ознайомлення з методами та програмами шифрування повідомлень з використанням методів DES, RSA та PGP.

2. Отримання практичних навичок автоматизованого шифрування інформації методом з відкритим ключем.
Завдання для самостійного вивчення (6 год.):

Ознайомитись з лекційним матеріалом, матеріалом семінару та рекомендованою літературою, в конспектах занотувати основні положення питань, які надані до розгляду.


ТЕМА № 7. Стеганографічні методи захисту інформації при її передаванні у телекомунікаційних мережах

З навчальної дисципліни:Захист інформації в інформаційно-телекомунікаційних системах

Категорія слухачів: курсанти

Навчальна мета: практичне засвоєння методів та засобів стеганографічного захисту інформації у телекомунікаційних системах.

Виховна мета: пов’язана з формуванням відношень курсантів з навколишнім світом, їх соціалізацією. Процес виховання на занятті повинен бути неперервним. Викладач повинен здійснювати цілеспрямований вплив на курсантів, виходячи з особливостей навчальної групи, тобто управляти виховним процесом. Для цього в одних випадках буває необхідним звернути особливу увагу на виховання дисциплінованості, в інших – охайності, в третіх – наполегливості в навчанні та інш.

Розвивальна мета: забезпечити виконання головних вимог до опанування знаннями: повнота, глибина, свідоме володіння та застосування знань, системність, систематичність, гнучкість, оперативність, міцність знань. Формувати навички безпомилкового виконання дій, які доведені до автоматизму завдяки багатократним повторенням.

Обсяг навчального часу: 4 год.

Навчальне обладнання, ТЗН: комп’ютерний клас, Інтернет

Наочні засоби: програмні продукти стеганозахисту.

Міжпредметні та міждисциплінарні зв’язки: Комп’ютерна розвідка, Оперативно-розшукова діяльність та спеціальна техніка.
Навчальні питання:

1. Ознайомлення з методами та практичними програмами стеганографічного захисту інформації з використанням звукових файлів для завантаження інформації у контейнер.

2. Отримання практичних навичок користування програмами стеганографічного захисту інформації з використанням звукових файлів для передавання та розшифрування інформації.

3. Практичне ознайомлення з методами та засобами створення, передавання та отримання зашифрованих стеганоповідомлень.

4. Практичне ознайомлення з методами перевірки стійкості стеганографічних повідомлень шляхом атаки на контейнер.
Література:

1. Рибальський О.В. Основи інформаційної безпеки. Підручник для курсантів ВНЗ МВС України / Рибальський О.В., Смаглюк В.М., Хахановський В.Г. – К.: НАВС, 2013. – 255 с.

2. Рибальський О.В. Захист інформації в інформаційно-комунікаційних системах. Навчальний посібник для курсантів ВНЗ МВС України / О.В. Рибальський, В.Г. Хахановський, В.А. Кудінов, В.М. Смаглюк. – К.: Вид. Національної академії внутріш. справ, 2013. – 118 с.

3. С. Синх. Книга кодов. Тайная история кодов и их "взлома" / С. Синх. – М.: ООО "Издательство Астель", 2007. – 447 с.


Методичні поради з викладання теми:

Проробити матеріали лекції, семінару та ознайомитися з рекомендованою літературою.



До першого питання. Ознайомитися з сучасними методами та практичними програмами стеганографічного захисту інформації з використанням звукових файлів як контейнеру.

До другого питання. Отримати практичні навички користування програмами стеганографічного захисту інформації та розшифрування переданої інформації.

До третього питання. З використанням програм шифрування інформації створити стеганоповідомлення у фотографічному або звуковому контейнері. Пам’ятати, що передавання такого повідомлення у мережі матиме подвійний захист.

До четвертого питання. Необхідно розуміти, що стеганоповідомлення може бути виявлення шляхом атаки на файл-контейнер. Тому у додатковій літературі знайти способи атак на стеганоповідомлення. Стійкість стеганоконтейнера до різних типів атак визначає стійкість стеганосистеми.
План проведення практичного заняття 1 (2 год.):

1. Ознайомлення з методами та практичними програмами стеганографічного захисту інформації з використанням звукових файлів для завантаження інформації у контейнер.

2. Отримання практичних навичок користування програмами стеганографічного захисту інформації з використанням звукових файлів для передавання та розшифрування інформації.
План проведення практичного заняття 2 (2 год.):

1. Практичне ознайомлення з методами та засобами створення, передавання та отримання зашифрованих стеганоповідомлень.

2. Практичне ознайомлення з методами перевірки стійкості стеганографічних повідомлень шляхом атаки на контейнер.
Завдання для самостійного вивчення (2 год.):

Ознайомитись з лекційним матеріалом, матеріалом семінару та рекомендованою літературою, в конспектах занотувати основні положення питань, які надані до розгляду.


ЗАВДАННЯ ДЛЯ ОРГАНІЗАЦІЇ САМОСТІЙНОЇ РОБОТИ
Змістовий модуль I. Захист інформації в інформаційно-телекомунікаційних системах
Тема 1. Правові та організаційні засади захисту інформації в інформаційних системах
Ознайомитись з лекційним матеріалом та рекомендованою літературою, в робочих зошитах занотувати основні положення питань, які надані до розгляду.
Тема 2. Засоби антивірусного захисту інформації у телекомунікаційних мережах
Ознайомитись з лекційним матеріалом та рекомендованою літературою, в робочих зошитах занотувати основні положення питань, які надані до розгляду.
Тема 3. Програмні методи та засоби захисту інформації у телекомунікаційних системах
Ознайомитись з лекційним матеріалом та рекомендованою літературою, в робочих зошитах занотувати основні положення питань, які надані до розгляду.
Тема 4. Апаратні та апаратно-програмні методи та засоби захисту інформації у телекомунікаційних системах
Ознайомитись з лекційним матеріалом та рекомендованою літературою, в робочих зошитах занотувати основні положення питань, які надані до розгляду.
Змістовий модуль ІІ. Захист інформації у спеціальних інформаційно-телекомунікаційних системах
Тема 5. Технічний захист інформації в спеціальних ІТС
Ознайомитись з лекційним матеріалом та рекомендованою літературою, в робочих зошитах занотувати основні положення питань, які надані до розгляду.

Тема 6. Криптографічні методи захисту інформації при її передаванні у телекомунікаційних мережах
Ознайомитись з лекційним матеріалом та рекомендованою літературою, в робочих зошитах занотувати основні положення питань, які надані до розгляду.
Тема 7. Стеганографічні методи захисту інформації при її передаванні у телекомунікаційних мережах
Ознайомитись з лекційним матеріалом та рекомендованою літературою, в робочих зошитах занотувати основні положення питань, які надані до розгляду.
ЗАВДАННЯ ДЛЯ ОРГАНІЗАЦІЇ ІНДИВІДУАЛЬНОЇ РОБОТИ
Змістовий модуль I. Захист інформації в інформаційно-телекомунікаційних системах
Тема 1. Правові та організаційні засади захисту інформації в інформаційних системах
1. Підготувати доповідь на тему “Закони України, що спрямовані на захист інформації в Україні”.

2. Підготувати доповідь на тему “Організація захисту інформації у ОВС України”.

3. Підготувати доповідь на тему “Складові загальної системи інформаційної безпеки та завдання захисту інформації в інформаційних системах”.
Тема 2. Засоби антивірусного захисту інформації у телекомунікаційних мережах
1. Підготувати доповідь на тему “Класифікація типів комп’ютерних вірусів”.

2. Підготувати доповідь на тему “Використання мережевих екранів для захисту інформації”

3. Підготувати доповідь на тему “Програми антивірусного захисту”.

4. Підготувати доповідь на тему “Методи захисту інформації в мережі Internet”.



Тема 3. Програмні методи та засоби захисту інформації у телекомунікаційних системах
1. Підготувати доповідь на тему “Методи розмежування доступу”.

2. Підготувати доповідь на тему “Програмні засоби розмежування доступу до інформації”.

3. Підготувати доповідь на тему “Правила використання паролів”.

4. Підготувати доповідь на тему “Операційна безпека – основа програмного захисту інформації”.

5. Підготувати доповідь на тему “Програмна верифікація як основа операційної безпеки”.
Тема 4. Апаратні та апаратно-програмні методи та засоби захисту інформації у телекомунікаційних системах
1. Підготувати доповідь на тему “Апаратні методи та засоби розмежування доступу: можливості та межі застосування”.

2. Підготувати доповідь на тему “Голосовий ключ – метод ідентифікації людини за голосом при розмежуванні доступу. Основні недоліки голосових ключів. Тенденції розвитку”.

3. Підготувати доповідь на тему “Апаратні ключі – основа апаратно-програмного захисту інформації”.

4. Підготувати доповідь на тему “Біометрічна інформація як джерело ідентифікаційних ознак особи”.

5. Підготувати доповідь на тему “Переваги та вади апаратно-програмних методів розмежування доступу до інформації”.
Змістовий модуль ІІ. Захист інформації у спеціальних інформаційно-телекомунікаційних системах
Тема 5. Технічний захист інформації в спеціальних ІТС
1. Підготувати доповідь на тему “Технічні канали витоку інформації: розподіл на штучні та природні технічні канали витоку”.

2. Підготувати доповідь на тему “Джерела утворення каналу паразитних випромінювань та наводок”.

3. Підготувати доповідь на тему “Особливості зняття інформації з оптоелектронних ліній зв’язку”.

4. Підготувати доповідь на тему “Способи створення каналів високочастотного нав’язування з використанням проводових ліній зв’язку”.

5. Підготувати доповідь на тему “Способи створення каналів високочастотного нав’язування з використанням електромагнітного випромінювання.

6. Підготувати доповідь на тему ”Технологія TEMPEST – як спосіб зняття інформації з систем автоматизованої обробки інформації та телекомунікаційних мереж”.

7. Підготувати доповідь на тему “Активний метод захисту від від зняття інформації з використанням високочастотного нав’язування”.

8. Підготувати доповідь на тему “Використання активних методів захисту для блокування витоку інформації з каналів паразитних випромінювань та наводок”.

9. Підготувати доповідь на тему “Екранування – як засіб пасивного захисту”.

10. Підготувати доповідь на тему “Історичні аспекти створення способів зняття інформації з використанням високочастотного нав’язування”.

11. Підготувати доповідь на тему “Особливості захисту інформації від зняття методами TEPEST”.
Тема 6. Криптографічні методи захисту інформації при її передаванні у телекомунікаційних мережах
1. Підготувати доповідь на тему “Код Навахо як приклад вдалого застосування незламного коду”.

2. Підготувати доповідь на тему “Таблиця частотності – як основа створення криптоаналітики”.

3. Підготувати доповідь на тему “Квадрат Віженера, як основа сучасних шифрів”.

4. Підготувати доповідь на тему “Основні правила шифрування. Використання шифроблокноту”.

5. Підготувати доповідь на тему “Основні особливості комп’ютерного шифрування”.

6. Підготувати доповідь на тему “Застосування програм шифрування з відкритим ключем при передаванні інформації у відкритих мережах зв’язку”.

7. Підготувати доповідь на тему “Програми захисту комп’ютерної інформації шляхом шифрування”.

8. Підготувати доповідь на тему “Алоритм DES як приклад комп’ютерного шифрування методом перестановки.

9. Підготувати доповідь на тему “Вплив проблеми розподілу ключів на розвиток криптографії”.

10. Підготувати доповідь на тему “Теорема існування як доказ можливості створення асиметричних систем шифрування”.


Тема 7. Стеганографічні методи захисту інформації при її передаванні у телекомунікаційних мережах
1. Підготувати доповідь на тему “Стеганографія як засіб захисту інформації”.

2. Підготувати доповідь на тему “Класифікація стеганографічних методів захисту інформації”.

3. Підготувати доповідь на тему “Типи файлів, що можуть бути використані як контейнер”.

4. Підготувати доповідь на тему “Поняття стійкості стеганоповідомлень”.

5. Підготувати доповідь на тему “Способи атаки стеганоповідомлень”.
Методичні рекомендації для викладачів і курсантів

Навчально-методичні матеріали для поточного, проміжного контролю та перелік питань підсумкового контролю
Тестові завдання для модульного контролю за модулем 1 з дисципліни “Захист інформації в інформаційно-телекомунікаційних системах”
За темою 1.

1. Забезпечення робіт з технічного захисту інформації в ОВС України покладено на:

1) інформаційні підрозділи

2) чергові частини

3) підрозділи технічного та криптографічного ЗІ +

4) підрозділи БОЗ
2. Яким нормативним документом затверджується положення з питань державної таємниці?

1) наказ СБ України „Про затвердження Зводу відомостей, що становлять державну таємницю”

2) наказ МВС України від 06.03.2003 р.

3) Постанова Кабінету Міністрів України № 1601 від 29.11.2001р. +

4) Закон України „Про державну таємницю” від 21.01.1994 р.
3. В якому нормативному документі надано перелік відомостей, що становлять державну таємницю в ОВС України?

1) Постанова Кабінету Міністрів України № 1601 від 29.11.2001р.

2) наказ МВС України від 06.03.2003 р. +

3) Закон України „Про інформацію” від 02.10.1992 р.



4) наказ МВС України від 06.03.1997 р.
4. Гарантією того, що конкретна інформація доступна лише тому колу осіб, для яких вона призначена, є:

1) чесність

2) охорона

3) конфіденційність +

4) секретність
5. Наука про способи двонаправленого перетворення інформації з метою конфіденційної передачі її незахищеним каналом:

1) криптографія +

2) криміналістика

3) математика

4) фізика
6. Якщо інформація спотворена навмисно, то її називають:

1) помилковою інформацією

2) нечіткою інформацією

3) залишковою інформацією



4) дезінформацією +
7. Комплекс правових норм, організаційних заходів, технічних, програмних і криптографічних засобів, що забезпечує захист інформації відповідно до прийнятої політики безпеки, називається:

1) адміністративна система

2) система захисту інформації +

3) інформаційна система

4) комплексна система
8. Гарантія того, що інформація існує у її первинному вигляді:

1) первинність

2) вторинність

3) гарантія

4) цілісність +
9. Гарантією того, що джерелом інформації є саме та особа, яку заявлено як її автора, є:

1) ідентифікація

2) діагностика

3) автентичність +

4) обіцянка
10. Політика інформаційної безпеки – це:

1) сукупність правил, що визначають і обмежують види діяльності об’єктів і учасників інформаційної діяльності

2) сукупність правил, що визначають і обмежують види діяльності об’єктів і учасників системи інформаційної безпеки +

3) сукупність правил, що визначають зовнішній курс держави

4) нема правильної відповіді
Правильні відповіді на питання тестів за темою 1

Завдання 1 – 3). Завдання 2 – 3). Завдання 3 – 2). Завдання 4 – 3). Завдання 5 – 1). Завдання 6 – 4). Завдання 7 – 2). Завдання 8 – 4). Завдання 9 – 3). Завдання 10 – 2).


За темами 2, 3 та 4

1. Інформаційно-комунікаційна система – це:

1) сукупність інформаційних технологій, поєднаних у єдине ціле

2) поєднання окремих комп’ютерів у одну мережу

3) сукупність інформаційних та телекомунікаційних систем, які у процесі обробки інформації діють як єдине ціле +

4) немає правильної відповіді

5) всі відповіді правильні

2. Об'єктами захисту інформації в інформаційно-комунікаційній системі є:

1) апаратні рішення, використані при побудові системи

2) інформація, що обробляється в ній, та програмне забезпечення, яке призначено для обробки цієї інформації +

3) технічні рішення, що використовуються для створення апаратури, яка утворює систему

4) алгоритми, що використовуються для функціюнування системи

5) математичні методи побудови програмного забезпечення, що використовується в системі

3. Які завдання вирішує ТЗІ у в інформаційно-комунікаційній системі:

1) приховування факту обробки та передавання інформації

2) захист інформації від несанкціонованого доступу +

3) захист інформації від витоку технічними каналами +

4) захист змісту інформаційних повідомлень, що обробляються та передаються у системі

5) всі відповіді правильні
4. Захист від НСД може здійснюватися у складовій інформаційно-комунікаційної системи:

1) прикладному та системному ПЗ

2) апаратній частині серверів і робочих станцій 

3) комунікаційному устаткуванні та каналах зв'язку 

4) периметрі інформаційної системи 

5) всі відповіді правильні +


5. Для захисту інформації на рівні прикладного й системного ПЗ мають використовуватися: 

1) системи розмежування доступу до інформації 

2) системи ідентифікації й аутентифікації

3) системи аудита й моніторингу 

4) системи антивірусного захисту

5) всі відповіді правильні +


6. Які методи та засоби захисту інформації можуть використовуватися на рівні апаратного забезпечення інформаційно-комунікаційної системи:

1) апаратні ключі + 

2) системи сигналізації +

3) засоби блокування пристроїв і інтерфейсів вводу-виводу інформації +

4) контроль користувача за відбитками пальців

5) перевірка користувача за фізичними ознаками сигналів його мовлення


7. Мережеві екрани – це:

1) засоби управління проходження мережевого трафіку відповідно до правил (політики) безпеки +

2) засоби управління роботою прикладного програмного забезпечення системи, призначеному до підримання правил обробки інформації

3) засоби виконання алгоритмів обробки інформації

4) засоби розподілу обчислювального ресурсу між окремими користувачами

5) всі відповіді правильні


8. Використання екранованих кабелів та екранованих конструкцій використовується для:

1) захисту сигналів, що циркулюють у мережі методами зашумлення

2) перешкоджанню можливості контактного підключення до мережі

3) перешкоджанню витоку інформації по речовому каналу витоку

4) перешкоджанню несанціонованого отримання інформації по оптичному каналу витоку

5) пасивного захисту інформації +

9. Надійний захист інформації в інформаційно-комунікаційній системі забезпечується застосуванням:

1) програмних методів захисту

2) захисту від НСД

3) апаратного захисту

4) комплексного захисту +

5) всі відповіді правильні

10. Які фукції безпеки обчислювальної системи реалізують програмні засоби захисту інформації:

1) антивірусний захист

2) розмежування повноважень

3) контролю доступу

4) криптографічний захист інформації

5) всі відповіді правильні +


11. Комплексні методи та засоби захисту інформації у інформаційно-комунікаційних системах побудовані на:

1) комплексному використанні спеціальних алгоритмів обробки інформації

2) спеціальному обладнанні приміщення, де розміщено комплекси обробки інформації

3) використанні різних електронних пристроїв і спеціальних програм, що входять до складу систем +

4) екрануванні всіх ліній зв’язку системи

5) защумленням ліній зв’язку системи


12. Які основні функції реалізують програмні засоби захисту:

1) ідентифікацію й аутентифікацію суб'єктів у комп’ютерній системі

2) криптографічний захист інформації на гнучких або твердих дисках

3) аутентифікацію суб'єктів у мережах і забезпечення цілісності при передачі повідомлень з використанням цифрових підписів

4) всі попередні відповіді правильні +

5) немає правильної відповіді


13. Агент безпеки – це:

1) єдина система керування для багатоешелонованого захисту робочих станцій +

2) спеціальний уповноважений проведення політики безпеки в системі, який забезпечує виконання політики безпеки персоналом

3) системний адміністратор

4) програміст, що розробляє програми захисту інформації

5) немає правильної відповіді


14. Хешування – це:

1) перетворення бітової строки фіксованої довжини у масив даних

2) перетворення масиву даних у бітову строку фіксованої довжини +

3) перетворення цифрових даних в аналогову форму

4) перетворення звичайної інформації у мультимедійну

5) перетворення форматів цифрової інформації


15. Цифровий підпис – це:

1) підпис відповідальної особи, перетворений у цифрову форму, який циркулює у інформаційно-комунікаційній системі

2) переданий факсом підпис людини

3) знятий сканером підпис особи, що приймається як підтвердження оригінальності документу

4) унікальний ідентифікуючий рядок символів, використовуваний як засіб перевірки й ідентифікації поштових повідомлень +

5) спеціальне шифроване повідомлення



Правильні відповіді на питання тестів за темами 2, 3 та 4

1 – 3). 2 – 2). 3 – 2), 3). 4 – 5). 5 – 5). 6 – 1), 2), 3). 7 – 1). 8 – 5).

9 – 4). 10 – 5). 11 – 3). 12 – 4). 13 – 1). 14 – 2). 15 – 4).

Тести складаються з наданих тестових питань за різними темами, що входять до модулю 1.




Каталог: nnipfpskm -> files -> KIT
KIT -> Пояснювальна записка до навчальної дисципліни 6 Тематичний план на поточний навчальний рік
KIT -> Пояснювальна записка до навчальної дисципліни 4 Тематичний план на поточний навчальний рік
files -> Робоча програма навчальної дисципліни «Судові стадії кримінального процесу»
files -> Закону України «Про дорожній рух»
KIT -> Програма навчальної дисципліни сучасні інформаційні технології в психології
KIT -> Робоча програма «Математична статистика»


Поділіться з Вашими друзьями:
1   2   3   4   5   6   7   8




База даних захищена авторським правом ©uchika.in.ua 2020
звернутися до адміністрації

    Головна сторінка