Форма обучения:
дистанционная
Стоимость самостоятельного обучения:
бесплатно
Доступ:
свободный
Документ об окончании:
 
Уровень:
Для всех
Длительность:
19:35:00
Студентов:
7304
Выпускников:
3379
Качество курса:
4.43 | 4.27
В курсе описаны способы несанкционированного доступа к автоматизированной системе и средства защиты от них.
Дано описание физической природы и причин возникновения технических каналов утечки информации, приведена их классификация. На примерах показаны средства и методы защиты информации от утечки через технические каналы утечки информации. Курс знакомит читателей с концептуальными основами защиты информации в Российской Федерации, с порядком лицензирования, сертификации и аттестации в области защиты информации.
 

План занятий

Занятие
Заголовок <<
Дата изучения
Лекция 1
17 минут
Основные понятия в области технической защиты информации
В лекции даны основные понятия в области технической защиты информации.
Оглавление
    -
    Лекция 2
    20 минут
    Концептуальные основы защиты информации. Система документов по технической защите информации
    В лекции даны основные понятия в области технической защиты информации.
    Оглавление
      -
      Тест 1
      33 минуты
      -
      Лекция 3
      17 минут
      Органы по технической защите информации в РФ
      Рассмотрены концептуальные документы Российской Федерации – Стратегия национальной безопасности РФ до 2020 года и Доктрина информационной безопасности РФ. Приведены основные нормативные документы в области защиты информации.
      Оглавление
        -
        Лекция 4
        27 минут
        Лицензирование деятельности в области ТЗИ
        Рассмотрено понятие лицензирования, его основные цели и общий порядок получения лицензии в России. Представлены основные требования к соискателю и порядок получения лицензии в области технической защиты конфиденциальной информации. Описаны способы контроля за соблюдением лицензионных требований: плановые и внеплановые проверки ФСТЭК.
        Оглавление
          -
          Лекция 5
          26 минут
          Сертификация средств защиты информации
          В лекции приведены основные понятия в области сертификации, рассмотрены участники стандартной схемы сертификации и этапы сертификации средств защиты информации.
          Оглавление
            -
            Тест 3
            24 минуты
            -
            Лекция 6
            31 минута
            Аттестация объекта информатизации по требованиям безопасности информации
            В лекции приведены основные понятия в области аттестации объекта информатизации по требованиям безопасности, рассмотрены участники стандартной схемы аттестации и этапы аттестации.
            Оглавление
              -
              Лекция 7
              34 минуты
              Классификация угроз и объектов защиты
              Понятие угрозы и классификация угроз по различным признакам. Во второй части лекции рассмотрены количественный и качественный подход к оценке рисков, их достоинства и недостатки.
              Оглавление
                -
                Лекция 8
                44 минуты
                Объект информатизации. Классификация объектов защиты
                В лекции описаны основные объекты защиты информации и их классификация. Рассмотрены принципы классификации автоматизированных систем и средств вычислительной техники по классам защищенности от несанкционированного доступа.
                Оглавление
                  -
                  Лекция 9
                  39 минут
                  Угрозы несанкционированного доступа к информации. Основные классы атак в сетях на базе TCP/IP
                  Рассмотрено понятия несанкционированного доступа и модели нарушителя. Приведены основные уязвимости стека протоколов TCP/IP, сетевые атаки и способы борьбы с ними.
                  Оглавление
                    -
                    Тест 6
                    24 минуты
                    -
                    Лекция 10
                    1 час 4 минуты
                    Программно-математическое воздействие
                    В лекции рассмотрены виды программно-математического воздействия: троянские кони, вирусы, сетевые черви. Особенности их функционирования, проникновения, основные свойства и классификация. В конце лекции приведен анализ трех наиболее популярных средств защиты информации: антивирусных программ, межсетевых экранов и систем обнаружения вторжений.
                    Оглавление
                      -
                      Лекция 11
                      47 минут
                      Требования и рекомендации по защите информации
                      Лекция представляет собой анализ основных моментов СТР-К в области защиты АС от НСД. Описаны основные требования и рекомендации в зависимости от класса АС и режима обработки информации в ней.
                      Оглавление
                        -
                        Лекция 12
                        38 минут
                        Классификация технических каналов утечки информации. Информационный сигнал и его характеристики
                        В лекции дается определение технического канала утечки информации, рассматривается физическая суть возникновения различных каналов утечки и их классификация.
                        Оглавление
                          -
                          Лекция 13
                          35 минут
                          Технические каналы утечки акустической информации
                          Приведены основные понятия в области акустики, рассмотрена структура звука и его характеристики. Дана классификация технических каналов утечки акустической информации. Рассмотрены основные средства акустической разведки на примерах.
                          Оглавление
                            -
                            Лекция 14
                            45 минут
                            Защита акустической (речевой) информации
                            В лекции рассматриваются методы и средства защиты акустической(речевой)информации: звукоизоляция, зашумление, подавление диктофонов. Приведены основные требования и рекомендации СТР-К по защите речевой информации.
                            Оглавление
                              -
                              Тест 10
                              24 минуты
                              -
                              Лекция 15
                              36 минут
                              Побочные электромагнитные излучения и наводки
                              В лекции рассмотрены побочные электромагнитные излучения и наводки (ПЭМИН), природа их возникновения и виды. На примерах показаны основные средства перехвата радиосигналов.
                              Оглавление
                                -
                                Лекция 16
                                37 минут
                                Методы защиты информации от утечки через ПЭМИН
                                В лекции описываются пассивные и активные методы защиты информации от утечки через ПЭМИН: экранирование, заземление, фильтрация и зашумление.
                                Оглавление
                                  -
                                  Лекция 17
                                  43 минуты
                                  Средства и методы обнаружения технических каналов утечки информации
                                  В лекции описываются методы и средства поиска радиозакладок в защищаемом помещении. Даны примеры устройств контроля и их характеристики. Рассмотрены физические принципы, на которых построено обнаружение радиозакладок средствами контроля.
                                  Оглавление
                                    -
                                    Лекция 18
                                    1 час 5 минут
                                    Мероприятия по выявлению технических каналов утечки информации. Оценка защищенности информации от утечки по ТКУИ
                                    В лекции описаны сущность и порядок выполнения специальных проверок, обследований и исследований. Приведены средства и методы контроля защищенности информации от утечки по техническим каналам утечки информации.
                                    Оглавление
                                      -
                                      1 час 40 минут
                                      -
                                      Роман Скобин
                                      Роман Скобин
                                      Евгений Надбитов
                                      Евгений Надбитов