Методические указания для курсантов по подготовке
⇐ ПредыдущаяСтр 5 из 5 К практическому занятию При подготовке к занятию рекомендуется ознакомиться с задачами практического занятия и самостоятельно изучить одноимённую главу учебного пособия (см. п. 2 перечня основной литературы). Особое внимание необходимо уделить основным функциональным возможностям современных программно-аппаратных комплексов, используемых для защиты электронных документов, а также на стандарты шифрования, которые реализованы при их помощи. Рекомендуемые источники Основные источники 1. Белевич П.А. Информационные технологии в деятельности органов внутренних дел: учебное пособие / П.А. Белевич, А.В. Гаврилов, В.Т. Гиль, А.Г. Чуянов. – Омск, 2005. 2. Чуянов А.Г. Основы информационной безопасности: учебное пособие / А.Г. Чуянов, А.А Симаков. – Омск, 2002. 3. Чуянов А.Г. Информационная безопасность и применение информационных технологий в борьбе с преступностью: сборник учебно–методических материалов к практическим занятиям / А.Г. Чуянов, А.А Симаков. – Омск, 2004. – Ч. 1. 4. Ярочкин В.И. Информационная безопасность: учебник для вузов. – М., 2007. Дополнительные источники 1. Бузов Г.А. Защита от утечки информации по техническим каналам / Г.А. Бузов, С.В. Калинин, А.В. Кондратьев. – М., 2005. 2. Минаев В.А. Информатика: Концептуальные основы: учебник для высших учебных заведений МВД России / В.А. Минаев, А.П. Фисун, С.В. Скрыль, С.В. Дворянкин, М.М. Никитин, Н.С. Хохлов. – М., 2008. – Т. 1. 3. Минаев В.А. Информатика: Средства и системы обработки данных: учебник для высших учебных заведений МВД России / В.А. Минаев, А.П. Фисун, С.В. Скрыль, С.В. Дворянкин, М.М. Никитин, Н.С. Хохлов. – М., 2008. – Том 1. 4. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. – СПб., 2004.
5. Партыка Т.Л. Информационная безопасность. – М., 2007. Вопросы для самоконтроля и закрепления материала 1. Назовите основные функции, выполняемые программно-аппаратным комплексом КРИПТОН. 2. В чем заключаются особенности механизма разграничения доступа к ресурсам? 3. Что содержит аппаратная часть комплекса КРИПТОН? 4. Какие модели шифрования можно реализовать при помощи комплекса КРИПТОН? 5. Какие шифры реализованы в комплексе КРИПТОН? Рубежный контроль (темы 1-4) Практическое занятие 2 часа Содержание заданий, подлежащих выполнению 1. Программные средства шифрования с секретным ключом. 2. Обеспечение безопасности файлов: защита при помощи паролей. 3. Шифрование с открытым ключом. Методические указания для курсантов по подготовке К практическому занятию При подготовке к занятию рекомендуется самостоятельно изучить соответствующие разделы учебного пособия и сборников методических рекомендаций к занятиям. Особое внимание уделить вопросам, связанным с обеспечением защиты файлов MS Word, MS Excel, архивов WinZip и WinRar, порядком создания ключа шифрования и использования электронной цифровой подписи в программно-аппаратном комплексе КРИПТОН. Рекомендуемые источники Основные источники 1. Чуянов А.Г. Основы информационной безопасности: учебное пособие / А.Г. Чуянов, А.А Симаков. – Омск, 2002. 2. Чуянов А.Г. Информационная безопасность и применение информационных технологий в борьбе с преступностью: сборник учебно–методических материалов к практическим занятиям / А.Г. Чуянов, А.А. Симаков. – Омск, 2004. – Ч. 1. 3. Чуянов А.Г. Информационная безопасность и применение информационных технологий в борьбе с преступностью: сборник учебно–методических материалов к практическим занятиям / А.Г. Чуянов, А.А. Симаков. – Омск, 2006. – Ч. 2. Тема 5. Защита информации от утечки на объектах
Информатизации ОВД Рекомендуемые источники 1. Белов Е.Б. Основы информационной безопасности / Е.Б. Белов, В.П. Лось, Р.В. Мещеряков, А.А. Шелупанов. – М., 2006. 2. Белоглазов Е.Г. Основы информационной безопасности органов внутренних дел: учебное пособие. – М., 2005. 3. Ботт Э. Локальные сети и безопасность Windows XP / Э. Ботт, К. Зихерт. – СПб., 2007. 4. Журавленко Н.И. Основы информационной безопасности: учебное пособие / Н.И. Журавленко, В.Е. Кадулин, К.К. Борзунов. – М., 2007. 5. Родин А.Ф. Использование компьютерных технологий в деятельности следователя / А.Ф. Родин, В.Б. Вехов / под ред. проф. Б.П. Смагоринского. – Волгоград, 2003. 6. Минаев В.А. Правовое обеспечение информационной безопасности: учебник для высших учебных заведений МВД России / В.А.Минаев, А.П. Фисун, С.В. Скрыль, С.В.Дворянкин, М.М. Никитин, Н.С. Хохлов. – М., 2008. 7. Прохода А.Н. Обеспечение интернет-безопасности. Практикум: учебное пособие для вузов. – М., 2007. 8. Чуянов А.Г. Основы информационной безопасности: учебное пособие / А.Г. Чуянов, А.А. Симаков. – Омск, 2002. 9. Чуянов А.Г. Информационная безопасность и применение информационных технологий в борьбе с преступностью: сборник учебно–методических материалов к практическим занятиям / А.Г. Чуянов, А.А. Симаков. – Омск, 2004. – Ч. 1. Дополнительные источники 1. Приказ ФСБ РФ от 13 ноября 1999 г. № 564 «Об утверждении положений о системе сертификации средств защиты информации по требованиям безопасности для сведений, составляющих государственную тайну, и о её знаках соответствия» // БНАФОИВ. – 2000. – № 3. 2. Бузов Г.А. Защита от утечки информации по техническим каналам / Г.А. Бузов, С.В. Калинин, А.В. Кондратьев. – М., 2005. 3. Яковец Е.Н. Проблемы аналитической работы в оперативно-розыскной деятельности органов внутренних дел: монография. – М., 2005. Задание для работы в часы самостоятельной подготовки Во время самостоятельной работы учащиеся должны изучить рекомендованную литературу по теме. В процессе изучения особое внимание необходимо уделить вопросам, связанным с особенностями защиты служебной информации в органах внутренних дел. Вопросы для самоконтроля и закрепления материала 1. Понятие и виды каналов утечки информации ограниченного доступа. Классификация каналов утечки информации.
2. Основные каналы утечки информации объектов информатизации ОВД. Условия и факторы, способствующие утечке информации ограниченного доступа. 3. Основные угрозы безопасности информации. Общая характеристика технических средств несанкционированного получения информации и технологий их применения. 4. Основные направления инженерно-технической защиты информации: физическая защита, скрытие информации, поиск и нейтрализация источников утечки. 5. Распространенные способы блокирования каналов утечки информации и виды специальных технических средств защиты. 6. Понятие и цели проведения специальных проверок объектов информатизации; основные этапы проведения проверки. Методы и специальные технические средства, используемые в ходе поисковой операции. Тема 6. Защита информации в телекоммуникационных системах (Интернет, ЕИТКС ОВД) Практическое занятие 4 часа Содержание заданий, подлежащих выполнению 1. Программные средства реализации модели шифрования с открытым ключом: создание пары открытый – секретный ключ, выделение своего открытого ключа и добавление чужого, обмен конфиденциальной информацией с использованием шифрования с открытым ключом. 2. Использование электронной цифровой подписи. Целью занятия является изучение приемов обеспечения конфиденциальности информации, передаваемой по информационно-вычислительным сетям. В ходе занятий обучаемые должны получить практические навыки по обеспечению конфиденциальности информации циркулирующей в информационно-вычислительных сетях средствами программ для работы с электронной почтой, а также средствами специальных программ для шифрования электронной корреспонденции. Практическое занятие проводится в компьютерных классах. В работе используются специализированные программные средства: программы MS Outlook Express и PGP (свободно распространяемая версия). При проведении занятия используются учебно-методические материалы по теме (см. п. 5 перечня основной литературы).
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|