Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Методические указания для курсантов по подготовке




К практическому занятию

При подготовке к занятию рекомендуется ознакомиться с задачами практического занятия и самостоятельно изучить одноимённую главу учебного пособия (см. п. 2 перечня основной литературы). Особое внимание необходимо уделить основным функциональным возможностям современных программно-аппаратных комплексов, используемых для защиты электронных документов, а также на стандарты шифрования, которые реализованы при их помощи.

Рекомендуемые источники

Основные источники

1. Белевич П.А. Информационные технологии в деятельности органов внутренних дел: учебное пособие / П.А. Белевич, А.В. Гаврилов, В.Т. Гиль, А.Г. Чуянов. – Омск, 2005.

2. Чуянов А.Г. Основы информационной безопасности: учебное пособие / А.Г. Чуянов, А.А Симаков. – Омск, 2002.

3. Чуянов А.Г. Информационная безопасность и применение информационных технологий в борьбе с преступностью: сборник учебно–методических материалов к практическим занятиям / А.Г. Чуянов, А.А Симаков. – Омск, 2004. – Ч. 1.

4. Ярочкин В.И. Информационная безопасность: учебник для вузов. – М., 2007.

Дополнительные источники

1. Бузов Г.А. Защита от утечки информации по техническим каналам / Г.А. Бузов, С.В. Калинин, А.В. Кондратьев. – М., 2005.

2. Минаев В.А. Информатика: Концептуальные основы: учебник для высших учебных заведений МВД России / В.А. Минаев, А.П. Фисун, С.В. Скрыль, С.В. Дворянкин, М.М. Никитин, Н.С. Хохлов. – М., 2008. – Т. 1.

3. Минаев В.А. Информатика: Средства и системы обработки данных: учебник для высших учебных заведений МВД России / В.А. Минаев, А.П. Фисун, С.В. Скрыль, С.В. Дворянкин, М.М. Никитин, Н.С. Хохлов. – М., 2008. – Том 1.

4. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. – СПб., 2004.

5. Партыка Т.Л. Информационная безопасность. – М., 2007.

Вопросы для самоконтроля и закрепления материала

1. Назовите основные функции, выполняемые программно-аппаратным комплексом КРИПТОН.

2. В чем заключаются особенности механизма разграничения доступа к ресурсам?

3. Что содержит аппаратная часть комплекса КРИПТОН?

4. Какие модели шифрования можно реализовать при помощи комплекса КРИПТОН?

5. Какие шифры реализованы в комплексе КРИПТОН?

Рубежный контроль (темы 1-4)

Практическое занятие 2 часа

Содержание заданий, подлежащих выполнению

1. Программные средства шифрования с секретным ключом.

2. Обеспечение безопасности файлов: защита при помощи паролей.

3. Шифрование с открытым ключом.

Методические указания для курсантов по подготовке

К практическому занятию

При подготовке к занятию рекомендуется самостоятельно изучить соответствующие разделы учебного пособия и сборников методических рекомендаций к занятиям. Особое внимание уделить вопросам, связанным с обеспечением защиты файлов MS Word, MS Excel, архивов WinZip и WinRar, порядком создания ключа шифрования и использования электронной цифровой подписи в программно-аппаратном комплексе КРИПТОН.

Рекомендуемые источники

Основные источники

1. Чуянов А.Г. Основы информационной безопасности: учебное пособие / А.Г. Чуянов, А.А Симаков. – Омск, 2002.

2. Чуянов А.Г. Информационная безопасность и применение информационных технологий в борьбе с преступностью: сборник учебно–методических материалов к практическим занятиям / А.Г. Чуянов, А.А. Симаков. – Омск, 2004. – Ч. 1.

3. Чуянов А.Г. Информационная безопасность и применение информационных технологий в борьбе с преступностью: сборник учебно–методических материалов к практическим занятиям / А.Г. Чуянов, А.А. Симаков. – Омск, 2006. – Ч. 2.

Тема 5. Защита информации от утечки на объектах

Информатизации ОВД

Рекомендуемые источники

1. Белов Е.Б. Основы информационной безопасности / Е.Б. Белов, В.П. Лось, Р.В. Мещеряков, А.А. Шелупанов. – М., 2006.

2. Белоглазов Е.Г. Основы информационной безопасности органов внутренних дел: учебное пособие. – М., 2005.

3. Ботт Э. Локальные сети и безопасность Windows XP / Э. Ботт, К. Зихерт. – СПб., 2007.

4. Журавленко Н.И. Основы информационной безопасности: учебное пособие / Н.И. Журавленко, В.Е. Кадулин, К.К. Борзунов. – М., 2007.

5. Родин А.Ф. Использование компьютерных технологий в деятельности следователя / А.Ф. Родин, В.Б. Вехов / под ред. проф. Б.П. Смагоринского. – Волгоград, 2003.

6. Минаев В.А. Правовое обеспечение информационной безопасности: учебник для высших учебных заведений МВД России / В.А.Минаев, А.П. Фисун, С.В. Скрыль, С.В.Дворянкин, М.М. Никитин, Н.С. Хохлов. – М., 2008.

7. Прохода А.Н. Обеспечение интернет-безопасности. Практикум: учебное пособие для вузов. – М., 2007.

8. Чуянов А.Г. Основы информационной безопасности: учебное пособие / А.Г. Чуянов, А.А. Симаков. – Омск, 2002.

9. Чуянов А.Г. Информационная безопасность и применение информационных технологий в борьбе с преступностью: сборник учебно–методических материалов к практическим занятиям / А.Г. Чуянов, А.А. Симаков. – Омск, 2004. – Ч. 1.

Дополнительные источники

1. Приказ ФСБ РФ от 13 ноября 1999 г. № 564 «Об утверждении положений о системе сертификации средств защиты информации по требованиям безопасности для сведений, составляющих государственную тайну, и о её знаках соответствия» // БНАФОИВ. – 2000. – № 3.

2. Бузов Г.А. Защита от утечки информации по техническим каналам / Г.А. Бузов, С.В. Калинин, А.В. Кондратьев. – М., 2005.

3. Яковец Е.Н. Проблемы аналитической работы в оперативно-розыскной деятельности органов внутренних дел: монография. – М., 2005.

Задание для работы в часы самостоятельной подготовки

Во время самостоятельной работы учащиеся должны изучить рекомендованную литературу по теме. В процессе изучения особое внимание необходимо уделить вопросам, связанным с особенностями защиты служебной информации в органах внутренних дел.

Вопросы для самоконтроля и закрепления материала

1. Понятие и виды каналов утечки информации ограниченного доступа. Классификация каналов утечки информации.

2. Основные каналы утечки информации объектов информатизации ОВД. Условия и факторы, способствующие утечке информации ограниченного доступа.

3. Основные угрозы безопасности информации. Общая характеристика технических средств несанкционированного получения информации и технологий их применения.

4. Основные направления инженерно-технической защиты информации: физическая защита, скрытие информации, поиск и нейтрализация источников утечки.

5. Распространенные способы блокирования каналов утечки информа­ции и виды специальных технических средств защиты.

6. Понятие и цели проведения специальных проверок объектов информатизации; основные этапы проведения проверки. Методы и специальные технические средства, используемые в ходе поисковой операции.

Тема 6. Защита информации в телекоммуникационных системах (Интернет, ЕИТКС ОВД)

Практическое занятие 4 часа

Содержание заданий, подлежащих выполнению

1. Программные средства реализации модели шифрования с открытым ключом: создание пары открытый – секретный ключ, выделение своего открытого ключа и добавление чужого, обмен конфиденциальной информацией с использованием шифрования с открытым ключом.

2. Использование электронной цифровой подписи.

Целью занятия является изучение приемов обеспечения конфиденциальности информации, передаваемой по информационно-вычислительным сетям. В ходе занятий обучаемые должны получить практические навыки по обеспечению конфиденциальности информации циркулирующей в информационно-вычислительных сетях средствами программ для работы с электронной почтой, а также средствами специальных программ для шифрования электронной корреспонденции.

Практическое занятие проводится в компьютерных классах. В работе используются специализированные программные средства: программы MS Outlook Express и PGP (свободно распространяемая версия). При проведении занятия используются учебно-методические материалы по теме (см. п. 5 перечня основной литературы).

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...