Первая страница
Наша команда
Контакты
О нас

    Головна сторінка



Міністерство внутрішніх справ україни національна академія внутрішніх справ

Міністерство внутрішніх справ україни національна академія внутрішніх справ




Сторінка4/5
Дата конвертації10.04.2017
Розмір1.6 Mb.
ТипВитяг
1   2   3   4   5

Усього годин


90

16

38

-

18

18




















5. Теми семінарських занять

з/п


Назва теми

Кількість

годин


1

Правові та організаційні засади захисту інформації в інформаційних системах

2

2

Засоби антивірусного захисту інформації у телекомунікаційних мережах

2

3

Програмні методи та засоби захисту інформації у телекомунікаційних системах

2

4

Апаратні та апаратно-програмні методи та засоби захисту інформації у телекомунікаційних системах

2

5

Технічний захист інформації в спеціальних ІТС

2

6

Криптографічні методи захисту інформації при її передаванні у телекомунікаційних мережах

4

7

Стеганографічні методи захисту інформації при її передаванні у телекомунікаційних мережах

2


6.
Семіна́рське заня́ття - форма навчального заняття, при якій викладач організовує дискусію навколо попередньо визначених тем, до котрих студенти готують тези виступів на підставі індивідуально виконаних завдань (рефератів).
Теми практичних занять


з/п


Назва теми

Кількість

годин


1

Практичне вивчення особливостей застосування антивірусних програм різних типів

2


2

Практичне вивчення методів та засобів антивірусного захисту інформації у мережі Internet

2


3

Практичне засвоєння методів та засобів програмного розмежування доступу до інформації в залежності від повноважень користувача

2


4

Побудова, вибір та застосування апаратно-програмних методів та засобів захисту інформації та розмежування доступу

2


5

Практичне вивчення технічних каналів витоку інформації з систем автоматизованої обробки інформації та телекомунікаційних мереж та їх використання для зняття інформації

2


6

Практичне вивчення методів та засобів блокування витоку інформації з каналів паразитних випромінювань та наводок та оптоелектронних ліній зв’язку

2


7

Практичне ознайомлення з методами криптографічного захисту інформації та отримання практичних навичок ручного шифрування методами перестановки та заміни

2


8

Практичне ознайомлення з методом шифрування повідомлень та практичних програм з використанням емуляторів електромеханічних шифрувальних машин та отримання практичних навичок шифрування з використанням емулятора шифрувальної машини “Енігма”

2


9

Практичне ознайомлення з методами та програмами шифрування повідомлень з використанням методів DES, RSA і PGP та отримання практичних навичок автоматизованого шифрування інформації методом з відкритим ключем

2


10

Ознайомлення з методами та практичними програмами стеганографічного захисту інформації з використанням звукових файлів для завантаження інформації у контейнер та отримання практичних навичок користування ними

2


11

Практичне ознайомлення з методами та засобами створення, передавання та отримання зашифрованих стеганоповідомлень та методами перевірки стійкості стеганографічних повідомлень шляхом атаки на контейнер

2



7. Самостійна робота


з/п


Назва теми

Кількість

годин


1

Правові та організаційні засади захисту інформації в інформаційних системах




2

Засоби антивірусного захисту інформації у телекомунікаційних мережах




3

Програмні методи та засоби захисту інформації у телекомунікаційних системах




4

Апаратні та апаратно-програмні методи та засоби захисту інформації у телекомунікаційних системах




5

Технічний захист інформації в спеціальних ІТС




6

Криптографічні методи захисту інформації при її передаванні у телекомунікаційних мережах




7

Стеганографічні методи захисту інформації при її передаванні у телекомунікаційних мережах





8. Індивідуальні завдання
Протягом всього часу, відведеного на вивчення навчальної дисципліни “Захист інформації в інформаційно-телекомунікаційних системах” курсанти активно залучаються до індивідуальної роботи, яка передбачає позааудиторне, вибіркове, оглядове, реферативне і практичне виконання завдань з опрацюванням рекомендованої літератури, навчально-методичних матеріалів, законодавчих документів та відомчих нормативних актів, інструкцій тощо.
Докуме́нт - базова теоретична конструкція, яка відноситься до всього, що може бути збережене або представлене, щоб служити як доказ для певної мети.
Індивідуальність (лат. individuitas - неподільність) - сукупність своєрідних особливостей і певних властивостей людини, які характеризують її неповторність і виявляються у рисах характеру, у специфіці інтересів, якостей, що відрізняють одну людину від іншої.
Нормативна документація - документи, які встановлюють правила, загальні принципи чи характеристики різних видів діяльності або їхніх результатів.

9. Методи навчання
Дисципліна включає аудиторну та позааудиторну самостійну роботу. Аудиторні заняття проводяться у формі лекційних, семінарських та практичних занять. Для кожного практичного заняття розроблені окремі навчально-методичні та роздаткові матеріали, застосовуються певні технічні засоби.

Самостійна робота передбачає позааудиторне виконання завдань з опрацювання рекомендованих законодавчих та відомчих нормативних актів, літературних джерел. Обсяг самостійної роботи визначається навчальним планом, а її зміст – завданнями викладача та спеціальною навчально-методичною літературою.

Навча́льний план - основний нормативний документ закладу освіти, за допомогою якого здійснюється організація навчального процесу. Навчальний план містить у собі розподіл залікових кредитів між дисциплінами, графік навчального процесу, а також план навчального процесу за семестрами, який визначає перелік та обсяг вивчення навчальних дисциплін, форми проведення навчальних занять та їх обсяг, форми проведення поточного та підсумкового контролю, державної атестації.
Самостійну роботу рекомендується організувати як виконання завдань, в тому числі практикумів, які готуються з урахуванням спеціалізації курсантів.


10. Методи контролю
У ході викладання навчальної дисципліни з метою якісного поточного контролю теоретичних знань курсантів передбачено опитування під час семінарів та практичних занять.
Опи́тування, о́пит - це метод збору соціологічної інформації про досліджуваний об'єкт під час безпосереднього (усне опитування, інтерв'ю) або опосередкованого (письмове опитування, анкетування) спілкування того хто опитує з респондентом.
Рівень практичних навичок оцінюється в процесі роботи курсантів з комп’ютерними програмами в спеціалізованих класах.

Підсумковий контроль проводиться у формі заліку з заліковими білетами.


11. Розподіл балів, які отримують студенти


Поточне тестування та самостійна робота

Сума

Змістовий модуль №1

Змістовий модуль № 2

Т1

Т2

Т3

Т4

Т5

Т6

Т7

100

10

15

15

15

15

15

15

Т1, Т2 ... Т7 – теми змістових модулів.

Шкала оцінювання: національна та ECTS


Сума балів за всі види навчальної діяльності

Оцінка ECTS

Оцінка за національною шкалою

для екзамену, курсового проекту (роботи), практики

для заліку

90 – 100

А

відмінно

зараховано



82-89

В

добре

74-81

С

64-73

D

задовільно

60-63

Е

35-59

FX

незадовільно з можливістю повторного складання

не зараховано з можливістю повторного складання

0-34

F

незадовільно з обов’язковим повторним вивченням дисципліни

не зараховано з обов’язковим повторним вивченням дисципліни



12.
Оцінювання - (фр. evaluation від value ціна, вартість) оцінка, визначення ціни, вартості, визначення кількості, якості продукції, якості ресурсів, придатності тощо; аналіз даних, обстановки.
Методичне забезпечення

1.
Методи́зм (методистська церква) - протестантська церква, поширена головним чином в США, Великій Британії. Виникла в XVIII столітті, відокремившись від англіканської церкви, вимагаючи послідовного, методичного дотримання релігійних приписів.
Навчальна програма дисципліни “Захист інформації в інформаційно-телекомунікаційних системах” для підготовки курсантів за спеціалізацією «протидія кіберзлочинності».

2. Захист інформації в інформаційно-телекомунікаційних системах: Навчально-методичний комплекс // Укладачі: д.т.н., професор Рибальський О.В., к.ф.-м.н., доцент Кудінов В.А. – К.: Нац. акад. внутр. справ, 2011. – 36 с.


13. Рекомендована література
Основні законодавчі та нормативно-правові акти
1. Конституція України // Урядовий кур’єр, 13 липня 1996 р.

2. Закон України “Про основи національної безпеки України”//

Урядовий кур’єр, 30 липня 2003 р.

3. Закон України “Про державну таємницю” від 21.01.1994 // Відомості Верховної Ради України, 1994, № 16. – Ст. 93.

4. Закон України “Про інформацію” // Відомості Верховної Ради, 1992, № 48. – Ст. 650 – 651.

5. Закон України “Про захист інформації в інформаційно-телекомунікаційних системах” від 05.07.1994 // Відомості Верховної Ради України, 1994, № 31. – Ст. 286, із змінами 2005 р.

6. Закон України “Про телекомунікації” від 18.11.2003 // Відомості Верховної Ради України, 2004, № 12. – Ст. 155, із змінами 2004 р.

7. Постанова Кабінету Міністрів України “Про затвердження Концепції технічного захисту інформації в Україні” від 08.10.1997 р.

8. Постанова Кабінету Міністрів України “Про затвердження Положення про технічний захист інформації в Україні” від 09.09.1994 р.

9. Постанова Кабінету міністрів України “Про затвердження Концепції технічного захисту інформації в Україні” № 1126 від 08.11.1997 р.

10. Наказ МВС України від 14.07.1998 р. “Про організацію і виконання робіт з технічного захисту інформації з обмеженим доступом в системі МВС України”. – К., 1998.

11. Наказ МВС України № 059 від 14.06.98 р. “Про організацію та виконання робіт з технічного захисту інформації з обмеженим доступом в системі МВС України”.


Базова
1. Рибальський О.В. Основи інформаційної безпеки. Підручник для курсантів ВНЗ МВС України / Рибальський О.В., Смаглюк В.М., Хахановський В.Г. – К.: НАВС, 2013. – 255 с.

2. Поповский В.В. Защита информации в телекоммуникационных системах: Учебник в 2-х т. / В.В. Поповский, А.В. Персиков. – Харьков: ООО «Компания СМИТ», 2006. – 238 с. [1]. – 292 c. [2].

3. Рибальський О.В. Інформаційна безпека правоохоронних органів. Курс лекцій / О.В. Рибальський, В.Г. Хахановський, В.В. Шорошев, О.І. Грищенко, С.В. Сторожев, М.В. Кобець. – К.: НАВСУ, 2003. – 160 с.
Допоміжна
1. Конахович Г.Ф. Компьютерная стеганография. Теория и практика / Г.Ф. Конахович, А.Ю. Пузыренко – К.: МК–Пресс", 2006. – 283 с.

2. С. Синх. Книга кодов. Тайная история кодов и их "взлома" / С. Синх. – М.: ООО "Издательство Астель", 2007. – 447 с.

3. Браіловський М.М. Захист інформації у банківській діяльності / М.М. Браіловський, Г.П. Лазарєв, В.О. Хорошко. – К.: ТОВ “ПоліграфКонсалтинг”, 2004. – 216 с.

4. Конахович Г.Ф. Защита информации в телекоммуникационных системах / Г.Ф. Конахович, В.П. Климчук, С.М. Паук, В.Г. Потапов.– К.: “МК–Пресс”, 2005. – 288 с.

5. Ленков С.В. Методы и средства защиты информации. В 2–х томах / С.В. Ленков, Д.А. Перегудов, В.А. Хорошко.– Под ред. В.А. Хорошко.–К.: Арий, 2008. – Том 1. Несанкционированное получение информации. – 464 с.

6. Ленков С.В. Методы и средства защиты информации. В 2–х томах / С.В. Ленков, Д.А. Перегудов, В.А. Хорошко. – Под ред. В.А. Хорошко. – К.: Арий, 2008. – Том 2. Информационная безопасность. – 344 с.

7. Русин Б.П. Біометрична аутентифікація та криптографічний захист / Б.П. Русин, Я.Ю. Варецький. – Львів: «Коло», 2007. – 287 с.

8. Хорошко В.О. Основи комп’ютерної стеганографії / В.О. Хорошко, О.Д. Азаров, М.Є. Шелест, Ю.Є. Яремчук. – Вінниця.: ВДТУ, 2003. – 142 с.

9. Коваленко М.М. Комп’ютерні віруси і захист інформації. Навчальний посібник / М.М. Коваленко. – К.: Наукова думка, 1999. – 268 с.

10. Каторин О.Ф. Большая энциклопедия промышленного шпионажа / О.Ф. Каторин, Е.В. Куренков, А.В. Лысов, А.Н. Остапенко. – С.Пб.: ООО "Издательство Полигон", 2000. – 896 с.

11. Коженевський С.Р. Термінологічний довідник з питань захисту інформації / С.Р. Коженевський, Г.В. Кузнецов, В.О. Хорошко, Д.В. Чирков. – К.: ДУІКТ, 2007. – 382 с.
14. Інформаційні ресурси
1.

Інформаці́йні ресу́рси (Information resources) - документи і масиви документів в інформаційних системах (бібліотеках, архівах, фондах, банках даних, депозитаріях, музейних сховищах і т.і.). Розрізняють інформаційні ресурси державні та недержавні.
Журнал “Конфидент”, м. С.-Петербург (http://www.confident.ru)

2. Журнал “Захист інформації” м. Київ

3. Журнал “Безопасность и бизнес” м. Київ - (www.bsm.com.ua)

4. Журнал “Сучасна спеціальна техніка” м. Київ

5. http://www.pgpi.com – сайт розробника алгоритму і програми PGP

6.

Програміст, також програмник[Джерело?] - фахівець, що займається програмуванням, виконує розробку програмного забезпечення (в простіших випадках - окремих програм) для програмованих пристроїв, які, як правило містять один чи більше CPU.
https://infocity.kiev.ua – Центр комп’ютерної безпеки, м. Київ

7. www.antivir.ru – ЗАТ “ДіалогНаука”, м. Москва (розробник DrWeb)

8. http://www.naiau.kiev.ua – сайт Національної академіїї внутрішніх справ



9. http://ci.uz.gov.ua/common/acts.html

10. http://info.resourcecorp.net

11. http://www.legal.com.ua

12. http://www.lica.com.ua

13. http://www.liga.kiev.ua

14. http://www.mdoffice.com.ua

15. http://www.nau.kiev.ua

16. http://www.rada.gov.ua

17. http://www.rada.kiev.ua

18. http://www.zakon.gov.ua



ПЛАН-КОНСПЕКТИ ЛЕКЦІЙНИХ ЗАНЯТЬ
ПЛАН-КОНСПЕКТ проведення ЛЕКЦІЙНого ЗАНЯТтя

ТЕМА № 1. “Правові та організаційні засади захисту інформації в інформаційних системах”

З навчальної дисципліни: “Захист інформації в інформаційно-телекомунікаційних системах”

Категорія слухачів: курсанти.

Навчальна мета: надати курсантам відомості про правові та основні організаційні засади захисту інформації в інформаційних системах.

Виховна мета: пов’язана з формуванням відношень курсантів з навколишнім світом, їх соціалізацією. Процес виховання на занятті повинен бути неперервним.
Непере́рвна фу́нкція - одне з основних понять математичного аналізу. Неперервні функції трапляються набагато частіше, ніж диференційовні, множина всіх неперервних функцій замкнена відносно арифметичних операцій (за винятком ділення) і композиції та утворює чи не найважливіший клас функцій в аналізі.
Вихова́ння - процес та практика засвоєння дитиною загальноприйнятих у суспільстві норм поведінки.
Викладач повинен здійснювати цілеспрямований вплив на курсантів, виходячи з особливостей навчальної групи, тобто управляти виховним процесом. Для цього в одних випадках буває необхідним звернути особливу увагу на виховання дисциплінованості, в інших – охайності, в третіх – наполегливості в навчанні та інш.

Розвивальна мета: забезпечити виконання головних вимог до опанування знаннями: повнота, глибина, свідоме володіння та застосування знань, системність, систематичність, гнучкість, оперативність, міцність знань.

Навчальний час: 2 год.

Навчальне обладнання, ТЗН: мультимедійні засоби

Наочні засоби:

Міжпредметні та міждисциплінарні зв’язки: Інформаційне право
План лекції (навчальні питання):

Вступ.
Мультиме́діа (лат. Multum + Medium) - комбінування різних форм представлення інформації на одному носієві, наприклад текстової, звукової і графічної, або, останнім часом все частіше - анімації і відео.


Питання 1. Структура навчальної дисципліни. Основні поняття та категорії. Інформаційна безпека як складова національної безпеки держави.

Питання 2. Нормативно-правове забезпечення інформаційної безпеки.

Питання 3. Сучасні інформаційні загрози безпеці громадян, суспільства та держави.
Література:

1. Конституція України // Урядовий кур’єр, 13 липня 1996 р.

2. Закон України “Про основи національної безпеки України”// Урядовий кур’єр, 30 липня 2003 р.

3. Закон України від 21.01.1994 р.“Про державну таємницю” // Відомості Верховної Ради України, 1994, № 16. – Ст. 93.

4. Закон України “Про інформацію” // Відомості Верховної Ради, 1992, № 48. – Ст. 650–651.

5. Закон України від 05.07.1994 р. “Про захист інформації в інформаційно-телекомунікаційних системах” // Відомості Верховної Ради України, 1994, № 31. – Ст. 286, із змінами 2005 р.

6. Закон України від 18.11.2003 р. “Про телекомунікації” // Відомості Верховної Ради України, 2004, № 12. – Ст. 155, із змінами 2004 р.

7. Розпорядження кабінету Міністрів України від 15 серпня 2007 р. № 653-р.

8. Постанова Кабінету Міністрів України від 08.10.1997 р. “Про затвердження Концепції технічного захисту інформації в Україні”.

9. Постанова Кабінету Міністрів України від 09.09.1994 р. “Про затвердження Положення про технічний захист інформації в Україні”.

10. Кримінальний кодекс України.

Розпоря́дження: Розпорядження (також право розпоряджання, лат. ius abutendi) - одна з правомочностей власника (нарівні з володінням і користуванням). Можливість визначати фактичну і юридичну долю речі.
Кримінальний кодекс України (КК України, Закон про кримінальну відповідальність) - прийнятий Верховною Радою України нормативно-правовий акт, у якому встановлені підстави і принципи кримінальної відповідальності, злочинність і караність діянь, підстави звільнення від кримінальної відповідальності і покарання.

11. Кодекс України „Про адміністративні правопорушення”.

Адміністрáція - це: «державна адміністрація» у значенні певних органів державного управління. Розрізняють - А. центральну (Президент, Кабінет Міністрів, інші центральні відомства) та місцеву (решта органів державного управління); із запровадженням інституту президентства створено апарат при Президентові України, який має назву «Адміністрація Президента України».

12. Наказ МВС України від 25 липня 2002 р. № 745 “Про затвердження Положення про контроль за функціонуванням системи технічного захисту інформації в органах і підрозділах внутрішніх справ України”.

13. Сайти з законодавства: www.rada.gov.ua ; http://www.nau.kiev.ua.

14. Сайт Київського національного університету внутрішніх справ: www.naiau.kiev.ua.

15. Рибальський О.В. Захист інформації в інформаційно-комунікаційних системах. Навчальний посібник для курсантів ВНЗ МВС України / О.В. Рибальський, В.Г. Хахановський, В.А. Кудінов, В.М. Смаглюк. – К.: Вид. Національної академії внутріш. справ, 2013. – 118 с.


КОНСПЕКТ ЛЕКЦІЇ

Вступ.

Надати основні напрями вивчення курсу та деякі поняття та визначення, що необхідні при розгляді наступних питань лекції.



Питання 1. Структура навчальної дисципліни. Основні поняття та категорії. Інформаційна безпека як складова національної безпеки держави.

Надати структуру навчальної дисципліни, основні поняття та категорії. Пояснити зміст та сенс Концепції інформаційної безпеки держави, Концепції технічного та криптографічного захисту інформації



Питання 2. Нормативно-правове забезпечення інформаційної безпеки.

Надати та пояснити зміст і сенс основних нормативно-правових документів, що забезпечують нормативно-правову базу інформаційної безпеки та підготовки фахівців з технічного та криптографічного захисту інформації.



Питання 3. Сучасні інформаційні загрози безпеці громадян, суспільства та держави.

Надати матеріал щодо потенційних загроз, пов’язаних із застосуванням інформаційних технологій. Звернути особливу увагу на можливість використання інфранизькочастотних воздій, подання через електронні ЗМІ технічних воздій, деструктивних для свідомості та здоров’я людей, розпосюдження дезінформації та т.

Дезінформува́ння або дезінформа́ція (фр. des - заперечення, фр. information - інформація) - спосіб психологічного впливу, що полягає в намірі подання об'єктові такої інформації, яка вводить його в оману відносно справжнього стану справ та створює викривлену реальність.
інш.


Укладач: професор кафедри інформаційних технологій д.ю.н., доцент

Хахановський В.Г.


ПЛАН-КОНСПЕКТ проведення ЛЕКЦІЙНого ЗАНЯТтя

ТЕМА №2. “Засоби антивірусного захисту інформації у телекомунікаційних мережах”

З навчальної дисципліни: “Захист інформації в інформаційно-телекомунікаційних системах”

Категорія слухачів: курсанти.

Навчальна мета: надати курсантам знання щодо антивірусного захисту інформації у телекомунікаційних мережах.

Виховна мета: пов’язана з формуванням відношень курсантів з навколишнім світом, їх соціалізацією. Процес виховання на занятті повинен бути неперервним. Викладач повинен здійснювати цілеспрямований вплив на курсантів, виходячи з особливостей навчальної групи, тобто управляти виховним процесом. Для цього в одних випадках буває необхідним звернути особливу увагу на виховання дисциплінованості, в інших – охайності, в третіх – наполегливості в навчанні та інш.

Розвивальна мета: забезпечити виконання головних вимог до опанування знаннями: повнота, глибина, свідоме володіння та застосування знань, системність, систематичність, гнучкість, оперативність, міцність знань.

Навчальний час: 2 н/г

Навчальне обладнання, ТЗН: мультимедійні засоби

Наочні засоби:

Міжпредметні та міждисциплінарні зв’язки: Інформаційне право, Комп’ютерна розвідка
План лекції (навчальні питання):
Вступ

Питання 1.
Інформаці́йне пра́во - галузь права, сукупність правових норм, що регулюють суспільні відносини, пов'язані з обігом інформації, формуванням і використанням інформаційних ресурсів, функціюванням інформаційних систем з метою забезпечення задоволення інформаційних потреб фізичних та юридичних осіб.
Класифікація комп’ютерних вірусів.

Питання 2. Технології виявлення комп’ютерних вірусів.

Питання 3. Засоби антивірусного захисту інформації у телекомунікаційних мережах.
Література:
1. Закон України “Про захист інформації в інформаційно-телекомунікаційних системах” від 05.07.1994 // Відомості Верховної Ради України. – 1994. - № 31. - Ст. 286, із змінами 2005 р.

2. Закон України “Про телекомунікації” від 18.11.2003 // Відомості Верховної Ради України. – 2004. - № 12. - Ст. 155, із змінами 2004 р.

3. Постанова КМУ від 29 березня 2006 р. N 373 “Про затвердження Правил забезпечення захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах”.

4. Рибальський О.В. Основи захисту інформації. Підручник / Рибальський О.В., Смаглюк В.М., Хахановський В.Г. – К.: Вид. Національної академії внутріш. справ, 2013. – 255 с.

5. Рибальський О.В. Захист інформації в інформаційно-комунікаційних системах. Навчальний посібник для курсантів ВНЗ МВС України / О.В. Рибальський, В.Г. Хахановський, В.А. Кудінов, В.М. Смаглюк. – К.: Вид. Національної академії внутріш. справ, 2013. – 118 с.

6. Бройдо В.Л., Ильина О.П. Вычислительные системы, сети и телекоммуникации: Учебник для вузов. 4-е изд. – СПб.: Питер, 2011. – 560 с.

7. Секреты хакера: защита и атака / С.В.

Ха́кер (іноді гакер; англ. Hacker, від to hack - рубати) - особа, що намагається отримати несанкціонований доступ до комп'ютерних систем, як правило з метою отримання секретної інформації. Також на слензі вживається у значенні - досвідчений комп'ютерний програміст або користувач.
Глушаков, М.И.Бабенко, Н.С.Тесленко.- изд. 2 – М.:АСТ МОСКВА, 2009. – 544 с.

8. Коваленко М.М. Комп’ютерні віруси і захист інформації. Навчальний посібник.. - К.: Наукова думка, 1999. - 268 с.

9. Каторин О.Ф., Куренков Е.В., Лысов А.В., Остапенко А.Н. Большая энциклопедия промышленного шпионажа. – С.Пб.: ООО "Издательство Полигон", 2006. – 896 с.

10. Коженевський С.Р., Кузнецов Г.В., Хорошко В.О., Чирков Д.В. Термінологічний довідник з питань захисту інформації. – К.: ДУІКТ, 2007. – 382 с.

11. Центр комп’ютерної безпеки, м. Київ - (https://infocity.kiev.ua)
КОНСПЕКТ ЛЕКЦІЇ

Вступ.

Надати необхідну для подальшого викладення матеріалу технічну термінологію та роз’яснити її сенс.

Терміноло́гія - це: Сукупність термінів, тобто слів або словосполучень, що висловлюють специфічні поняття з певної галузі науки, техніки чи мистецтва, а також сукупність усіх термінів, наявних у тій чи іншій мові.
Прив’язати надану інформацію до Законів України акон України “Про захист інформації в інформаційно-телекомунікаційних системах” та “Про телекомунікації”.



Питання 1. Класифікація комп’ютерних вірусів.

Надати поняття комп’ютерного вірусу, як спеціальної програми, призначеної для навмисного нанесення шкоди. Надати сучасну класифікацію комп’ютерних вірусів за методами атаки, деструктивної дії, маскування, розміщення у комп’ютерній системі та зв’язку з “хозяїном” для видання інформації.



Питання 2. Технології виявлення комп’ютерних вірусів.

Надати класифікацію та методи виявлення сучасних програм виявлення вірусів у комп’ютерних системах та мережах. Пояснити різницю у технологіях побудови різних антивірусних програм.



Питання 3. Засоби антивірусного захисту інформації у телекомунікаційних мережах.

Навести характеристики сучасних антивірусних апаратних та програмних засобів.

Програ́мне забезпе́чення (програ́мні за́соби) (ПЗ; англ. software) - сукупність програм системи обробки інформації і програмних документів, необхідних для експлуатації цих програм.
Пояснити способи їх застосування та можливості для виявлення різних типів вірусів.



Укладач: професор кафедри інформаційних технологій к.т..н., доцент

Смаглюк В.М.


ТЕМА № 3. “Програмні методи та засоби захисту інформації у телекомунікаційних системах”

З навчальної дисципліни: “Захист інформації в інформаційно-телекомунікаційних системах”

Категорія слухачів: курсанти.

Навчальна мета: надати курсантам знання про програмні методи та засоби захисту інформації у телекомунікаційних системах.

Виховна мета: пов’язана з формуванням відношень курсантів з навколишнім світом, їх соціалізацією. Процес виховання на занятті повинен бути неперервним. Викладач повинен здійснювати цілеспрямований вплив на курсантів, виходячи з особливостей навчальної групи, тобто управляти виховним процесом. Для цього в одних випадках буває необхідним звернути особливу увагу на виховання дисциплінованості, в інших – охайності, в третіх – наполегливості в навчанні та інш.

Розвивальна мета: забезпечити виконання головних вимог до опанування знаннями: повнота, глибина, свідоме володіння та застосування знань, системність, систематичність, гнучкість, оперативність, міцність знань.

Навчальний час: 2 н/г

Навчальне обладнання, ТЗН: мультимедійні засоби

Наочні засоби:

Міжпредметні та міждисциплінарні зв’язки: Інформаційне право, Комп’ютерна розвідка
План лекції (навчальні питання):
Вступ

Питання 1. Функції програмних засобів захисту інформації.

Питання 2. Захист інформації за допомогою ключів.

Питання 3. Програмні засоби захисту інформації у телекомунікаційних системах.
Література:

1. Рибальський О.В. Основи захисту інформації. Підручник / Рибальський О.В., Смаглюк В.М., Хахановський В.Г. – К.: Вид. Національної академії внутріш. справ, 2013. – 255 с.

2. Рибальський О.В. Захист інформації в інформаційно-комунікаційних системах. Навчальний посібник для курсантів ВНЗ МВС України / О.В. Рибальський, В.Г. Хахановський, В.А. Кудінов, В.М. Смаглюк. – К.: Вид. Національної академії внутріш. справ, 2013. – 118 с.

3. Ленков С.В. Методы и средства защиты информации. В 2–х томах / С.В. Ленков, Д.А. Перегудов, В.А. Хорошко.– Под ред. В.А. Хорошко.–К.: Арий, 2008. – Том 1. Несанкционированное получение информации. – 464 с.

4. Ленков С.В. Методы и средства защиты информации. В 2–х томах / С.В. Ленков, Д.А. Перегудов, В.А. Хорошко. – Под ред. В.А. Хорошко. – К.: Арий, 2008. – Том 2. Информационная безопасность. – 344 с.

5. Русин Б.П. Біометрична аутентифікація та криптографічний захист / Б.П. Русин, Я.Ю. Варецький. – Львів: «Коло», 2007. – 287 с.

6. Рибальський О.В. Основи інформаційної безпеки. Підручник для курсантів ВНЗ МВС України / Рибальський О.В., Смаглюк В.М., Хахановський В.Г. – К.: НАВС, 2013. – 255 с.

7. Поповский В.В. Защита информации в телекоммуникационных системах: Учебник в 2-х т. / В.В. Поповский, А.В. Персиков. – Харьков: ООО «Компания СМИТ», 2006. – 238 с. [1]. – 292 c. [2].

8. Марущак А.І. Інформаційне право: Доступ до інформації: Навчальний посібник / А.І. Марущак. – К.: КНТ, 2007. – 532 с.

9. Брижко В. До питання застосування у правотворчості понять “інформація” та “дані” / В.

Правотво́рчість - це етап правотворення, який полягає у діяльності спеціально уповноважених суб’єктів зі встановлення, зміни чи скасування правових норм, що виражається у підготовці та прийнятті системи нормативно-правових актів.
Брижко // Правова інформатика. – К.: № 4(8), 2005. – С.31 – 37.

10. Каторин О.Ф. Большая энциклопедия промышленного шпионажа / О.Ф. Каторин, Е.В. Куренков, А.В. Лысов, А.Н. Остапенко. – С.Пб.: ООО "Издательство Полигон", 200. – 896 с.

11. Коженевський С.Р. Термінологічний довідник з питань захисту інформації / С.Р. Коженевський, Г.В. Кузнецов, В.О. Хорошко, Д.В. Чирков. – К.: ДУІКТ, 2007. – 382 с.


КОНСПЕКТ ЛЕКЦІЇ
Вступ.

Одним з напрямків захисту інформації в інформаційних системах є технічний захист інформації (ТЗІ). У свою чергу, питання ТЗІ розбиваються на два великих класи завдань: захист інформації від несанкціонованого доступу (НСД) і захисту інформації від витоку технічними каналами. Під НСД звичайно мається на увазі доступ до інформації, що порушує встановлену в інформаційній системі політику розмежування доступу. Під технічними каналами розглядаються канали сторонніх електромагнітних випромінювань і наведень (ПЕМІН), акустичні канали, оптичні канали та інш.

Аку́стика (від грец. ακουστικός - чутний, такий, що сприймається на слух), у вузькому значенні слова - вчення про звук, тобто про пружні коливання та хвилі у газах, рідинах і твердих тілах, чутних людським вухом (частоти таких коливань знаходяться у межах від 16 Гц до 20 кГц); у широкому сенсі - область фізики, що досліджує властивості пружних коливань та хвиль від найнижчих частот (умовно від 0 Гц) до гранично високих частот 1012 - 1013 Гц, їхньої взаємодії з речовиною і застосування одержаних знань для вирішення широкого кола інженерних проблем. Терміном акустика зараз також часто характеризують систему звуковідтворюючої апаратури.
Електромагн́ітне випром́інювання (англ. electromagnetic radiation) - взаємопов'язані коливання електричного (Е) i магнітного (B) полів, що утворюють електромагнітне поле а також, процес утворення вільного електро-магнітного поля при нерівномірному русі та взаємодії електричних зарядів.



Питання 1. Функції програмних засобів захисту інформації.

Необхідно пояснити, що під програмними засобами захисту розуміють систему спеціальних програм, включених до складу програмного забезпечення комп’ютерів та інформаційних систем, які реалізують функції захисту конфіденційної інформації від неправомірних дій.

Про́даж - це оплатна передача майна однією особою у власність іншій особі.
Конфіденці́йна інформ́ація - інформація про фізичну особу (персональні дані) або юридичну особу, доступ та поширення якої можливі лише за згодою її власників (тобто тих, кого ця інформація безпосередньо стосується) та на тих умовах, які вони вкажуть.
Програмні засоби забезпечують захист інформації від несанкціонованого доступу до неї, копіювання її або руйнування.

Розповісти, що під час захисту від несанкціонованого доступу (НСД) за допомогою програмних засобів здійснюється:

- ідентифікація – процедура розпізнавання суб’єкта за його ідентифікатором;

- автентифікація – процедура перевірки істинности суб’єкта, яка дає змогу впевнитися у тому, що суб’єкт, надавший свій ідентифікатор, насправді є тим суб’єктом, ідентифікатор якого він використовує;

- авторизація – процедура надання суб’єкту певних прав доступу до ресурсів системи після проходження ним процедури автентифікації.

Ідентифіка́тор (identifier) - 1. Ознака, яка служить для ідентифікації особи чи предмета, що розпізнається. // Захисна ознака для встановлення справжності банкноти чи цінного папера.
Проходження (в астрономії) - видиме пересування небесного тіла на тлі видимого диска іншого.
Право доступу (англ. access right) - дозвіл або заборона здійснення певного типу доступу до інформаційної системи.

Надати процедури виконання цих операцій.

Питання 2. Захист інформації за допомогою ключів.

Необхідно пояснити, що такий захист від НСД здійснюється методами симетричного або несиметричного шифрування.

Симетрíя (від грец. συμμετρεῖν - міряти разом) - властивість об'єкта відтворювати себе при певних змінах, перетвореннях чи трансформаціях, які називаються операціями симетрії. Розрізняють симетрію тіл, симетрію властивостей і симетрію відношень.
Пояснити, що ключі можуть бути як апаратними, так і програмними. Надати приклади та правила користування ключами різних типів. Показати, що електронний цифровий підпис (ЕЦП) є засобом авторизації і контролю цілісності даних. Крім того, ЕЦП несе принцип незречення, що означає, що відправник не може відмовитися від факту свого авторства підписаної ним інформації.



Питання 3. Програмні засоби захисту інформації у телекомунікаційних системах.

При наданні матеріалу необхідно в першу чергу розглянути створення архівів.



Програми-архіватори (WinZip, WinRar і т.ін.) надають парольний захист архіву. Пароль можна додати при створенні архіву або в будь-який момент після цього.

Надати програмні засоби захисту інформації, зокрема, програми захисту паролями, створення віртуальних дисків, програми шифрування та навести їх сильні та слабі сторони.

Розглянути програмно-апаратний комплекс “Захисник” для операційної системи Windows, який реалізує функції обмеження доступу, всебічного захисту інформації і шифрування даних, що знаходяться на жорсткому диску комп'ютера.

Додавання - бінарна арифметична операція, суть якої полягає в об'єднанні математичних об'єктів.
Віртуа́льність (від лат. virtus - потенційний, можливий) - вигаданий, уявний (можливо, для деяких певних цілей) об'єкт, суб'єкт, категорія, ставлення, дія тощо, не присутній в цей час в реальному світі, а створений лише грою уяви людської думки (також див. Фантазія)
Тверди́й диск або Тверди́й магні́тний диск, або Накопичувач на магнітних дисках (англ. Hard (magnetic) disk drive, англ. HDD), у комп'ютерному сленгу - «вінчестер» (від англ. winchester), - магнітний диск, основа якого виконана з твердого матеріалу.
Операці́йна систе́ма, скорочено ОС (англ. operating system, OS) - це базовий комплекс програм, що виконує управління апаратною складовою комп'ютера або віртуальної машини; забезпечує керування обчислювальним процесом і організовує взаємодію з користувачем.
Програма сертифікована в департаменті спецтелекомунікаційних систем захисту інформації СБ України.

Укладач: професор кафедри інформаційних технологій к.т..н., доцент

Смаглюк В.М.


ТЕМА № 4. “Апаратні та апаратно-програмні методи та засоби захисту інформації у телекомунікаційних системах”

З навчальної дисципліни: “Захист інформації в інформаційно-телекомунікаційних системах”

Категорія слухачів: курсанти.

Навчальна мета: надати курсантам знання про апаратні та апаратно-програмні методи та засоби захисту інформації у телекомунікаційних системах.

Виховна мета: пов’язана з формуванням відношень курсантів з навколишнім світом, їх соціалізацією. Процес виховання на занятті повинен бути неперервним. Викладач повинен здійснювати цілеспрямований вплив на курсантів, виходячи з особливостей навчальної групи, тобто управляти виховним процесом. Для цього в одних випадках буває необхідним звернути особливу увагу на виховання дисциплінованості, в інших – охайності, в третіх – наполегливості в навчанні та інш.

Розвивальна мета: забезпечити виконання головних вимог до опанування знаннями: повнота, глибина, свідоме володіння та застосування знань, системність, систематичність, гнучкість, оперативність, міцність знань.

Навчальний час: 2 н/г

Навчальне обладнання, ТЗН: мультимедійні засоби

Наочні засоби:

Міжпредметні та міждисциплінарні зв’язки: Інформаційне право, Комп’ютерна розвідка
План лекції (навчальні питання):
Вступ

Питання 1. Функції апаратних та апаратно-програмних методів та засобів захисту інформації в ІТС.

Питання 2. Апаратні та апаратно-програмні методи та засоби захисту інформації в ІТС.
Література:

1. Рибальський О.В. Основи захисту інформації. Підручник / Рибальський О.В., Смаглюк В.М., Хахановський В.Г. – К.: Вид. Національної академії внутріш. справ, 2013. – 255 с.

2. Рибальський О.В. Захист інформації в інформаційно-комунікаційних системах. Навчальний посібник для курсантів ВНЗ МВС України / О.В. Рибальський, В.Г. Хахановський, В.А. Кудінов, В.М. Смаглюк. – К.: Вид. Національної академії внутріш. справ, 2013. – 118 с.

3. Закон України “Про захист інформації в інформаційно-телекомунікаційних системах” від 05.07.1994 // Відомості Верховної Ради України. – 1994. - № 31. - Ст. 286, із змінами 2005 р.

4. Закон України “Про телекомунікації” від 18.11.2003 // Відомості Верховної Ради України. – 2004. - № 12. - Ст. 155, із змінами 2004 р.

5. Постанова КМУ від 29 березня 2006 р. N 373 “Про затвердження Правил забезпечення захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах”.

6. Бройдо В.Л., Ильина О.П. Вычислительные системы, сети и телекоммуникации: Учебник для вузов. 4-е изд. – СПб.: Питер, 2011. – 560 с.

7. Секреты хакера: защита и атака / С.В.Глушаков, М.И.Бабенко, Н.С.Тесленко.- изд. 2 – М.:АСТ МОСКВА, 2009. – 544 с.

8. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам. Уч. пособие для вузов / А.А.Афанасьев, Л.Т.Веденьев, А.А.Воронцов и др. – М.: Горячая линия–Телеком, 2009. 552 с.

9. Каторин О.Ф., Куренков Е.В., Лысов А.В., Остапенко А.Н. Большая энциклопедия промышленного шпионажа. – С.Пб.: ООО "Издательство Полигон", 2006. – 896 с.

10. Коженевський С.Р., Кузнецов Г.В., Хорошко В.О., Чирков Д.В. Термінологічний довідник з питань захисту інформації. – К.: ДУІКТ, 2007. – 382 с.

11. Центр комп’ютерної безпеки, м. Київ - (https://infocity.kiev.ua)


КОНСПЕКТ ЛЕКЦІЇ
Вступ

Проблемам захисту інформації в ІТС присвячено дуже багато досліджень як відкритого, так і спеціального характеру. Проведення робіт з такого виду захисту інформації вимагає застосування спеціального обладнання та засобів вимірювальної техніки, які є лише на крупних спеціалізованих підприємствах радіоелектронного профілю (великі науково-дослідні інститути, заводи).

Характер (термін «характер» - грецького походження, він означає «риса», «ознака», «відбиток»)- це сукупність відносно стійких індивідуально-своєрідних якостей особистості, що виявляються у поведінці, діяльності та ставленні до людей, колективу, до себе, речей, роботи і тощо.
Дослі́дження, до́сліди - (широко розуміючи) пошук нових знань або систематичне розслідування з метою встановлення фактів; (вузько розуміючи) науковий метод (процес) вивчення чого-небудь.
Науко́во-до́слідний і́нститут (НДІ) - самостійна установа, створена організовувати наукові дослідження та провадити дослідно-конструкторські роботи, різновид інституту.
Як правило, вони мають ліцензії на виконання таких робіт та виконують їх на замовлення інших установ.



Питання 1. Функції апаратних та апаратно-програмних методів та засобів захисту інформації в ІТС.

Необхідно пояснити курсантам, що апаратні засоби захисту – це різні електронні, електронно-механічні та інші пристрої, які вмонтовуються в серійні блоки електронних систем обробки і передачі даних для внутрішнього захисту засобів обчислювальної техніки: терміналів, пристроїв введення та виведення даних, процесорів, ліній зв 'язку тощо.

Обчи́слювальна систе́ма (англ. computer system) - сукупність ЕОМ та їх програмного забезпечення, що призначені для організації ефективного обчислювального процесу;
Апара́тне забезпе́чення (англ. hardware; сленг. залі́зо) - комплекс технічних засобів, який включає електронний пристрій і, зокрема, ЕОМ: зовнішні пристрої, термінали, абонентські пункти тощо, які необхідні для функціонування тієї чи іншої системи; фізична частина ЕОМ.
Передача даних (обмін даними, цифрова передача, цифровий зв'язок) - фізичне перенесення даних цифрового (бітового) потоку у вигляді сигналів від точки до точки або від точки до множини точок засобами електрозв'язку каналом зв'язку; як правило, для подальшої обробки засобами обчислювальної техніки.
Апаратно-програмні засоби захисту – це засоби, які основані на синтезі програмних та апаратних засобів.

Основні функції апаратних та апаратно-програмних засобів захисту:

- заборона несанкціонованого (неавторизованого) зовнішнього доступу віддаленого користувача;

- заборона несанкціонованого (неавторизованого) внутрішнього доступу до баз даних в результаті випадкових чи умисних дій персоналу;

Персонал (від лат. persona - особистість) - колектив працівників або сукупність осіб, що здійснюють трудові функції на основі трудового договору (контракту).

- захист цілісності програмного забезпечення.

Ці функції реалізуються шляхом:

- ідентифікації суб'єктів (користувачів, обслуговуючого персоналу) і об'єктів (ресурсів) системи;

- аутентифікації суб'єкта за наданим ним ідентифікатором;

- перевірки повноважень, яка полягає в перевірці дозволу на певні види робіт;

- реєстрації (протоколювання) при звертаннях до заборонених ресурсів;

Реєстра́ція - запис, фіксація фактів або явищ з метою обліку та надання їм статусу офіційно визнаних актів (реєстрація народження або шлюбу); внесення в список, в книгу обліку.

- реєстрації спроб несанкціонованого доступу.

Реалізація цих функцій здійснюється за допомогою застосування різних технічних пристроїв спеціального призначення. Надати перелік та характеристики і особливості застосування таких пристроїв.

Питання 2. Апаратні та апаратно-програмні методи та засоби захисту інформації в ІТС.

Слід надати різні види та типи апаратних та апаратно-програмних методів та засобів захисту інформації в ІТС. Серед них, зокрема, детально розповісти про побудову та особливості використання: Технології Microsoft - Next Generation Secure Computing Base (NGSCB); Trusted Computing; Апаратно-програмний комплекс захисту інформації на носіях ”; Смарт-карта компанії “УкрКОС”.

Смарт-ка́ртка (англ. smart card) - пластикова картка, що містить інтегральну схему, яка забезпечує певний рівень програмованості та невеликий обсяг пам'яті.


Укладач: професор кафедри інформаційних технологій к.т..н., доцент

Смаглюк В.М.


ТЕМА № 5. “Технічний захист інформації в спеціальних ІТС”

З навчальної дисципліни: “Захист інформації в інформаційно-телекомунікаційних системах”

Категорія слухачів: курсанти.

Навчальна мета: ознайомити курсантів з технічними каналами витоку інформації, що ставлять загрозу інформації при її обробці засобами обчислювальної техніки, та методами і засобами захисту від цих загроз.
Електро́нна обчи́слювальна маши́на (скорочено ЕОМ) - загальна назва для обчислювальних машин, що є електронними (починаючи з перших лампових машин, включаючи напівпровідникові тощо) на відміну від електромеханічних (на електричних реле тощо) та механічних обчислювальних машин.


Виховна мета: пов’язана з формуванням відношень курсантів з навколишнім світом, їх соціалізацією. Процес виховання на занятті повинен бути неперервним. Викладач повинен здійснювати цілеспрямований вплив на курсантів, виходячи з особливостей навчальної групи, тобто управляти виховним процесом. Для цього в одних випадках буває необхідним звернути особливу увагу на виховання дисциплінованості, в інших – охайності, в третіх – наполегливості в навчанні та інш.

Розвивальна мета: забезпечити виконання головних вимог до опанування знаннями: повнота, глибина, свідоме володіння та застосування знань, системність, систематичність, гнучкість, оперативність, міцність знань.

Навчальний час: 2 н/г

Навчальне обладнання, ТЗН: мультимедійні засоби

Наочні засоби:

Міжпредметні та міждисциплінарні зв’язки: Комп’ютерна розвідка, Оперативно-розшукова діяльність та спеціальна техніка
План лекції (навчальні питання):
Вступ

Питання 1.
Операти́вно-розшуко́ва дія́льність (ОРД) - вид діяльності, здійснюваний гласно і негласно оперативними підрозділами державних органів, уповноважених на те законом, в межах їх повноважень шляхом проведення оперативно-розшукових заходів (ОРЗ) з метою захисту життя, здоров'я, прав і свобод людини і громадянина, власності, забезпечення безпеки суспільства і держави від злочинних посягань.
Технічні канали витоку інформації, що діють при обробці інформації засобами обчислювальної техніки, та методи захисту від загроз по цих каналах.
Література:
1. Рибальський О.В. Основи захисту інформації. Підручник / Рибальський О.В., Смаглюк В.М., Хахановський В.Г. – К.: Вид. Національної академії внутріш. справ, 2013. – 255 с.

2. Рибальський О.В., Хахановський В.Г., Кудінов В.А., Смаглюк В.М. Захист інформації в інформаційно-комунікаційних системах. Навчальний посібник для курсантів ВНЗ МВС України. – К.: Вид. Національної академії внутріш. справ, 2013. – 118 с.

4. Каторин О.Ф., Куренков Е.В., Лысов А.В., Остапенко А.Н. Большая энциклопедия промышленного шпионажа. – С.Пб.: ООО "Издательство Полигон", 2006. – 896 с.

5. Коженевський С.Р., Кузнецов Г.В., Хорошко В.О., Чирков Д.В. Термінологічний довідник з питань захисту інформації. – К.: ДУІКТ, 2007. – 382 с.



КОНСПЕКТ ЛЕКЦІЇ
Вступ.

Надати визначення технічного каналу витоку інформації. Надати схему розповсюдження інформації за Шеноном та пояснити, що технічні канали витоку утворюються завжди у каналах зв’язку (розпосюдження інформації). Також необхідно пояснити, що саме у каналі розпосюдження інформації необхідно проводити технічний захист інформації.



Питання 1. Технічні канали витоку інформації, що діють при обробці інформації засобами обчислювальної техніки, та методи захисту від загроз по цих каналах.

В нашій країні прийнято поділяти ТКВІ за наступною класифікацією:

- акустичні канали витоку інформації, куди входять також канали з акустично-електричними перетвореннями;

- радіотехнічні канали витоку інформації, куди входять, по-перше, відкриті канали радіотехнічного зв’язку та, по-друге, канали, що утворюються за рахунок паразитних випромінювань та наводок;

- оптичні канали витоку інформації;

- речовий канал витоку інформації, який визначається людським фактором.

ТКВІ можуть бути природними та штучними, в тому числі створеними навмисно. Природні ТКВІ утворюються на базі фізичних властивостей джерел виникнення небезпечних сигналів, самих небезпечних сигналів та середовища їх розповсюдження.

Небезпе́ка - можливість виникнення обставин, за яких матерія, поле, інформація або їхнє поєднання можуть таким чином вплинути на складну систему, що призведе до погіршення або неможливості її функціонування і розвитку.
Фіз́ичні власт́ивості - властивості будь якої речовини, які вона проявляє поза хімічною взаємодією: температура плавлення, температура кипіння, в'язкість, густина, розчинність, діелектрична проникність, теплоємність, теплопровідність, електропровідність, абсорбція, колір, концентрація, емісія, текучість, індуктивність, радіоактивність, гідрофільність і гідрофобність, теплота змочування та ін.
Для навмисного створення ТКВІ можуть використовуватися зміни фізичних властивостей джерел та середовищ розповсюдження небезпечних сигналів, а також поданням спеціальних сигналів на окремі елементи приміщення. Це, за правило, робиться шляхом конструктивних змін джерел та конструкції об’єкту, де розповсюджуються небезпечні сигнали. Але для зняття інформації з ТКВІ завжди використовується апаратура технічної розвідки.
Примі́щення - частина внутрішнього об'єму будівлі, обмежена будівельними елементами, з можливістю входу і виходу.
Будо́ва - сукупність будівель та споруд, об'єктів будівництва, розширення та реконструкція яких здійснюється, як правило, за єдиною проектно-кошторисною документацією зі зведеним кошторисним розрахунком вартості будівництва, на які у встановленому порядку затверджується титул будови.
Розвідувальна діяльність або розвідка (англ. Intelligence assessment) - діяльність, яка здійснюється спеціальними засобами і методами з метою забезпечення органів державної влади розвідувальною інформацією, сприяння реалізації та захисту національних інтересів, протидії за межами держави зовнішнім загрозам національній безпеці.

Для комп’ютерних систем та мереж актуальними є радіотехнічні канали витоку інформації.

Радіоте́хніка - галузь науки і технології, що стосується застосування радіохвиль для передавання інформації та енергії, а також відповідна галузь техніки.

Пояснити механізм виникнення ПЕМВН, їх небезпечність та особливості зняття інформації з їх використанням.

Механі́зм (грец. μηχανή mechané - машина) - система тіл, що призначена для перетворення руху одного або декількох тіл у потрібний рух інших тіл. Механізм складає основу більшості машин і застосовується в різноманітних технічних об'єктах.
Пояснити методи та засоби захисту від витоку по таким каналам.

Надати механізм утворення ТКВІ з використанням ВЧ-нав’язування. Надати фізичну сутність цього явища. Пояснити сучасні способи виявлення та протидії витоку інформації каналами ВЧ-нав’язування.
Укладач: професор кафедри інформаційних технологій д.т.н., професор Рибальський О.В.
ТЕМА № 6.1. “Криптографічні методи захисту інформації при її передаванні у телекомунікаційних мережах”

З навчальної дисципліни: “Захист інформації в інформаційно-телекомунікаційних системах”

Категорія слухачів: курсанти.

Навчальна мета: ознайомити курсантів з основами криптології у її історичному розвитку, що необхідно для сприйняття та розуміння матеріалу, що надасть знання з сучасних методів криптографічного захисту інформації, який буде надано у наступній лекції.

Розумі́ння - психологічний стан, який виражає собою правильність ухваленого рішення і супроводжуваний відчуттям упевненості в точності сприйняття або інтерпретації якої-небудь події, явища, факту.
Істо́рія (від дав.-гр. ἱστορία - оповідь, переказ про відоме, досліджене минуле) або діє́пис - наука, яка вивчає минуле людства, покладаючись при цьому на письмові та матеріальні свідчення минулих подій.


Виховна мета: пов’язана з формуванням відношень курсантів з навколишнім світом, їх соціалізацією. Процес виховання на занятті повинен бути неперервним. Викладач повинен здійснювати цілеспрямований вплив на курсантів, виходячи з особливостей навчальної групи, тобто управляти виховним процесом. Для цього в одних випадках буває необхідним звернути особливу увагу на виховання дисциплінованості, в інших – охайності, в третіх – наполегливості в навчанні та інш.

Розвивальна мета: забезпечити виконання головних вимог до опанування знаннями: повнота, глибина, свідоме володіння та застосування знань, системність, систематичність, гнучкість, оперативність, міцність знань.

Навчальний час: 2 н/г

Навчальне обладнання, ТЗН: мультимедійні засоби

Наочні засоби:

Міжпредметні та міждисциплінарні зв’язки: Комп’ютерна розвідка, Оперативно-розшукова діяльність та спеціальна техніка
План лекції (навчальні питання):
Вступ

Питання 1. Завдання криптографічного захисту інформації.

Питання 2. Основи класичної криптографії та криптоаналізу та їх історичний розвиток.

Питання 3. Процес механізації та автоматизації криптографії та криптоаналітики.
Механіза́ція (рос. механизация, англ. mechanization, нім. Mechanisierung f) - один з основних напрямів науково-технічного прогресу, який полягає в широкому застосуванні механізмів.
Автоматиза́ція - один з напрямів науково-технічного прогресу, спрямований на застосування саморегульованих технічних засобів, економіко-математичних методів і систем керування, що звільняють людину від участі в процесах отримання, перетворення, передачі і використання енергії, матеріалів чи інформації, істотно зменшують міру цієї участі чи трудомісткість виконуваних операцій.

Література:

1. Рибальський О.В. Основи захисту інформації. Підручник / Рибальський О.В., Смаглюк В.М., Хахановський В.Г. – К.: Вид. Національної академії внутріш. справ, 2013. – 255 с.

2. Рибальський О.В., Хахановський В.Г., Кудінов В.А., Смаглюк В.М. Захист інформації в інформаційно-комунікаційних системах. Навчальний посібник для курсантів ВНЗ МВС України. – К.: Вид. Національної академії внутріш. справ, 2013. – 118 с.

3. С. Синх. Книга кодов. Тайная история кодов и их "взлома" / С. Синх. – М.: ООО "Издательство Астель", 2007. – 447 с.


КОНСПЕКТ ЛЕКЦІЇ
Вступ.

Єдиний надійний спосіб захисту інформації при її передаванні відкритими мережами зв’язку є її шифрування. Коли ми кажемо, що це надійний спосіб захисту, то маємо на увазі сучасні способи з використанням так званих абсолютно надійних шифрів. Але для того, щоб розібратися з цими методами ми маємо спочатку розібратися з усією історією створення, розвитку та становлення на сучасному рівні науки о шифруванні, що зветься криптографією. Наука та мистецтво шифрування текстів у своєму розвитку тісно пов’язана з наукою та мистецтвом перехоплення та розшифрування криптограм.

Абсолют (від лат. absolutus - безумовний, необмежений) - в ідеалістичній філософії і релігійних тлумаченнях - вічна, незмінна нескінченна першооснова Всесвіту (бог, абсолютна ідея тощо). Те, що нічим не зумовлене, ні від чого не залежне.
Мисте́цтво - одна з форм суспільної свідомості; вид людської діяльності, що відбиває дійсність у конкретно-чуттєвих образах, відповідно до певних естетичних ідеалів. У широкому сенсі мистецтвом називають досконале вміння в якійсь справі, галузі; майстерність.
Ця наука зветься криптоаналітикою.

Оскільки і криптоаналітика, і криптографія є різними боками однієї медалі, то разом вони звуться криптологією.

У двох наступних лекціях ми розглянемо всі аспекти криптографії, як засобу захисту інформації при її передаванні відкритими каналами зв’язку.



Питання 1. Завдання криптографічного захисту інформації.

розглядаються наступні аспекти:

1. Які завдання ставляться перед науковцями, організаторами, розробниками та експлуатаційниками методів та засобів криптографічного захисту інформації?

Зрозуміло, що загальним головним завданням є забезпечення ефективності та надійності такого захисту. Але вирішення цього завдання передбачає вдале рішення цілої низки завдань більш низького рівня, які й забезпечать у комплексі розв’язання головної задачі.

Науко́вець - знавець щонайменше однієї галузі науки, котрий у своїх дослідженнях застосовує лише наукові методи.
Комплексний (рос. комплексный, англ. complex, нім. komplex) - з'єднаний з будь-чим, складний; той, що являє собою комплекс будь-чого; комплексний розвиток економічних районів - планомірний, пропорційний розвиток господарства районів на основі оптимального поєднання галузей виробничої спеціалізації з галузями, що обслуговують виробництво й населення; комплексні сполуки - речовини, які утворенні сполученням двох або більше атомів, молекул або іонів.

Серед них:

Організаційні завдання. Тут, у першу чергу, слід відзначити створення нормативно-правової бази та відповідної структури, яка б забезпечила вирішення питань інформаційної безпеки держави взагалі та, зокрема, окремих її складових.

Це завдання у нашій країні вже практично виконано, оскільки створена вся необхідна інфраструктура.

При цьому необхідно відзначити, що процес розвитку криптографії та криптоаналітики практично не бупиняється ніколи.

Питання 2. Основи класичної криптографії та криптоаналізу та їх історичний розвиток.

На початку розгляду питання необхідно звернути увагу на те, як розвивалася криптографія та які методи покладені в основу класичної криптографії.

Надамо визначення криптографії. Криптографія – дисципліна, що включає принципи, засоби та математичні методи перетворення інформації з метою приховування змісту та структури даних, а також для їх захисту від несанкціонованого використання або підробки.

Матема́тика (грец. μάθημα - наука, знання, вивчення) - наука, яка первісно виникла як один з напрямків пошуку істини (у грецькій філософії) у сфері просторових відношень (землеміряння - геометрії) і обчислень (арифметики), для практичних потреб людини рахувати, обчислювати, вимірювати, досліджувати форми та рух фізичних тіл.
В програмуванні та комп'ютерних науках структу́ри да́них - це способи організації даних в комп'ютерах. Часто разом зі структурою даних пов'язується і специфічний перелік операцій, що можуть бути виконаними над даними, організованими в таку структуру.
Додамо, що крім криптографії використовуються кодування, яке ми розглянемо нижче.

Основним методом криптографії є шифрування. Шифруванням зветься взаємно-однозначне перетворення відкритого повідомлення у закрите шляхом перетворення літер відкритої абетки у літери таємної абетки. Мета шифрування – приховування змісту відкритого повідомлення від сторонніх осіб.

Надати історичний розвиток від одноабеткового шифру заміни (шифру Цезара) до шифру Віженера. Пояснити таблицю частотності та її використання у криптоаналітиці. Надати шифри заміни, омофонічні шифри, номінклатори та принципи кодування.

Питання 3. Процес механізації та автоматизації криптографії та криптоаналітики.

Автома́тика (грец. αύτόματος - самодіючий) - галузь науки і техніки, яка розробляє технічні засоби і методи для здійснення технологічних процесів без безпосередньої участі людини.

Надати розвиток автоматизації процесу шифрування від шифрувального колеса та скитали до електро-механічних шифрувальних машин. Розглянути принцип роботи та устрій машини “Енігма”. Пояснити, чому і як був зламаний шифр “Енігми”.


Укладач: професор кафедри інформаційних технологій д.т.н., професор Рибальський О.В.
ТЕМА №_6.2. “Криптографічні методи захисту інформації при її передаванні у телекомунікаційних мережах”

З навчальної дисципліни: “Захист інформації в інформаційно-телекомунікаційних системах”

Категорія слухачів: курсанти.

Навчальна мета: ознайомити курсантів з сучасними методами та засобами криптографічного захисту інформації.

Виховна мета: пов’язана з формуванням відношень курсантів з навколишнім світом, їх соціалізацією. Процес виховання на занятті повинен бути неперервним. Викладач повинен здійснювати цілеспрямований вплив на курсантів, виходячи з особливостей навчальної групи, тобто управляти виховним процесом. Для цього в одних випадках буває необхідним звернути особливу увагу на виховання дисциплінованості, в інших – охайності, в третіх – наполегливості в навчанні та інш.

Розвивальна мета: забезпечити виконання головних вимог до опанування знаннями: повнота, глибина, свідоме володіння та застосування знань, системність, систематичність, гнучкість, оперативність, міцність знань.

Навчальний час: 2 н/г

Навчальне обладнання, ТЗН: мультимедійні засоби, Інтернет

Наочні засоби:

Міжпредметні та міждисциплінарні зв’язки: Комп’ютерна розвідка, Оперативно-розшукова діяльність та спеціальна техніка
План лекції (навчальні питання):
Питання 1. Абсолютно стійке шифрування. Метод разового шифроблокноту.

Теорія К. Шеннона.



Питання 2. Сучасні методи шифрування. Симетричні методи шифрування.

Алгоритм шифрування DES.



Питання 3. Асиметричні методи шифрування. Основи модульної арифметики.
Модульна арифметика - це система арифметики цілих чисел, в якій числа «обертаються навколо» деякого значення - модуля.
Алгоритм шифрування з відкритим ключем RSA
Література:

1. Рибальський О.В. Основи захисту інформації. Підручник / Рибальський О.В., Смаглюк В.М., Хахановський В.Г. – К.: Вид. Національної академії внутріш. справ, 2013. – 255 с.

2. Рибальський О.В., Хахановський В.Г., Кудінов В.А., Смаглюк В.М. Захист інформації в інформаційно-комунікаційних системах. Навчальний посібник для курсантів ВНЗ МВС України. – К.: Вид. Національної академії внутріш. справ, 2013. – 118 с.

3. С. Синх. Книга кодов. Тайная история кодов и их "взлома" / С. Синх. – М.: ООО "Издательство Астель", 2007. – 447 с.


КОНСПЕКТ ЛЕКЦІЇ
Питання 1. Абсолютно стійке шифрування. Метод разового шифроблокноту.

Теорія К. Шеннона.

Необхідно звернути увагу курсантів на те, що у 1918 році керівник дослідницького криптографічного підрозділу армії США Джозеф Моборн ввів поняття випадкового ключа. Це одразу зробило будь-який шифр на основі квадрату Віженера незламним. Пояснити принцип та правила застосування разового шифроблокноту. Пояснити поняття відсутності критерію відкритого тексту. Надати модель секретного каналу зв’язку Шеннона, та на прикладі коду Морзе зробити перехід до двійкової абетки.

Відкритий текст (англ. Plain text) - у криптографії вихідний текст, що підлягає шифруванню, або такий, що вийшов у результаті розшифровки. Може бути прочитаний без додаткової обробки (без розшифровки).
Азбука Морзе (телеграфна азбука) - назване за ім'ям розробника Семюела Морзе відтворення графічних знаків комбінацією крапок і тире. За одиницю часу приймається тривалість однієї точки. Тривалість тире дорівнює трьом точкам.
Надати визначення симетричного шифрування.

Питання 2. Сучасні методи шифрування. Симетричні методи шифрування.

Алгоритм шифрування DES.

Слід пояснити, що необхідність створення комерційних методів шифрування та впровадження у виробництво ЕОМ призвели до появи програмних методів шифрування. Після появи разових шифроблокнотів та розробки теорії К. Шеннона це був цілком прогнозований напрям розвитку криптографії, обумовлений інтенсивним розвитком електроніки та теорії цифрової обробки сигналів.

Прогноз (грец. prognosis – «знання наперед») - спеціальне наукове дослідження конкретних перспектив розвитку якого-небудь явища.
Шифрування з симетричними ключами - схема шифрування, у якій ключ шифрування, та ключ дешифрування збігаються, або один легко обчислюється з іншого та навпаки, на відміну від асиметричного, де ключ дешифрування важко обчислити.
Цифрова обробка сигналів (ЦОС - англ. digital signal processing, DSP) - перетворення сигналів, представлених у цифровій формі.

Показати на прикладах особливості електронного шифрування шифром заміни та пепестановки. Пояснити шифрування за модулем 2.

Надати алгоритм DES.

Питання 3. Асиметричні методи шифрування. Основи модульної арифметики. Алгоритм шифрування з відкритим ключем RSA

Пояснити проблему виникнення проблеми розподілу ключів. Надати на прикладі доказ теореми існування для асиметричного шифрування.

Надати на прикладах обернені та необернені функції та основні теореми модульної арифметики.

Надати на прикладі алгоритм шифрування RSA. Надати порівняльні характеристики алгоритмів. Надати шифрування за програмою PGP.


Укладач: професор кафедри інформаційних технологій д.т.н., професор Рибальський О.В.
ТЕМА № 7. “Стеганографічні методи захисту інформації при її передаванні у телекомунікаційних мережах”

З навчальної дисципліни: “Захист інформації в інформаційно-телекомунікаційних системах”

Категорія слухачів: курсанти.

Навчальна мета: ознайомити курсантів з основами стеганографічного захисту інформації.

Виховна мета: пов’язана з формуванням відношень курсантів з навколишнім світом, їх соціалізацією. Процес виховання на занятті повинен бути неперервним. Викладач повинен здійснювати цілеспрямований вплив на курсантів, виходячи з особливостей навчальної групи, тобто управляти виховним процесом. Для цього в одних випадках буває необхідним звернути особливу увагу на виховання дисциплінованості, в інших – охайності, в третіх – наполегливості в навчанні та інш.

Розвивальна мета: забезпечити виконання головних вимог до опанування знаннями: повнота, глибина, свідоме володіння та застосування знань, системність, систематичність, гнучкість, оперативність, міцність знань.

Навчальний час: 2 н/г

Навчальне обладнання, ТЗН: мультимедійні засоби

Наочні засоби:

Міжпредметні та міждисциплінарні зв’язки: Комп’ютерна розвідка, Оперативно-розшукова діяльність та спеціальна техніка

План лекції (навчальні питання):
Питання 1. Поняття тайнопису та стеганографічного захисту інформації.
Тайнóпис - засекречене письмо або текст, ним писаний. Це поняття вживається як український замінник стеганографії.
Історичний розвиток стеганографії.

Питання 2. Термінологія та визначення основних понять стеганографії. Класифікація стеганографічних методів захисту інформації.

Питання 3. Алгоритм використання стеганографічних методів захисту інформації.

Література:

1. Рибальський О.В. Основи захисту інформації. Підручник / Рибальський О.В., Смаглюк В.М., Хахановський В.Г. – К.: Вид. Національної академії внутріш. справ, 2012. – 255 с.

2. Рибальський О.В., Хахановський В.Г., Кудінов В.А., Смаглюк В.М. Захист інформації в інформаційно-комунікаційних системах. Навчальний посібник для курсантів ВНЗ МВС України. – К.: Вид. Національної академії внутріш. справ, 2012. – 118 с.

3. С. Синх. Книга кодов. Тайная история кодов и их "взлома" / С. Синх. – М.: ООО "Издательство Астель", 2007. – 447 с.


КОНСПЕКТ ЛЕКЦІЇ
Питання 1. Поняття тайнопису та стеганографічного захисту інформації. Історичний розвиток стеганографії.

Слід звернути увагу курсантів на те, що історично стеганографія виникла у часи ще глибшої давнини, ніж криптографія. Надати відомості щодо її перших застосувань, пославшись на відомі історичні факти, наведені Геродотом. Розповісти про застосування стеганографії кітайцями у стародавні часи.

Геродо́т Галікарна́ський (грец. Ἡρόδοτος), (між 490 і 480 до н. е. - близько 425 до н. е.) - давньогрецький історик, названий Цицероном «батьком історії». Один з перших географів і вчених-мандрівників.
Ант́ичність (від лат. antiquus, також Класична епоха) - період історії від 800 року до н. е. до 600 року н. е. у регіоні Середземного моря.
Надати приклади тайнопису на початку н.е. та у середньовіччі.
Середньові́ччя - період європейської історії від 5 століття (падіння Римської імперії і Велике переселення народів) до епохи Відродження та Реформації, кінець 15 століття - початок 16 століття. За усталеною періодизацією раннє середньовіччя швидше відбулося у Західній Європі, аніж у Східній (близько 9-11 ст.).

Перейти на початок та середину ХХ сторіччя та розповісти про використання тайнопису у розвідці.

Питання 2. Термінологія та визначення основних понять стеганографії. Класифікація стеганографічних методів захисту інформації.

необхідно надати визначення понять контейнеру, який не викликає підозри, та таємне повідомлення, що міститься у цьому контейнері.

При класифікації звернути увагу на те, що на теперішній час стеганографія використовуються для:

- захисту інформації від несанкціонованого доступу;

- захисту авторських прав на деякі види інтелектуальної власності;

- подолання систем моніторингу та керування мережними ресурсами;

Моніторинг (англ. monitoring, нім. Monitoring n) - комплекс наукових, технічних, технологічних, організаційних та інших засобів, які забезпечують систематичний контроль (стеження) за станом та тенденціями розвитку природних, техногенних та суспільних процесів.

- камуфляжу деяких видів програмного забезпечення;

Камуфля́ж (фр. camouflage - «маскування») : Камуфляж природній - захисне (маскувальне) забарвлення тварин - виникло в результаті пристосування до зовнішніх умов проживання. Деякі види, наприклад, хамелеон або камбала, можуть змінювати власне забарвлення відповідно до обстановки.

- створення прихованих від законного користувача каналів витоку інформації.

Надати ілюстративний матеріал класифікації методів стеганографії та пояснити особливості їх застосування. При цьому звернути увагу курсантів на те, що використовуються кілька різних методів приховування факту передавання інформації.

Питання 3. Алгоритм використання стеганографічних методів захисту інформації.

слід звернути увагу курсантів на те, що на відміну від приховування факту передавання інформації технології цифрових водяних знаків (ЦВЗ) та цифрових відбитків пальців (ЦВП) мають на меті захист прав інтелектуальної власності певних творів (музика, фільми, програми).

Печатка - спеціальний інструмент (невеликий гумовий чи металевий предмет), призначений для відбитку зображення, а також отриманий за його допомогою відбиток (відтиск) на папері, воску, пластиліні та інших матеріалах.
Дактилоскопі́я - розділ криміналістики, який займається дослідженням конфігурації папілярних ліній на пучках пальців рук із метою встановлення ідентичності. Метод ідентифікації людей за відбитками пальців (в т.ч. по слідах пальців рук)
Інтелектуальна власність, скорочено «ІВ» (англ. intellectual property) - результат інтелектуальної, творчої діяльності однієї людини (автора, виконавця, винахідника та інш.) або кількох осіб.
ЦВЗ чи ЦВП вбудовують у ці твори при їх первинному запису, що дозволяє встановити право власності та захистити автора від несанкціонованого безкарного копіювання.
Пра́во вла́сності (в об'єктивному розумінні) - це сукупність правових норм, які регулюють відносини, пов'язані з володінням, користуванням і розпорядженням власником належним йому майном на свій розсуд і у своїх інтересах, усуненням усіх третіх осіб від протиправного втручання у сферу його володіння цим майном, а також обов'язки власника не порушувати прав та законних інтересів інших осіб.
Систему захисту можна побудувати так, щоб ЦВЗ чи ЦВП або блокували можливість перезапису, або не переписувалися на копію.

Показати курсантам, що при створенні прихованого каналу чи передаванні прихованої інформації стеганосистема для забезпечення її стійкості має відповідати певним умовам:

1. Стеганографічне перетворення може відбуватися за загальновідомим алгоритмом, але при цьому має застосовуватися секретний стеганоключ.

2. Приховування має забезпечити автентичність і цілісність прихованого повідомлення.

Автентичність (дав.-гр. αὐθεντικός - справжній) - доказ походження, вірогідність. Автентичний - цілком вірогідний, заснований на першоджерелах.

3. Тільки при наявності правильного стеганоключа можна виявити, витягти і довести існування стеганоповідомлення.

4. Навіть якщо порушник, проводячи атаку на заповнений контейнер, знає про присутність повідомлення (або навіть саме повідомлення), це не повинно надати йому змогу довести цей факт третій особі і, тим більше, виявити інші приховані повідомлення поки стеганоключ залишається йому невідомим.

5. Ніхто не повинен знайти який-небудь статистичний доказ наявності прихованого повідомлення, його виявлення без знання ключа має бути обчислювальною задачею надзвичайної складності.

Стати́стика - наука, що вивчає методи кількісного охоплення і дослідження масових, зокрема суспільних, явищ і процесів. А також власне кількісний облік масових явищ. Зокрема, облік у будь-якій галузі господарства, суспільного життя, що здійснюється методами цієї науки, а також дані цього обліку.
Надати поняття контейнеру та стеганоповідомлення, стеганографічного каналу, стеганоключа. Надати потяття відкритого і таємного стеганоключа.

Надати поняття комп’ютерної стеганографії та алгоритми її застосування.
Укладач: професор кафедри інформаційних технологій д.т.н., професор Рибальський О.В.
Плани семінарських занять
ТЕМА № 1. Правові та організаційні засади захисту інформації в інформаційних системах

З навчальної дисципліни:Захист інформації в інформаційно-телекомунікаційних системах

Категорія слухачів: курсанти.

Навчальна мета: надати курсантам основні поняття, визначення, правову і нормативну базу та організаційні основи, що складають основи системи інформаційної безпеки та захисту інформації в Україні.

Виховна мета: пов’язана з формуванням відношень курсантів з навколишнім світом, їх соціалізацією. Процес виховання на занятті повинен бути неперервним. Викладач повинен здійснювати цілеспрямований вплив на курсантів, виходячи з особливостей навчальної групи, тобто управляти виховним процесом. Для цього в одних випадках буває необхідним звернути особливу увагу на виховання дисциплінованості, в інших – охайності, в третіх – наполегливості в навчанні та інш.

Розвивальна мета: забезпечити виконання головних вимог до опанування знаннями: повнота, глибина, свідоме володіння та застосування знань, системність, систематичність, гнучкість, оперативність, міцність знань.

Обсяг навчального часу: 2 год.

Навчальне обладнання, ТЗН: мультимедійне обладнання

Наочні засоби:

Міжпредметні та міждисциплінарні зв’язки: Інформаційне право
Навчальні питання:
1. Завдання курсу. Основні поняття та визначення, що використовуються у захисті інформації в інформаційних системах.

2. Загальнодержавна правова база захисту інформації в інформаційних системах.

3. Місце захисту інформації в інформаційних системах у загальнодержавній системі інформаційної безпеки.

4. Основна термінологія, що використовується у захисті інформації.

5. Організація захисту інформації в інформаційних системах ОВС України.
Література:

1. Конституція України // Урядовий кур’єр, 13 липня 1996 р.

2. Закон України “Про основи національної безпеки України”//

Урядовий кур’єр, 30 липня 2003 р.

3. Закон України “Про державну таємницю” від 21.01.1994 // Відомості Верховної Ради України, 1994, № 16. – Ст. 93.

4. Закон України “Про інформацію” // Відомості Верховної Ради, 1992, № 48. – Ст. 650 – 651.

5. Закон України “Про захист інформації в інформаційно-телекомунікаційних системах” від 05.07.1994 // Відомості Верховної Ради України, 1994, № 31. – Ст. 286, із змінами 2005 р.

6. Закон України “Про телекомунікації” від 18.11.2003 // Відомості Верховної Ради України, 2004, № 12. – Ст. 155, із змінами 2004 р.

7. Постанова Кабінету Міністрів України “Про затвердження Концепції технічного захисту інформації в Україні” від 08.10.1997 р.

8. Постанова Кабінету Міністрів України “Про затвердження Положення про технічний захист інформації в Україні” від 09.09.1994 р.

9. Постанова Кабінету міністрів України “Про затвердження Концепції технічного захисту інформації в Україні” № 1126 від 08.11.1997 р.

10. Наказ МВС України від 14.07.1998 р. “Про організацію і виконання робіт з технічного захисту інформації з обмеженим доступом в системі МВС України”. – К., 1998.

11. Наказ МВС України № 059 від 14.06.98 р. “Про організацію та виконання робіт з технічного захисту інформації з обмеженим доступом в системі МВС України”.

12. Рибальський О.В. Основи інформаційної безпеки. Підручник для курсантів ВНЗ МВС України / Рибальський О.В., Смаглюк В.М., Хахановський В.Г. – К.: НАВС, 2013. – 255 с.

13. Рибальський О.В. Захист інформації в інформаційно-комунікаційних системах. Навчальний посібник для курсантів ВНЗ МВС України / О.В. Рибальський, В.Г. Хахановський, В.А. Кудінов, В.М. Смаглюк. – К.: Вид. Національної академії внутріш. справ, 2013. – 118 с.

14. Марущак А.І. Інформаційне право: Доступ до інформації: Навчальний посібник / А.І. Марущак. – К.: КНТ, 2007. – 532 с.

15. Коженевський С.Р. Термінологічний довідник з питань захисту інформації / С.Р. Коженевський, Г.В. Кузнецов, В.О. Хорошко, Д.В. Чирков. – К.: ДУІКТ, 2007. – 382 с.
Методичні поради з викладання теми:
До першого питання. Необхідно ознайомитися та запам’ятати головні поняття та визначення, що використовуються у загальнодержавних правових документах із захисту інформації.

Правові́ відно́сини - врегульовані нормами права суспільні відносини, учасники яких мають суб'єктивні права та юридичні обов'язки. Правові відносини виникають тоді, і тільки тоді, коли відношення регулюється нормами права.


До другого питання. Слід звернути увагу на те, захист якої інформації обов’язково регламентується законами України та які саме закони визначають види інформації, що захищаються державою. Запам’ятати, що порушення порядку роботи з інформацією з обмеженим доступом тягне за собою кримінальну відповідальність.

До третього питання. Потрібно знати, що інформаційно-телекомунікаційні системи складають важливу ланку державного управління та забезпечують роботу як загальнодержавного апарату управління, так і функціювання окремих галузей народного господарства.
Регламент (англ. regulations, schedule, нім. Reglement n, Dienstvorschrift f, Dienstordnung f) - сукупність (система) правил, що регулюють, обмежують режим праці, технології виконання проектування, ремонтних робіт тощо, наприклад, на шахтах, у кар'єрах, у свердловинах, на заводах.
Криміна́льна відповіда́льність - різновид юридичної відповідальності, обов'язок особи, яка вчинила злочин, зазнати державного осуду в формі кримінального покарання. Передбачені Кримінальним кодексом обмеження прав і свобод особи, що вчинила злочин, що індивідуалізуються в обвинувальному вироку суду і здійснюються спеціальними органами виконавчої влади держави.
Народнé господáрство - економічний термін, який використовується для позначення сукупності галузей і сфер виробництва, споживання та обміну.
Держа́вне управлі́ння (публічне управління, англ. public administration) - є видом діяльності держави, здійснення управлінського організуючого впливу шляхом використання повноважень виконавчої влади через організацію виконання законів, здійснення управлінських функцій з метою комплексного соціально-економічного та культурного розвитку держави, її окремих територій, а також забезпечення реалізації державної політики у відповідних сферах суспільного життя, створення умов для реалізації громадянами їх прав і свобод. Державне управління є складовою політичного управління, тобто є процесом реалізації державної виконавчої влади як засобу функціонування будь-якої соціальної спільноти. У деяких країнах (наприклад, у Хорватії) цією діяльністю держави відає окреме міністерство.
У таких системах циркулюють значні потоки інформації. Значна частина цієї інформації має гриф обмеження доступу. Тому значення інформаційної безпеки у таких системах займає провідне місце у загальнодержавній системі інформаційної безпеки України.

До четвертого питання. Звернути увагу на загальний склад системи інформаційної безпеки та особливості технічного та криптографічного захисту інформації (ТЗІ та КЗІ відповідно). В даному питанні необхідно запам'ятати, що для детального застосування законів кожне відомство, у тому числі й МВС України розробляють підзаконні нормативні акти, що регламентують порядок захисту інформації з урахуванням своєї специфічної діяльності.
Ві́домство (від «відати») - установа виконавчої влади держави або самоврядної території, яка відає певною галуззю або сферою суспільного життя і здійснює державне управління в цій сфері.
Підзаќонний ́акт (англ. Bylaw, нім. Satzung, пол. Zarządzenie) - нормативний акт, що приймається уповноваженими нормотворчими суб'єктами на основі і на виконання законів і не повинні суперечити їм.


До п’ятого питання. Слід ознайомитися з наказами МВС України, якими визначається порядок роботи з інформацією з обмеженим доступом та порядок організації робіт із ТЗІ та КЗІ.
Запитання до семінару 1 (2 год.):

1. Що являє собою поняття інформаційної сфери?

2. Що є інформаційними ресурсами країни?

3. Як можна визначити поняття інформаційної війни та інформаційної зброї?
Інформаці́йна збро́я (англ. Information weapon) - сукупність спеціалізованих (фізичних, інформаційних, програмних, радіоелектронних) методів і засобів тимчасового або безповоротного виводу з ладу функцій і служб інформаційної інфраструктури в цілому або окремих її елементів.

4. Які складові включає у себе інформаційна інфраструктура?

5. Надайте визначення інформаційної безпеки.

6. Які базові засади інформаційної безпеки нашої держави закладено у статтях 17, 19, 31, 32, 34, 50, 57 та 64 Конституції України?

Інформаці́йна інфраструкту́ра (англ. information infrastructure) - комплекс програмно-технічних засобів, організаційних систем та нормативних баз, який забезпечує організацію взаємодії інформаційних потоків, функціонування та розвиток засобів інформаційної взаємодії та інформаційного простору країни або організації.
Конститу́ція Украї́ни - Основний закон держави України. Ухвалений 28 червня 1996 року на 5-й сесії Верховної Ради України 2-го скликання. Конституція України набула чинності з дня її прийняття. На пам'ять про прийняття Конституції в Україні щорічно святкується державне свято - День Конституції України.

7. Які правові основи інформаційної діяльності закладено у Закон України “Про інформацію”?

8. Як поділяється інформація за режимом доступу до неї?

9. Як здійснюється контроль за режимом доступу до інформації?

10. Яка інформація відноситься до таємної інформації?

11. Які грифи таємності можуть надаватися інформації та який їх терміни дії?

12. Які національні інтереси України потрібно захищати у відповідності до Закону України “Про основи національної безпеки України” та “Концепції національної безпеки України”?

Націона́льність - приналежність особи до нації, держави або народу. Поняття «національність» може мати різноманітні значення: юридично-правове, політичне, етнологічне, культурологічне, повсякденно-побутове тощо.
Національний інтерес, інтереси (англ. national interest, нім. Staatsräson, фр. raison d'état) - система цілей і завдань зовнішньої політики держави. Згідно з ученням школи політичного реалізму, національні інтереси є причиною міжнародних відносин як таких.

13. Що визначає “Концепція національної безпеки України”?

14. Що визначає та має забезпечити “Концепція технічного захисту інформації в Україні”?

15. Що складає правову основу забезпечення ТЗІ в Україні?

16. Які принципи формування і проведення державної політики у сфері ТЗІ?

17. Які основні функції організаційних структур системи ТЗІ?

18. Які глобальні проблеми інформаційної безпеки виникають у світі у зв’язку з сучасним станом розвитку інформаційних технологій та, зокрема, мережі Інтернет?

Організаці́йна структу́ра управлі́ння (або субординаці́йна структу́ра) - упорядкована сукупність служб, відділів, підрозділів і окремих посадових осіб, що знаходяться у взаємозв'язку і співпідпорядкованості і виконують певні управлінські функції
Інтерне́т (від англ. Internet), міжмере́жжя - всесвітня система взаємосполучених комп'ютерних мереж, що базуються на комплекті Інтернет-протоколів. Інтернет також називають мережею мереж. Інтернет складається з мільйонів локальних і глобальних приватних, публічних, академічних, ділових і урядових мереж, пов'язаних між собою з використанням різноманітних дротових, оптичних і бездротових технологій.


Завдання для самостійного вивчення (2 год.):

Ознайомитись з лекційним матеріалом та рекомендованою літературою, в конспектах занотувати основні положення питань, які надані до розгляду.


ТЕМА № 2.Засоби антивірусного захисту інформації у телекомунікаційних мережах

З навчальної дисципліни:Захист інформації в інформаційно-телекомунікаційних системах

Категорія слухачів: курсанти.

Навчальна мета: надати знання щодо вірусної небезпеки у комп’ютерних та телекомунікаційних мережах, методах та засобів захисту від вірусів та атак з використанням вірусів.
Тури́зм - тимчасовий виїзд особи з місця постійного проживання в оздоровчих, пізнавальних, професійно-ділових чи інших цілях без здійснення оплачуваної діяльності в місці перебування.


Виховна мета: пов'язана з формуванням відношень курсантів з навколишнім світом, їх соціалізацією. Процес виховання на занятті повинен бути неперервним. Викладач повинен здійснювати цілеспрямований вплив на курсантів, виходячи з особливостей навчальної групи, тобто управляти виховним процесом. Для цього в одних випадках буває необхідним звернути особливу увагу на виховання дисциплінованості, в інших – охайності, в третіх – наполегливості в навчанні та інш.

Розвивальна мета: забезпечити виконання головних вимог до опанування знаннями: повнота, глибина, свідоме володіння та застосування знань, системність, систематичність, гнучкість, оперативність, міцність знань.

Обсяг навчального часу: 2 год.

Навчальне обладнання, ТЗН: мультимедійне обладнання

Наочні засоби:

Міжпредметні та міждисциплінарні зв’язки: Інформаційне право, Комп’ютерна розвідка
Навчальні питання:

1. Класифікація типів комп’ютерних вірусів.

2. Воздія різних типів вірусів та їх прояв.

3. Програмні засоби антивірусного захисту інформаці та особливості їх застосування.


Література:

1. Рибальський О.В. Основи інформаційної безпеки. Підручник для курсантів ВНЗ МВС України / Рибальський О.В., Смаглюк В.М., Хахановський В.Г. – К.: НАВС, 2013. – 255 с.

2. Рибальський О.В. Захист інформації в інформаційно-комунікаційних системах. Навчальний посібник для курсантів ВНЗ МВС України / О.В. Рибальський, В.Г. Хахановський, В.А. Кудінов, В.М. Смаглюк. – К.: Вид. Національної академії внутріш. справ, 2013. – 118 с.

3. Поповский В.В. Защита информации в телекоммуникационных системах: Учебник в 2-х т. / В.В. Поповский, А.В. Персиков. – Харьков: ООО «Компания СМИТ», 2006. – 238 с. [1]. – 292 c. [2].

4. Коваленко М.М. Комп’ютерні віруси і захист інформації. Навчальний посібник / М.М. Коваленко. – К.: Наукова думка, 1999. – 268 с.

5. Конахович Г.Ф. Защита информации в телекоммуникационных системах / Г.Ф. Конахович, В.П. Климчук, С.М. Паук, В.Г. Потапов.– К.: “МК–Пресс”, 2005. – 288 с.

6. Ленков С.В. Методы и средства защиты информации. В 2–х томах / С.В. Ленков, Д.А. Перегудов, В.А. Хорошко.– Под ред. В.А. Хорошко.–К.: Арий, 2008. – Том 1. Несанкционированное получение информации. – 464 с.

7. Ленков С.В. Методы и средства защиты информации. В 2–х томах / С.В. Ленков, Д.А. Перегудов, В.А. Хорошко. – Под ред. В.А. Хорошко. – К.: Арий, 2008. – Том 2. Информационная безопасность. – 344 с.

8. Коженевський С.Р. Термінологічний довідник з питань захисту інформації / С.Р. Коженевський, Г.В. Кузнецов, В.О. Хорошко, Д.В. Чирков. – К.: ДУІКТ, 2007. – 382 с.

9. Ильин С. Сравнение антивирусов по эффективности защиты от новейших вредоносных программ [Электронный ресурс] / С. Ильин.– Режим доступа: http://www.anti-malware.ru/node/885.

10. Ильин С. Анализ рынка антивирусной защиты Украины 2006-2007 [Электронный ресурс] / С. Ильин.– Режим доступа: http://www.anti-malware.ru/node/90.
Методичні поради з викладання теми:

Ознайомитися з матеріалами лекції та рекомендованою літературою.



До першого питання. Слід розібратися з класифікацією комп’ютерних вірусів та методами проникнення у інформаційне середовище комп’ютера.
Інфосфе́ра (англ. Infosphere) - неологізм, який складається з двох слів інформація і сфера. Вживається в інформатиці для опису сукупності інформації, інформаційної інфраструктури, суб'єктів інформаційних відносин, а також системи регулювання виникаючих при цьому суспільних відносин.


До другого питання. Необхідно засвоїти механізми воздії різних типів комп’ютерних вірусів на інформацію. Також слід встановити взаємозв’язок між типами вірусів та небезпекою від їх проникнення у комп’ютер, рівень деструктивності дії різних типів вірусів.

До третього питання. Звернути увагу на те, що різні програми антивірусного захисту працюють на різних алгоритмах. При цьому у них різна швидкодія та можливості виявлення різних типів вірусів. Необхідно звернути увагу на необхідність своєчасного оновлення антивірусних програм.
Запитання до семінару 1 (2 год.):

1. Чим відрізняються сучасні методи Інтернет-атак?

2. Які особливості сучасних хакерських програм та практики їх застосування?

3. Які різновиди вірусів Вам відомі?

Швидкодія (рос. быстродействие, англ. speed of response, нім. Schnelligkeit f, Reaktionsfähigkeit f, Ansprechgeschwindigkeit f) - швидкість реакції системи на зовнішні дії або кількість операцій, які здійснює система за одиницю часу.
Різновид (рос. разновидность, англ. species, sort, variation, variety, нім. Abart f) - у мінералогії - окремі члени мінерального виду змінного складу.

4. Надайте класифікацію комп’ютерних вірусів за методами проникнення та маскування у системі.

5. Надайте класифікацію комп’ютерних вірусів за методами похищення інформації.

6. Які сучасні методи та програми антивірусного захисту Вам відомі?

7. Надайте класифікацію методів та програм антивірусного захисту.


Завдання для самостійного вивчення (2 год.):

Ознайомитись з лекційним матеріалом та рекомендованою літературою, в конспектах занотувати основні положення питань, які надані до розгляду.


ТЕМА № 3.Програмні методи та засоби захисту інформації у телекомунікаційних системах

З навчальної дисципліни:Захист інформації в інформаційно-телекомунікаційних системах

Категорія слухачів: курсанти.

Навчальна мета: засвоєння курсантами знань про програмні методи захисту інформації у комп’ютерних та телекомунікаційних мережах.

Виховна мета: пов’язана з формуванням відношень курсантів з навколишнім світом, їх соціалізацією. Процес виховання на занятті повинен бути неперервним. Викладач повинен здійснювати цілеспрямований вплив на курсантів, виходячи з особливостей навчальної групи, тобто управляти виховним процесом. Для цього в одних випадках буває необхідним звернути особливу увагу на виховання дисциплінованості, в інших – охайності, в третіх – наполегливості в навчанні та інш.

Розвивальна мета: забезпечити виконання головних вимог до опанування знаннями: повнота, глибина, свідоме володіння та застосування знань, системність, систематичність, гнучкість, оперативність, міцність знань.

Обсяг навчального часу: 2 год.

Навчальне обладнання, ТЗН: мультимедійне обладнання

Наочні засоби:

Міжпредметні та міждисциплінарні зв’язки: Комп’ютерна розвідка
Навчальні питання:

1. Поняття операційної безпеки та програмні шляхи її забезпечення. Поняття програмної аутентифікації та верифікації. Цифрові водяні знаки.

2. Розмежування доступу до інформації. Використання паролів.

3. Програмні методи розмежування доступу в залежності від повноважень користувача. Поняття віддаленого доступу та забезпечення його програмними методами. Програмна аутентифікація користувачів. Цифровий підпис.


Література:

1. Рибальський О.В. Основи інформаційної безпеки. Підручник для курсантів ВНЗ МВС України / Рибальський О.В., Смаглюк В.М., Хахановський В.Г. – К.: НАВС, 2013. – 255 с.

2. Рибальський О.В. Захист інформації в інформаційно-комунікаційних системах. Навчальний посібник для курсантів ВНЗ МВС України // О.В. Рибальський, В.Г. Хахановський, В.А. Кудінов, В.М. Смаглюк. – К.: Вид. Національної академії внутріш. справ, 2013. – 118 с.

3. Поповский В.В. Защита информации в телекоммуникационных системах: Учебник в 2-х т. / В.В. Поповский, А.В. Персиков. – Харьков: ООО «Компания СМИТ», 2006. – 238 с. [1]. – 292 c. [2].

4. Брижко В. До питання ідентифікації фізичних осіб та захисту персональних даних / В.

Фізи́чна осо́ба - у цивільному та інших галузях права термінологія, що використовується для позначення людини (громадянина, особи без громадянства) як учасника правових відносин. Фізична особа також підпорядковується певним нормам та правилам поведінки.
Брижко // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні: науково–технічний збірник. – К.
Метрологія (грецька μέτρον - міра, λόγος - слово, вчення) - це наука про вимірювання та їх застосування - таке коротке визначення дає державний стандарт України, який висвітлює основні поняття та терміни метрології - ДСТУ 2681-94 Метрологія.
: НТУУ “КПІ”, ДСТС ЗІ СБУ. – 2006. – Вип.1 (12). – С.70 – 79.

5. Коженевський С.Р. Термінологічний довідник з питань захисту інформації / С.Р. Коженевський, Г.В. Кузнецов, В.О. Хорошко, Д.В. Чирков. – К.: ДУІКТ, 2007. – 382 с.

6. Ильин С. Сравнение антивирусов по эффективности защиты от новейших вредоносных программ [Электронный ресурс] / С. Ильин.– Режим доступа: http://www.anti-malware.ru/node/885.

7. Ильин С. Анализ рынка антивирусной защиты Украины 2006-2007 [Электронный ресурс] / С. Ильин.– Режим доступа: http://www.anti-malware.ru/node/90.


Методичні поради з викладання теми:

Проробити матеріали лекції та рекомендовану літературу.



До першого питання. Слід пам’ятати, що під операційною безпекою розуміють захищенність даних від модифікації, зруйнування або розголошення (випадково, неавторизовано або навмисно) під час виконання операцій введення, обробки чи виведення інформації. Під аутентифікацією розуміють, по-перше, перевірку належності суб’єкту ідентифікатора, який він пред’явив. По-друге, процес, під час якого проводиться ця перевірка. Верифікація у широкому сенсі – це доведення вірності чого-небудь, наприклад, правильності виконання програми. Аутентифікація та верифікація є основними програмними методами забезпечення операційної безпеки. Програми цифрових водяних знаків використовуються, за правило, для ідентифікації та перевірки цілосності певної інформації.

До другого питання. Необхідно засвоїти, що основною особливістю захищеної комп’ютерної мережі є обмеження доступу до інформації як шляхом фізичного, технічного та криптографічного захисту каналів зв’язку у такій мережі, так і розмежуванням доступу до певної інформації в залежності від рівня повноважень користувача. Одним з програмних методів розмежування доступу є встановлення паролів для користувачів. Необхідно звернути увагу на правила добору паролів.

До третього питання. Треба розуміти, що доступ з окремих комп’ютерів мережі до джерела інформації слід забезпечити системами розмежування доступу до інформації різного рівня конфеденційності в залежності від рівня доступу та повноважень окремих користувачів. При цьому користувач з певним рівнем повноважень має отримати потрібну інформацію з будь-якого комп’ютера, що входить до відповідної мережі у випадку, коли рівень доступу та повноважень користувача відповідає рівню конфеденційності та статусу запитаної інформації. Але отримання інформації користувачем, що не має відповідного рівня повноважень, повинно бути неможливим.
Отримання да́них (англ. Data Mining) - виявлення прихованих закономірностей або взаємозв'язків між змінними у великих масивах необроблених даних. Зазвичай поділяють на задачі класифікації, моделювання та прогнозування.

Необхідно знати, що для цього часто використовуються методи програмної аутентифікації. Для цього крім паролів, які належать кожному з офіційних користувачів використовують програми-ідентифікатори, наприклад, програми цифрового підпису.

Слід вивчити переваги та вади програмних методів розмеження доступу до інформації.

Запитання до семінару 1 (2 год.):

1. На яких складових ІС може здійснюватися захист від НСД?

2. Які системи використовуються для захисту інформації на рівні прикладного й системного ПЗ?

3. Які засоби мережевого захисту інформації використовуються у комунікаційних системах?

4. Надайте визначення програмних засобів захисту інформації.

5. Які мають риси та які функції забезпечують засоби криптографічного захисту інформації?

6. Які основні функції реалізують програмні засоби захисту?

7. Чим гарантується визначений рівень захищеності засобів захисту інформації?


Завдання для самостійного вивчення (2 год.):

Ознайомитись з лекційним матеріалом та рекомендованою літературою, в конспектах занотувати основні положення питань, які надані до розгляду.


ТЕМА № 4.Апаратні та апаратно-програмні методи та засоби захисту інформації у телекомунікаційних системах

З навчальної дисципліни:Захист інформації в інформаційно-телекомунікаційних системах

Категорія слухачів: курсанти.

Навчальна мета: засвоєння курсантами основних понять, методів та засобів апаратного та апаратно-програмного захисту інформації у телекомунікаційних системах.

Виховна мета: пов’язана з формуванням відношень курсантів з навколишнім світом, їх соціалізацією. Процес виховання на занятті повинен бути неперервним. Викладач повинен здійснювати цілеспрямований вплив на курсантів, виходячи з особливостей навчальної групи, тобто управляти виховним процесом. Для цього в одних випадках буває необхідним звернути особливу увагу на виховання дисциплінованості, в інших – охайності, в третіх – наполегливості в навчанні та інш.

Розвивальна мета: забезпечити виконання головних вимог до опанування знаннями: повнота, глибина, свідоме володіння та застосування знань, системність, систематичність, гнучкість, оперативність, міцність знань.

Обсяг навчального часу: 2 год.

Навчальне обладнання, ТЗН: мультимедійне обладнання

Наочні засоби:

Міжпредметні та міждисциплінарні зв’язки: Інформаційне право, Комп’ютерна розвідка
Навчальні питання:

1. Апаратні методи та засоби фізичного розмежування доступу та їх особливості.

2. Апаратно-програмні методи та засоби захисту інформації у інформаційно-телекомунікаційних системах. Апаратні ключі.

3. Апаратно-програмні методи та засоби біометрічної аутентифікації особи. Голосові ключі, ідентифікація за відбитками пальців та райдужної рогівки ока. Переваги та вади апаратно-програмних методів розмежування доступу до інформації.


Література:

1. Рибальський О.В. Основи інформаційної безпеки. Підручник для курсантів ВНЗ МВС України / Рибальський О.В., Смаглюк В.М., Хахановський В.Г. – К.: НАВС, 2011. – 255 с.

2. Рибальський О.В. Захист інформації в інформаційно-комунікаційних системах. Навчальний посібник для курсантів ВНЗ МВС України // О.В. Рибальський, В.Г. Хахановський, В.А. Кудінов, В.М. Смаглюк. – К.: Вид. Національної академії внутріш. справ, 2013. – 118 с.

3. Конахович Г.Ф. Защита информации в телекоммуникационных системах / Г.Ф. Конахович, В.П. Климчук, С.М. Паук, В.Г. Потапов.– К.: “МК–Пресс”, 2005. – 288 с.

4. Ленков С.В. Методы и средства защиты информации. В 2–х томах / С.В. Ленков, Д.А. Перегудов, В.А. Хорошко.– Под ред. В.А. Хорошко.–К.: Арий, 2008. – Том 1. Несанкционированное получение информации. – 464 с.

5. Ленков С.В. Методы и средства защиты информации. В 2–х томах / С.В. Ленков, Д.А. Перегудов, В.А. Хорошко. – Под ред. В.А. Хорошко. – К.: Арий, 2008. – Том 2. Информационная безопасность. – 344 с.

6. Русин Б.П. Біометрична аутентифікація та криптографічний захист / Б.П. Русин, Я.Ю. Варецький. – Львів: «Коло», 2007. – 287 с.

7. Брижко В. До питання ідентифікації фізичних осіб та захисту персональних даних / В. Брижко // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні: науково–технічний збірник. – К.: НТУУ “КПІ”, ДСТС ЗІ СБУ. – 2006. – Вип.1 (12). – С.70 – 79.

8. Каторин О.Ф. Большая энциклопедия промышленного шпионажа / О.Ф. Каторин, Е.В. Куренков, А.В. Лысов, А.Н. Остапенко. – С.Пб.: ООО "Издательство Полигон", 200. – 896 с.

9. Коженевський С.Р. Термінологічний довідник з питань захисту інформації / С.Р. Коженевський, Г.В. Кузнецов, В.О. Хорошко, Д.В. Чирков. – К.: ДУІКТ, 2007. – 382 с.


Методичні поради з викладання теми:
До першого питання. Слід знати, що апаратні методи та засоби захисту використовуються для захисту інформації від несанкціонованого доступу шляхом проникнення у охоронну зону. До апаратних засобів захисту інформації відносять механічні, електричні, електронні, оптичні, лазерні, радіотехнічні, радіолокаційні та інші пристрої, системи і споруди, що призначені для захисту інформації від несанкціонованого доступу з метою копіювання, крадіжки або модіфікації.
Електропі́ч (англ. electric furnace) - електротермічний пристрій, що має закритий робочий простір, в якому здійснюється процес електронагрівання.
Радіолока́ція - виявлення об'єктів (цілей) і визначення їх просторових координат та параметрів руху за допомогою радіотехнічних засобів і методів. Цей процес називається радіолокаційним спостереженням, а пристрої такого призначення - радіолокаційними станціями (РЛС) або радіолокаторами.
Слід вивчити переваги та вади апаратних методів розмежування доступу до інформації та межі їх використання.

До другого питання. Апаратно-програмні методи захисту інформації застосовуються, в першу чергу, для захисту авторських прав або захисту секретної інформації та призначені для унеможливлення несанкціонованого використання спеціалізованих програмних засобів чи таємної інформації шляхом її блокування. Основними методами такого захисту є аутентифікація та веріфікація. Основний апаратний засіб, що використовується при такому захисті – апаратний ключ. Апаратний ключ являє собою спеціальну програму управління зі спеціальним оригінальним ідентифікаційним кодом, яка записана на зовнішньому носії. Для запуску програм або отримання певної інформації апартний ключ має бути підключений до комп’ютера та активований шляхом набирання свого паролю.

До третього питання. Біометричні апаратно-програмні методи та засоби захисту інформації використовуються для допуску або обмеження доступу конкретної фізичної особи до інформації та приміщень. Фактично це автоматизовані системи ідентифікації особи за її певними фізичними ознаками. Системи містять у своєму складі апаратні засоби – датчики, які знімають певні ознаки людини та перетворюють їх у електричний сигнал, апаратно-програмні засоби, які переводять цей сигнал у цифрову форму, програми порівняння (ідентифікації) певних ознак, наданих у цифровій формі з ознаками, що зберігаються у базі даних системи. Такі системи можуть порівнювати фізичні параметри сигналів мовлення (голосові ключі), малюнок райдужної оболонки ока, відбитки пальців.
Порівняння (лат. comparatio) - це троп, у якому один предмет, подія зіставляються з іншими, у яких ці особливості виявлені різко, яскраво. Порівняння виконують зображальну і емоційно-оціночну роль.
Електричний сигнал - сигнал у вигляді електричного діяння, дієвою величиною якого є сила струму або напруга;
Автоматизо́вана систе́ма (АС) (англ. automated system) - сукупність керованого об'єкта й автоматичних керуючих пристроїв, у якій частину функцій керування виконує людина. АС являє собою організаційно-технічну систему, що забезпечує вироблення рішень на основі автоматизації інформаційних процесів у різних сферах діяльності (управління, проектування, виробництво тощо) або їх поєднаннях.
Райдужна оболонка, райдужка або ірис (лат. iris) - тонка рухома діафрагма ока у хребетних тварин з отвором (зіницею) в центрі; розташована за рогівкою, між передньою і задньою камерами ока, перед кришталиком.

Запитання до семінару 1 (2 год.):

1. Надайте визначення блокування інформації в системі.

2. Надайте визначення витоку інформації в системі.

3. Надайте визначення знищення інформації в системі.

4. Надайте визначення порушення цілісності інформації в системі.

5. Що є об'єктами захисту в системі?

6. Чим може гарантуватися надійний захист інформації у системі?

7. На яких складових ІС може здійснюватися захист від НСД?

8. Що використовується для я захисту інформації на рівні апаратного забезпечення?

9. Надайте визначення програмно-апаратних засобів захисту інформації.

10. Чим гарантується визначений рівень захищеності засобів захисту інформації?

11. Надайте визначення цифрового підпису.

12. Надайте визначення віртуальних логічних дисків.

У контексті комп'ютерних операційних систем том (англ. volume) або локальний диск - це термін, що використовується для опису джерела зовнішньої пам'яті з єдиною файловою системою. Найчастіше том відповідає розділу твердого диска (фізичний том), проте часто цей термін використовують для опису логічного інтерфейса, що використовується операційною системою для доступу до даних, збережених на деякому зовнішньому носії або кількох таких носіях (логічний том).

13. Які функції та параметри забезпечують утілити очищення дисків та знищення інформації?


Завдання для самостійного вивчення (2 год.):

Ознайомитись з лекційним матеріалом та рекомендованою літературою, в конспектах занотувати основні положення питань, які надані до розгляду.


ТЕМА № 5.Технічний захист інформації в спеціальних ІТС

З навчальної дисципліни:Захист інформації в інформаційно-телекомунікаційних системах

Категорія слухачів: курсанти.

Навчальна мета: засвоєння курсантами понять, визначень, методів та апаратури технічного захисту інформації у спеціальних ІТС.
Апаратура (рос. аппаратура, англ. apparatus, нім. Apparatur) - сукупність функціонально різноманітних вимірювальних приладів і допоміжних пристроїв та пристосувань, спеціально підібраних для виконання певної технічної задачі.


Виховна мета: пов’язана з формуванням відношень курсантів з навколишнім світом, їх соціалізацією. Процес виховання на занятті повинен бути неперервним. Викладач повинен здійснювати цілеспрямований вплив на курсантів, виходячи з особливостей навчальної групи, тобто управляти виховним процесом. Для цього в одних випадках буває необхідним звернути особливу увагу на виховання дисциплінованості, в інших – охайності, в третіх – наполегливості в навчанні та інш.

Розвивальна мета: забезпечити виконання головних вимог до опанування знаннями: повнота, глибина, свідоме володіння та застосування знань, системність, систематичність, гнучкість, оперативність, міцність знань.

Обсяг навчального часу: 2 год.

Навчальне обладнання, ТЗН: мультимедійне обладнання

Наочні засоби:

Міжпредметні та міждисциплінарні зв’язки: Комп’ютерна розвідка, оперативно-розшукова діяльність та спеціальна техніка.
Навчальні питання:

1. Технічні канали витоку інформації з систем автоматизованої обробки інформації та телекомунікаційних мереж.

2. Способи використання технічних каналів витоку для зняття інформації з систем автоматизованої обробки інформації та телекомунікаційних мереж.

3. Методи та засоби блокування каналів високочастотного нав’язування.

4. Методи та засоби блокування витоку інформації з каналів паразитних випромінювань та наводок.

5. Методи та засоби блокування витоку інформації з оптоелектронних ліній зв’язку.


Література:

1. Рибальський О.В. Основи інформаційної безпеки. Підручник для курсантів ВНЗ МВС України / Рибальський О.В., Смаглюк В.М., Хахановський В.Г. – К.: НАВС, 2013. – 255 с.

2. Рибальський О.В. Захист інформації в інформаційно-комунікаційних системах. Навчальний посібник для курсантів ВНЗ МВС України / О.В. Рибальський, В.Г. Хахановський, В.А. Кудінов, В.М. Смаглюк. – К.: Вид. Національної академії внутріш. справ, 2013. – 118 с.

3. Конахович Г.Ф. Защита информации в телекоммуникационных системах / Г.Ф. Конахович, В.П. Климчук, С.М. Паук, В.Г. Потапов.– К.: “МК–Пресс”, 2005. – 288 с.

4. Ленков С.В. Методы и средства защиты информации. В 2–х томах / С.В. Ленков, Д.А. Перегудов, В.А. Хорошко.– Под ред. В.А. Хорошко.–К.: Арий, 2008. – Том 1. Несанкционированное получение информации. – 464 с.

5. Ленков С.В. Методы и средства защиты информации. В 2–х томах / С.В. Ленков, Д.А. Перегудов, В.А. Хорошко. – Под ред. В.А. Хорошко. – К.: Арий, 2008. – Том 2. Информационная безопасность. – 344 с.

6. Чеховский С.А. TEPEST – история, мифы и реальность / С.А. Чеховский // Информационная безопасность офиса. Вып. 1. Технические средства защиты информации. Науч.-практ. сборник. – К.: ООО «ТИД «ДС», 2003. – С. 10 – 21.

7. Чеховский С.А. Скрытая утечка информации / С.А. Чеховский, В.В. Овсянников // Информационная безопасность офиса. Вып. 1. Технические средства защиты информации. Науч.-практ. сборник. – К.: ООО «ТИД «ДС», 2003. – С. 22–31.

8. Каторин О.Ф. Большая энциклопедия промышленного шпионажа / О.Ф. Каторин, Е.В. Куренков, А.В. Лысов, А.Н. Остапенко. – С.Пб.: ООО "Издательство Полигон", 200. – 896 с.

9. Коженевський С.Р. Термінологічний довідник з питань захисту інформації / С.Р. Коженевський, Г.В. Кузнецов, В.О. Хорошко, Д.В. Чирков. – К.: ДУІКТ, 2007. – 382 с.


Методичні поради з викладання теми:

Ознайомитися з матеріалами лекції за темою та рекомендованою літературою.



До першого питання. Слід розуміти, що технічні канали витоку інформації можуть бути як природними, що виникають з фізичних особливостей електронних приладів та фізичної сутності явищ, що покладені у основу їх функціювання, так і штучними, створеними навмисно.

У штучних каналах витоку також використовуються фізичні явища, обумовлені технологічними та конструктивними особливостями електронних та електричних приладів, з яких знімається інформація.

Електри́чний при́стрій - це пристрій, який працює за допомогою електроенергії, перетворюючи її в будь-яку іншу енергію (наприклад механічну). У сучасному суспільстві, більшість приладів є електричними, багато людей не можуть уявити своє життя без них.
Електро́нний при́лад (ЕП) - прилад для перетворення електромагнітної енергії з одного виду в інший, в процесі взаємодії створених в ньомо електронних потоків з електромагнітними полями, в середовищі, яке заповнює його внутрішній простір (вакуум, газ, напівпровідниковий матеріал, тощо).
Я́вище - філософська категорія, що відображає зовнішні властивості, процеси, зв'язки предмета, які даються пізнанню безпосередньо в формах живого споглядання. Явище може змінюватися, розвиватися відповідно до загальних законів розвитку матеріального світу.



До другого питання. Необхідно засвоїти, що при створенні способів та засобів зняття інформації з систем автоматизованої обробки інформації та телекомунікаційних мереж використовуються як природні, так і штучні технічні канали витоку інформації.

Природні канали використовуються для зняття інформації з використанням явища паразитних випромінювань та наводок і для зняття інформаціїї з оптоелектронних ліній зв’язку.

Штучні канали використовуються для зняття інформації способами високочастотного нав’язування.

Слід взяти до уваги, що всі методи захисту інформації, що застосовуються при передаванні інформації відкритими каналами зв’язку, можуть бути зведені нанівець, якщо не виконано вимоги до технічного захисту систем первинної її обробки.



До третього питання. Слід знати, що для блокування каналів високочастотного нав’язування в першу чергу необхідно виявити наявність та частоту сигналу зондування. Без знань щодо наявності та частоти зондуючего сигналу провести захист від зняття інформації з використанням високочастотного нав’язування неможливо. Від високочастотного нав’язування можна використати пасивний та активний захист.
Зондування (рос. зондирование, англ. sounding, нім. Sondieren n, Vertikalprofilierung f) - в геофізиці - методика геофізичного дослідження головним чином геофізичних полів, які штучно збуджуються з метою отримання вертикального перетину земних надр.
Активний захист (англ. Active protection system APS) - назва систем так званого «активного» захисту військової техніки, суть яких полягає у впливі на випущені противником засоби ураження (ракета, снаряд) з тим щоб змінити їх траєкторію, зменшити ймовірність попадання в ціль, істотно зменшити ефективність дії.


До четвертого питання. Необхідно пам’ятати, що для блокування витоку інформації з каналів паразитних випромінювань та наводок використовуються активні та пасивні методи захисту і лише їх комбінаційне застосування дозволяє забезпечити достатній рівень захисту.

До п’ятого питання. Особливість оптоелектронних ліній зв’язку з точки зору перекриття каналу витоку інформації полягає у можливості використання лише пасивних методів захисту. Основний метод захисту – перекриття можливості зняття інформації шляхом екранування витоку світлового потоку з таких ліній зв’язку.
Екранува́ння (рос. экранирование, англ. screening, нім. Abschirmen n, Abschirmung f, Schirmwirkung f) - багатозначний термін, який в залежності від контексту може означати: Захист апаратів, приладів, машин від зовнішніх впливів (найчастіше електричного, магнітного та електромагнітного полів за допомогою клітки Фарадея).
Аспект (лат. aspectus - вигляд, погляд) - поняття філософії (онтології, теорії пізнання). У філософії аспект розглядається
Св́ітло - електромагнітні хвилі видимого спектру. До видимого діапазону належать електромагнітні хвилі в інтервалі частот, що сприймаються людським оком (7.5×1014 - 4×1014 Гц), тобто з довжиною хвилі від 390 до 750 нанометрів.

Запитання до семінару 1 (2 год.):

1. Надайте визначення захисту інформації в системі.

2. Надайте визначення технічного захисту інформації в системі.

3. Надайте визначення витоку інформації в системі.

4. Що є об'єктами захисту в системі?

5. Чим може гарантуватися надійний захист інформації у системі?

6. На які класи завдань розбиваються питання ТЗІ в системах?

7. Чим забезпечується захист інформації від її витоку технічними каналами зв'язку?

8. Чим гарантується визначений рівень захищеності засобів захисту інформації?


Завдання для самостійного вивчення (2 год.):

Ознайомитись з лекційним матеріалом та рекомендованою літературою, в конспектах занотувати основні положення питань, які надані до розгляду.


ТЕМА № 6.1.Криптографічні методи захисту інформації при її передаванні у телекомунікаційних мережах

З навчальної дисципліни:Захист інформації в інформаційно-телекомунікаційних системах

Категорія слухачів: курсанти.

Навчальна мета: засвоєння курсантами понять, визначень, методів та способів ручного шифрування, кодування інформації.

Виховна мета: пов’язана з формуванням відношень курсантів з навколишнім світом, їх соціалізацією. Процес виховання на занятті повинен бути неперервним. Викладач повинен здійснювати цілеспрямований вплив на курсантів, виходячи з особливостей навчальної групи, тобто управляти виховним процесом. Для цього в одних випадках буває необхідним звернути особливу увагу на виховання дисциплінованості, в інших – охайності, в третіх – наполегливості в навчанні та інш.

Розвивальна мета: забезпечити виконання головних вимог до опанування знаннями: повнота, глибина, свідоме володіння та застосування знань, системність, систематичність, гнучкість, оперативність, міцність знань.

Обсяг навчального часу: 2 год.

Навчальне обладнання, ТЗН: мультимедійне обладнання

Наочні засоби:

Міжпредметні та міждисциплінарні зв’язки: Комп’ютерна розвідка, оперативно-розшукова діяльність та спеціальна техніка.
Навчальні питання:

1. Поняття криптографії та криптоаналітики.

2. Поняття шифру та коду. Код Навахо.

3. Методи шифрування повідомлень та їх історичний розвиток. Основні правила шифрування.


Література:

1. Рибальський О.В. Основи інформаційної безпеки. Підручник для курсантів ВНЗ МВС України / Рибальський О.В., Смаглюк В.М., Хахановський В.Г. – К.: НАВС, 2013. – 255 с.

2. Рибальський О.В. Захист інформації в інформаційно-комунікаційних системах. Навчальний посібник для курсантів ВНЗ МВС України / О.В. Рибальський, В.Г. Хахановський, В.А. Кудінов, В.М. Смаглюк. – К.: Вид. Національної академії внутріш. справ, 2013. – 118 с.

3. С. Синх. Книга кодов. Тайная история кодов и их "взлома" / С. Синх. – М.: ООО "Издательство Астель", 2007. – 447 с.


Методичні поради з викладання теми:

Ознайомитися з матеріалами лекції та рекомендованою літературою.



До першого питання. Необхідно вивчити основні визначення криптографії, поняття відкритого та закритого повідомлення, алгоритм криптографічного перетворення симетричного шифрування та історію появи й різницю між шифром і кодом. Знати які вади мають шифрування та кодування інформації.

До другого питання. Необхідно ознайомитися з історією появи різних алгоритмів шифрування – заміною та перестановкою. Знати приклади простих та складних шифрів заміни та перестановки.

До третього питання. Треба чітко знати правила шифрування симетричними методами. Головне правило будь-якого симетричного шифрування: алгоритм шифрування не секретний, секретним є ключ.
Запитання до семінару 1 (2 год.):

1. Надайте класичне визначення криптографії.

2. Надайте визначення операції шифрування.

3. Надайте визначення операції дешифрування.

4. Що є відкрита абетка?

5. Що є таємна абетка?

6. В чому полягає сенс шифру заміни?

7. В чому полягає шифр Цезара?

8. Надайте визначення криптоаналітики.

9. Надайте визначення таблиці частотності.

10. Як використовується таблиця частотності для злому шифрів заміни?

11. В чому полягає сенс шифру перестановки?

12. Що уявляє собою скитала?

13. Надайте загальне визначення алгоритму шифрування.

14. Надайте загальне визначення криптографічного ключа.

15. В чому полягає основний принцип криптографії?

16. Від чого залежить стійкість шифру?

17. Надайте загальне визначення кодування.

18. В чому полягає сенс використання номенклаторів?

19. В чому полягають основні вади кодів?

20. В чому полягає слабкість одноабеткових шифрів заміни?

Астені́я, також астені́чний стан, астені́чний синдро́м, астені́чна реа́кція, нерво́во-психі́чна сла́бкість, астенодепреси́вний синдро́м, астеноневроти́чний синдро́м (від грец. Ἀσθένεια  - безсилля, слабкість) - патологічний стан, що виявляється підвищеною стомлюваністю і виснаженням з вкрай нестійким настроєм, ослабленням самовладання, нетерплячістю, непосидючістю, порушенням сну, втратою здатності до тривалого розумового і фізичного напруження, непереносимістю гучних звуків, яскравого світла, різких запахів. У хворих також спостерігають дратівливу слабкість, що виражається підвищеною збудливістю і швидко наступаючим за нею виснаженням, афективну лабільність із переважанням зниження настрою з рисами примхливості і невдоволення, а також слізливістю. Цей синдром, як правило, є проявом якогось іншого психоневрологічного захворювання чи є наслідком перевтоми.

21. Яким типом шифру є шифр Віженера?

22. Яким типом шифру є омофоничний шифр?
Завдання для самостійного вивчення (2 год.):

Ознайомитись з лекційним матеріалом та рекомендованою літературою, в конспектах занотувати основні положення питань, які надані до розгляду.


ТЕМА №_6.2.Криптографічні методи захисту інформації при її передаванні у телекомунікаційних мережах

З навчальної дисципліни:Захист інформації в інформаційно-телекомунікаційних системах

Категорія слухачів: курсанти.

Навчальна мета: засвоєння курсантами понять, визначень, методів та способів та програм сучасного шифрування інформації.

Виховна мета: пов’язана з формуванням відношень курсантів з навколишнім світом, їх соціалізацією. Процес виховання на занятті повинен бути неперервним. Викладач повинен здійснювати цілеспрямований вплив на курсантів, виходячи з особливостей навчальної групи, тобто управляти виховним процесом. Для цього в одних випадках буває необхідним звернути особливу увагу на виховання дисциплінованості, в інших – охайності, в третіх – наполегливості в навчанні та інш.

Розвивальна мета: забезпечити виконання головних вимог до опанування знаннями: повнота, глибина, свідоме володіння та застосування знань, системність, систематичність, гнучкість, оперативність, міцність знань.

Обсяг навчального часу: 2 год.

Навчальне обладнання, ТЗН: мультимедійне обладнання

Наочні засоби:

Міжпредметні та міждисциплінарні зв’язки: Комп’ютерна розвідка, оперативно-розшукова діяльність та спеціальна техніка.
Навчальні питання:

1. Поняття стійкості шифру, незламного шифру, разового шифроблокноту.

2. Сучасні методи шифрування. Комп’ютерне шифрування. Шифрування з відкритим ключем.
Література:

1. Рибальський О.В. Основи інформаційної безпеки. Підручник для курсантів ВНЗ МВС України / Рибальський О.В., Смаглюк В.М., Хахановський В.Г. – К.: НАВС, 2013. – 255 с.

2. Рибальський О.В. Захист інформації в інформаційно-комунікаційних системах. Навчальний посібник для курсантів ВНЗ МВС України / О.В. Рибальський, В.Г. Хахановський, В.А. Кудінов, В.М. Смаглюк. – К.: Вид. Національної академії внутріш. справ, 2013. – 118 с.

3. С. Синх. Книга кодов. Тайная история кодов и их "взлома" / С. Синх. – М.: ООО "Издательство Астель", 2007. – 447 с.


Методичні поради з викладання теми:

Ознайомитися з матеріалами лекцій, семінару 6/1 та рекомендованою літературою.



До першого питання. Ознайомитися з методами дешифрування та зламу шифрів та поняттям стійкості шифру. Слід пам’ятати, що чим більша довжина зашифрованого повідомлення, тим легше воно піддається дешифруванню. Також слід зауважити, що зашифрування одним шифром декількох різних повідомлень значно полегшує роботу криптоаналітикам. З цього випливає метод шифрування з використанням разового шифроблокноту та довжиною ключа, що дорівнює довжині повідомлення.

До другого питання. Слід зрозуміти, що на теперішній час використовуються цифрові способи шифрування, що мають свої особливості.
Шифрування секретним способом (ШСС) - первісний спосіб шифрування інформації.
При цьому використовуються методи заміни та перестановки, які отримують нові властивості при комп’ютерному шифруванні. Необхідно ознайомитися з алгоритмом шифрування DES. Для вирішення проблеми розподілу ключів винайдено метод шифрування з відкритим ключем. Обов’язково слід розібратися з методом шифрування за алгоритмом RSA.
Запитання до семінару 2 (2 год.):

1. Який тип шифру покладено у основу електромеханічних шифрувальних машин?

2. Скільки шифрувальних коліс було у шифромашині “Енігма”?

3. Який принцип шифрування закладено у електромеханічних шифрувальних машинах?

4. В чому полягає принцип шифрування з використанням разового шифроблокноту?

5. Який алгоритм шифрування з використанням разового шифроблокноту?

6. В чому полягає сенс поняття відсутності критерію відкритого тексту?

7. Намалюйте модель секретного зв’язку К. Шеннона.

8. В чому полягає принцип симетричного шифрування?

9. Яким чином представлено літери у ЕОМ?

10. В чому полягає проблема розподілу ключів?

11. Які основні методи використовуються при шифруванні у ЕОМ при представленні літер у двійковому коді?

Біна́рний код - є загальним позначенням для коду, за допомогою якого повідомлення можуть передаватися послідовностями (секвенціями) за допомогою двох символів (наприклад, «1» та «0»).

12. Дайте визначення шифрування з асиметричним ключем.

13. Як була доведена теорема існування для алгоритму шифрування з відкритим ключем?

Теорема існування, в математиці - це теорема, що починається з утвердження «існує…», або, у більш загальному вигляді, «для всіх х та у… існує…». Це означає, що в більш формальній термінології логіки першого порядку, це є теоремою з попереджанною нормальною формою за участи квантифікації існування.

14. Поясніть, що таке оборотна функція?

Обернена функція (обернене відображення) до даної функції f - в математиці така функція g, яка в композиції з f дає тотожне відображення.

15. На прикладі складання за модулем поясніть, що таке необоротна функція.

16. Яка головна теорема модульної арифметики?

17. Як проводяться операції з числами, записаними за одним модулем?

18. Чому дорівнює лишок, отриманий у результаті цілого ділення числа на його модуль?

19. За яким правилами обираються числа p, q, e та N закритого та відкритого ключа в алгоритмі шифрування RSA?

20. Які числа публікує отримувач повідомлень як відкритий ключ?

21. За якою формулою обчислює відправник літери відкритого повідомлення для їх зашифрування в алгоритмі шифрування RSA?

22. Яке число має розрахувати отримувач для розшифрування отриманого повідомлення, зашифрованого в алгоритмі шифрування RSA?

23. За якою формулою обчислює отримувач літери закритого повідомлення для їх розшифрування в алгоритмі шифрування RSA?


Завдання для самостійного вивчення (2 год.):

Ознайомитись з лекційним матеріалом та рекомендованою літературою, в конспектах занотувати основні положення питань, які надані до розгляду.


ТЕМА № 7.Стеганографічні методи захисту інформації при її передаванні у телекомунікаційних мережах

З навчальної дисципліни:Захист інформації в інформаційно-телекомунікаційних системах

Категорія слухачів: курсанти.

Навчальна мета: засвоєння курсантами понять, визначень, методів та способів та програм стеганографічного захисту інформації.

Виховна мета: пов’язана з формуванням відношень курсантів з навколишнім світом, їх соціалізацією. Процес виховання на занятті повинен бути неперервним. Викладач повинен здійснювати цілеспрямований вплив на курсантів, виходячи з особливостей навчальної групи, тобто управляти виховним процесом. Для цього в одних випадках буває необхідним звернути особливу увагу на виховання дисциплінованості, в інших – охайності, в третіх – наполегливості в навчанні та інш.

Розвивальна мета: забезпечити виконання головних вимог до опанування знаннями: повнота, глибина, свідоме володіння та застосування знань, системність, систематичність, гнучкість, оперативність, міцність знань.

Обсяг навчального часу: 2 год.

Навчальне обладнання, ТЗН: мультимедійне обладнання

Наочні засоби:

Міжпредметні та міждисциплінарні зв’язки: Комп’ютерна розвідка, оперативно-розшукова діяльність та спеціальна техніка.
Навчальні питання:

1. Поняття стеганографічного захисту інформації.

2. Класифікація стеганографічних методів захисту інформації.

3. Сучасні системи стеганографічного захисту письмової інформації, що передається у відкритих телекомунікаційних мережах. Поняття стійкості стеганоповідомлень.


Література:

1. Рибальський О.В. Основи інформаційної безпеки. Підручник для курсантів ВНЗ МВС України / Рибальський О.В., Смаглюк В.М., Хахановський В.Г. – К.: НАВС, 2013. – 255 с.

2. Рибальський О.В. Захист інформації в інформаційно-комунікаційних системах. Навчальний посібник для курсантів ВНЗ МВС України / О.В. Рибальський, В.Г. Хахановський, В.А. Кудінов, В.М. Смаглюк. – К.: Вид. Національної академії внутріш. справ, 2013. – 118 с.
Методичні поради з викладання теми:

Ознайомитися з матеріалами лекції та рекомендованою літературою.



До першого питання. Слід взяти до уваги, що стеганографічні методи захисту інформації дозволяють приховати факт передавання інформації відкритими каналами зв’язку.

До другого питання. Слід вивчити класифікацію методів стеганографічного захисту інформації та розібратися з принципами їх класифікації.

До третього питання. Необхідно пам’ятати, що сучасні методи та засоби стеганографічного захисту інформації використовують комп’ютерну стеганографію. Вона заснована на використанні заміни елементів файлу-контейнера на елементи прихованого таким чином відкритого повідомлення. Слід знати, які комп’ютерні стеганографічні програми використовуються у мережах передавання інформації. Також слід розуміти, що якщо повідомлення, приховане у контейнері (тобто контейнер) викличе підозру, він буде атакований з метою виявлення, по-перше, факту застосування стеганографії, і, по-друге, розкриття змісту прихованого повідомлення. Якщо контейнер не витримає атаки, то повідомлення стане одразу відомим стороні перехоплення. Для атаки використовуються методи, що порушують стійкість стеганографічного захисту. Необхідно знати основні методи атаки на файл-контейнер.
Запитання до семінару 1 (2 год.):

1. Що складає сутність стеганографії?

2. Наведіть класифікацію стеганографічних методів.

3. Які існують методи інформаційної стеганографії?

4. Які умови повинні виконуватися при застосуванні стеганографічних методів?
Завдання для самостійного вивчення (2 год.):

Ознайомитись з лекційним матеріалом та рекомендованою літературою, в конспектах занотувати основні положення питань, які надані до розгляду.


ПЛАН ПРОВЕДЕННЯ

ПРАКТИЧНИХ ЗАНЯТЬ
ТЕМА № 2.Засоби антивірусного захисту інформації у телекомунікаційних мережах

З навчальної дисципліни:Захист інформації в інформаційно-телекомунікаційних системах

Категорія слухачів: курсанти

Навчальна мета: практичне засвоєння методів та засобів антивірусного захисту.

Виховна мета: пов’язана з формуванням відношень курсантів з навколишнім світом, їх соціалізацією. Процес виховання на занятті повинен бути неперервним. Викладач повинен здійснювати цілеспрямований вплив на курсантів, виходячи з особливостей навчальної групи, тобто управляти виховним процесом. Для цього в одних випадках буває необхідним звернути особливу увагу на виховання дисциплінованості, в інших – охайності, в третіх – наполегливості в навчанні та інш.

Розвивальна мета: забезпечити виконання головних вимог до опанування знаннями: повнота, глибина, свідоме володіння та застосування знань, системність, систематичність, гнучкість, оперативність, міцність знань. Формувати навички безпомилкового виконання дій, які доведені до автоматизму завдяки багатократним повторенням.

Обсяг навчального часу: 4 год.

Навчальне обладнання, ТЗН: комп’ютерний клас, Інтернет.

Наочні засоби: антивірусні програми.

Міжпредметні та міждисциплінарні зв’язки: Інформаційне право, Комп’ютерна розвідка
Навчальні питання:

1. Практичне вивчення переваг та недоліків різних типів антивірусних програм, побудованих на різних принципах роботи.

2. Практичне вивчення особливостей застосування антивірусних програм різних типів.

3. Практичне вивчення методів та засобів антивірусного захисту інформації у мережі Internet.


Література:

1. Рибальський О.В. Основи інформаційної безпеки. Підручник для курсантів ВНЗ МВС України / Рибальський О.В., Смаглюк В.М., Хахановський В.Г. – К.: НАВС, 2013. – 255 с.

2. Рибальський О.В. Захист інформації в інформаційно-комунікаційних системах. Навчальний посібник для курсантів ВНЗ МВС України / О.В. Рибальський, В.Г. Хахановський, В.А. Кудінов, В.М. Смаглюк. – К.: Вид. Національної академії внутріш. справ, 2013. – 118 с.

3. Коваленко М.М. Комп’ютерні віруси і захист інформації. Навчальний посібник / М.М. Коваленко. – К.: Наукова думка, 1999. – 268 с.

4. Коженевський С.Р. Термінологічний довідник з питань захисту інформації / С.Р. Коженевський, Г.В. Кузнецов, В.О. Хорошко, Д.В. Чирков. – К.: ДУІКТ, 2007. – 382 с.

5. Ильин С. Сравнение антивирусов по эффективности защиты от новейших вредоносных программ [Электронный ресурс] / С. Ильин.– Режим доступа: http://www.anti-malware.ru/node/885.

6. Ильин С. Анализ рынка антивирусной защиты Украины 2006-2007 [Электронный ресурс] / С. Ильин.– Режим доступа: http://www.anti-malware.ru/node/90.
Методичні поради з викладання теми:

Ознайомитися з матеріалами лекції, семінару та рекомендованою літературою.



До першого питання. Звернути увагу на переваги та недоліки різних типів антивірусних програм.

До другого питання. Необхідно практично перевірити особливості різних типів антивірусних програм. Звернути увагу на дієвість окремих програм при виявленні різних типів вірусів.

До третього питання. Звернути увагу на застосування різних засобів захисту інформації у мережі на рівні провайдера та системного адміністратора.
Провайдер (від англ. provider - постачальник) - компанія, постачальник будь-яких послуг.
Систе́мний адміністра́тор (від англ. system administrator, systems administrator) - працівник, посадові обов’язки якого передбачають забезпечення роботи комп’ютерної техніки, комп’ютерної мережі і програмного забезпечення в організації.
Звернути увагу на необхідність використання ліцензійного програмного забезпечення для постійного оновлення програм антивірусного захисту.
План проведення практичного заняття 1 (2 год.):

1. Практичне вивчення переваг та недоліків різних типів антивірусних програм, побудованих на різних принципах роботи.

2. Практичне вивчення особливостей застосування антивірусних програм різних типів.
План проведення практичного заняття 2 (2 год.):

1. Практичне вивчення методів та засобів антивірусного захисту інформації у мережі Internet.


Завдання для самостійного вивчення (2 год.):

Ознайомитись з лекційним матеріалом, матеріалом семінару та рекомендованою літературою, в конспектах занотувати основні положення питань, які надані до розгляду.


ТЕМА № 3. Програмні методи та засоби захисту інформації у телекомунікаційних системах

З навчальної дисципліни:Захист інформації в інформаційно-телекомунікаційних системах

Категорія слухачів: курсанти

Навчальна мета: практичне засвоєння методів та засобів антивірусного захисту.

Виховна мета: пов’язана з формуванням відношень курсантів з навколишнім світом, їх соціалізацією. Процес виховання на занятті повинен бути неперервним. Викладач повинен здійснювати цілеспрямований вплив на курсантів, виходячи з особливостей навчальної групи, тобто управляти виховним процесом. Для цього в одних випадках буває необхідним звернути особливу увагу на виховання дисциплінованості, в інших – охайності, в третіх – наполегливості в навчанні та інш.

Розвивальна мета: забезпечити виконання головних вимог до опанування знаннями: повнота, глибина, свідоме володіння та застосування знань, системність, систематичність, гнучкість, оперативність, міцність знань. Формувати навички безпомилкового виконання дій, які доведені до автоматизму завдяки багатократним повторенням.

Обсяг навчального часу: 4 год.

Навчальне обладнання, ТЗН: комп’ютерний клас

Наочні засоби: програми розмежування доступу, програми шифрування.

Міжпредметні та міждисциплінарні зв’язки: Інформаційне право, Комп’ютерна розвідка
Навчальні питання:

1. Вибір програм розмежування доступу до інформації.

2. Практичне засвоєння методів та засобів програмного розмежування доступу до інформації в залежності від повноважень користувача.
Література:

1. Рибальський О.В. Основи інформаційної безпеки. Підручник для курсантів ВНЗ МВС України / Рибальський О.В., Смаглюк В.М., Хахановський В.Г. – К.: НАВС, 2013. – 255 с.

2. Рибальський О.В. Захист інформації в інформаційно-комунікаційних системах. Навчальний посібник для курсантів ВНЗ МВС України // О.В. Рибальський, В.Г. Хахановський, В.А. Кудінов, В.М. Смаглюк. – К.: Вид. Національної академії внутріш. справ, 2013. – 118 с.

3. Брижко В. До питання ідентифікації фізичних осіб та захисту персональних даних / В. Брижко // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні: науково–технічний збірник. – К.: НТУУ “КПІ”, ДСТС ЗІ СБУ. – 2006. – Вип.1 (12). – С.70–79.

4. Коженевський С.Р. Термінологічний довідник з питань захисту інформації / С.Р. Коженевський, Г.В. Кузнецов, В.О. Хорошко, Д.В. Чирков. – К.: ДУІКТ, 2007. – 382 с.
Методичні поради з викладання теми:

Ознайомитися з матеріалами лекції та семінарів і рекомендованою літературою.



До першого питання. Ознайомитися з програмами та методами розмежування доступу до інформації. Засвоїти методи та засоби програмного розмежування доступу до інформації. Ознайомитися з методиками правильного застосування паролів.

До другого питання. Відпрацювати практичні навички застосування різних систем та програм розмежування доступу до інформації.
План проведення практичного заняття 2 (2 год.):

1. Вибір програм розмежування доступу до інформації.

2. Практичне засвоєння методів та засобів програмного розмежування доступу до інформації в залежності від повноважень користувача.
Завдання для самостійного вивчення (2 год.):

Ознайомитись з лекційним матеріалом, матеріалом семінару та рекомендованою літературою, в конспектах занотувати основні положення питань, які надані до розгляду.


ТЕМА № 4. Апаратні та апаратно-програмні методи та засоби захисту інформації у телекомунікаційних системах

З навчальної дисципліни:Захист інформації в інформаційно-телекомунікаційних системах

Категорія слухачів: курсанти

Навчальна мета: практичне засвоєння методів та засобів апаратного та апаратно-програмного захисту інформації у телекомунікаційних системах.

Виховна мета: пов’язана з формуванням відношень курсантів з навколишнім світом, їх соціалізацією. Процес виховання на занятті повинен бути неперервним. Викладач повинен здійснювати цілеспрямований вплив на курсантів, виходячи з особливостей навчальної групи, тобто управляти виховним процесом. Для цього в одних випадках буває необхідним звернути особливу увагу на виховання дисциплінованості, в інших – охайності, в третіх – наполегливості в навчанні та інш.

Розвивальна мета: забезпечити виконання головних вимог до опанування знаннями: повнота, глибина, свідоме володіння та застосування знань, системність, систематичність, гнучкість, оперативність, міцність знань. Формувати навички безпомилкового виконання дій, які доведені до автоматизму завдяки багатократним повторенням.

Обсяг навчального часу: 2 год.

Навчальне обладнання, ТЗН: комп’ютерний клас

Наочні засоби: електронні ключі, програмні засоби розмежування доступу.

Міжпредметні та міждисциплінарні зв’язки: Інформаційне право, Комп’ютерна розвідка, Оперативно-розшукова діяльність та спеціальна техніка.
Навчальні питання:

1. Побудова, вибір та застосування апаратних методів та засобів розмежування доступу.

2. Побудова, вибір та застосування апаратно-програмних методів та засобів захисту інформації.

3. Побудова, вибір та застосування апаратно-програмних методів та засобів біометрічної аутентифікації особи.


Література:

1. Рибальський О.В. Основи інформаційної безпеки. Підручник для курсантів ВНЗ МВС України / Рибальський О.В., Смаглюк В.М., Хахановський В.Г. – К.: НАВС, 2013. – 255 с.

2. Рибальський О.В. Захист інформації в інформаційно-комунікаційних системах. Навчальний посібник для курсантів ВНЗ МВС України // О.В. Рибальський, В.Г. Хахановський, В.А. Кудінов, В.М. Смаглюк. – К.: Вид. Національної академії внутріш. справ, 2013. – 118 с.

3. Русин Б.П. Біометрична аутентифікація та криптографічний захист / Б.П. Русин, Я.Ю. Варецький. – Львів: «Коло», 2007. – 287 с.

4. Брижко В. До питання ідентифікації фізичних осіб та захисту персональних даних / В. Брижко // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні: науково–технічний збірник. – К.: НТУУ “КПІ”, ДСТС ЗІ СБУ. – 2006. – Вип.1 (12). – С.70–79.

5. Коженевський С.Р. Термінологічний довідник з питань захисту інформації / С.Р. Коженевський, Г.В. Кузнецов, В.О. Хорошко, Д.В. Чирков. – К.: ДУІКТ, 2007. – 382 с.


Методичні поради з викладання теми:

Проробити матеріали лекції, семінару та рекомендовану літературу.



До першого питання. Звернути увагу на технічні характеристики давачів систем захисту різного призначення та розуміти, що саме технічними характеристиками цих давачів визначаються технічні можливості та обмеження систем апаратних засобів захисту інформації. Практично ознайомитися з апаратними засобами розмежування доступу.

До другого питання. Практично ознайомитися з використанням апаратних ключів. Звернути увагу на те, що для створення таких ключів використовуються криптографічні методи захисту інформації.

До третього питання. Звернути увагу на практичну побудову систем біометричної ідентифікації особи та визначити ті вади, які мають кожний з видів таких систем.
План проведення практичного заняття 1 (2 год.):

1. Побудова, вибір та застосування апаратних методів та засобів розмежування доступу.

2. Побудова, вибір та застосування апаратно-програмних методів та засобів захисту інформації.

3. Побудова, вибір та застосування апаратно-програмних методів та засобів біометрічної аутентифікації особи.


Завдання для самостійного вивчення (2 год.):

Ознайомитись з лекційним матеріалом, матеріалом семінару та рекомендованою літературою, в конспектах занотувати основні положення питань, які надані до розгляду.


ТЕМА № 5. Технічний захист інформації в спеціальних ІТС

З навчальної дисципліни:Захист інформації в інформаційно-телекомунікаційних системах

Категорія слухачів: курсанти

Навчальна мета: практичне засвоєння методів та засобів технічного захисту інформації у телекомунікаційних системах.

Виховна мета: пов’язана з формуванням відношень курсантів з навколишнім світом, їх соціалізацією. Процес виховання на занятті повинен бути неперервним. Викладач повинен здійснювати цілеспрямований вплив на курсантів, виходячи з особливостей навчальної групи, тобто управляти виховним процесом. Для цього в одних випадках буває необхідним звернути особливу увагу на виховання дисциплінованості, в інших – охайності, в третіх – наполегливості в навчанні та інш.

Розвивальна мета: забезпечити виконання головних вимог до опанування знаннями: повнота, глибина, свідоме володіння та застосування знань, системність, систематичність, гнучкість, оперативність, міцність знань. Формувати навички безпомилкового виконання дій, які доведені до автоматизму завдяки багатократним повторенням.

Обсяг навчального часу: 4 год.

Навчальне обладнання, ТЗН: комп’ютерний клас, Інтернат

Наочні засоби: апаратура вимірювання напруженості електромагніних полів та частоти електромагнітного випромінювання, генератори електромагнітних завад.
Генератор (рос. генератор, англ. generator, нім. Generator m) - пристрій, апарат чи машина, що виробляє якийсь продукт (газ, лід тощо), електричну енергію (генератор електромашинний, радіосигналів тощо), створюють електричні, електромагнітні, світлові або звукові сигнали - коливання, імпульси (наприклад, ламповий, магнетронний, квантовий, ультразвуковий генератор).
Електромагні́тна зава́да (електромагні́тна перешко́да) - небажане фізичне явище або вплив електричних, магнітних або електромагнітних полів, електричних струмів або напружень зовнішнього або внутрішнього джерела, яке порушує нормальну роботу технічних засобів або викликає погіршення їх технічних характеристик і параметрів.


Міжпредметні та міждисциплінарні зв’язки: Комп’ютерна розвідка, Оперативно-розшукова діяльність та спеціальна техніка.
Навчальні питання:

1. Практичне вивчення технічних каналів витоку інформації з систем автоматизованої обробки інформації та телекомунікаційних мереж.

2. Практичне вивчення способів використання технічних каналів витоку для зняття інформації з систем автоматизованої обробки інформації та телекомунікаційних мереж.

3. Практичне вивчення методів та засобів блокування каналів високочастотного нав’язування.

4. Практичне вивчення методів та засобів блокування витоку інформації з каналів паразитних випромінювань та наводок.

5. Практичне вивчення методів та засобів блокування витоку інформації з оптоелектронних ліній зв’язку.



Література:

1. Рибальський О.В. Основи інформаційної безпеки. Підручник для курсантів ВНЗ МВС України / Рибальський О.В., Смаглюк В.М., Хахановський В.Г. – К.: НАВС, 2013. – 255 с.

2. Рибальський О.В. Захист інформації в інформаційно-комунікаційних системах. Навчальний посібник для курсантів ВНЗ МВС України / О.В. Рибальський, В.Г. Хахановський, В.А. Кудінов, В.М. Смаглюк. – К.: Вид. Національної академії внутріш. справ, 2013. – 118 с.

3. Ленков С.В. Методы и средства защиты информации. В 2–х томах / С.В. Ленков, Д.А. Перегудов, В.А. Хорошко.– Под ред. В.А. Хорошко.–К.: Арий, 2008. – Том 1. Несанкционированное получение информации. – 464 с.

4. Ленков С.В. Методы и средства защиты информации. В 2–х томах / С.В. Ленков, Д.А. Перегудов, В.А. Хорошко. – Под ред. В.А. Хорошко. – К.: Арий, 2008. – Том 2. Информационная безопасность. – 344 с.

5. Чеховский С.А. TEPEST – история, мифы и реальность / С.А. Чеховский // Информационная безопасность офиса. Вып. 1. Технические средства защиты информации. Науч.-практ. сборник. – К.: ООО «ТИД «ДС», 2003. – С. 10–21.

6. Чеховский С.А. Скрытая утечка информации / С.А. Чеховский, В.В. Овсянников // Информационная безопасность офиса. Вып. 1. Технические средства защиты информации. Науч.-практ. сборник. – К.: ООО «ТИД «ДС», 2003. – С. 22 – 31.

7. Каторин О.Ф. Большая энциклопедия промышленного шпионажа / О.Ф. Каторин, Е.В. Куренков, А.В. Лысов, А.Н. Остапенко. – С.Пб.: ООО "Издательство Полигон", 200. – 896 с.

8. Коженевський С.Р. Термінологічний довідник з питань захисту інформації / С.Р. Коженевський, Г.В. Кузнецов, В.О. Хорошко, Д.В. Чирков. – К.: ДУІКТ, 2007. – 382 с.
Методичні поради з викладання теми:

Проробити матеріали лекції, семінарського заняття та рекомендовану літературу.



До першого питання. Необхідно ознайомитися з різними типами технічних каналів зняття інформації з систем автоматизованої обробки інформації та телекомунікаційних мереж. Засвоїти фізичні принципи, що використовуються при знятті інформації з технічних каналів її витоку.

До другого питання. Необхідно ознайомитися з різними способами використання технічних каналів витоку для зняття інформації з систем автоматизованої обробки інформації та телекомунікаційних мереж.

До третього питання. Попередно ознайомитися з принципами дії приладів для вимірювання частоти та потужності електромагнітного випромінювання та електричних сигналів.

До четвертого питання. Попередно ознайомитися з принципами дії генераторів активної завади та методами їх використання.

До п’ятого питання. Попередно ознайомитися з технічними характеристиками технологічних конструкцій для екранування каналів витоку оптичних випромінювань з оптоелектронних ліній зв’язку.
План проведення практичного заняття 1 (2 год.):

1. Практичне вивчення технічних каналів витоку інформації з систем автоматизованої обробки інформації та телекомунікаційних мереж.

2. Практичне вивчення способів використання технічних каналів витоку для зняття інформації з систем автоматизованої обробки інформації та телекомунікаційних мереж.

3. Практичне вивчення методів та засобів блокування каналів високочастотного нав’язування.


План проведення практичного заняття 2 (2 год.):

1. Практичне вивчення методів та засобів блокування витоку інформації з каналів паразитних випромінювань та наводок.

2. Практичне вивчення методів та засобів блокування витоку інформації з оптоелектронних ліній зв’язку.
Завдання для самостійного вивчення (2 год.):

Ознайомитись з лекційним матеріалом, матеріалом семінару та рекомендованою літературою, в конспектах занотувати основні положення питань, які надані до розгляду.


ТЕМА № 6. Криптографічні методи захисту інформації при її передаванні у телекомунікаційних мережах

З навчальної дисципліни:Захист інформації в інформаційно-телекомунікаційних системах

Категорія слухачів: курсанти

Навчальна мета: практичне засвоєння методів та засобів криптографічного захисту інформації у телекомунікаційних системах.

Виховна мета: пов’язана з формуванням відношень курсантів з навколишнім світом, їх соціалізацією. Процес виховання на занятті повинен бути неперервним. Викладач повинен здійснювати цілеспрямований вплив на курсантів, виходячи з особливостей навчальної групи, тобто управляти виховним процесом. Для цього в одних випадках буває необхідним звернути особливу увагу на виховання дисциплінованості, в інших – охайності, в третіх – наполегливості в навчанні та інш.

Розвивальна мета: забезпечити виконання головних вимог до опанування знаннями: повнота, глибина, свідоме володіння та застосування знань, системність, систематичність, гнучкість, оперативність, міцність знань. Формувати навички безпомилкового виконання дій, які доведені до автоматизму завдяки багатократним повторенням.

Обсяг навчального часу: 6 год.

Навчальне обладнання, ТЗН: комп’ютерний клас, Інтернет

Наочні засоби: програмні продукти DES, RSA, PGP та емулятор машини “Енігма”.
Програ́мний проду́кт (англ. programming product) - це: програмний засіб, програмне забезпечення, які призначені для постачання користувачеві (покупцеві, замовникові). програма, яку може запускати, тестувати, виправляти та змінювати будь-яка людина.


Міжпредметні та міждисциплінарні зв’язки: Комп’ютерна розвідка, Оперативно-розшукова діяльність та спеціальна техніка.
Навчальні питання:

1. Практичне ознайомлення з методами криптографічного захисту інформації, що використовувалися до появи квадрату Віженера.

2. Отримання практичних навичок ручного шифрування методами перестановки та заміни.

3. Практичне ознайомлення з методом шифрування повідомлень та практичних програм з використанням емуляторів електромеханічних шифрувальних машин.

4. Отримання практичних навичок шифрування з використанням емулятора шифрувальної машини “Енігма”.

5. Практичне ознайомлення з методами та програмами шифрування повідомлень з використанням методів DES, RSA та PGP.

6. Отримання практичних навичок автоматизованого шифрування інформації методом з відкритим ключем.
Література:

1. Рибальський О.В. Основи інформаційної безпеки. Підручник для курсантів ВНЗ МВС України / Рибальський О.В., Смаглюк В.М., Хахановський В.Г. – К.: НАВС, 2013. – 255 с.

2. Рибальський О.В. Захист інформації в інформаційно-комунікаційних системах. Навчальний посібник для курсантів ВНЗ МВС України / О.В. Рибальський, В.Г. Хахановський, В.А. Кудінов, В.М. Смаглюк. – К.: Вид. Національної академії внутріш. справ, 2013. – 118 с.

3. С. Синх. Книга кодов. Тайная история кодов и их "взлома" / С. Синх. – М.: ООО "Издательство Астель", 2007. – 447 с.


Методичні поради з викладання теми:

До першого питання. Необхідно вивчити основні визначення криптографії, поняття відкритого та закритого повідомлення, алгоритм криптографічного перетворення симетричного шифрування та історію появи й різницю між шифром і кодом. Знати які вади мають шифрування та кодування інформації.

До другого питання. Необхідно ознайомитися з історією появи різних алгоритмів шифрування – заміною та перестановкою. Знати приклади простих та складних шифрів заміни та перестановки.

До третього питання. Треба чітко знати правила шифрування симетричними методами. Головне правило будь-якого симетричного шифрування: алгоритм шифрування не секретний, секретним є ключ.

До четвертого питання. Проробити матеріали лекцій, семінарів та ознайомитися з рекомендованою літературою.

До п’ятого питання. Практично ознайомитися з методами криптографічного захисту інформації з емулятором шифрувальної машини “Енігма”.

До шостого питання. Ознайомитися з практичним застосуванням алгоритму DES, RSA для шифрування інформації з відкритим ключем, та алгоритму PGP.
План проведення практичного заняття 1 (2 год.):

1. Практичне ознайомлення з методами криптографічного захисту інформації, що використовувалися до появи квадрату Віженера.

2. Отримання практичних навичок ручного шифрування методами перестановки та заміни.
План проведення практичного заняття 2 (2 год.):

1. Практичне ознайомлення з методом шифрування повідомлень та практичних програм з використанням емуляторів електромеханічних шифрувальних машин.

2. Отримання практичних навичок шифрування з використанням емулятора шифрувальної машини “Енігма”.
План проведення практичного заняття 3 (2 год.):

1. Практичне ознайомлення з методами та програмами шифрування повідомлень з використанням методів DES, RSA та PGP.

2. Отримання практичних навичок автоматизованого шифрування інформації методом з відкритим ключем.
Завдання для самостійного вивчення (6 год.):

Ознайомитись з лекційним матеріалом, матеріалом семінару та рекомендованою літературою, в конспектах занотувати основні положення питань, які надані до розгляду.


ТЕМА № 7. Стеганографічні методи захисту інформації при її передаванні у телекомунікаційних мережах

З навчальної дисципліни:Захист інформації в інформаційно-телекомунікаційних системах

Категорія слухачів: курсанти

Навчальна мета: практичне засвоєння методів та засобів стеганографічного захисту інформації у телекомунікаційних системах.

Виховна мета: пов’язана з формуванням відношень курсантів з навколишнім світом, їх соціалізацією. Процес виховання на занятті повинен бути неперервним. Викладач повинен здійснювати цілеспрямований вплив на курсантів, виходячи з особливостей навчальної групи, тобто управляти виховним процесом. Для цього в одних випадках буває необхідним звернути особливу увагу на виховання дисциплінованості, в інших – охайності, в третіх – наполегливості в навчанні та інш.

Розвивальна мета: забезпечити виконання головних вимог до опанування знаннями: повнота, глибина, свідоме володіння та застосування знань, системність, систематичність, гнучкість, оперативність, міцність знань. Формувати навички безпомилкового виконання дій, які доведені до автоматизму завдяки багатократним повторенням.

Обсяг навчального часу: 4 год.

Навчальне обладнання, ТЗН: комп’ютерний клас, Інтернет

Наочні засоби: програмні продукти стеганозахисту.

Міжпредметні та міждисциплінарні зв’язки: Комп’ютерна розвідка, Оперативно-розшукова діяльність та спеціальна техніка.
Навчальні питання:

1. Ознайомлення з методами та практичними програмами стеганографічного захисту інформації з використанням звукових файлів для завантаження інформації у контейнер.

2. Отримання практичних навичок користування програмами стеганографічного захисту інформації з використанням звукових файлів для передавання та розшифрування інформації.

3. Практичне ознайомлення з методами та засобами створення, передавання та отримання зашифрованих стеганоповідомлень.

4. Практичне ознайомлення з методами перевірки стійкості стеганографічних повідомлень шляхом атаки на контейнер.
Література:

1. Рибальський О.В. Основи інформаційної безпеки. Підручник для курсантів ВНЗ МВС України / Рибальський О.В., Смаглюк В.М., Хахановський В.Г. – К.: НАВС, 2013. – 255 с.

2. Рибальський О.В. Захист інформації в інформаційно-комунікаційних системах. Навчальний посібник для курсантів ВНЗ МВС України / О.В. Рибальський, В.Г. Хахановський, В.А. Кудінов, В.М. Смаглюк. – К.: Вид. Національної академії внутріш. справ, 2013. – 118 с.

3. С. Синх. Книга кодов. Тайная история кодов и их "взлома" / С. Синх. – М.: ООО "Издательство Астель", 2007. – 447 с.


Методичні поради з викладання теми:

Проробити матеріали лекції, семінару та ознайомитися з рекомендованою літературою.



До першого питання. Ознайомитися з сучасними методами та практичними програмами стеганографічного захисту інформації з використанням звукових файлів як контейнеру.

До другого питання. Отримати практичні навички користування програмами стеганографічного захисту інформації та розшифрування переданої інформації.

До третього питання. З використанням програм шифрування інформації створити стеганоповідомлення у фотографічному або звуковому контейнері. Пам’ятати, що передавання такого повідомлення у мережі матиме подвійний захист.

До четвертого питання. Необхідно розуміти, що стеганоповідомлення може бути виявлення шляхом атаки на файл-контейнер. Тому у додатковій літературі знайти способи атак на стеганоповідомлення. Стійкість стеганоконтейнера до різних типів атак визначає стійкість стеганосистеми.
План проведення практичного заняття 1 (2 год.):

1. Ознайомлення з методами та практичними програмами стеганографічного захисту інформації з використанням звукових файлів для завантаження інформації у контейнер.

2. Отримання практичних навичок користування програмами стеганографічного захисту інформації з використанням звукових файлів для передавання та розшифрування інформації.
План проведення практичного заняття 2 (2 год.):

1. Практичне ознайомлення з методами та засобами створення, передавання та отримання зашифрованих стеганоповідомлень.

2. Практичне ознайомлення з методами перевірки стійкості стеганографічних повідомлень шляхом атаки на контейнер.
Завдання для самостійного вивчення (2 год.):

Ознайомитись з лекційним матеріалом, матеріалом семінару та рекомендованою літературою, в конспектах занотувати основні положення питань, які надані до розгляду.


ЗАВДАННЯ ДЛЯ ОРГАНІЗАЦІЇ САМОСТІЙНОЇ РОБОТИ
Змістовий модуль I. Захист інформації в інформаційно-телекомунікаційних системах
Тема 1. Правові та організаційні засади захисту інформації в інформаційних системах
Ознайомитись з лекційним матеріалом та рекомендованою літературою, в робочих зошитах занотувати основні положення питань, які надані до розгляду.
Тема 2. Засоби антивірусного захисту інформації у телекомунікаційних мережах
Ознайомитись з лекційним матеріалом та рекомендованою літературою, в робочих зошитах занотувати основні положення питань, які надані до розгляду.
Тема 3. Програмні методи та засоби захисту інформації у телекомунікаційних системах
Ознайомитись з лекційним матеріалом та рекомендованою літературою, в робочих зошитах занотувати основні положення питань, які надані до розгляду.
Тема 4. Апаратні та апаратно-програмні методи та засоби захисту інформації у телекомунікаційних системах
Ознайомитись з лекційним матеріалом та рекомендованою літературою, в робочих зошитах занотувати основні положення питань, які надані до розгляду.
Змістовий модуль ІІ. Захист інформації у спеціальних інформаційно-телекомунікаційних системах
Тема 5. Технічний захист інформації в спеціальних ІТС
Ознайомитись з лекційним матеріалом та рекомендованою літературою, в робочих зошитах занотувати основні положення питань, які надані до розгляду.

Тема 6. Криптографічні методи захисту інформації при її передаванні у телекомунікаційних мережах
Ознайомитись з лекційним матеріалом та рекомендованою літературою, в робочих зошитах занотувати основні положення питань, які надані до розгляду.
Тема 7. Стеганографічні методи захисту інформації при її передаванні у телекомунікаційних мережах
Ознайомитись з лекційним матеріалом та рекомендованою літературою, в робочих зошитах занотувати основні положення питань, які надані до розгляду.
ЗАВДАННЯ ДЛЯ ОРГАНІЗАЦІЇ ІНДИВІДУАЛЬНОЇ РОБОТИ
Змістовий модуль I. Захист інформації в інформаційно-телекомунікаційних системах
Тема 1. Правові та організаційні засади захисту інформації в інформаційних системах
1. Підготувати доповідь на тему “Закони України, що спрямовані на захист інформації в Україні”.

2. Підготувати доповідь на тему “Організація захисту інформації у ОВС України”.

3. Підготувати доповідь на тему “Складові загальної системи інформаційної безпеки та завдання захисту інформації в інформаційних системах”.
Тема 2. Засоби антивірусного захисту інформації у телекомунікаційних мережах
1. Підготувати доповідь на тему “Класифікація типів комп’ютерних вірусів”.

2. Підготувати доповідь на тему “Використання мережевих екранів для захисту інформації”

3. Підготувати доповідь на тему “Програми антивірусного захисту”.

4. Підготувати доповідь на тему “Методи захисту інформації в мережі Internet”.



Тема 3. Програмні методи та засоби захисту інформації у телекомунікаційних системах
1. Підготувати доповідь на тему “Методи розмежування доступу”.

2. Підготувати доповідь на тему “Програмні засоби розмежування доступу до інформації”.

3. Підготувати доповідь на тему “Правила використання паролів”.

4. Підготувати доповідь на тему “Операційна безпека – основа програмного захисту інформації”.

5. Підготувати доповідь на тему “Програмна верифікація як основа операційної безпеки”.
Тема 4. Апаратні та апаратно-програмні методи та засоби захисту інформації у телекомунікаційних системах
1. Підготувати доповідь на тему “Апаратні методи та засоби розмежування доступу: можливості та межі застосування”.

2. Підготувати доповідь на тему “Голосовий ключ – метод ідентифікації людини за голосом при розмежуванні доступу. Основні недоліки голосових ключів. Тенденції розвитку”.

Тенденція і тенденційність (від лат. tendo - направляю, прагну) - можливість тих чи інших подій розвиватися в даному напрямку.

3. Підготувати доповідь на тему “Апаратні ключі – основа апаратно-програмного захисту інформації”.

4. Підготувати доповідь на тему “Біометрічна інформація як джерело ідентифікаційних ознак особи”.

5. Підготувати доповідь на тему “Переваги та вади апаратно-програмних методів розмежування доступу до інформації”.
Змістовий модуль ІІ. Захист інформації у спеціальних інформаційно-телекомунікаційних системах
Тема 5. Технічний захист інформації в спеціальних ІТС
1. Підготувати доповідь на тему “Технічні канали витоку інформації: розподіл на штучні та природні технічні канали витоку”.

2. Підготувати доповідь на тему “Джерела утворення каналу паразитних випромінювань та наводок”.

3. Підготувати доповідь на тему “Особливості зняття інформації з оптоелектронних ліній зв’язку”.

4. Підготувати доповідь на тему “Способи створення каналів високочастотного нав’язування з використанням проводових ліній зв’язку”.

5. Підготувати доповідь на тему “Способи створення каналів високочастотного нав’язування з використанням електромагнітного випромінювання.

6. Підготувати доповідь на тему ”Технологія TEMPEST – як спосіб зняття інформації з систем автоматизованої обробки інформації та телекомунікаційних мереж”.

7. Підготувати доповідь на тему “Активний метод захисту від від зняття інформації з використанням високочастотного нав’язування”.

8. Підготувати доповідь на тему “Використання активних методів захисту для блокування витоку інформації з каналів паразитних випромінювань та наводок”.

9. Підготувати доповідь на тему “Екранування – як засіб пасивного захисту”.

10. Підготувати доповідь на тему “Історичні аспекти створення способів зняття інформації з використанням високочастотного нав’язування”.

11. Підготувати доповідь на тему “Особливості захисту інформації від зняття методами TEPEST”.
Тема 6. Криптографічні методи захисту інформації при її передаванні у телекомунікаційних мережах
1. Підготувати доповідь на тему “Код Навахо як приклад вдалого застосування незламного коду”.

2. Підготувати доповідь на тему “Таблиця частотності – як основа створення криптоаналітики”.

3. Підготувати доповідь на тему “Квадрат Віженера, як основа сучасних шифрів”.

4. Підготувати доповідь на тему “Основні правила шифрування. Використання шифроблокноту”.

5. Підготувати доповідь на тему “Основні особливості комп’ютерного шифрування”.

6. Підготувати доповідь на тему “Застосування програм шифрування з відкритим ключем при передаванні інформації у відкритих мережах зв’язку”.

7. Підготувати доповідь на тему “Програми захисту комп’ютерної інформації шляхом шифрування”.

8. Підготувати доповідь на тему “Алоритм DES як приклад комп’ютерного шифрування методом перестановки.

9. Підготувати доповідь на тему “Вплив проблеми розподілу ключів на розвиток криптографії”.

10. Підготувати доповідь на тему “Теорема існування як доказ можливості створення асиметричних систем шифрування”.


Тема 7. Стеганографічні методи захисту інформації при її передаванні у телекомунікаційних мережах
1. Підготувати доповідь на тему “Стеганографія як засіб захисту інформації”.

2. Підготувати доповідь на тему “Класифікація стеганографічних методів захисту інформації”.

3. Підготувати доповідь на тему “Типи файлів, що можуть бути використані як контейнер”.

4. Підготувати доповідь на тему “Поняття стійкості стеганоповідомлень”.

5. Підготувати доповідь на тему “Способи атаки стеганоповідомлень”.
Методичні рекомендації для викладачів і курсантів

Навчально-методичні матеріали для поточного, проміжного контролю та перелік питань підсумкового контролю
Тестові завдання для модульного контролю за модулем 1 з дисципліни “Захист інформації в інформаційно-телекомунікаційних системах”
За темою 1.

1. Забезпечення робіт з технічного захисту інформації в ОВС України покладено на:

1) інформаційні підрозділи

2) чергові частини

3) підрозділи технічного та криптографічного ЗІ

4) підрозділи БОЗ
2. Яким нормативним документом затверджується положення з питань державної таємниці?

Мо́дульний контро́ль - це різновид контрольних заходів, який проводиться з метою оцінки результатів навчання студентів на визначених його етапах, а також для встановлення зворотного зв'язку між викладачем, його якістю викладання і рівнем знань і умінь студентів.
Держа́вна таємни́ця - інформація у сфері оборони, економіки, науки і техніки, зовнішніх відносин, державної безпеки та охорони правопорядку, розголошення якої може завдати шкоди національній безпеці держави і яка спеціально охороняється державою.

1) наказ СБ України „Про затвердження Зводу відомостей, що становлять державну таємницю”

2) наказ МВС України від 06.03.2003 р.

3) Постанова Кабінету Міністрів України № 1601 від 29.11.2001р.

4) Закон України „Про державну таємницю” від 21.01.1994 р.
3. В якому нормативному документі надано перелік відомостей, що становлять державну таємницю в ОВС України?

1) Постанова Кабінету Міністрів України № 1601 від 29.11.2001р.

2) наказ МВС України від 06.03.2003 р.

3) Закон України „Про інформацію” від 02.10.1992 р.



4) наказ МВС України від 06.03.1997 р.
4. Гарантією того, що конкретна інформація доступна лише тому колу осіб, для яких вона призначена, є:

1) чесність

2) охорона

3) конфіденційність

4) секретність
5.

Конфіденційність (англ. confidentiality, privacy) - властивість не підлягати розголосові; довірливість, секретність, суто приватність.
Наука про способи двонаправленого перетворення інформації з метою конфіденційної передачі її незахищеним каналом:

1) криптографія

2) криміналістика

3) математика

4) фізика
6. Якщо інформація спотворена навмисно, то її називають:

1) помилковою інформацією

2) нечіткою інформацією

3) залишковою інформацією



4) дезінформацією
7. Комплекс правових норм, організаційних заходів, технічних, програмних і криптографічних засобів, що забезпечує захист інформації відповідно до прийнятої політики безпеки, називається:

1) адміністративна система

2) система захисту інформації

3) інформаційна система

4) комплексна система
8.

Но́рма пра́ва (правова́ норма) - загальнообов'язкове, формально-визначене правило поведінки (зразок, масштаб, еталон), встановлене або санкціоноване державою як регулятор суспільних відносин, яке офіційно закріплює міру свободи і справедливості відповідно до суспільних, групових та індивідуальних інтересів (волі) населення країни, забезпечується всіма заходами державного впливу, аж до примусу.
Комплексна система захисту інформації (КСЗІ) - взаємопов'язана сукупність організаційних та інженерно-технічних заходів, засобів і методів захисту інформації (ЗІ).
Гарантія того, що інформація існує у її первинному вигляді:

1) первинність

2) вторинність

3) гарантія

4) цілісність
9. Гарантією того, що джерелом інформації є саме та особа, яку заявлено як її автора, є:

1) ідентифікація

2) діагностика

3) автентичність

4) обіцянка
10. Політика інформаційної безпеки – це:

1) сукупність правил, що визначають і обмежують види діяльності об’єктів і учасників інформаційної діяльності

2) сукупність правил, що визначають і обмежують види діяльності об’єктів і учасників системи інформаційної безпеки

3) сукупність правил, що визначають зовнішній курс держави

4) нема правильної відповіді
Правильні відповіді на питання тестів за темою 1

Завдання 1 – 3).

Полі́тика інформаці́йної безпе́ки - набір вимог, правил, обмежень, рекомендацій, які регламентують порядок інформаційної діяльності в організації і спрямовані на досягнення і підтримку стану інформаційної безпеки організації.
Завдання 2 – 3). Завдання 3 – 2). Завдання 4 – 3). Завдання 5 – 1). Завдання 6 – 4). Завдання 7 – 2). Завдання 8 – 4). Завдання 9 – 3). Завдання 10 – 2).


За темами 2, 3 та 4

1. Інформаційно-комунікаційна система – це:

1) сукупність інформаційних технологій, поєднаних у єдине ціле

2) поєднання окремих комп’ютерів у одну мережу

3) сукупність інформаційних та телекомунікаційних систем, які у процесі обробки інформації діють як єдине ціле

4) немає правильної відповіді

5) всі відповіді правильні

2. Об'єктами захисту інформації в інформаційно-комунікаційній системі є:

1) апаратні рішення, використані при побудові системи

2) інформація, що обробляється в ній, та програмне забезпечення, яке призначено для обробки цієї інформації

3) технічні рішення, що використовуються для створення апаратури, яка утворює систему

4) алгоритми, що використовуються для функціюнування системи

5) математичні методи побудови програмного забезпечення, що використовується в системі

3. Які завдання вирішує ТЗІ у в інформаційно-комунікаційній системі:

1) приховування факту обробки та передавання інформації

2) захист інформації від несанкціонованого доступу

3) захист інформації від витоку технічними каналами

4) захист змісту інформаційних повідомлень, що обробляються та передаються у системі

5) всі відповіді правильні
4. Захист від НСД може здійснюватися у складовій інформаційно-комунікаційної системи:

1) прикладному та системному ПЗ

2) апаратній частині серверів і робочих станцій 

3) комунікаційному устаткуванні та каналах зв'язку 

4) периметрі інформаційної системи 

5) всі відповіді правильні


5.
Пери́метр (дав.-гр. περίμετρον - окружність, дав.-гр. περιμετρέο - вимірюю навколо) - сумарна довжина границь, які обмежують геометричну фігуру на площині. «Периметр» вживають як для позначення довжини границь фігури, так і для самих границь.
Для захисту інформації на рівні прикладного й системного ПЗ мають використовуватися: 

1) системи розмежування доступу до інформації 

2) системи ідентифікації й аутентифікації

3) системи аудита й моніторингу 

4) системи антивірусного захисту

5) всі відповіді правильні


6. Які методи та засоби захисту інформації можуть використовуватися на рівні апаратного забезпечення інформаційно-комунікаційної системи:

1) апаратні ключі  

2) системи сигналізації

3) засоби блокування пристроїв і інтерфейсів вводу-виводу інформації

4) контроль користувача за відбитками пальців

5) перевірка користувача за фізичними ознаками сигналів його мовлення


7. Мережеві екрани – це:

1) засоби управління проходження мережевого трафіку відповідно до правил (політики) безпеки

2) засоби управління роботою прикладного програмного забезпечення системи, призначеному до підримання правил обробки інформації

3) засоби виконання алгоритмів обробки інформації

4) засоби розподілу обчислювального ресурсу між окремими користувачами

5) всі відповіді правильні


8.
Застосунок, застосовна програма, прикладна програма (англ. application, application software; пол. aplikacja; рос. приложение, прикладная программа) - користувацька комп'ютерна програма, що дає змогу вирішувати конкретні прикладні задачі користувача.
Використання екранованих кабелів та екранованих конструкцій використовується для:

1) захисту сигналів, що циркулюють у мережі методами зашумлення

2) перешкоджанню можливості контактного підключення до мережі

3) перешкоджанню витоку інформації по речовому каналу витоку

4) перешкоджанню несанціонованого отримання інформації по оптичному каналу витоку

5) пасивного захисту інформації

9.

О́птика (англ. optics) - розділ фізики, в межах якого вивчається природа оптичного випромінювання (світла), досліджуються процеси випромінювання світла, його поширення в різноманітних середовищах і взаємодії з речовиною.
Надійний захист інформації в інформаційно-комунікаційній системі забезпечується застосуванням:

1) програмних методів захисту

2) захисту від НСД

3) апаратного захисту

4) комплексного захисту

5) всі відповіді правильні

10. Які фукції безпеки обчислювальної системи реалізують програмні засоби захисту інформації:

1) антивірусний захист

2) розмежування повноважень

3) контролю доступу

4) криптографічний захист інформації

5) всі відповіді правильні


11. Комплексні методи та засоби захисту інформації у інформаційно-комунікаційних системах побудовані на:

1) комплексному використанні спеціальних алгоритмів обробки інформації

2) спеціальному обладнанні приміщення, де розміщено комплекси обробки інформації

3) використанні різних електронних пристроїв і спеціальних програм, що входять до складу систем

4) екрануванні всіх ліній зв’язку системи

5) защумленням ліній зв’язку системи


12.
Обла́днання (устаткування) (англ. equipment, нім. ausrüstung) f) - сукупність пристроїв, механізмів, приладів, інструментів або конструкцій, що використовуються в певній сфері діяльності, або з певною метою.
Електро́ніка (від грец. Ηλεκτρόνιο - електрон) - наука про взаємодію електронів з електромагнітними полями і про методи створення електронних приладів і пристроїв, в яких ця взаємодія використовується для перетворення електромагнітної енергії, в основному для передачі, обробки і зберігання інформації.
Які основні функції реалізують програмні засоби захисту:

1) ідентифікацію й аутентифікацію суб'єктів у комп’ютерній системі

2) криптографічний захист інформації на гнучких або твердих дисках

3) аутентифікацію суб'єктів у мережах і забезпечення цілісності при передачі повідомлень з використанням цифрових підписів

4) всі попередні відповіді правильні

5) немає правильної відповіді


13.
Обмін повідомленнями - в програмуванні, є способом координації в конкурентних, паралельних, та об'єктно-орієнтованих системах, та організації взаємодії між процесами. Координація робиться шляхом відсилання повідомлень отримувачу.
Агент безпеки – це:

1) єдина система керування для багатоешелонованого захисту робочих станцій

2) спеціальний уповноважений проведення політики безпеки в системі, який забезпечує виконання політики безпеки персоналом

3) системний адміністратор

4) програміст, що розробляє програми захисту інформації

5) немає правильної відповіді


14.
Робоча станція (англ. workstation) - комплекс апаратних і програмних засобів, призначених для вирішення певного кола завдань.
Система керування, також Система управління (англ. control system) - систематизований набір засобів впливу на підконтрольний об'єкт для досягнення цим об'єктом певної мети. Об'єктом системи керування можуть бути як технічні об'єкти так і люди.
Хешування – це:

1) перетворення бітової строки фіксованої довжини у масив даних

2) перетворення масиву даних у бітову строку фіксованої довжини

3) перетворення цифрових даних в аналогову форму

4) перетворення звичайної інформації у мультимедійну

5) перетворення форматів цифрової інформації


15.
Хеш-функція (Хеш-функція) - функція, що перетворює вхідні дані будь-якого (як правило великого) розміру в дані фіксованого розміру.
Маси́в - впорядкований набір фіксованої кількості однотипних елементів, що зберігаються в послідовно розташованих комірках оперативної пам'яті, мають порядковий номер і спільне ім'я, що надає користувач.
Цифровий підпис – це:

1) підпис відповідальної особи, перетворений у цифрову форму, який циркулює у інформаційно-комунікаційній системі

2) переданий факсом підпис людини

3) знятий сканером підпис особи, що приймається як підтвердження оригінальності документу

4) унікальний ідентифікуючий рядок символів, використовуваний як засіб перевірки й ідентифікації поштових повідомлень

5) спеціальне шифроване повідомлення



Правильні відповіді на питання тестів за темами 2, 3 та 4

1 – 3). 2 – 2). 3 – 2), 3). 4 – 5). 5 – 5). 6 – 1), 2), 3). 7 – 1). 8 – 5).

9 – 4). 10 – 5). 11 – 3). 12 – 4). 13 – 1). 14 – 2). 15 – 4).

Тести складаються з наданих тестових питань за різними темами, що входять до модулю 1.



1   2   3   4   5