Основные современные криптографические методы защиты электронной документации. Методы кодирования и шифрования в криптографии, страница 4

2. СОДЕРЖАНИЕ ПРОГРАММЫ

1. Введение: государственная, военная, коммерческая и личная конфиденциальная информация; каналы утечки информации (люди, документы, публикация, технические каналы; правовая, организационная и техническая защита информации; Закон РФ «Об информации, информатизации и защите информации».

2. Информация, сообщение, документирование; основы передачи информации: системы передачи информации, характеристики первичных  сообщений возможные каналы утечки информации.

3.  Физические преобразователи информации – передатчики каналов утечки информации: характеристики физических преобразователей; акусто-электрические преобразователи (индуктивные, емкостные, пьезоэлектрический эффект); оптико-электронные и электронно-оптические преобразователи.

4.  Излучатели электромагнитных колебаний: низкочастотные излучатели, высокочастотные излучатели, электромагнитные излучения средств вычислительной техники, оптические излучатели.

5.  Паразитные связи и наводки: паразитная емкостная, индуктивная, электромагнитная и электротехническая связи; обратные связи в усилителях; паразитные обратные связи через источники питания; утечки электрических сигналов (информация) по цепям заземления; взаимные влияния в линиях связи.

6.  Технические средства – источники информации каналов утечки информации: основные технические средства электросвязи (проводной и радиосвязи, вычислительной техники, звукоусилительных систем и аппаратуры громкоговорящей связи, промышленного телевидения); средства изготовления, копирование и размножение документов; испытательные и измерительные средства; вспомогательные средства (радиофикация, единого времени и вторичной часофикации, охранно-пожарной сигнализации).

7.  Отходы производства деятельности предприятия – канал утечки информации.

8.  Способы несанкционированного доступа к информации: средства проникновения; незаконное (скрытое) подключение; высокочастотное навязывание; установка радиозакладок; скрытое наблюдение (миниатюрное фото- и телекамеры, устройства с объективом “игольное ушко”, эндоскопы, телефотоаппаратура слежения); подслушивающие устройства (приемно-передающие устройства, микрофоны, электронные стетоскопы, магнитофоны, прослушиватели телефонов, факсов, телексов).

9.  Компьютерные преступления (в том числе и компьютерный «вирус»).

10.  Концептуальные положения системы защиты информации.

11.  Средства технического контршпионажа и защиты информации: средства обнаружения и нейтрализации подслушивающих устройств; скремблеры, маскираторы, шифраторы; мероприятия контрнаблюдения; криптология – наука о защите информации; стандарт шифрования DES; криптографические системы с открытым ключом; компьютерная безопасность (противодействия компьютерным «вирусам», защита от внешних воздействий и несанкционированного доступа); электронная цифровая подпись.

12.  Охранные приборы, устройства, системы: датчики (электроконтактные устройства, инфракрасные активные датчики, ультразвуковые датчики, микроволновые радарные детекторы, пассивные инфракрасные детекторы, микрофоны, комбинированные устройства обнаружения, микроволновые барьеры, устройства наведенного поля); системы ограничения доступа (кодовые замки, домофоны, проходные, турникеты); контрольная аппаратура – средства для просмотра личности и вещей (металлоискатели, детекторы, локаторы нелинейностей); инженерно-технические средства (сейфы, металлические двери, решетки, защитные стекла и жалюзи); охранные телевизионные системы; радиоприемная аппаратура (индикаторы роля, сканирующие приемники); устройства тревожного оповещения; использование ПЭВМ в охране и защите информации; компьютерный полиграф; пожарная безопасность (сигнализация, системы и средства пожаротушения, огнезащитные материалы).

13.  Основы защиты коммерческой тайны. Работа с документами. Примерный перечень сведений, составляющих коммерческую тайну. Мероприятия по защите коммерческих секретов предприятия. Пластиковые карточки.