Програма курсу підвищення кваліфікації
«Організація захисту інформації на об’єктах інформаційної діяльності (ОІД) та в системах зв’язку»
Мета курсу: Підвищення кваліфікації фахівців із захисту інформації від загроз інформації, що здійснюються:
- через технічні канали витоку інформації;
- каналами спеціальних (деструктивних) впливів на інформацію або системи її захисту;
- несанкціонованим доступом до інформації, що циркулює на ОІД, в системах зв’язку.
Основні завдання:
- засвоїти чинні нормативно-правові документи щодо захисту інформації, що циркулює на ОІД та в системах зв’язку, головні поняття, визначення та завдання технічного захисту інформації;
- отримати необхідні знання та практичні навички в аналізі загроз безпеці інформації, побудові моделей загроз, моделей об’єктів захисту;
- засвоїти методику створення комплексів технічного захисту інформації (ТЗІ): етапів виконання передпроектних робіт, проектування, створення, прийняття та атестації комплексу ТЗІ;
- ознайомитися з методами захисту мовної інформації та інформації, що передається телекомунікаційними мережами та системами зв’язку.
- заповнити заявку on-line або очно;
- укласти договір;
- оплатити навчання згідно рахунку
Мазуренко Оксана Анатоліївна – (068)5301454
Носок Світлана Олександрівна – (050)5177023
e-mail: ib@ptf.ntu-kpi.kiev.ua
(044) 204-83-55
Адреса: 03056, м. Київ проспект Берестейський, 37, корпус 11, кімната 206
№ теми |
Назва теми |
Кількість годин |
||||
Всього |
Лекції |
Практичні заняття |
Лабораторні роботи |
Контроль знань |
||
1. | Загальна частина |
|
|
|
|
|
1.1 | Інформація, її властивості та форми, історія розвитку проблеми захисту інформації. |
2 |
2 |
|
|
|
1.2 | Законодавчі та нормативно-правові засади захисту інформації. |
2 |
2 |
|
|
|
1.3 | Технічний захист інформації (ТЗІ). Головні поняття, визначення та завдання, стратегія та мета ТЗІ. |
2 |
2 |
|
|
|
1.4 | Технічні канали витоку інформації. Засоби технічної розвідки. |
2 |
2 |
|
|
|
1.5 | Порядок проведення атестації комплексів ТЗІ на об’єктах інформаційної діяльності, оцінювання захищеності інформації. |
2 |
2 |
|
|
|
1.6 | Основні відомості про захист інформації в комп’ютерних системах. |
6 |
6 |
|
|
|
1.6.1 | Загрози безпеці інформації в комп’ютерних системах. |
2 |
2 |
|
|
|
1.6.2 | Захист програмного забезпечення та програмні засоби захисту. |
2 |
2 |
|
|
|
1.6.3 | Захист баз даних та електронних архівів. |
2 |
|
2 |
|
|
1.7 | Організація будівельно-монтажних, науково-дослідних, дослідно-конструкторських, дослідно-технологічних робіт та промислового виробництва з урахуванням вимог ТЗІ. |
2 |
2 |
|
|
|
1.8 | Основи криптографічного захисту інформації. |
6 |
6 |
|
|
|
1.8.1 | Механізми шифрування. Симетричні криптосистеми. |
2 |
2 |
|
|
|
1.8.2 | Асиметричні криптосистеми. |
4 |
4 |
|
|
|
1.9 | Організація та порядок контролю за функціонуванням системи ТЗІ в Україні. |
6 |
6 |
|
|
|
1.9.1 | Загальні положення з організації контролю. |
2 |
2 |
|
|
|
1.9.2 | Визначення повноти та якості реалізації заходів з ТЗІ. |
2 |
2 |
|
|
|
1.9.3 | Порядок здійснення контролю за функціонуванням системи ТЗІ. |
2 |
2 |
|
|
|
Разом |
30 |
28 |
2 |
|
|
|
2. | Фахова частина |
|
|
|
|
|
2.1 | Порядок формування та зміст технічного завдання на виконання робіт і створення комплексу ТЗІ на ОІД. |
2 |
2 |
|
|
|
2.2 | Нормативне-правове забезпечення та зміст передпроектних робіт з створення комплексу захисту інформації на ОІД. Акт обстеження ОІД. |
2 |
2 |
|
|
|
2.3 | Рекомендації з розробки та оформлення моделі загроз для інформації під час створення комплексу ТЗІ на ОІД. |
2 |
2 |
|
|
|
2.4 | Захист мовної інформації. |
6 |
4 |
2 |
|
|
2.4.1 | Мовна інформація як об’єкт технічної розвідки. Загальна характеристика портативних та мікромініатюрних засобів акустичної розвідки. |
2 |
2 |
|
|
|
2.4.2 | Основні канали витоку мовної інформації. |
2 |
2 |
|
|
|
2.4.3 | Методи та засоби захисту мовної інформації в приміщеннях. Активні засоби боротьби з закладними пристроями. |
2 |
|
2 |
|
|
2.5 | Організація технічного захисту інформації в телекомунікаційних мережах і системах зв’язку. |
34 |
22 |
10 |
2 |
|
2.5.1 | Захист телефонних мереж та мереж радіомовлення від витоку мовної інформації в пасивному режимі їх роботи. Методи захисту від витоку мовної інформації через засоби оргтехніки. |
3 |
3 |
|
|
|
2.5.2 | Методи захисту мовних сигналів в телефонних каналах. Аналогові скремблери. Принципи побудови. Тактичний та стратегічний рівні захисту. |
3 |
3 |
|
|
|
2.5.3 | Цифрові системи захисту мовної інформації при передачах в системах зв’язку. Дискретизація мовних сигналів з наступним їх шифруванням. |
4 |
2 |
2 |
|
|
2.5.4 | Широкосмугові та вузькосмугові вокодерні системи з цифровим захистом мови. Принципи їх побудови, надійність захисту та якість передачі мовної інформації. |
4 |
4 |
|
|
|
2.5.5 | Методи та засоби забезпечення безпеки в системах циркуляції мовної інформації. Огляд апаратури засекречування мовної інформації. |
2 |
|
2 |
|
|
2.5.6 | Тенденції розвитку систем захисту мовної інформації. |
2 |
2 |
|
|
|
2.5.7 | Сучасні телекомунікаційні мережі, системи зв’язку та інформація, що передається ними. |
2 |
2 |
|
|
|
2.5.8 | Міжнародні та національні стандарти в галузі взаємодії відкритих систем і систем передачі інформації. |
2 |
2 |
|
|
|
2.5.9 | Загрози інформації в системах зв’язку і телекомунікаціях, заходи і засоби їх захисту. |
4 |
2 |
2 |
|
|
2.5.10 | Криптографічні засоби захисту інформації в телекомунікаційних мережах та системах зв’язку. |
4 |
4 |
|
|
|
2.6. | Технічний захист інформації у засобах ЕОТ від витоку каналами ПЕМВН. |
2 |
2 |
2 |
|
|
2.6.1. | Основні вимоги та рекомендації з технічного захисту інформації у засобах ЕОТ від витоку каналами ПЕМВН. |
1 |
1 |
1 |
|
|
2.6.2. | Порядок проведення спеціальних досліджень та оцінювання захищеності об’єктів ЕОТ від витоку каналами ПЕМВН. |
1 |
1 |
1 |
|
|
Разом |
48 |
34 |
12 |
2 |
|
|
3. | Інші види занять |
|
|
|
|
|
3.1 | Співбесіда |
2 |
|
|
|
2 |
3.2 | Тестовий контроль знань |
4 |
|
|
|
4 |
3.3 | Підведення підсумків навчання |
2 |
|
|
|
2 |
Разом |
8 |
|
|
|
8 |
|
Загальний обсяг занять, години. |
82 |
60 |
12 |
2 |
8 |