WWW.DISS.SELUK.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА
(Авторефераты, диссертации, методички, учебные программы, монографии)

 

Pages:   || 2 |

«УЧЕБНО-МЕТОДИЧЕСКОЕ ПОСОБИЕ Основы информационной безопасности Направление подготовки 090900 – Информационная безопасность Профиль подготовки Организация и технология защиты информации ...»

-- [ Страница 1 ] --

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

ФГАОУ ВПО «СЕВЕРО-КАВКАЗСКИЙ ФЕДЕРАЛЬНЫЙ УНИВЕРСИТЕТ»

ИНСТИТУТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И ТЕЛЕКОММУНИКАЦИЙ

КАФЕДРА ОРГАНИЗАЦИИ И ТЕХНОЛОГИИ ЗАЩИТЫ ИНФОРМАЦИИ

УТВЕРЖДАЮ

Проректор по учебной работе _

«»20 г.

УЧЕБНО-МЕТОДИЧЕСКОЕ ПОСОБИЕ

Основы информационной безопасности Направление подготовки 090900 – Информационная безопасность Профиль подготовки Организация и технология защиты информации Квалификация выпускника Бакалавр Форма обучения Очная

УТВЕРЖДАЮ СОГЛАСОВАНО

Председатель Учебно-методической Директор института _ комиссии института _ «»20 г. «»20 г.

Ставрополь –

СОДЕРЖАНИЕ

Предисловие..…………………………………………………..…….. Учебно-тематический план……………………………..……………. Тема 1. Анализ терминов и определений информационной безопасности. ГОСТы и руководящие документы…...…..…..…..……………. Тема 2. Концепция информационной безопасности предприятия… Тема 3. Угрозы информации. Проведение анализа информации на предмет целостности…...………………...…………………………….…… Тема 4. Определение коэффициентов важности, полноты, адекватности, релевантности, толерантности информации…...………….…… Тема 5. Технические средства защиты информации………………. 5.1. Технические средства защиты переговоров по телефонным линиям

5.2. Широкополосные приёмные устройства……………………….. 5.3. Индикаторы электрических сигналов в проводных системах… Тема 6. Оценка безопасности информации на объектах ее обработки…………………………………………………………………………. Предисловие Целью дисциплины «Основы информационной безопасности» является овладение теоретическими и прикладными профессиональными знаниями и умениями в области развития основы современных форм и методов информационной безопасности личности, общества, государства и предприятия в условиях рыночной экономики, а также приобретение навыков самостоятельного инициативного и творческого использования теоретических знаний в практической деятельности в работе бакалавра по профилю «Организация и технология защиты информации».





Дисциплина «Основы информационной безопасности» входит в базовую часть профессионального цикла подготовки бакалавра по направлению «Информационная безопасность» (Б3). Дисциплине предшествуют следующие дисциплины: Математика, Информатика, История, Аппаратные средства вычислительной техники.

Для успешного освоения дисциплины у студентов должны быть сформированы на начальном уровне следующие компетенции:

– способность осознавать необходимость соблюдения Конституции Российской Федерации, прав и обязанностей гражданина своей страны, гражданского долга и проявления патриотизма (ОК-1);

– способность осознавать социальную значимость своей будущей профессии, обладать высокой мотивацией к выполнению профессиональной деятельности в области обеспечения информационной безопасности, готовностью и способностью к активной состязательной деятельности в условиях информационного противоборства (ОК-7);

– способность к саморазвитию, самореализации, приобретению новых знаний, повышению своей квалификации и мастерства (ОК-11);

– способность использовать нормативные правовые документы в своей профессиональной деятельности (ПК-3);

– способность определять виды и формы информации, подверженной угрозам, виды и возможные методы и пути реализации угроз на основе анализа структуры и содержания информационных процессов предприятия, целей и задач деятельности предприятия (ПК-8);

– способность собрать и провести анализ исходных данных для проектирования подсистем и средств обеспечения информационной безопасности (ПК-18);

– способность составить обзор по вопросам обеспечения информационной безопасности по профилю своей деятельности (ПК-19);

– способность применять методы анализа изучаемых явлений, процессов и проектных решений (ПК-20);

– способность осуществлять подбор, изучение и обобщение научнотехнической литературы, нормативных и методических материалов по вопросам обеспечения информационной безопасности (ПК-24);

– способность участвовать в работах по реализации политики информационной безопасности (ПК-29);

– способность применять комплексный подход к обеспечению информационной безопасности в различных сферах деятельности (ПК-30);

– способность организовать технологический процесс защиты информации в соответствии с правовыми нормативными актами и нормативными методическими документами Федеральной службы безопасности Российской Федерации, Федеральной службой по техническому и экспортному контролю (ПК-33);

– способность проводить совместный анализ функционального процесса объекта защиты и его информационных составляющих с целью определения возможных источников информационных угроз, их вероятных целей и тактики (ПСК2-1);

– способность формировать предложения по оптимизации функционального процесса объекта защиты и его информационных составляющих с целью повышения их устойчивости к деструктивным воздействиям на информационные ресурсы и предложения по тактике защиты объекта и локализации защищаемых элементов (ПСК2-2);





– способность разработать комплекс мер по обеспечению информационной безопасности объекта и организовать его внедрение и последующее сопровождение (ПСК2-3);

– способность организовать контроль защищенности объекта в соответствии с нормативными документами (ПСК2-4).

Кроме того, обучающиеся должны:

– место и роль информационной безопасности в системе национальной безопасности Российской Федерации;

– основные направления информационной безопасности;

– организационно-правовые основы защиты информации;

– основные элементы технической защиты информации;

– основные элементы программно-аппаратной защиты информации;

– основные элементы защиты информации в автоматизированных системах;

– основные элементы защиты информации в информационных системах и сетях;

– основные угрозы безопасности информационным ресурсам государства, предприятия и человека;

– оценивать защищаемые информационные ресурсы;

– определять основные направления информационной безопасности;

– выявлять основные угрозы информационной безопасности;

– формировать концепцию информационной безопасности;

– понимать политику информационной безопасности;

– самостоятельно и творчески использовать знания и полученные практические навыки в процессе последующего обучения в соответствии с учебным планом подготовки бакалавров по направлению «Информационная безопасность» по профилю «Организация и технология защиты информации».

– основами информационной безопасности;

– специальной профессиональной терминологией;

– основными элементами защиты информации.

Учебно-тематический план онная безопасность Терминологические Анализ терминов и основы информаци- определений информаЗащита лабораонной безопасности. ционной безопасности. 3,4 2 Основные понятия и ГОСТы и руководящие Общеметодологиче- Концепция информаЗащита лабораские принципы тео- ционной безопасности ной безопасности.

Комплексность.

Угрозы. Классифи- Угрозы информации.

угроз информаци- информации на предонной безопасности. мет целостности доступности ин- релевантности, толеформации. рантности информации Функции и задачи Оценка безопасности мационной безопасности.

Тема 1. Анализ терминов и определений информационной безопасности. Госты и руководящие документы Цель лабораторной работы – изучение места и роли информационной безопасности в системе национальной безопасности Российской Федерации для формирования способности осознавать социальную значимость своей будущей профессии и обладать высокой мотивацией к выполнению профессиональной деятельности.

Организационная форма занятия – круглый стол.

Вопросы, выносимые на обсуждение:

1. Когда создана государственная система защиты информации в России?

2. В каком документе отражается система взглядов на обеспечение в Российской Федерации безопасности личности, общества и государства от внешних и внутренних угроз в различных сферах деятельности?

3. Какой документ представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности РФ?

4. В каком Федеральном законе идет речь о регулировании отношений, возникающих в связи с отнесением сведений к государственной тайне, их засекречиванием и рассекречиванием в интересах обеспечения безопасности Российской Федерации?

5. Какие источники внешних угроз национальной безопасности вам известны?

6. Какие источники внутренних угроз национальной безопасности вам известны?

7. Какие методы обеспечения информационной безопасности РФ вам известны Методические рекомендации для выполнения лабораторной работы Выполните следующие действия.

1. В персональной папке студента (диск «Студент») создайте папку «ОИБ».

2. В папке «ОИБ» создайте 2 вложенные папки: «Нормативноправовые документы», «Лабораторная работа №1».

3. В папку «Нормативно-правовые документы» скопируйте 4 документа: Стратегию национальной безопасности, Концепцию национальной безопасности, Доктрину информационной безопасности РФ, Федеральный закон «О государственной тайне».

4. В папке «Лабораторная работа №1» создайте документ «Подготовка к тесту №2», в которой следует ответить на вопросы и выполнить задания из раздела «Задания для развития и контроля владения компетенциями».

Рекомендуемая литература 1. Стратегия национальной безопасности Российской федерации (от 12.05.2009, № 537).

2. Концепция национальной безопасности Российской федерации (от 10.01.2000 г., № 24).

3. Доктрина информационной безопасности Российской федерации (от 09.09.2000, №1895).

4. Федеральный закон «О государственной тайне» (от 18.07.2011, № 242-ФЗ).

Интернет-ресурсы Энциклопедия информационной безопасности WikiSec.RU [Электронный ресурс]. – Режим доступа: http://www.wikisec.ru/ Задания для развития и контроля владения компетенциями 1. Проанализировать Доктрину ИБ РФ и построить схему органов государственной власти и самоуправления, отвечающих за информационную безопасность и определить их функциональные обязанности.

2. Приведите определения, используемые в Федеральном законе о гостайне (государственная тайна, носители сведений, составляющих государственную тайну, система защиты государственной тайны, допуск к государственной тайне, доступ к сведениям, составляющим государственную тайну, гриф секретности, средства защиты информации, перечень сведений, составляющих государственную тайну).

3. Какие органы государственной власти и должностные лиц могут относить сведения к государственной тайне?

4. Сведения из каких областей деятельности могут быть отнесены к государственной тайне?

5. Какие сведения не подлежат отнесению к государственной тайне и засекречиванию?

6. Чем отличается степень секретности от грифа секретности?

7. Какие степени и грифы секретности определены для сведений и их носителей в ФЗ «О государственной тайне»?

8. Какие данные содержатся в реквизитах носителей сведений, содержащих гос.тайну?

9. В каких случаях возможно рассекречивание гос.тайны?

10. Какие органы защищают государственную тайну?

11. Как осуществляется допуск должностных лиц и граждан к государственной тайне?

12. Условия допуска предприятий, учреждений и организаций к проведению работ, связанных с использованием сведений, составляющих государственную тайну?

13. Что означает термин «сертификация средств защиты информации»?

14. Какие органы и должностные лица осуществляют контроль и надзор за обеспечением защиты государственной тайны?

Тема 2. Концепция информационной безопасности предприятия Цель лабораторной работы – формирование способности определять виды и формы информации, подверженной угрозам, на основе анализа структуры и содержания информационных процессов предприятия, целей и задач деятельности предприятия.

Организационная форма занятия – деловая игра.

Вопросы, выносимые на обсуждение:

1. Поясните, почему руководитель предприятия должен принять обязательства по управлению информационным ресурсом предприятия?

2. Почему цели и обязательства в области управления информацией должны определяться в отдельном документе, таком как политика предприятия?

3. Каким образом руководство предприятия может определить основную информационную базу и установить ценность элементов информации?

4. Что собой представляет классификационная политика на предприятии?

5. Как распространяются на предприятии основы безопасной работы с информацией?

6. Что собой представляет общий порядок работы с конфиденциальной информацией на предприятии?

7. Почему необходимо назначить руководителей, ответственных за выполнение мер безопасности?

8. В чем преимущество концепции владельца информации для каждого важного информационного объекта?

9. Кто должен принимать решения по классификации информации?

10. Как должна классифицироваться новая информация или новое сочетание существующих данных предприятия?

11. Что собой представляет контроль важных элементов информации по всему циклу их обработки?

12. Как должны выполняться операции в случае форс-мажорных обстоятельств, повредивших инфраструктуру обработки данных или устройства их хранения?

13. Должен ли руководитель по безопасности нести ответственность за безопасность информации в любых формах или только за безопасность компьютерной информации?

14. Доверенное ПО системы поддерживает мандатный контроль и управление доступом. Необходимо разработать программу – драйвер принтера. Объясните причины, по которым данная программа должна быть доверенным процессом.

Методические рекомендации для выполнения лабораторной работы Контроль качества информации. В сегодняшних условиях конкуренции в производственной сфере, которая определяется правильной и своевременной информацией, необходима уверенность в качестве информации, обрабатываемой компьютером и получаемой по сети. Качество информации должно быть основной заботой каждого руководителя, ответственного за развитие прикладных программ, обеспечение служб обработки информации или управление сетями, и каждого сотрудника на сетевом рабочем месте.

Качественная производственная информация обладает некоторыми характеристиками. К ним относятся целостность, надежность и конфиденциальность.

Понятие целостности означает, что информация имеет точность до степени, ожидаемой пользователем, является законченной и свободна от неавторизованных изменений. Целостность подразумевает, что информация защищена от халатного обращения или преднамеренного неавторизованного изменения, что она не обрабатывается с помощью ненадежных программ, и что данные контролируются на разных этапах обработки. Такие проверки включают нумерацию пакетов, посылку подтверждений, проверку достоверности, общий контроль и меры обеспечения безопасности.

Понятие надежности означает, что информация получена авторизованными пользователями, в нужном месте и в нужное время; что она свободна от несанкционированного изменения, разрушения или копирования. В случае сети это предполагает реальное управление на всех уровнях; при невозможности прохождения некоторых участков система управления должна быть в состоянии заменить или обойти соответствующий узел или линию связи.

Инфраструктура сети, линии связи, центральные компьютеры или периферийные рабочие станции должны быть защищены от физического или логического нападения, которое может воздействовать на качество информации или прекратить ее использование предприятием. Надежность также означает, что файлы пользователей сети и центральные базы данных периодически реплицируются для предотвращения необратимой потери данных. Основные производственные процессы должны быть обратимыми на случай ошибок обработки или передачи с помощью запланированных процедур восстановления системы.

Понятие конфиденциальности означает уверенность в том, что данные во всех формах (письменной, электронной, ментальной) защищены от похищения или неавторизованного наблюдения. В сетях это означает защиту от проникновения в контролируемые сетевые устройства, файлы и контуры. Для вычислительных сетей степень уязвимости является высокой, поскольку каждая рабочая станция, серверы и кабельная структура могут рассматриваться как потенциальные мишени для неавторизованного наблюдения за данными.

Качество информации достигается с помощью тщательно разработанной системы действий руководства. Она охватывает полный цикл получения, обработки и использования информации, от первоначального сбора до прекращения использования. Безопасность лишь одно из ряда управляющих действий, относящихся к качеству информации. Меры безопасности логически вытекают из принятых решений руководства по качеству информации.

Действия, которые совместно образуют элементы качества информации:

– управление производственной информацией, как важнейшим ресурсом;

– качественное проектирование системы для обеспечения эффективных информационных процессов;

– эффективное руководство и контроль обработки и передачи информации;

– защита информации в системах обработки и передачи данных.

Управление информационными ресурсами. Управление производственными информационными ресурсами означает, что руководство предприятия признает, что информация является важнейшим ресурсом и предпринимает соответствующие действия по управлению ею. Оно включает:

– определение производственной информационной базы через элементы данных, существенные для производственного процесса;

– оценку или классификацию производственных данных для того, чтобы позволить предпринять соответствующие меры защиты.

Ответственность по управлению информацией логически следует из признания того, что информация является важным и дорогостоящим средством производства. При этом большое значение имеет удобная организационная структура и определение ответственности на разных уровнях с помощью хорошо разработанных и опубликованных директив.

Составляющие информационной базы. Управление информацией предполагает, что известен объем информации, требуемый для управления производством. Невозможно, фактически, подробно перечислить информационные объекты, но можно назвать основные элементы информации, необходимые для производственных операций. Элемент информации представляет собой основную часть информации. Он может появляться в разных местах в ментальной, письменной или электронной форме.

Основной элемент информации имеет следующие свойства:

– является существенным для производства;

– создается первичной производственной функцией;

– может находиться в разнообразных сочетаниях с другой информацией.

Примерами основных элементов информации являются:

– имя сотрудника (функция работы с персоналом, согласно штатному расписанию);

– имя поставщика (функция отдела маркетинга, согласно ведомости по кредитованию);

– название продукта (функция проектирования и разработки, согласно перечню выпускаемой продукции);

– полученные счета (учетная функция, согласно бухгалтерской книге).

Список всех основных элементов информации, существенных для производства, указывает на элементы информации, которые являются объектами управления и контроля. Организованная информационная база позволяет получать важные преимущества для информационных систем. Запросы на информацию постоянно возрастают с увеличением количества людей, желающих получать информацию с помощью персональных компьютеров и сетей.

Почти невозможно предвидеть требования на доступ к центральным базам данных, а также приложения, с помощью которых будет обработана полученная информация. Важно, чтобы элементы информации были отделены от производственных приложений и находились в форме, позволяющей легко их использовать для разных приложений и целей.

Элементы информации, требующие защиты. Для руководства предприятия решения относительно ценности информации следует принимать на основе какой либо формальной модели.

Эта модель ценности основана на двух критериях:

1. Какой вред производственным операциям будет нанесен, если информация окажется известной лицам, неавторизованным для ее получения?

2. Какой вред производственным операциям будет нанесен, если информация окажется недоступной или недостаточно целостной?

Перед тем, как оценить наши основные элементы информации в предлагаемой модели, следует установить оценку или схему классификации. А именно, для принятия решения не желательно, чтобы в качестве результата получалось, что данная часть информации является «наиболее ценной» или «наименее ценной». Более удобно иметь набор классификационных имен, поддержанных точными определениями, которые будут показывать всем сотрудникам шкалу ценности элементов информации, и, следовательно, количество усилий, необходимых для контроля за каждым элементом. Классификация информации устанавливает базис для всей деятельности в области информационной безопасности.

Модель значений может быть развита далее, для того чтобы сделать классификацию более конкретной. В этом поможет определение субъективной и объективной ценности информации.

Какой ущерб для производства будет нанесен из-за самой информации, если она окажется раскрытой, поврежденной или недоступной? Это – субъективная ценность. Например, раскрытие или уничтожение перечня потребителей или производственных спецификаций может означать для предприятия затруднение или потерю части рынка, или утрату стратегического преимущества. Здесь ущерб возникает из качеств, присущих самой информации.

Какой ущерб для производства будет нанесен вследствие внешних причин, если информация окажется недоступной или с ненадлежащей целостностью? Это – объективный критерий, зависящий от событий или спецификаций вне самой информации. Например, если финансовые документы, которые по закону должны храниться в течение ряда лет, окажутся утраченными, предприятие может подвергнуться преследованию по закону.

Классификационная политика в области информации. Классификационная политика должна указать классификационные имена и критерии для информации, так чтобы решения по ценности информации (согласно списку основных элементов информации) были свободными от противоречий и достаточно строгими. Далее предлагаются соответствующие спецификации.

Замечание: метки конфиденциальности, используемые здесь, приводятся только в качестве примеров; другие, используемые на предприятиях, включают «Ограничено производственной сферой», «Для регистрации», «Приватно». Не следует применять грифы государственной классификации, такие как «Секретно», «Особой важности» и т.п.

Определения классификаций, приведенные здесь, являются краткими и приняты только в качестве иллюстрации. Руководство предприятия, несомненно, должно разработать более полные и всеобъемлющие описания для эффективной деятельности в области классификации.

Однократно разработанный список элементов информации создает основу для принятия решений по информационной безопасности. Некоторые элементы (особенно, имеющие метку высокой степени защиты) потребуют интенсивных усилий со стороны руководства. Другие, согласно списку базовых элементов информации, будут требовать средних усилий по безопасности; иные могут вообще не засекречиваться, ограничиваясь периодическим напоминанием сотрудникам о том, что «вся информация предприятия является приватной для предприятия».

Таблица 1 – Пример классификационной политики в области информации Субъективные Для служебного Конфиденциальная Персональная классификации пользования Определение Раскрытие может нанести Раскрытие может Раскрытие может в перспективе ущерб эко- нанести серьезный негативно повлиномике предприятия ущерб экономике ять на сотруднипредприятия ков или претендентов на должность Объективные На хранении На текущем контроле классификации Определение Ненадлежащее качество Ненадлежащее качество может оказать может привести в пер- влияние на производственную сферу правовым или экономическим последствиям Организация и ответственность в области управления информацией.

Концептуально, управление информацией есть важная повсеместная программа внутри предприятия, контролируемая на высших уровнях руководства. Однако на практике программы обычно начинают с более ограниченных усилий. Части программы управления информацией могут быть восприняты и приспособлены к конкретной производственной ситуации. Необходимо следовать важнейшему правилу:

Элемент информации должен быть защищен во всех своих формах, постоянно и на любом месте. Иначе усилия напрасны.

В целом, организация должна иметь три уровня. Отношения отчетности не важны на данном этапе обсуждения; значение имеют только функции.

Высший уровень – руководитель по информации определяет структуру основных элементов информации для производства; определяет схему классификации информации; идентифицирует для каждого элемента информации его обладателя, который производит засекречивание и принимает решения относительно авторизованного доступа; выполняет исполнительный контроль над информационным ресурсом производства.

Средний уровень – администратор данных устанавливает структуру административного контроля по управлению основной информационной базой; через администратора баз данных фиксирует оптимальное размещение данных на центральных базах данных (чему может способствовать публикация словаря данных, который описывает создание элементов данных и стандартные процессы их получения из баз данных).

Администратор безопасности устанавливает требования по защите информации, применимые для предписанных классификаций информации;

консультирует технических работников информационных систем по методам безопасности и отдельным элементам в объеме всей информационной системы предприятия, включая сети; участвует в планировании процессов для сетей и систем.

Низший уровень – специалист по информационной безопасности выполняет меры защиты, требуемые для аппаратных и программных средств.

Меры безопасности, поддерживающие управление информацией. Политика руководства – это краткое утверждение установленных требований и целей управления. Она требует тщательной мотивировки и изложения, так как должна быть стабильной, длительной директивой, которая в сжатом виде направляет указания руководства по тому, что следует делать.

Образец приводится далее. Детали применения (как выполнить все это) публикуются в стандартных положениях, для краткости, стандартах. Стандарты доносят политику руководства до всех подчиненных. Убедительное, эффективное и согласованное применение политики руководства достигается с помощью опубликования и поддержки текущих положений по информационной безопасности. Основу функций по организации управления информацией формируют директивы по безопасности. Реальная защита зависит от индивидуальных сотрудников на рабочих местах, которые получили расширенный доступ к ценным производственным информационным ресурсам.

Пример руководящих указаний по информационной безопасности. Политика представляет собой фундамент любого усилия по защите информации. Для того чтобы позволить обращаться к ней в течение длительного периода, она должна быть опубликована в определенной форме, например, в сборнике стандартов предприятия. Можно сопоставить следующие указания с программными требованиями, которые только что обсуждались.

Определенная производственная и техническая информация классифицируется как «Для служебного пользования», «Конфиденциальная» или «Персональная». В каждом случае такая информация должна иметь соответствующую метку. Эта информация должна защищаться от распространения и утечки на основе четкого представления о ее значении, избегания неосторожных бесед, практики чистых столов, ограничения раскрытия для внешних сторон и избегания широкого распространения внутри предприятия. Публикация в СМИ, сводки финансовой информации и комментарии по юридическим вопросам подпадают под приведенные ограничения.

Техническая информация и информация по новой продукции подвергается дополнительным ограничениям, наиболее важное из которых – предварительное одобрение руководства для ее опубликования.

Безопасность электронной информации вследствие уникальных операционных характеристик и присущего ей внутреннего риска требует дополнительных мер. Они подробно раскрываются в «Положении по сетевой безопасности».

Политика безопасности предприятия Данная политика устанавливает ответственность штата предприятия по безопасности, вертикали руководства и координаторов по безопасности. Подробная информация приводится в стандартах по безопасности, которые публикуются отдельно. Областью применения являются все операции предприятия.

1. Адекватные средства будут использованы для защиты следующей информации:

– производственной и технической информации, являющейся собственностью предприятия;

– персональных данных, касающихся претендентов, сотрудников и бывших сотрудников;

– принадлежащей предприятию информации о поставщиках по контрактным соглашениям.

2. Операции предприятия:

– развитие организации по применению политики в области безопасности;

– разработка, опубликование и применение планов по информационной безопасности с целью достижения точного соблюдения политики;

– предложение руководящих указаний, стандартов и процедур, необходимых для выполнения локальных требований и юридических норм;

– получение обзоров, а также полных и согласованных планов по выполнению мер информационной безопасности от штата предприятия по вопросам безопасности;

– проведение оперативных обзоров в подразделениях по согласованию;

– распознавание и исправление проблемных ситуаций;

– сообщение о значительных изъянах и компрометациях в области информационной безопасности в отдел безопасности предприятия;

– следить за применением правил и программ по информационной безопасности.

3. Координаторы по безопасности:

– полностью владеют политикой и руководствами по безопасности;

– консультируют руководителей подразделений по вопросам безопасности;

– выполняют задачи и программы, предлагаемые в «Руководстве координатора по безопасности» и при необходимости другие специальные поручения.

4. Список публикаций предприятия по информационной безопасности:

– руководящие указания и стандарты предприятия;

– руководство координатора по безопасности;

– руководство для персонала;

– сборник указаний по работе с информацией;

– справочник по безопасности предприятия (стандарты).

Рекомендуемая литература 1. Мельников В.П., Клейменов С.А., Петраков А.М. Информационная безопасность и защита информации. – М.: Академия, 2009. – 336 с.

2. Краковский Ю.М. Информационная безопасность и защита информации: Учебное пособие. – М.: ИКЦ «МарТ», Ростов н/Д: Издательский центр «МарТ», 2008. – 288 с.

3. Галатенко В.А. Основы информационной безопасности. – М.: ИНТУИТ.РУ «Интернет-университет Информационных технологий», 2008. – 208 с.

Интернет-ресурсы 1. www.info-protect.ru;

2. www.intuit.ru.

Задания для развития и контроля владения компетенциями Используется следующая игровая ситуация:

Вы являетесь руководителем коммерческой фирмы, действующей в условиях рынка Ставропольского края, которая обладает собственными коммерческими секретами и занимается, например, одним из следующих видов деятельности:

А – производство электронных устройств;

В – разработка программных продуктов;

С – производство продуктов питания;

D – коммерческая деятельность (торговля бытовой радиоэлектроникой);

E – бытовые услуги населению.

1. Определите название Вашей фирмы, вид ее деятельности, количество руководителей.

2. Определите мероприятия для осуществления контроля качества информации Вашей фирмы.

3. Определите составляющие информационной базы Вашей фирмы.

4. Составьте перечень информации, требующей защиты.

5. Составьте классификационную политику информации для Вашей фирмы.

6. Опишите способ организации и обеспечения ответственности в области управления информацией Вашей фирмы.

Тема 3. Угрозы информации: проведение анализа информации на предмет целостности Цель лабораторной работы – формирование способности определять возможные методы и пути реализации угроз на основе анализа структуры и содержания информационных процессов предприятия, целей и задач деятельности современного предприятия.

Организационная форма занятия – решение ситуационных задач.

Вопросы, выносимые на обсуждение:

1. Дать определение понятию «угроза».

2. Дать определение понятию «источник угроз».

3. Дать определение понятию «уязвимость».

4. Дать определение понятию «последствия».

5. Классификация угроз информационной безопасности.

6. Классификация источников угроз информационной безопасности.

7. Классификация уязвимостей информационных систем.

8. Угрозы нарушения конфиденциальности, целостности и доступности информации.

Методические рекомендации для выполнения лабораторной работы Организация обеспечения информационной безопасности должна носить комплексный характер. Она должна основываться на глубоком анализе негативных всевозможных последствий. Анализ негативных последствий предполагает обязательную идентификацию возможных источников угроз, факторов, способствующих их проявлению (уязвимостей) и как следствие определение актуальных угроз информационной безопасности. Исходя из этого, моделирование и классификация источников угроз и их проявлений, целесообразно проводить на основе анализа взаимодействия логической цепочки:

Источники угроз Уязвимость Угроза (действие) Последствия Рисунок 1 – Логическая цепочка угроз и их проявлений Источники угроз – это потенциальные антропогенные, техногенные и стихийные угрозы безопасности.

Под угрозой (в целом) понимают потенциально возможное событие, действие (воздействие), процесс или явление, которое может привести к нанесению ущерба чьим – либо интересам. Под угрозой интересам субъектов информационных отношений понимают потенциально возможное событие, процесс или явление которое посредством воздействия на информацию или другие компоненты ИС может прямо или косвенно привести к нанесению ущерба интересам данных субъектов.

Уязвимость – это присущие объекту информационной системы причины, приводящие к нарушению безопасности информации на конкретном объекте и обусловленные недостатками процесса функционирования объекта информационной системы, свойствами архитектуры информационной системы, протоколами обмена и интерфейсами, применяемым программным обеспечением и аппаратной платформы, условиями эксплуатации, невнимательностью сотрудников.

Последствия – это возможные действия реализации угрозы при взаимодействии источника угрозы через имеющиеся уязвимости.

Классификация источников угроз информационной безопасности. Носителями угроз безопасности информации являются источники угроз. В качестве источников угроз могут выступать как субъекты (личность) так и объективные проявления (см. рис.2).

Все источники угроз информационной безопасности можно разделить на три основные группы:

1. Обусловленные действиями субъекта (антропогенные источники) – субъекты, действия которых могут привести к нарушению безопасности информации, данные действия могут быть квалифицированны как умышленные или случайные преступления. Источники, действия которых могут привести к нарушению безопасности информации могут быть как внешними так и внутренними. Данные источники можно спрогнозировать, и принять адекватные меры.

2. Обусловленные техническими средствами (техногенные источники) – эти источники угроз менее прогнозируемы и напрямую зависят от свойств техники и поэтому требуют особого внимания. Данные источники угроз информационной безопасности, также могут быть как внутренними, так и внешними.

3. Стихийные источники – данная группа объединяет обстоятельства, составляющие непреодолимую силу (стихийные бедствия, или др. обстоятельства, которые невозможно предусмотреть или предотвратить или возможно предусмотреть, но невозможно предотвратить), такие обстоятельства, которые носят объективный и абсолютный характер, распространяющийся на всех. Такие источники угроз совершенно не поддаются прогнозированию и, поэтому меры против них должны применяться всегда. Стихийные источники, как правило, являются внешними по отношению к защищаемому объекту и под ними, как правило, понимаются природные катаклизмы.

Классификация уязвимостей информационных систем. Угрозы, как правило, появляются не сами по себе, а через уязвимости, приводящие к нарушению безопасности в информационных системах. Уязвимости присущие информационным системам, неотделимы от нее, и обуславливаются недостатками процесса функционирования, свойствами архитектуры информационной системы, протоколами обмена и интерфейсами, применяемым программным обеспечением и аппаратной платформой, условиями эксплуатации и расположения.

Источники угроз могут использовать уязвимости для нарушения безопасности информации, получения незаконной выгоды (нанесения ущерба собственнику, владельцу, пользователю информации).

Устранение или существенно ослабление уязвимостей, влияет на возможности реализации угроз безопасности информации.

Существует следующая классификация уязвимостей:

Объективные – зависят от особенностей построения и технических характеристик оборудования, применяемого в информационных системах. Полное устранение этих уязвимостей невозможно, они могут существенно ослабляться техническими и инженерно – техническими методами. К ним можно отнести:

1.1. Сопутствующие техническим средствам излучения:

– электромагнитные (побочные излучения элементов технических средств, кабельных линий технических средств, излучения на частотах работы генераторов, на частотах самовозбуждения усилителей);

– электрические (наводки электромагнитных излучений на линии и проводки, просачивание сигналов в сети электропитания, в цепи заземления, неравномерность потребления тока электропитания);

– звуковые (акустические, виброакустические).

1.2. Активизируемые:

– аппаратные закладки (устанавливаемые в телефонные линии, в сети электропитания, в помещениях, в технических средствах);

– программные закладки (вредоносные программы, технологические выходы из программ, нелегальные копии программного обеспечения).

1.3. Определяемые особенностями элементов:

– элементы, обладающие электроакустическими преобразованиями (телефонные аппараты, громкоговорители, микрофоны);

– элементы подверженные воздействию электромагнитного поля (магнитные носители, микросхемы).

1.4. Определяемые особенностями защищаемого объекта:

– местоположением объекта (отсутствие контролируемой зоны, наличие прямой видимости объектов, удаленных и мобильных элементов объекта);

– организацией каналов обмена информацией (использование радиоканалов, глобальных информационных сетей, арендуемых каналов).

Субъективные – зависят от действий сотрудников, в основном устраняются организационными и программно – аппаратными методами:

– при подготовке и использовании программно обеспечения (при разработке алгоритмов и программного обеспечения, инсталляции и загрузке программного обеспечения, эксплуатации программного обеспечения, вводе данных); – при управлении сложными системами (при использовании возможностей самообучения систем, организация управления потоками обмена информации);

– при эксплуатации технических средств (при включении/выключении технических средств, использовании технических средств охраны, использование средств обмена информацией).

2.2. Нарушения:

– режима охраны и защиты (доступа на объект, доступа к техническим средствам);

– режима эксплуатации технических средств (энергообеспечения, жизнеобеспечения);

– режима использования информации (обработка и обмен информацией, хранение и уничтожение носителей информации, уничтожения производственных отходов и брака);

– режима конфиденциальности (сотрудники в не рабочее время, уволенные сотрудники; обиженные сотрудники).

3. Случайные – зависят от особенностей окружающей информационную систему среды и непредвиденных обстоятельств.

3.1. Сбои и отказы:

– отказы и неисправности технических средств (обрабатывающих информацию, обеспечивающих работоспособность средств обработки информации, обеспечивающих охрану и контроль доступа);

– старение и размагничивание носителей информации (дискет и съемных носителей, жестких дисков, микросхем, кабелей и соединительных линий);

– сбои программного обеспечения (операционных систем и СУБД, прикладных программ, сервисных программ, антивирусных программ);

– сбои электроснабжения (оборудования, обрабатывающего информацию; обеспечивающего и вспомогательного оборудования).

3.2. Повреждения:

– жизнеобеспечивающих коммуникаций (электро-, водо-, газо-, теплоснабжения, канализации; кондиционирования и вентиляции);

– ограждающих конструкций (внешних ограждений территорий, стен и перекрытий зданий; корпусов технологического оборудования).

Угрозы нарушения конфиденциальности, целостности, доступности информации. Существует три разновидности угроз: угрозы нарушения доступности, угрозы нарушения целостности, угрозы нарушения конфиденциальности.

Доступность информации – свойство системы (среды, средств и технологии обработки), в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность соответствующих автоматизированных служб к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость.

Целостность информации – существование информации в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию). Чаще субъектов интересует обеспечение более широкого свойства – достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации, т.е. ее неискаженности.

Конфиденциальность – способность системы обеспечивать целостность и сохранность информации ее законных пользователей.

Рекомендуемая литература 1. Мельников В.П., Клейменов С.А., Петраков А.М. Информационная безопасность и защита информации. – М.: Академия, 2009. – 336 с.

2. Бабаш А.В., Баранова Е.К., Мельников Ю.Н. Информационная безопасность. Лабораторный практикум. Учебное пособие. – М.: КноРус, 2012. – 136 с.

Интернет-ресурсы 1. www.intuit.ru Задания для развития и контроля владения компетенциями 1. Установить программу Kaspersky Internet Security 2010. Описать основные вкладки окна настройки Kaspersky Internet Security: «Центр защиты», «Контроль программ», «Проверка», «Обновление», «Безопасность+».

2. Запустить обновление Kaspersky Internet Security одним из двух способов: из контекстного меню; из главного окна программы. Описать действия для запуска каждым из способов.

3. Осуществить поиск вирусов посредством: 1) проверки объектов, выбранных пользователем (любой объект файловой системы компьютера); 2) полной проверки всей системы (по умолчанию проверяются следующие объекты: системная память, объекты, исполняемые при старте системы, резервное хранилище системы, почтовые базы, жесткие, съемные и сетевые диски);

3) быстрой проверки (проверка на присутствие вирусов тех объектов, загрузка которых осуществляется при старте операционной системы).

4. Осуществите проверку правильной настройки параметров программы Kaspersky Internet Security 2010 с помощью тестового «вируса» EICAR и его модификации.

5. Составьте отчет по вопросам: для чего он нужен тестового «вируса»

EICAR, какие известны модификации тестового «вируса» EICAR, какие виды проверки компьютера имеются в программе Kaspersky Internet Security, как можно просмотреть отчет о результатах проверки компьютера на вирусы, какие данные содержит отчет.

6. Запустите программу Internet Explorer в безопасной среде. Опишите все действия для запуска.

Тема 4. Определение коэффициентов важности, полноты, адекватности, релевантности, толерантности информации Цель лабораторной работы – овладение теоретическими и прикладными знаниями и умениями в оценивании защищаемой информации для формирования способности провести анализ исходных данных для проектирования подсистем и средств обеспечения информационной безопасности.

Организационная форма занятия – решение ситуационных задач.

Вопросы, выносимые на обсуждение:

1. Какие показатели и характеристики информации Вы знаете?

2. Как Вы понимаете свойство важности информации?

3. Как Вы понимаете свойство полноты информации?

4. Как Вы понимаете свойство адекватности информации?

5. Как Вы понимаете свойство релевантности информации?

6. Как Вы понимаете свойство толерантности информации?

Методические рекомендации для выполнения лабораторной работы Показатели и характеристики информации. Информационные сообщения проходят множество этапов обработки: представление информации в символьном виде (различными формами электрических сигналов), преобразование сигналов (аналоговых в дискретную форму и наоборот), кодирование (шифрование) данных (при необходимости) и все обратные преобразования.

Следовательно, в качестве основной характеристики информации может выступать способ ее преобразования. На всех участках технологических маршрутов обработки имеются потенциальные возможности для проявления большого количества факторов, которые могут влиять на информацию, изменять её свойства и характеристики (т.е. оказывать воздействие, зачастую – негативное). Поэтому одной из важнейших характеристик информации является степень защищенности информации от воздействия тех или иных факторов (в т.ч. дестабилизирующих).

Информация может характеризоваться также и «прагматическими»

свойствами. Их содержание определяется ролью, значимостью, важностью информации в процессе решения задач, а также количеством и содержанием информации, имеющейся в момент решения соответствующей задачи.

Важно не просто количество сведений в абсолютном выражении, а достаточность (полнота) их для информационного обеспечения решаемых задач и адекватность, то есть соответствие текущему состоянию тех объектов или процессов, к которым относится оцениваемая информация.

Важность информации. Для количественной оценки важности информации используют два критерия: уровень потерь в случае нежелательных изменений информации в процессе обработки под воздействием факторов (в т.ч. и дестабилизирующих) и уровень затрат на восстановление нарушенной информации. Тогда коэффициент важности информации K можно представить в следующем виде:

где P1 – величина потерь при нарушении качества информации; P2 – величина стоимости восстановления ее качества.

Иными словами, для оценки важности информации необходимо уметь определять значения величин P1, P2 и знать вид функциональной зависимости. Однако, как и для большинства задач, связанных с проблемой защиты информации, не удается предложить каких либо формальных приемов решения. Поэтому часто применяются неформально-эвристические методы, при которых величины P1, P2 принимают лингвистическое значение (см. рис.3).

Рисунок 3 – Структура и значения величин для оценки важности информации Таблица 2 – Первичная классификация информации Важность задачи Важность информации для задачи Таблица 3 – Первичная классификация информации Таким образом, вся информация может быть разделена на семнадцать классов важности. Однако номер класса сам по себе не характеризует важность информации на содержательном уровне, да и оперировать семнадцатью различными классами затруднительно. Для уменьшения количества классов важности можно объединить все элементы классификационной структуры так, как показано в таблице 4 пунктирными линиями. В итоге семнадцать классов могут быть преобразованы в семь категорий важности: малой (А), обыкновенной (Б), полусредней (В), средней (Г), повышенной (Д), большой (Е) и чрезвычайной важности (Ж).

Для проведения аналитических расчетов необходимо получить количественные выражения введенных показателей важности. При этом предполагается, что важность информации категории А убывает от класса 3 к классу 1, приближаясь к 0, а категория Ж возрастает от класса 15 к классу 17, приближаясь к 1. Возрастание важности информации от класса 1 к классу происходит неравномерно, при этом зависимость имеет вид логистической кривой (см. рис. 4).

Рисунок 4 – Коэффициент важности информации Таблица 4 – Итоговая классификация информации по важности Последовательность и содержание оценки важности приведены на рисунке 5.

Рисунок 5 – Последовательность и содержание оценки важности информации Полнота информации. Полнота информации оценивается относительно вполне определенной задачи или группы задач. Поэтому, чтобы иметь возможность определять показатель полноты информации, необходимо для каждой задачи или группы задач заблаговременно составить перечень сведений, которые необходимы для их решения.

Для представления таких сведений удобно воспользоваться так называемыми объектно-характеристическими таблицами (ОХТ), каждая из которых есть двухмерная матрица с приведенным в строках перечнем наименований объектов, процессов или явлений, входящих в круг интересов соответствующей задачи, а в столбцах – наименование их характеристик (параметров), значения которых необходимы для решения задачи. Совокупность всех таблиц, необходимых для обеспечения решения всех задач, может быть названа информационным кадастром объекта.

Оценивание полноты информации происходит следующим образом.

Обозначим через d элемент, находящийся в -й строке и -ом столбце интересующего нас компонента соответствующей ОХТ, причем:

1, если по данному элементу информация имеется;

Коэффициент полноты информации в некоторой ОХТ может быть выражен в следующем виде:

Однако при этом не учитывается важность (значимость) различных элементов. В качестве меры взвешенной полноты информации в рассматриваемой ОХТ принимают величину:

где K в) – есть коэффициент важности элемента -й строки и -ого столбца.

Адекватность информации. Под адекватность понимается степень соответствия оцениваемой информации действительному состоянию тех реалий, которые она отображает. В общем случае адекватность определяется двумя параметрами: 1) объективностью генерирования информации о предмете, процессе или явлении; 2) продолжительностью интервала времени между моментом генерирования информации и текущим моментом, то есть до момента оценивания ее адекватности.

Объективность генерирования информации зависит от способа получения значений интересующих нас характеристики и качества его реализации.

Классификация характеристик по возможным способам получения их значения приведена на рисунке 6. Используя эту классификацию, все возможные значения адекватности информации по объективности ее генерирования можно структурировать так, как показано в таблице 5. При высоком качестве определения значения непосредственно и количественно измеряемой информации адекватность соответствующей информации будет близка к 1, при низком качестве определения значения неизмеряемой информации, не имеющей даже отдаленного аналога, адекватность информации близка к нулю.

Рисунок 6 – Классификация характеристик по Таблица 5 – Структуризация значений адекватности информации по Внутри данного интервала изменение адекватности происходит в соответствии с логистической кривой, как показано на рисунке 7.

Рисунок 7 – Показатель адекватности информации Для оценки адекватности по второму параметру вполне подходящим является известный в теории информации так называемый «закон старения информации». Его вид показан на рисунке 8. При этом под t 0 понимается момент времени генерирования оцениваемой информации. Как видно из рисунка, закон старения информации характеризуется четырьмя основными интервалами:

t1 – продолжительность интервала времени, в течение которого оцениваемая информация практически полностью сохраняет свою адекватность;

t 2 – продолжительность интервала времени, в течение которого адекватность информации уменьшается не более, чем на одну четверть;

t 3 – продолжительность интервала времени, в течение которого адекватность информации уменьшается наполовину;

t 4 – продолжительность интервала времени, в течение которого адекватность информации уменьшается на три четверти.

Рисунок 8 – Общий вид закона старения информации Общий показатель адекватности информации K a может быть определен как:

где K a – показатель адекватности информации в зависимости от способа генерирования, K a – показатель адекватности информации в зависимости от момента оценивания.

Релевантность информации. Релевантность характеризует соответствие информации потребностям решаемой задачи. Для количественного выражения этого показателя обычно используют коэффициент релевантности K p, определяющий отношение объема релевантной информации N p к общеNP му объему анализируемой информации N o : K p.

К оценке релевантности информации в таком представлении можно подойти следующим образом. Пусть имеется информационный кадастр, состоящий из некоторого количества ОХТ. Тогда релевантность -1 ОХТ можно выразить формулой:

1, если элемент d ОХТ соответств ует решаемой задаче;

или с учетом коэффициентов важности элементов ОХТ:

Коэффициент релевантности всего информационного кадастра выражается формулой:

или с учетом коэффициентов важности элементов ОХТ:

Толерантность информации. Показатель, характеризующий удобство восприятия и использования информации в процессе решения задачи. Данное понятие является очень широким, в значительной мере неопределенным и субъективным. Даже для цифровой информации значение толерантности может быть самым различным. Из эвристических методов наиболее подходящими являются методы экспертно-лингвистических оценок. В качестве значений лингвистической переменной могут быть использованы такие понятия, как «весьма удобно, комфортно» (информация представлена в таком виде, что ее использование в процессе решения задачи происходит естественным образом, не требуя дополнительных усилий), «удобно» (использование информации если и требует дополнительных усилий, то лишь незначительных), «средне» (использование информации требует дополнительных усилий, вообще говоря, допустимых), «плохо» (использование информации сопряжено с большими трудностями), «очень плохо» (использование информации или вообще невозможно, или требует неоправданно больших усилий).

Рекомендуемая литература 1. Гафнер В.В. Информационная безопасность: учеб. пособие. – Ростов н/Д: Феникс, 2010. – 324 с.

2. Краковский Ю.М. Информационная безопасность и защита информации: Учебное пособие. – М.: ИКЦ «МарТ», Ростов н/Д: Издательский центр «МарТ», 2008. – 288 с.

Интернет-ресурсы 1. www.intuit.ru Задания для развития и контроля владения компетенциями Условия работы фирмы аналогичны, указанным в теме 2.

Задание 1. Составьте перечень деловой и технологической информации Вашей фирмы. Определите важность каждой из них согласно классификации, приведенной в таблице 4.

Задание 2. Составить информационный кадастр вашей фирмы, вычислить коэффициенты полноты в ней информации.

Задание 3. Оценить адекватность технологической информации Вашей фирмы двумя способами: по объективности генерирования, по способу генерирования.

Задание 4. Вычислить коэффициенты релевантности отдельных объектов и всего информационного кадастра.

Задание 5. Оцените в лингвистических шкалах толерантность технологической информации Вашей фирмы.

Тема 5. Технические средства защиты информации 5.1. Технические средства защиты переговоров по телефонным линиям Цель лабораторной работы – овладение теоретическими знаниями и практическими навыками использования современных средств технической защиты информации для формирования способности активной состязательной деятельности в условиях информационного противоборства.

Организационная форма занятия – репрезентация изученного материала.

Вопросы, выносимые на обсуждение:

1. Перечислите технические каналы утечки информации.

2. Опишите структуру и основные характеристики каждого класса технических каналов утечки информации.

3. Какие современные средства защиты телефонных линий Вы знаете?

4. Чем отличаются методы пассивной и активной защиты речевой информации?

Методические рекомендации для выполнения лабораторной работы Генератор шума ГРОМ-ЗИ-6 (далее по тексту прибор) предназначен для защиты переговоров по телефонной линии (далее по тексту линия) от утечки информации. Прибор предотвращает прослушивание переговоров по линии от Вашего телефонного аппарата (ТА) до автоматической телефонной станции (АТС). Принцип действия прибора основан на маскировке спектра речи широкополосным шумом. Прибор предотвращает прослушивание с помощью различных устройств, подключаемых к линии (параллельные ТА, диктофоны, индуктивные датчики, устройства с радиоканалом и т.д.). Прибор не требует подстройки под параметры линии и обеспечивает высокое значение подавления в Вашем ТА помех, генерируемых по линии.

Прибор обеспечивает регулировку тока в линии, что предотвращает прослушивание устройствами, реагирующими на «поднятие трубки» Вашего ТА.

Прибор предотвращает прослушивание Вашего ТА устройствами, работающими по принципу высокочастотного навязывания.

Прибор может работать в автоматическом и неавтоматическом режимах. В автоматическом режиме прибор контролирует напряжение линии, при этом Ваш ТА гальванически изолирован от линии. Защита включается автоматически при:

– поднятии трубки вашего ТА;

– снижении напряжения линии при подключении к ней параллельного ТА или прослушивающих устройств.

Прибор имеет зуммер, срабатывающий при вызывании Вашего ТА.

Прибор блокирует устройства, использующие электрическую сеть помещения в качестве канала утечки информации.

На лицевой панели прибора (см. рис. 9) расположены:

– включатель сетевого напряжения «СЕТЬ» (1) и индикатор включения прибора (1);

– индикатор уровня защиты линии «УРОВЕНЬ» (2);

– включатель защиты линии в автоматическом режиме «АВТО РЕЖИМ» (3) и индикатор автоматического режима работы прибора;

– включатель регулятора тока линии «РЕГУЛЯТОР ТОКА» (4) и индикатор включения;

– включатель защиты линии «ТЕЛЕФОННАЯ ЛИНИЯ» (5) и индикатор включения защиты;

– включатель защиты электрической сети «ЭЛЕКТРОСЕТЬ» (6) и индикатор включения.

На задней панели прибора (см. рис. 10) расположены:

– регулятор уровня защиты линии «УРОВЕНЬ» (1);

– регулятор тока линии «ТОК ЛИНИИ» (2);

– гнезда ТА и ЛИН для подключения телефона и линии к прибору (3);

– кабель для подключения прибора к электросети 220 В (5) и сетевой предохранитель (4).

Максимальное значение напряжения, генерируемого прибором по телефонной линии в диапазоне частот 6 - 40 кГц не менее 3 В ср. кв.

Отношение напряжения помех, генерируемых прибором по линии, к напряжению помех на клеммах ТА не менее 30 дБ. (Типовое значение 40 дБ).

Диапазон регулировки тока линии не менее 10 мА.

Порог включения прибора в автоматическом режиме 55+-3 В.

Напряжение помех, генерируемых прибором по электросети относительно 1 мкВ:

– в диапазоне частот 0,1-1 МГц не менее 60 дБ;

– в диапазоне частот 1-5 МГц не менее 30 дБ.

Электропитание прибора: сеть переменного тока напряжением 220 В +10 % -15 % частотой 50 Гц -2 %.

Потребляемая мощность прибором не более 10 В А.

Габаритные размеры 150 280 50 мм.

Масса не более 1,5 кг.

Время непрерывной работы прибора 8 часов.

При замене предохранителя в приборе необходимо отключить прибор от электросети. В приборе имеется напряжение 220 В 50 Гц, поэтому при эксплуатации и ремонте следует соблюдать соответствующие меры предосторожности.

Изделие является комплексным устройством защиты информации. Оно обеспечивает:

– защиту телефонных переговоров от прослушивания всеми известными средствами добывания акустической информации, включаемыми в телефонную линию последовательно или параллельно с помощью как контактных, так и индукционных датчиков;

– блокировку несанкционированного использования параллельного телефонного аппарата;

– сигнализацию о «пиратском» подключении к телефонной линии.

Защита телефонных переговоров и помещения от прослушивания осуществляется путем формирования и подачи в каналы связи специальных шумовых маскирующих сигналов, обеспечивающих:

отношение сигнал/шум:

а) в устройстве прослушивания – не хуже минус 20 дБ;

б) в телефонном аппарате (ТА) – не менее 14 дБ.

электропитание изделия осуществляется от сети переменного тока напряжением 220 в ± 10%.

Потребляемая мощность – не более 15 Вт.

Функционально изделие состоит из 4-х модулей:

– генератора помех SN, предназначенного для подавления последовательных телефонных передатчиков и индукционных датчиков;

– генератора помех PN, предназначенного для подавления параллельных телефонных передатчиков и аппаратуры магнитной записи;

– модуля ZL, обеспечивающего подавление телефонных передатчиков, питающихся от телефонной линии и работающих при снятой трубке;

– модуля BL, обеспечивающего сигнализацию несанкционированного подключения параллельного телефона и блокировку его работы.

Подготовка к работе и работа с прибором ГРОМ-ЗИ-6.

1. Подключите прибор к электросети 220 В 50 Гц. Подключите ТА к гнезду «ТА» прибора. Подключите линию к гнезду «ЛИН» прибора.

2. Включите прибор клавишей «СЕТЬ» и проконтролируйте включение по индикатору.

3. Перед эксплуатацией прибора необходимо предварительно установить ток и уровень защиты линии.

3.1. Регулировка тока линии.

Регулятор «ТОК ЛИНИИ» установите в крайнее положение против часовой стрелки (соответствует минимальному току линии). Включите регулятор тока клавишей «РЕГУЛЯТОР ТОКА» и проконтролируйте включение по индикатору. Подняв трубку ТА, Вы услышите тональный сигнал. Если он отсутствует, то медленно вращайте ручку регулятора «ТОК ЛИНИИ» по часовой стрелке до появления устойчивого тонального сигнала. Для проверки регулятора тока линии сделайте несколько контрольных звонков. Если при поднятой трубке ТА линия не соединяется или слишком низкий уровень громкости переговоров по ТА, то необходимо увеличить ток линии, повернув ручку регулятора «ТОК ЛИНИИ» по часовой стрелке.

3.2. Регулировка уровня защиты линии.

Регулятор «УРОВЕНЬ» установите в крайнее положение против часовой стрелки (соответствует минимальному уровню защиты). Включите защиту клавишей «ТЕЛЕФОННАЯ ЛИНИЯ» и проконтролируйте включение по индикатору. Сделайте контрольный звонок Вашему абоненту. Во время разговора медленно вращайте ручку регулятора «УРОВЕНЬ» по часовой стрелке до появления шума в трубке Вашего ТА и абонента. Индикатор «УРОВЕНЬ»

показывает величину уровня защиты линии. Проконтролировать уровень шума в линии можно, подключив к линии параллельный телефон.

4. Работа прибора в неавтоматическом режиме.

Режим включается после нажатия клавиш «СЕТЬ» и «ТЕЛЕФОННАЯ ЛИНИЯ» прибора. Прибор защищает линию и Ваш ТА постоянно, как при «поднятой», так и при «положенной» трубке Вашего ТА. Возможна работа в данном режиме совместно с режимами «РЕГУЛЯТОР ТОКА» и «ЭЛЕКТРОСЕТЬ».

5. Работа прибора в автоматическом режиме.

Режим включается после нажатия клавиш «СЕТЬ», «ТЕЛЕФОННАЯ ЛИНИЯ» и «АВТО РЕЖИМ» прибора. В автоматическом режиме прибор контролирует напряжение линии. Индикатор «АВТО РЕЖИМ» показывает работу прибора в автоматическом режиме. Индикатор «АВТО РЕЖИМ» горит при «положенной» трубке Вашего ТА.

В этом случае Ваш ТА гальванически изолирован от линии и зашумление линии отсутствует. Индикаторы «УРОВЕНЬ» и «ТЕЛЕФОННАЯ ЛИНИЯ» погашены. Индикатор «АВТО РЕЖИМ» гаснет, а индикаторы «УРОВЕНЬ» и «ТЕЛЕФОННАЯ ЛИНИЯ» зажигаются при:

– «поднятой» трубке Вашего ТА;

– снижении напряжения линии при подключении к ней параллельного ТА или прослушивающих устройств.

В этом случае Ваш ТА автоматически соединяется с линией и прибор производит зашумление линии. Автоматическое переключение прибора из режима «поднята трубка» Вашего ТА в режим «положенная трубка» происходит с задержкой около 5 сек. Обратное переключение происходит без задержки. Возможна работа в данном режиме совместно с режимами «РЕГУЛЯТОР ТОКА» и «ЭЛЕКТРОСЕТЬ».

6. Для защиты прибором электрической сети необходимо включить защиту клавишей «ЭЛЕКТРОСЕТЬ» и проконтролировать включение по индикатору.

Включить питание на учебную телефонную линию и изделие между телефонным аппаратом и линией и настроить для работы. Подключите сетевой шнур изделия к сети 220В. При этом автоматически запускается внутренний тест.

На индикаторе изделия Вы увидите: V Х.У где: V Х.У – служебная информация (номер версии математического обеспечения).

В случае неисправности изделия Вы услышите звуковые сигналы и на индикаторе попеременно будут отображаться сообщения:

В этом случае отключите изделие от сети 220В. Дальнейшая эксплуатация изделия ЗАПРЕЩАЕТСЯ.

При успешном завершении внутреннего теста на индикаторе отобразится: VХ.У и через 2 секунды на индикаторе отобразится состояние внутренних модулей изделия (основной режим):

– SN On(Off) – признак включения (выключения) генератора помех SN;

– РN Оn (Off) – признак включения (выключения) генератора помех РN;

– ZL On (Off) – признак включения (выключения) модуля ZL;

– ВL Оn (Off) – признак включения (выключения) модуля ВL;

– U – символ отображается при снятой трубке телефонного аппарата;

– D – символ отображается при опущенной трубке телефонного аппарата;

– Z - символ отображается при нормальной работе модуля ZL (только при снятой трубке телефонного аппарата).

Если изделие в предыдущем сеансе работы было переведено в состояние Power Off, то после успешного завершения тестирования на индикаторе Вы увидите:

Нажатием кнопки STANDBY включите изделие. На индикаторе отобразится состояние внутренних модулей изделия.

Если изделие не подключено к телефонной линии, или линия занята (снята трубка параллельного аппарата), на индикаторе будет отображено В этом случае восстановите соединение с линией или положите трубку параллельного аппарата.

Если изделие подключается к мини-АТС с линейным напряжением 24В, необходимо установить «Офисный режим» работы изделия. Для этого нажмите одновременно кнопки STANDВУ и МОDЕ.

На индикаторе отобразится:

С помощью кнопок «» или «» установите этот режим в положение «Оn». Для выхода из установки нажмите кнопку STANDВУ Рекомендуемая литература 1. Технические средства и методы защиты информации: Учебник для вузов / Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. и др.; под ред. А.П.

Зайцева и А.А. Шелупанова. – М.: ООО «Издательство Машиностроение», 2009 – 508 с.

Интернет-ресурсы 1. www.intuit.ru 2. http://www.t-ss.ru/telefon.htm Задания для развития и контроля владения компетенциями Задание 1. Настройка генератора помех SN. Снимите трубку телефонного аппарата. Нажмите кнопку МОDЕ. С помощью кнопок «» или «» генератор может быть включен или выключен. При включенном генераторе в трубке телефона должен прослушиваться шум. При включенном генераторе SN повторно нажмите кнопку МОDЕ. Отрегулируйте с помощью кнопок «»

или «» уровень помехи SN:

Задание 2. Настройка генератора помех РN. Нажатием кнопки МОDЕ добейтесь появления на индикаторе состояние генератора помех РN. С помощью кнопок «» или «» установите максимальное приемлемое значение уровня помехи РN. При этом необходимо помнить, что уменьшение уровня помехи, подаваемой в телефонную линию, уменьшает вероятность подавления средств подслушивания.

Задание 3. Управление модулем Z. Нажатием кнопки МОDЕ добейтесь появления на индикаторе состояние модуля ZL. С помощью кнопок «» или «» модуль может быть включен или выключен. В подавляющем числе случаев модуль должен быть включен. Модуль может быть выключен, если необходимо вести одновременно разговор с основного (подключенному к изделию) телефона и телефона, подключенного непосредственно к телефонной линии.

Задание 4. Управление модулем ВL. Нажатием кнопки МОDЕ добейтесь появления на индикаторе состояние модуля ВL. С помощью кнопок «»

или «» модуль может быть включен или выключен. После включения (выключения ) модуля ВL, Вы можете выйти из режима регулировок нажатием кнопки МОDЕ. Модуль может быть выключен, если необходимо обеспечить нормальное функционирование одного или нескольких телефонов, подключенных непосредственно к телефонной линии.

Задание 5. Проверить работоспособность изделия. Для этого подготовьте изделие к работе; включите изделие, нажав для этого кнопку STANDBY (если оно было выключено).

Задание 6. Проверить работоспособность модуля ZL. Для проверки работоспособности модуля, обеспечивающего подавление телефонных передатчиков, питающихся от телефонной линии и работающих при снятой трубке, снимите трубку телефона, подключенного к изделию.

Задание 7. Проверить работоспособность модуля ВL. Для проверки работоспособности сигнализатора о «пиратском» подключении к телефонной линии (модуль ВL) подключите к телефонной линии второй телефонный аппарат. должна быть реакция на отключение телефонной линии от изделия.

Задание 8. Проверить работоспособность генератора помех SN. Для этого выключить генератор помех РN; включить генератор помех SN и настроить его (если при настройке генератора слышен шум и он балансируется (сводится к минимуму), то это свидетельствует о работоспособности генератора помех SN).

Задание 9. Проверить работоспособность генератора помех РN. Для этого выключите генератора помех SN; включите генератор помех РN и настройте его. Если при включении генератора слышен шум и его уровень регулируется с помощью соответствующих манипуляций, то это свидетельствует о работоспособности генератора помех РN; по завершении проверки включите генератор помех SN.

5.2. Широкополосные приёмные устройства Цель лабораторной работы – овладение теоретическими знаниями и практическими навыками использования современных средств обнаружения средств несанкционированного съема информации для формирования способности активной состязательной деятельности в условиях информационного противоборства.

Организационная форма занятия – репрезентация изученного материала.

Вопросы, выносимые на обсуждение:

1. Приведите классификацию ШПУ СВЧ с расширенным динамическим диапазоном.

2. Функциональная схема инфрадинного переносчика частот.

3. Функциональная схема суммарно-разностного ШИП СВЧ.

4. Структурная схема суммарно-разностного инфрадинного преобразователя на основе умножителей высокой кратности.

5. Структурная схема когерентного ШПУ СВЧ.

6. Обобщенная структурная схема приемной подсистемы СВЧ.

Методические рекомендации для выполнения лабораторной работы Детектор D 006 предназначен для оперативного обнаружения радиопередающих прослушивающих систем промышленного шпионажа (РС).

Данный прибор является конечным элементом поиска подобных устройств и позволяет в конкретной обстановке выявить и локализовать скрытно установленные РС.

Принцип действия D 006 основан на широкополосном детектировании электрического поля, что дает возможность регистрировать РС независимо от вида модуляции.

Таблица 6 – Технические характеристики детектора D Чувствительность на f 110 МГц 0,5мВ Чувствительность на f 800 МГц 3мВ Динамический диапазон индика- 40дБ – выключатель питания и регулятор порога срабатывания (1);

– выключатель тонального звукового сигнала (2);

– выключатель аттенюатора (3);

– разъем для подключения антенны (4);

– индикатор включения питания (5);

– индикатор уровня электрического поля (6);

– индикатор разряда аккумулятора (7);

– выключатель системы акустической обратной связи (8);

– разъем для подключения зарядного устройства (9).

Радиус обнаружения детектора зависит от излучаемой мощности прослушивающей системы, электромагнитной обстановки в обследуемом помещении и составляет при мощности РС 5мВт порядка 1м.

Возможность включение аттенюатора облегчает работу в условиях сложной электромагнитной обстановки, присущей крупным промышленным центрам, за счет ослабления входного сигнала. Данный режим полезен и в случае точного обнаружения мощных РС.

Наличие системы акустической обратной связи («акустической завязки») позволяет исключить ложные срабатывания детектора на локальные электромагнитные поля и идентифицировать находящееся в помещении РС по характерному звуковому сигналу.

Восьмисегментная логарифмическая светодиодная шкала и тональный звуковой сигнал обеспечивают наглядность и удобство при работе с прибором.

Универсальный поисковый прибор D008 предназначен для оперативного обнаружения и локализации специальных технических средств негласного добывания информации.

Использование D008 позволяет обнаружить следующие виды прослушивающих устройств (в дальнейшем ПУ):

– радиомикрофоны;

– телефонные радиоретрансляторы;

– радиостетоскопы;

– скрытые видеокамеры с передачей информации по радиоканалу;

– технические средства систем пространственного высокочастотного облучения;

– радиомаяки систем слежения за перемещением объектов;

– несанкционированно включенные радиостанции и радиотелефоны;

– ПУ, использующие для передачи информации линии сети переменного тока 220В, абонентские телефонные линии, линии систем пожарной и охранной сигнализации и т.п.

D008 предназначен для решения задач в пределах помещения (или непосредственной близости к нему), в транспортных средствах и т.п.

D008 имеет два канала обнаружения:

– радиодетектор (РД), предназначенный для поиска радиопередающих ПУ;

– анализатор проводных линий (АПЛ), предназначенный для поиска ПУ, использующих для передачи информации проводные линии с напряжением до 500В.

Принцип действия D008 в режиме РД основан на широкополосном амплитудном детектировании электрического поля, что дает возможность регистрировать радиопередающие ПУ независимо от вида модуляции.



Pages:   || 2 |
 
Похожие работы:

«А.Я. Мартыненко ОСНОВЫ КРИМИНАЛИСТИКИ Учебно-методический комплекс Минск Изд-во МИУ 2010 1 УДК 343.9 (075.8) ББК 67.99 (2) 94 М 29 Р е ц ен з е н т ы: Т.В. Телятицкая, канд. юрид. наук, доц., зав. кафедрой экономического права МИУ; И.М. Князев, канд. юрид. наук, доц. специальной кафедры Института национальной безопасности Республики Беларусь Мартыненко, А.Я. Основы криминалистики: учеб.-метод. комплекс / А.Я. МартыненМ 29 ко. – Минск: Изд-во МИУ, 2010. – 64 с. ISBN 978-985-490-684-3. УМК...»

«Е. Б. Белов, В. Лось, Р. В. Мещеряков, Д. А. Шелупанов Основы информационной безопасности Допущено Министерством образования и науки Российской Федерации в качестве учебного пособия для студентов высших учебных заведений, обучающихся по специальностям в области информационной безопасности Москва Горячая линия - Телеком 2006 ББК 32.97 УДК 681.3 0-75 Р е ц е н з е н т : доктор физ.-мат. наук, профессор С. С. Бондарчук О-75 Основы информационной безопасности. Учебное пособие для вузов / Е. Б....»

«ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ ОРЛОВСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ УЧЕБНО-НАУЧНОИССЛЕДОВАТЕЛЬСКИЙ ИНСТИТУТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ Кафедра Электроника, вычислительная техника и информационная безопасность Лобанова В. А., Воронина О.А. ПРОИЗВОДСТВЕННО-ТЕХНОЛОГИЧЕСКАЯ ПРАКТИКА Программа и методические указания по прохождению Специальности – 210202.65 Проектирование и технология электронных и вычислительных средств, – 210201.65 Проектирование и технология радиоэлектронных...»

«Министерство образования и науки Российской Федерации Иркутский государственный технический университет БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ Программа и методические указания к выполнению контрольной работы студентами заочной формы обучения Иркутск 2011 Рецензент: канд.техн.наук, профессор кафедры Управления промышленными предприятиями Иркутского государственного технического университета Конюхов В.Ю. Груничев Н.С., Захаров С.В., Голодкова А.В., Карасев С.В. Безопасность жизнедеятельности: Метод....»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования Тверской государственный университет УТВЕРЖДАЮ Декан математического факультета _Цирулёв А.Н. _2011 г. Учебно-методический комплекс по дисциплине ”Математические методы защиты банковской информации”. Для студентов 5-го курса. Специальность 090102.65 ”Компьютерная безопасность”. Форма обучения очная. Обсуждено на заседании кафедры...»

«ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ МОСКОВСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ МАМИ Кафедра: Экология и безопасность жизнедеятельности Утверждено на заседании кафедры Э и БЖД МЕТОДИЧЕСКИЕ УКАЗАНИЯ по выполнению дипломной работы Специальность 280202.65 Инженерная защита окружающей среды Разработала: Графкина М.В. МОСКВА 2008 г 2 СОДЕРЖАНИЕ 1. Цели и задачи дипломной работы 2.Организация выполнения дипломной работы 2.1. Общие требования к дипломным работам 2.2. Структура дипломной работы...»

«Петрозаводский государственный университет БИОХИМИЯ БЕЛКОВ Методические указания к лабораторным занятиям по биологической химии для студентов II курса медицинского факультета Петрозаводск 1999 Рассмотрены и рекомендованы к печати на заседании редакционной комиссии по отрасли науки и техники “биология” 25 мая 1999 г. Напечатаны по решению редакционно-издательского совета университета Составители: М. Н. Яковлева, кандидат биологических наук, В. В. Осташкова, кандидат биологических наук....»

«РОССИЙСКИЙ ГОСУДАРСТВЕННЫЙ ОТКРЫТЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ ПУТЕЙ СООБЩЕНИЯ 6/20/13 Одобрено кафедрой Инженерная экология и техносферная безопасность ВВЕДЕНИЕ В ГЕОИНФОРМАЦИОННЫЕ СИСТЕМЫ Методические указания к выполнению практических работ для студентов заочной формы обучения IV курса специальностей 080103 Национальная экономика (НЭ) 080507 Менеджмент организации (МО) 080111 Маркетинг (М) Москва – 2008 Данные методические указания разработаны на основании примерной учебной программы данной...»

«Федеральное агентство по образованию Уральский государственный технический университет – УПИ А.В. Кибардин МАТЕМАТИЧЕСКИЕ МЕТОДЫ КРИПТОГРАФИИ Учебное текстовое электронное издание Подготовлено кафедрой вычислительной техники Научный редактор: проф., д-р т. наук С.Л. Гольдштейн Методические указания к лабораторным и самостоятельным работам по курсам Методы и средства защиты компьютерной информации, Информационная безопасность и Информатика. Изданы в соответствии с рабочей программой дисциплины...»

«Комментарий ГАРАНТа См. графическую копию официальной публикации Постановление Главного государственного санитарного врача РФ от 26 сентября 2001 г. N 24 О введении в действие санитарных правил (с изменениями от 7 апреля 2009 г., 25 февраля, 28 июня 2010 г.) На основании Федерального закона от 30 марта 1999 г. N 52-ФЗ О санитарноэпидемиологическом благополучии населения* и Положения о государственном санитарно-эпидемиологическом нормировании,** утвержденном постановлением Правительства...»

«Министерство сельского хозяйства РФ Колледж Агробизнеса Забайкальского аграрного института-филиала ФГБОУ ВПО Иркутская государственная сельскохозяйственная академия Методические указания и контрольные задания по дисциплине Безопасность жизнедеятельности для студентов всех специальностей заочной формы обучения Составитель: преподаватель социально – экономических и гуманитарных дисциплин Бутина Наталья Александровна Чита 2013 РЕЦЕНЗИЯ на методические указания и контрольные задания по дисциплине...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ УХТИНСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ Н.Д. Цхадая, В.Ф. Буслаев, В.М. Юдин, И.А. Бараусова, Е.В. Нор БЕЗОПАСНОСТЬ И ЭКОЛОГИЯ НЕФТЕГАЗОВОГО КОМПЛЕКСА ТИМАНО-ПЕЧОРСКОЙ ПРОВИНЦИИ Учебное пособие Допущено Учебно-методическим объединением вузов Российской Федерации по высшему нефтегазовому образованию в качестве учебного пособия для студентов нефтегазовых вузов, обучающихся по направлениям 553600 Нефтегазовое дело - специальности 090600,...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Сыктывкарский лесной институт (филиал) федерального государственного бюджетного образовательного учреждения высшего профессионального образования Санкт-Петербургский государственный лесотехнический университет имени С. М. Кирова Федеральное государственное бюджетное учреждение науки Институт биологии Коми научного центра Уральского отделения РАН Кафедра общей и прикладной экологии Е. Н. Патова, Е. Г. Кузнецова ЭКОЛОГИЧЕСКИЙ МОНИТОРИНГ...»

«БЕЗОПАСНОСТЬ В ГОСТИНИЧНЫХ ПРЕДПРИЯТИЯХ Безопасность в гостиничных предприятиях Методическое пособие _ БЕЗОПАСНОСТЬ В ГОСТИНИЧНЫХ ПРЕДПРИЯТИЯХ ББК 65.49я73 Б-40 Б 40 Безопасность в гостиничных предприятиях. Учебное пособие М.: УКЦ Персона пяти звезд, ТрансЛит, 2008 -152 с Составители* А Л Лесник, М Н Смирнова, Д И. Кунин В методическом пособии раскрыты вопросы организации и функционирования службы безопасности в гостиничных предприятиях. Даны практические рекомендации по нормативноправовому и...»

«ФЕДЕРАЛЬНАЯ СЛУЖБА ПО НАДЗОРУ В СФЕРЕ ЗАЩИТЫ ПРАВ ПОТРЕБИТЕЛЕЙ И БЛАГОПОЛУЧИЯ ЧЕЛОВЕКА Федеральное казённое учреждение здравоохранения Иркутский ордена Трудового Красного Знамени научно-исследовательский противочумный институт Сибири и Дальнего Востока Организация и проведение учебного процесса по подготовке специалистов в области биобезопасности и лабораторной диагностики возбудителей некоторых опасных инфекционных болезней (учебно-методическое пособие для врачей-бактериологов, эпидемиологов,...»

«ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ Редактор Т.А. Стороженко Подписано в печать 23.05.2007г. Формат 60х84 1/16. Усл. п.л. 2,09. Тираж 60 экз. Заказ № 102. ВОСТОЧНО - СИБИРСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНОЛОГИЧЕСКИЙ УНИВЕРСИТЕТ Издательство ВСГТУ. г. Улан-Удэ, ул. Ключевская, 40 в. Отпечатано в типографии ВСГТУ. г Улан-Удэ, Кафедра Технология продуктов общественного питания ул. Ключевская, 40 а. Составители: к.т.н., доцент Цырендоржиева С.В. Рецензент: к.т.н., доцент Драгина В.В. МЕТОДИЧЕСКИЕ УКАЗАНИЯ...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ ФГБОУ ВПО СЕВЕРО-КАВКАЗСКИЙ ГОРНО-МЕТАЛЛУРГИЧЕСКИЙ ИНСТИТУТ (ГОСУДАРСТВЕННЫЙ ТЕХНОЛОГИЧЕСКИЙ УНИВЕРСИТЕТ) Кафедра автоматизированной обработки информации Методические указания к практическим работам дисциплины:Информационная безопасность и защита информации для направления подготовки(специальности): 230100.68 – Информатика и вычислительная техника квалификация (степень) выпускника: магистр Составители: Шепилова Е.В. Владикавказ, 2013 г. Содержание: стр. В в е...»

«1 ГКУ Курганская областная юношеская библиотека Методические рекомендации Безопасный интернет Курган, 2013 2 Проблема обеспечения информационной безопасности молодого поколения в информационных сетях становится все более актуальной в связи с существенным возрастанием численности молодых пользователей. В современных условиях развития общества компьютер стал для юных граждан другом, помощником, воспитателем и даже учителем. Между тем существует ряд аспектов при работе с компьютером, в частности,...»

«Н.А. Троицкая, М.В. Шилимов ТранспорТноТехнологические схемы перевозок оТдельных видов грузов Допущено УМО вузов РФ по образованию в области транспортных машин и транспортно-технологических комплексов в качестве учебного пособия для студентов вузов, обучающихся по специальности Организация перевозок и управление на транспорте (автомобильный транспорт) направления подготовки Организация перевозок и управление на транспорте УДК 629.3(075.8) ББК 39.3-08я73 Т70 Рецензенты: В. М. Беляев, д-р техн....»

«Федеральное государственное казенное образовательное учреждение высшего образования АКАДЕМИЯ СЛЕДСТВЕННОГО КОМИТЕТА РОССИЙСКОЙ ФЕДЕРАЦИИ УТВЕРЖДАЮ И.о. ректора федерального государственного казенного образовательного учреждения высшего образования Академия Следственного комитета Российской Федерации генерал – майор юстиции А.М. Багмет 2014 г. РАБОЧАЯ ПРОГРАММА УЧЕБНОЙ ДИСЦИПЛИНЫ Основы геополитики по направлению подготовки (специальности) 030901 Правовое обеспечение национальной безопасности...»






 
© 2013 www.diss.seluk.ru - «Бесплатная электронная библиотека - Авторефераты, Диссертации, Монографии, Методички, учебные программы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.