Курс: Защита конфиденциальной информации от утечки по техническим каналам

Курс: Защита конфиденциальной информации от утечки по техническим каналам

Курс: Защита конфиденциальной информации от утечки по техническим каналам


Продолжительность курса: 40 ак. ч.

Описание курса:
В процессе обучения подробно рассматриваются организационно-правовые вопросы создания (усовершенствования) и эффективного функционирования службы защиты информации на предприятиях различных форм собственности и видов деятельности, концептуальные вопросы информационной безопасности предприятия. Программа включает изучение технических каналов утечки информации, их классификацию и механизмы возникновения, методики оценки возможностей технических средств разведки, используемой для экономического шпионажа. Особое внимание уделяется методам и средствам выявления и блокирования технических каналов утечки информации, новейшим технологиям и средствам защиты информации, а также контролю эффективности принятых мер защиты.

Аудитория:
• Руководители и специалисты подразделений технической защиты информации, ответственные за состояние информационной безопасности и организацию работ по созданию комплексных систем защиты информации;
• Аналитики, ответственные за анализ состояния информационной безопасности, определение требований к защите информации от утечки по техническим каналам;
• Специалисты, ответственные за разработку необходимых нормативно-методических и организационно-распорядительных документов по вопросам защиты информации от утечки по техническим каналам;
• Специалисты, ответственные за организацию и проведение контроля эффективности принятых мер защиты информации от утечки по техническим каналам и др.

Необходимая подготовка:
• Общие представления о правовых, организационных и технических аспектах обеспечения безопасности информации, а также базовые знания по физике и радиотехнике.

Результат обучения:
После изучения курса слушатель будет уметь:
• правовых основ обеспечения технической защиты конфиденциальной информации;
• о государственной системе защиты информации от утечки по техническим каналам;
• о технических каналах утечки информации;
• об организации и обеспечении работ по технической защите конфиденциальной информации.

Программа курса:

Технические каналы утечки информации
Модуль 1. Вводная часть
• Особенности утечки информации
• Возможные каналы утечки информации
• Их краткая характеристика

Модуль 2. Каналы утечки речевой информации
• Акустический и виброакустический каналы
• Краткая характеристика речевой информации
• Особенности распространения звуковых колебаний в различных средах
• Примеры, механизмы реализации

Модуль 3. Утечка речевой информации по проводным коммуникациям
• Акустоэлектрические преобразования и высокочастотное «навязывание» (облучение)

Модуль 4. Каналы утечки информации возникающие при эксплуатации средств вычислительной техники
• Побочные электромагнитные излучения и наводки (ПЭМИН)
• Физические основы возникновения каналов утечки информации за счет ПЭМИН
• Структура каналов, особенности реализации
• Примеры, механизмы реализации

Модуль 5. Физические основы функционирования канала утечки акустической информации, возникающего за счет прямого и модуляционного акустоэлектрических преобразований
• Механизмы реализации
• Электромагнитный, электродинамический, и др. эффекты
• Примеры реализации

Модуль 6. Физические основы функционирования канала утечки акустической информации, возникающего за счет параметрических преобразований
• Механизмы модуляции, в том числе параметрической

Модуль 7. Физические основы функционирования канала утечки акустической информации, возникающего за счет оптико-электронного (лазерного) излучения
• Особенности выявления и защиты от съема информации по данному каналу

Модуль 8. Особенности утечки информации по техническим каналам с использованием закладочных устройств
• Краткая характеристика возможных каналов утечки информации, используемых закладочными устройствами
• Структура и демаскирующие признаки закладочных устройств
• Особенности их выявления и нейтрализации

Модуль 9. Основные критерии оценки защиты информации от утечки по техническим каналам
Основы организации и обеспечения работ по технической защите конфиденциальной информации
Модуль 1. Цели и задачи технической защиты конфиденциальной информации
• Способы и средства их реализации
• Классификация способов и средств технической защиты конфиденциальной информации
• Основные механизмы защиты

Модуль 2. Подходы к созданию комплексной системы защиты конфиденциальной информации в организации
• Определение перечня сведений конфиденциального характера, составляющих коммерческую тайну в организации
• Общая последовательность и методика принятия управленческого решения на организацию защиты информации
• Оценка обстановки
• Выявление проблем
• Постановка задачи на организацию технической защиты конфиденциальной информации
• Определение путей и очередности решения вопросов технической защиты конфиденциальной информации
• Разработка вариантов дальнейших действий
• Моделирование, оценка эффективности и выбор оптимального варианта организационно-технических мер защиты
• Формулирование управленческого решения
• Разработка директивных указаний подчиненным

Модуль 3. Структура подразделений технической защиты информации
• Основные принципы построения системы защиты конфиденциальной информации в организации
• Функции и задачи подразделений технической защиты информации
• Разработка концепции и политики информационной безопасности организации

Модуль 4. Аттестация объектов информатизации, как комплекс организационно-технических мероприятий, подтверждающий соответствие защищаемого объекта требованиям стандартов или иных нормативно-технических документов по безопасности информации
• Планирование работ по технической защите конфиденциальной информации
• Обоснование требований к системе защиты конфиденциальной информации
• Требования к применяемым техническим средствам защиты информации

Средства оценки защищенности информации от утечки по техническим каналам
Модуль 1. Методы оценки защищенности информации от утечки по техническим каналам
• Модель канала утечки
• Принципы оценки
• Соотношение сигнал-шум
• Методы достижения условий защищённости
• Принципы проведения замеров и расчётов

Модуль 2. Обзор средств контроля защищенности
• Состав контрольно-измерительной аппаратуры для проведения измерений уровней акустических (вибрационных) сигналов
• Состав контрольно-измерительной аппаратуры для проведения измерений напряженности электромагнитного поля ПЭМИ от технических средств, предназначенных для обработки, хранения и (или) передачи по линиям связи конфиденциальной информации
• Состав контрольно-измерительной аппаратуры для проведения измерений напряжения, наведенного в токопроводящих коммуникациях информативного сигнала.

Типовые средства защиты информации и особенности их эксплуатации
Модуль 1. Общая характеристика средств защиты информации от утечки по техническим каналам
• Их назначение, реализуемые функции, состав
• Фильтры частотные
• Ограничители малых сигналов
• Генераторы шума
• Принципы их работы
• Конструктивные решения
• Обзор моделей
• Технические характеристики
• Особенности применения
• Рекомендации по выбору средств защиты информации по видам объектов, обрабатывающих конфиденциальную информацию: каналы связи, помещения для ведения конфиденциальных переговоров, автоматизированные системы и т.д.
• Рекомендации по установке, настройке и эксплуатации

Модуль 2. Обзор средств активной защиты: акустика, виброакустика, системы виброакустического зашумления, средства защиты слаботочных линий, постановщики помех сотовым телефонам, диктофонам

Модуль 3. Обзор средств выявления демаскирующих признаков закладочных устройств
• Средства радиоконтроля, поисковая техника, средства неразрушающего контроля, досмотровая техника, средства дозиметрии
• Изучение универсальных поисковых приборов, средств контроля проводных коммуникаций, средств активной защиты, подавителей диктофонов, сотовых телефонов, постановщиков помех

Модуль 4. Средства защиты от утечки по каналам ПЭМИН
• Назначение
• Обзор моделей
• Технические характеристики, особенности применения
• Рекомендации по выбору, установке, настройке и эксплуатации
• Генераторы шума. Диапазон
• Размещение и выбор в зависимости от уровня опасного сигнала
• Доработанные по специальным требованиям основные технические средства и системы
• Назначение. Обзор моделей
• Технические характеристики
• Особенности применения
• Рекомендации по выбору, установке, настройке и эксплуатации

Модуль 5. Средства защиты сети питания
• Назначение. Обзор моделей. Технические характеристики. Особенности применения
• Частотные фильтры. Особенности и принципы работы
• Задерживающие и поглощающие
• Построение системы электропитания и заземления
• Линейное зашумление
• Ограничители малых сигналов
• Оценка эффективности
• Линейные генераторы шума. Особенности применения. Оценка эффективности
• Разнос, экранирование линий.

Модуль 6. Устройства защиты телефонных линий
• Назначение. Обзор моделей. Технические характеристики. Особенности применения
• Рекомендации по выбору, установке, настройке и эксплуатации

Модуль 7. Рекомендации по проектированию, созданию и эксплуатации комплексных систем защиты конфиденциальной информации

Модуль 8. Организация и осуществление работ по выявлению технических каналов утечки информации, образованных при помощи закладочных устройств
Записаться на курс

Характеристики курса

  • Начало: Ведется набор
  • Вендор: Информационная безопасность
  • Код курса: ИБС-4
  • Город: Пермь, Челябинск, Самара, Ижевск, Екатеринбург,
  • Направление: Информационная безопасность
  • Академических часов: 40
  • Количество мест: 8
  • Очно: 30900 ₽
  • Дистанционно: 30900 ₽
Записаться на курс

Курсы повышения квалификации
и профессиональной переподготовки


График работы:
Мы отвечаем на звонки и письма в будние дни с 7:00 до 16:00 по Мск

Юридический адрес организации:
614010, г. Пермь, ул. Клары Цеткин, д. 14, офис 32

8 800 (600)-66-16

learning@eshift.ru