МИНОБРНАУКИ РОССИИ
федеральное государственное бюджетное образовательное учреждение высшего образования
«Алтайский государственный университет»

Техническая защита информации

рабочая программа дисциплины
Закреплена за кафедройОтделение экономики и информационных технологий
Направление подготовки10.02.05. специальность Обеспечение информационной безопасности автоматизированных систем
Форма обученияОчная
Общая трудоемкость ЗЕТ
Учебный план10_02_05_ОбеспИнфБезАвтСистем-2022_9кл
Часов по учебному плану 144
в том числе:
аудиторные занятия 122
самостоятельная работа 22
Виды контроля по семестрам
диф. зачеты: 7

Распределение часов по семестрам

Курс (семестр) 3 (6) 4 (7) Итого
Недель 16 16
Вид занятий УПРПДУПРПДУПРПД
Лекции 30 30 24 24 54 54
Лабораторные 34 34 34 34 68 68
Сам. работа 8 8 14 14 22 22
Итого 72 72 72 72 144 144

Программу составил(и):
Мансуров А.В.

Рецензент(ы):
преп, Кочкин А.С.

Рабочая программа дисциплины
Техническая защита информации

разработана в соответствии с ФГОС:
Федеральный государственный образовательный стандарт среднего профессионального образования по специальности 10.02.05 ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ (приказ Минобрнауки России от 09.12.2016 г. № 1553)

составлена на основании учебного плана:
Обеспечение информационной безопасности автоматизированных систем
утвержденного учёным советом вуза от 26.06.2023 протокол № 4.

Рабочая программа одобрена на заседании кафедры
Отделение экономики и информационных технологий

Протокол от 28.02.2023 г. № 5
Срок действия программы: 20232024 уч. г.

Заведующий кафедрой
канд. экон. наук, Глубокова Людмила Геннадьевна


1. Цели освоения дисциплины

1.1.В результате изучения профессионального модуля обучающийся должен освоить основной вид деятельности «защита информации техническими средствами» соответствующие ему общие компетенции и профессиональные компетенции

2. Место дисциплины в структуре ООП

Цикл (раздел) ООП: МДК.03

3. Компетенции обучающегося, формируемые в результате освоения дисциплины

ОК 10 Пользоваться профессиональной документацией на государственном и иностранном языках
ПК 3.1 Осуществлять установку, монтаж, настройку и техническое обслуживание технических средств защиты информации в соответствии с требованиями эксплуатационной документации
ПК 3.2 Осуществлять эксплуатацию технических средств защиты информации в соответствии с требованиями эксплуатационной документации
ПК 3.3 Осуществлять измерение параметров побочных электромагнитных излучений и наводок, создаваемых техническими средствами обработки информации ограниченного доступа
ПК 3.4 Осуществлять измерение параметров фоновых шумов, а также физических полей, создаваемых техническими средствами защиты информации
В результате освоения дисциплины обучающийся должен
3.1.Знать:
3.1.1.− порядок технического обслуживания технических средств защиты информации;
− номенклатуру применяемых средств защиты информации от несанкционированной утечки по техническим каналам;
− физические основы, структуру и условия формирования технических каналов утечки информации, способы их выявления и методы оценки опасности, классификацию существующих физических полей и технических каналов утечки информации;
− порядок устранения неисправностей технических средств защиты информации и организации ремонта технических средств защиты информации;
− методики инструментального контроля эффективности защиты информации, обрабатываемой средствами вычислительной техники на объектах информатизации;
3.2.Уметь:
3.2.1.− применять технические средства для криптографической защиты информации конфиденциального характера;
− применять технические средства для уничтожения информации и носителей информации;
− применять нормативные правовые акты, нормативные методические документы по обеспечению защиты информации техническими средствами;
− применять технические средства для защиты информации в условиях применения мобильных устройств обработки и передачи данных;
3.3.Иметь навыки и (или) опыт деятельности (владеть):
3.3.1.− установки, монтажа и настройки технических средств защиты информации;
− технического обслуживания технических средств защиты информации;
− применения основных типов технических средств защиты информации;
− выявления технических каналов утечки информации;
− участия в мониторинге эффективности технических средств защиты информации;
− диагностики, устранения отказов и неисправностей, восстановления работоспособности технических средств защиты информации;
− проведения измерений параметров ПЭМИН, создаваемых техническими средствами обработки информации при аттестации объектов информатизации, для которой установлен режим конфиденциальности, при аттестации объектов информатизации по требованиям безопасности информации;

4. Структура и содержание дисциплины

Код занятия Наименование разделов и тем Вид занятия Семестр Часов Компетенции Литература
Раздел 1. Техническая защита информации
1.1. Предмет и задачи технической защиты информации Лекции 6 4 Л1.1, Л2.2, Л2.1
1.2. Конспект лекций Сам. работа 6 2 Л1.1, Л2.2, Л2.1
1.3. Общие положения защиты информации техническими средствами Лекции 6 4 ОК 10 Л1.1, Л2.2, Л2.1
1.4. Конспект лекций Сам. работа 6 2 ПК 3.2, ПК 3.4 Л1.1, Л2.2, Л2.1
1.5. Информация как предмет защиты Лекции 6 2 ПК 3.2, ПК 3.3 Л1.1, Л2.2, Л2.1
1.6. Содержательный анализ основных руководящих, нормативных и методических документов по защите информации и противодействию технической разведке. Лабораторные 6 4 ПК 3.1, ПК 3.2 Л1.1, Л2.2, Л2.1
1.7. Конспект лекций Сам. работа 6 2 ПК 3.1, ПК 3.3 Л1.1, Л2.2, Л2.1
1.8. Технические каналы утечки информации Лекции 6 4 ОК 10, ПК 3.3 Л1.1, Л2.2, Л2.1
1.9. Тематика учебных занятий формируется образовательной организацией самостоятельно Лабораторные 6 6 ОК 10, ПК 3.1, ПК 3.2 Л1.1, Л2.2, Л2.1
1.10. Конспект лекций Сам. работа 6 2 Л1.1, Л2.2, Л2.1
1.11. Методы и средства технической разведки Лекции 6 4 ПК 3.1, ПК 3.4 Л1.1, Л2.2, Л2.1
1.12. Тематика учебных занятий формируется образовательной организацией самостоятельно Лабораторные 6 6 ПК 3.2 Л1.1, Л2.2, Л2.1
1.13. Физические основы утечки информации по каналам побочных электромагнитных излучений и наводок Лекции 6 4 ПК 3.2 Л1.1, Л2.2, Л2.1
1.14. Измерение параметров физических полей Лабораторные 6 6 ПК 3.3 Л1.1, Л2.2, Л2.1
1.15. Физические процессы при подавлении опасных сигналов Лекции 6 4 ПК 3.2, ПК 3.3 Л1.1, Л2.2, Л2.1
1.16. Тематика учебных занятий формируется образовательной организацией самостоятельно Лабораторные 6 6 Л1.1, Л2.2, Л2.1
1.17. Системы защиты от утечки информации по акустическому каналу 30 Лекции 6 4 ПК 3.1, ПК 3.3 Л1.1, Л2.2, Л2.1
1.18. Защита от утечки по акустическому каналу Лабораторные 6 6 Л1.1, Л2.2, Л2.1
1.19. Системы защиты от утечки информации по проводному каналу Лекции 7 4 ПК 3.4 Л1.1, Л2.2, Л2.1
1.20. Тематика учебных занятий формируется образовательной организацией самостоятельно Лабораторные 7 4 ПК 3.2 Л1.1, Л2.2, Л2.1
1.21. Конспект лекций Сам. работа 7 2 ПК 3.1, ПК 3.3 Л1.1, Л2.2, Л2.1
1.22. Системы защиты от утечки информации по вибрационному каналу Лекции 7 4 ПК 3.1 Л1.1, Л2.2, Л2.1
1.23. Защита от утечки по виброакустическому каналу Лабораторные 7 4 ПК 3.2 Л1.1, Л2.2, Л2.1
1.24. Конспект лекций Сам. работа 7 2 ПК 3.2 Л1.1, Л2.2, Л2.1
1.25. Системы защиты от утечки информации по электромагнитному каналу Лекции 7 4 ПК 3.2, ПК 3.4 Л1.1, Л2.2, Л2.1
1.26. Определение каналов утечки ПЭМИН Лабораторные 7 4 ПК 3.3 Л1.1, Л2.2, Л2.1
1.27. Защита от утечки по цепям электропитания и заземления Лабораторные 7 4 ПК 3.1 Л1.1, Л2.2, Л2.1
1.28. Конспект лекций Сам. работа 7 2 ОК 10 Л1.1, Л2.2, Л2.1
1.29. Системы защиты от утечки информации по телефонному каналу Лекции 7 4 ПК 3.1, ПК 3.3 Л1.1, Л2.2, Л2.1
1.30. Тематика учебных занятий формируется образовательной организацией самостоятельно Лабораторные 7 4 ОК 10, ПК 3.1 Л1.1, Л2.2, Л2.1
1.31. Конспект лекций Сам. работа 7 2 ПК 3.1, ПК 3.4 Л1.1, Л2.2, Л2.1
1.32. Системы защиты от утечки информации по электросетевому каналу Лекции 7 2 ОК 10, ПК 3.2 Л1.1, Л2.2, Л2.1
1.33. Тематика учебных занятий формируется образовательной организацией самостоятельно Лабораторные 7 4 ПК 3.2 Л1.1, Л2.2, Л2.1
1.34. Конспект лекций Сам. работа 7 2 ОК 10, ПК 3.2 Л1.1, Л2.2, Л2.1
1.35. Системы защиты от утечки информации по оптическому каналу Лекции 7 2 ПК 3.2 Л1.1, Л2.2, Л2.1
1.36. Тематика учебных занятий формируется образовательной организацией самостоятельно Лабораторные 7 4 ПК 3.3 Л1.1, Л2.2, Л2.1
1.37. Конспект лекций Сам. работа 7 2 ПК 3.2, ПК 3.3 Л1.1, Л2.2, Л2.1
1.38. Применение технических средств защиты информации Лекции 7 2 Л1.1, Л2.2, Л2.1
1.39. Тематика учебных занятий формируется образовательной организацией самостоятельно Лабораторные 7 4 ПК 3.2 Л1.1, Л2.2, Л2.1
1.40. Конспект лекций Сам. работа 7 2 ПК 3.2 Л1.1, Л2.2, Л2.1
1.41. Эксплуатация технических средств защиты информации Лекции 7 2 ОК 10 Л1.1, Л2.2, Л2.1
1.42. Тематика учебных занятий формируется образовательной организацией самостоятельно Лабораторные 7 2 ПК 3.1 Л1.1, Л2.2, Л2.1

5. Фонд оценочных средств

5.1. Контрольные вопросы и задания для проведения текущего контроля и промежуточной аттестации по итогам освоения дисциплины
Оценочные материалы для текущего контроля (лабораторные работы, индивидуальное задание, тесты) размещены в онлайн-курсе на образовательном портале https://portal.edu.asu.ru/course/view.php?id=10799

Контрольные вопросы и задания для проведения промежуточной аттестации в форме дифференцированного зачета по итогам освоения дисциплины
ОК 10. Пользоваться профессиональной документацией на государственном и иностранном языках.
Закрытые вопросы
1. Содержание вопроса: Комплекс организационных мер и программно-технических (в том числе криптографических) средств защиты от несанкционированного доступа к информации в автоматизированных системах – это …
1. Сертификат защиты
2. Средство криптографической защиты информации
3. Сертификация уровня защиты
4. Система защиты информации от несанкционированного доступа
Правильный ответ: 4
2. Содержание вопроса: Средство вычислительной техники, осуществляющее криптографическое преобразование информации для обеспечения ее безопасности – это …
1. Сертификат защиты
2. Средство криптографической защиты информации
3. Сертификация уровня защиты
4. Система защиты информации от несанкционированного доступа
Правильный ответ: 2
3. Содержание вопроса: Документ, удостоверяющий соответствие средства вычислительной техники или автоматизированной системы набору определенных требований по защите от несанкционированного доступа к информации и дающий право разработчику на использование и (или) распространение их как защищенных – это …
1. Сертификат защиты
2. Средство криптографической защиты информации
3. Сертификация уровня защиты
4. Система защиты информации от несанкционированного доступа
Правильный ответ: 1
4. Содержание вопроса: Процесс установления соответствия средства вычислительной техники или автоматизированной системы набору определенных требований по защите – это …
1. Сертификат защиты
2. Средство криптографической защиты информации
3. Сертификация уровня защиты
4. Система защиты информации от несанкционированного доступа
Правильный ответ: 3
5. Содержание вопроса: Совокупность программных и технических средств, создаваемая и поддерживаемая для обеспечения защиты средств вычислительной техники или автоматизированных систем от несанкционированного доступа к информации – это …
1. Система разграничения доступа
2. Нарушитель правил разграничения доступа
3. Модель нарушителя правил разграничения доступа
4. Комплекс средств защиты
Правильный ответ: 4
6. Содержание вопроса: Совокупность реализуемых правил разграничения доступа в средствах вычислительной техники или автоматизированных системах – это …
1. Система разграничения доступа
2. Нарушитель правил разграничения доступа
3. Модель нарушителя правил разграничения доступа
4. Комплекс средств защиты
Правильный ответ: 1
7. Содержание вопроса: Субъект доступа, осуществляющий несанкционированный доступ к информации – это …
1. Система разграничения доступа
2. Нарушитель правил разграничения доступа
3. Модель нарушителя правил разграничения доступа
4. Комплекс средств защиты
Правильный ответ: 2
8. Содержание вопроса: Абстрактное (формализованное или неформализованное) описание нарушителя правил разграничения доступа – это …
1. Система разграничения доступа
2. Нарушитель правил разграничения доступа
3. Модель нарушителя правил разграничения доступа
4. Комплекс средств защиты
Правильный ответ: 3
9. Содержание вопроса: Средство вычислительной техники (автоматизированная система), в котором реализован комплекс средств защиты – это …
1. Защищенное средство вычислительной техники
2. Модель защиты
3. Дискреционное управление доступом
4. Средство защиты от несанкционированного доступа
Правильный ответ: 1
10. Содержание вопроса: Программное, техническое или программно-техническое средство, предназначенное для предотвращения или существенного затруднения несанкционированного доступа – это …
1. Защищенное средство вычислительной техники
2. Модель защиты
3. Дискреционное управление доступом
4. Средство защиты от несанкционированного доступа
Правильный ответ: 4
Открытые вопросы

11. Содержание вопроса: Укажите название термина, характеризующего абстрактное (формализованное или неформализованное) описание комплекса программно-технических средств и (или) организационных мер защиты от несанкционированного доступа.
Правильный ответ: модель защиты
12. Содержание вопроса: Укажите название термина, характеризующего разграничение доступа между поименованными субъектами и поименованными объектами. Субъект с определенным правом доступа может передать это право любому другому субъекту
Правильный ответ: дискреционное управление доступом
13. Содержание вопроса: Укажите название термина, характеризующего разграничение доступа субъектов к объектам, основанное на характеризуемой меткой конфиденциальности информации, содержащейся в объектах, и официальном разрешении (допуске) субъектов обращаться к информации такого уровня конфиденциальности.
Правильный ответ: мандатное управление доступом
14. Содержание вопроса: Укажите название термина, характеризующего защита, обеспечивающая разграничение доступа субъектов с различными правами доступа к объектам различных уровней конфиденциальности
Правильный ответ: многоуровневая защита
15. Содержание вопроса: Укажите название термина, характеризующего Технические, программные и микропрограммные элементы комплекса средств защиты, реализующие концепцию диспетчера доступа
Правильный ответ: диспетчер доступа

ПК 3.1. Осуществлять установку, монтаж, настройку и техническое обслуживание технических средств защиты информации в соответствии с требованиями эксплуатационной документации.
Закрытые вопросы
1. Содержание вопроса: Установка аппаратного межсетевого экрана относится к:
1. правовым методам защиты информации
2. криптографическим методам защиты информации
3. техническим методам защиты информации
4. методам физической защиты
Правильный ответ: 3
2. Содержание вопроса: На каком этапе создания СЗИ АСЗИ выбираются меры защиты информации, подлежащие реализации в системе защиты информации информационной системы?
1. формирование требований к системе защиты информации АСЗИ
2. аттестация АСЗИ по требованиям безопасности информации и ввод в действие
3. внедрение системы защиты информации АСЗИ
4. разработка(проектирование) системы защиты информации АСЗИ
Правильный ответ: 4
3. Содержание вопроса: На каком этапе создания СЗИ АСЗИ осуществляются приемочные испытания системы защиты информации?
1. формирование требований к системе защиты информации АСЗИ
2. аттестация АСЗИ по требованиям безопасности информации и ввод в действие
3. внедрение системы защиты информации АСЗИ
4. разработка(проектирование) системы защиты информации АСЗИ
Правильный ответ: 3
4. Содержание вопроса: На каком этапе создания СЗИ АСЗИ осуществляется установка и настройка средств защиты информации
1. внедрение системы защиты информации АСЗИ
2. аттестация АСЗИ по требованиям безопасности информации и ввод в действие
3. формирование требований к системе защиты информации АСЗИ
4. разработка(проектирование) системы защиты информации АСЗИ
Правильный ответ: 1
5. Содержание вопроса: На каком этапе создания СЗИ АСЗИ осуществляется макетирование и тестирование СЗИ ИС?
1. формирование требований к системе защиты информации АСЗИ
2. аттестация АСЗИ по требованиям безопасности информации и ввод в действие
3. внедрение системы защиты информации АСЗИ
4. разработка(проектирование) системы защиты информации АСЗИ
Правильный ответ: 4
6. Содержание вопроса: На каком этапе создания СЗИ АСЗИ осуществляются приемочные испытания системы защиты информации?
1. формирование требований к системе защиты информации АСЗИ
2. аттестация АСЗИ по требованиям безопасности информации и ввод в действие
3. внедрение системы защиты информации АСЗИ
4. разработка(проектирование) системы защиты информации АСЗИ
Правильный ответ: 3
7. Содержание вопроса: На каком этапе создания СЗИ АСЗИ осуществляется разработка эксплуатационной документации на СЗИ?
1. формирование требований к системе защиты информации АСЗИ
2. аттестация АСЗИ по требованиям безопасности информации и ввод в действие
3. внедрение системы защиты информации АСЗИ
4. разработка(проектирование) системы защиты информации АСЗИ
Правильный ответ: 4
8. Содержание вопроса: На каком этапе создания СЗИ АСЗИ определяются типы субъектов доступа и объектов доступа, являющихся объектами защиты?
1. формирование требований к системе защиты информации АСЗИ
2. аттестация АСЗИ по требованиям безопасности информации и ввод в действие
3. внедрение системы защиты информации АСЗИ
4. разработка(проектирование) системы защиты информации АСЗИ
Правильный ответ: 4
9. Содержание вопроса: На каком этапе создания СЗИ АСЗИ осуществляется разработка модели злоумышленника?
1. формирование требований к системе защиты информации АСЗИ
2. аттестация АСЗИ по требованиям безопасности информации и ввод в действие
3. внедрение системы защиты информации АСЗИ
4. разработка(проектирование) системы защиты информации АСЗИ
Правильный ответ: 1
10. Содержание вопроса: Какие меры должны исключать возможность установки и (или) запуска запрещенного к использованию в информационной системе ПО?
1. меры по регистрации событий безопасности
2. меры по управлению доступом
3. меры по идентификации и аутентификации субъектов доступа и объектов доступа
4. меры по ограничению программной среды
Правильный ответ: 4


Открытые вопросы
11. Содержание вопроса: Укажите как называются технические средства защиты, которые ослабляют уровень информативного сигнала
Правильный ответ: пассивные
12. Содержание вопроса: Укажите как называются технические средства защиты, которые уменьшают отношение сигнал/шум на входе аппаратуры злоумышленника Правильный ответ: активные
13. Содержание вопроса: Укажите кто утверждает План защиты конфиденциальной информации
Правильный ответ: руководитель организации
14. Содержание вопроса: Технические средства и системы не обрабатывающие непосредственно конфиденциальную информацию, но размещенные в помещениях, где она обрабатывается/циркулирует, называются…
Правильный ответ: Вспомогательные технические средства и системы
15. Содержание вопроса: Технические средства приема, передачи и обработки конфиденциальной информации относятся к…
Правильный ответ: Основным техническим средствам и системам 
ПК 3.2. Осуществлять эксплуатацию технических средств защиты информации в соответствии с требованиями эксплуатационной документации.
Закрытые вопросы
1. Содержание вопроса: Какие меры должны исключать возможность установки и (или) запуска запрещенного к использованию в информационной системе ПО:
1. меры по регистрации событий безопасности
2. меры по управлению доступом
3. меры по идентификации и аутентификации субъектов доступа и объектов доступа
4. меры по ограничению программной среды
Правильный ответ: 4
2. Содержание вопроса: Укажите как называется мероприятие по защите информации, предусматривающее применение специальных технических средств, а также реализацию технических решений:
1. административное
2. техническое
3. организационное
4. правовое
Правильный ответ: 2
3. Содержание вопроса: Блокировка атак – это…
1. прекращение доступа к хостам, обрыв сессии сотрудника, нелегитимно обращающегося к данным
2. изменение конфигурации устройств в сети компании для предотвращения атаки
3. удаление или фильтрация инфицированных файлов перед отправкой пользователям на уровне сетевых пакетов
4. процесс анализа и сканирования файлов системы для предотвращения киберугроз. 
Правильный ответ: 1
4. Содержание вопроса: Выделите технические мероприятия с использованием активных средств защиты информации (выберите два варианта ответа):
1. звукоизоляция
2. заземление
3. экранирование
4. пространственное зашумление
5. линейное зашумление
Правильный ответ: 4,5
5. Содержание вопроса: Выделите технические мероприятия с использованием пассивных средств защиты информации (выберите три варианта ответа):
1. звукоизоляция
2. заземление
3. пространственное зашумление
4. линейное зашумление
5. экранирование
Правильный ответ: 1,2,5
6. Содержание вопроса: Укажите как называется мероприятие по защите информации, предусматривающее применение специальных технических средств, а также реализацию технических решений:
1. административное
2. техническое
3. организационное
4. правовое
Правильный ответ: 2
7. Содержание вопроса: Укажите на какие типы разделяется контроль эффективности защиты информации:
1. технический контроль эффективности защиты информации
2. программный контроль эффективности защиты информации
3. нормативный контроль эффективности защиты информации
4. организационный контроль эффективности защиты информации
Правильный ответ: 1,4
8. Содержание вопроса: Укажите какие меры должны обеспечивать авторизованный доступ пользователей, имеющих права по такому доступу, к информации, содержащейся в информационной системе, в штатном режиме функционирования информационной системы:
1. меры по обеспечению доступности информации
2. меры по обеспечению целостности информационной системы и информации
3. меры по обнаружению (предотвращению) вторжений
4. меры по ограничению программной среды
Правильный ответ: 2
9. Содержание вопроса: Укажите какие меры должны обеспечивать сбор, запись, хранение и защиту информации о событиях безопасности в информационной системе:
1. меры по управлению доступом
2. меры по регистрации событий безопасности
3. меры по идентификации и аутентификации субъектов доступа и объектов доступа
4. меры по ограничению программной среды
Правильный ответ: 2
10. Содержание вопроса: Укажите какие меры должны обеспечивать авторизованный доступ пользователей, имеющих права по такому доступу, к информации, содержащейся в информационной системе, в штатном режиме функционирования информационной системы:
1. меры по обеспечению доступности информации (Верный ответ)
2. меры по обеспечению целостности информационной системы и информации
3. меры по обнаружению (предотвращению) вторжений
4. меры по ограничению программной среды
Правильный ответ: 1

 
Открытые вопросы
11. Содержание вопроса: Укажите как называется контроль эффективности защиты информации, проводимый с использованием средств контроля
Правильный ответ: технический контроль
12. Содержание вопроса: Как часто должен осуществляться контроль состояния защиты информации
Правильный ответ: не реже 1 раза в год
(ответ студента может быть написан в собственной трактовке, эквивалентной по смыслу приведенному правильному ответу).
13. Содержание вопроса: Как часто рекомендуется проводить контроль состояния системы защиты информации
Правильный ответ: не реже 1 раза в год
(ответ студента может быть написан в собственной трактовке, эквивалентной по смыслу приведенному правильному ответу).
14. Содержание вопроса: Автоматизированная система, реализующая информационную технологию выполнения установленных функций в соответствии с требованиями стандартов и/или иных нормативных документов по защите информации это –
Правильный ответ: Автоматизированная система в защищенном исполнении
15. Содержание вопроса: Укажите какой международный стандарт (ISO) предоставляет практические советы по менеджменту информационной безопасности для тех, кто отвечает за создание, реализацию или обслуживание систем менеджмента информационной безопасности
Правильный ответ: ISO 27002, 27002
 
ПК 3.3. Осуществлять измерение параметров побочных электромагнитных излучений и наводок, создаваемых техническими средствами обработки информации ограниченного доступа
Закрытые вопросы
1. Содержание вопроса: Какой тип заземления изображен на рисунке:

1. одноточечная параллельная схема заземления
2. многоточечная схема заземления
3. одноточечная последовательная схема заземления
Правильный ответ: 1
2. Содержание вопроса: Какой тип заземления изображен на рисунке:

1. одноточечная параллельная схема заземления
2. многоточечная схема заземления
3. одноточечная последовательная схема заземления
Правильный ответ: 2
3. Содержание вопроса: Какой тип заземления изображен на рисунке:

1. одноточечная параллельная схема заземления
2. многоточечная схема заземления
3. одноточечная последовательная схема заземления
Правильный ответ: 3
4. Содержание вопроса: Укажите какой тип технических каналов утечки образуется за счет просачивания информационных сигналов в цепи заземления и электропитания ОТСС:
1. параметрические
2. электрические
3. электромагнитные
Правильный ответ: 2
5. Содержание вопроса: Укажите к какому типу технических каналов утечки относится перехват информации путем высокочастотного облучения технических средств:
1. параметрические
2. электрические
3. электромагнитные
Правильный ответ: 1
6. Содержание вопроса: Укажите какую схему заземления следует применять на высоких частотах при больших размерах заземляемых устройств и значительных расстояниях между ними:
1. многоточечная схема заземления
2. одноточечная параллельная схема заземления
3. одноточечная последовательная схема заземления
Правильный ответ: 1
7. Содержание вопроса: Укажите какой схеме заземления свойственен недостаток появления опасного сигнала ввиду возникновения обратных токов в общем проводе заземляющей цепи:
1. многоточечная схема заземления
2. одноточечная параллельная схема заземления
3. одноточечная последовательная схема заземления
Правильный ответ: 3
8. Содержание вопроса: Укажите какое экранирование наиболее эффективно на высоких частотах:
1. электромагнитное
2. электростатическое
3. магнитостатическое
Правильный ответ: 1
9. Содержание вопроса: Укажите как называются электромагнитные излучения технических средств, возникающие как побочное явление и вызванные электрическими сигналами, действующими в их электрических и магнитных цепях:
1. вспомогательные электромагнитные излучения
2. вторичные электромагнитные излучения
3. побочные электромагнитные излучения
4. недекларированные электромагнитные излучения
Правильный ответ: 3
10. Содержание вопроса: Укажите что значит буква "Н" в аббревиатуре ПЭМИН:
1. наводки
2. недекларированные
3. нарушители
4. нераспознанные
Правильный ответ: 1

Открытые вопросы
11. Содержание вопроса: Укажите что является носителем информации в оптическом канале утечки информации
Правильный ответ: электромагнитное поле
12. Содержание вопроса: Укажите как называется технический канал утечки информации, заключающийся в перехвате электромагнитных излучений на частотах работы передатчиков систем и средств связи
Правильный ответ: электромагнитный

13. Содержание вопроса: Какой тип экранирования заключается в замыкании электростатического поля на поверхность металлического экрана и отводе электрических зарядов на землю с помощью контура заземления.
Правильный ответ: электростатическое
14. Содержание вопроса: Закончите предложение Напряженность электрического поля …
Правильный ответ: обратно пропорциональна первой степени расстояния от источника сигнала
(ответ студента может быть написан в собственной трактовке, эквивалентной по смыслу приведенному правильному ответу).
15. Содержание вопроса: Комплект аппаратуры, состоящий из измерителя ПЭМИН и измерительного устройства (токосъемник, антенна и т.п.) со штатным кабелем это - … Правильный ответ: измерительный комплект

ПК 3.4. Осуществлять измерение параметров фоновых шумов, а также физических полей, создаваемых техническими средствами защиты информации
Закрытые вопросы
1. Содержание вопроса: Выделите технические мероприятия с использованием активных средств защиты информации:
1. звукоизоляция
2. пространственное зашумление
3. линейное зашумление
4. заземление
5. экранирование
Правильный ответ:2, 3
2. Содержание вопроса: Как называется пространство вокруг ОТСС, на границе и за пределами которого уровень наведенного от ОТСС сигнала в ВТСС, а также в посторонних проводах и линиях передачи информации, имеющих выход за пределы КЗ, не превышает нормированного значения:
1. ограниченная зона
2. зона 2
3. контролируемая зона
4. зона 1
Правильный ответ: 4
3. Содержание вопроса: В каких технических каналах утечки акустической информации основным средством съема информации является микрофон:
1. воздушные
2. вибрационные
3. электроакустические
4. параметрические
Правильный ответ: 1
4. Содержание вопроса: Возникновение каких каналов утечки акустической информации обусловлено тем, что в ВТСС и ОТСС под давлением звуковой волны может измениться взаимное расположение элементов схем, проводов и т.п.
1. воздушные
2. вибрационные
3. электроакустические
4. параметрические
Правильный ответ: 4
5. Содержание вопроса: Как называется устройство, которое пропускает сигналы с частотами, лежащими в заданной полосе частот, и подавляет (ослаблять) сигналы с частотами, лежащими за пределами этой полосы?
1. радиочастотометр
2. разделяющий трансформатор
3. интерсептор
4. помехоподавляющий фильтр
Правильный ответ: 4
6. Содержание вопроса: В скольки октавных полосах целесообразно измерять уровни речевого сигнала и шума при оценке защищенности помещений от утечки речевой информации по акустическому и виброакустическому каналам?
1. 1
2. 2
3. 5
4. 7
Правильный ответ: 3
7. Содержание вопроса: Какое зашумление используется для исключения съема наводок информационных сигналов с посторонних проводников и соединительных линий ВТСС
1. пространственное
2. параллельное
3. последовательное
4. линейное
Правильный ответ: 4
8. Содержание вопроса: Выделите верные утверждения (выберите два варианта ответа).
1. защищаемые помещения должны располагаться максимально близко к границам контролируемой зоны
2. защищаемые помещения должны располагаться на удалении от границ контролируемой зоны
3. защищаемые помещения не должны располагаться на первых этажах
4. защищаемые помещения должны располагаться на первых этажах
Правильный ответ: 2, 3
9. Содержание вопроса: В каком техническом канале утечки информации носителем является упругая акустическая волна.
1. оптический
2. акустический
3. материально-вещественный
4. радиоэлектронный
Правильный ответ: 2
10. Содержание вопроса: К какому типу мероприятий по защите информации относится уничтожение закладных устройств, подключенных к линии, с помощью специальных генераторов импульсов
1. организационные мероприятия
2. технические мероприятия с использованием активных средств защиты
3. техническое мероприятие с использованием пассивных средств защиты
Правильный ответ: 2

 
Открытые вопросы
11. Содержание вопроса: Представляет собой форму шумового загрязнения или помех и является важным фактором, который необходимо учитывать в ходе разработки акустического проекта и обеспечения слышимости сигнала тревоги это – …
Правильный ответ: фоновый шум
12. Содержание вопроса: Механические возмущения, распространяющиеся в упругой среде это – …
Правильный ответ: акустическая волна
13. Содержание вопроса: Совокупность устройств и физических сред, передающих сигналы с помощью звуковых и ультразвуковых явлений это – …
Правильный ответ: акустический канал
14. Содержание вопроса: Канал, который позволяет получать информацию с помощью визуального слежения, фото- и видеосъемки, видимого и ИК-диапазона это - …
Правильный ответ: оптический канал
15. Содержание вопроса: Укажите название устройства защиты информации, создающее активные маскирующие помехи по сетям электропитания с целью предотвращения перехвата информации технических средств разведки, использующих проводные связи в качестве канала перехвата информации
Правильный ответ: генератор линейного зашумления
5.2. Темы письменных работ для проведения текущего контроля (эссе, рефераты, курсовые работы и др.)
Не предусмотрено
5.3. Фонд оценочных средств для проведения промежуточной аттестации
Процедура проведения дифференцированного зачёта:
Оценка успеваемости студентов согласно положению о балльно-рейтинговой системе оценки успеваемости обучающихся по дисциплинам программ подготовки специалистов среднего звена профессионального образования (приказ №1594/п от 03.11.2022г.) осуществляется в ходе текущего и промежуточного контроля.
Процедура проведения: предполагающем два блока оценивания:
1) блок на выявление практических навыков (проводится очно, на занятиях в течении учебного года). Представляет собой текущий рейтинг студента Rтек.
2) блок на проверку общих знаний, связанных с проверкой теоретического материала (тест множественного выбора). Выполняется студентом, который претендует на более высокую отметку по сравнению с рекомендованной ему в качестве «автомата» за текущую успеваемость по дисциплине. Представляет собой экзаменационный рейтинг Rэкз.

Пример оценочного средства Итоговое тестирование «Тест к дифференцированному зачёту» https://portal.edu.asu.ru/course/view.php?id=10799

Критерии оценивания:
1) за выполнение первого блока заданий, студент может получить максимум 100 баллов. Оценка за второй блок, представляет собой индивидуальную рейтинговую оценку студента по дисциплине (Rтек). Текущий рейтинг студента Rтек, вычисленное перед началом сессии, называется семестровым рейтингом студента и обозначается в технологической карте по дисциплине Rсем. Дифференцированный зачёт «автоматом» выставляется студенту при достижении им Rсем рейтинга 70 баллов и более.
2) за выполнение теста множественного выбора, состоящий из 15 вопросов, студент может получить максимум 100 первичных баллов (по 2-3 баллу за каждый правильный ответ). В тесте встречаются вопросы с выбором одного варианта ответа, и вопросы открытого типа. В вопросах с выбором одного ответа, студент вписывает правильный вариант и получает баллы, либо отвечает не правильно и получает 0 баллов. В вопросах с выбором нескольких вариантов ответов (сопоставить), при выборе всех правильных ответов, студент получает 1 балл. Если выбирает не все правильные ответы, то начисленный балл рассчитывается исходя из процента указанных правильных ответов. Если же при выборе правильных ответов, будут выбраны и не правильный ответ, то за выбор неправильного ответа начисляется штраф 5%. В вопросах открытого типа, необходимо вписать правильный ответ (правильное понятие). В вопросах открытого типа, за правильный ответ студент может набрать 1 балл. За неправильный ответ 0 баллов. Всего в банке тестовых заданий 38 тестовых задания. На выполнение теста отводится 15 минут. При прохождении теста, студент может пропустить вопросы в случае возникновения трудностей. И вернуться в оставшееся время.
Максимально за тест можно получить 100 баллов, согласно шкале перевода:
85-100 баллов (оценка «отлично») - 85-100% правильных ответов
70-84 баллов (оценка «хорошо») - 70-84% правильных ответов
50-69 баллов (оценка «удовлетворительно») - 50-69% правильных ответов
0-49 баллов (оценка «неудовлетворительно») - 0-49% правильных ответов

6. Учебно-методическое и информационное обеспечение дисциплины

6.1. Рекомендуемая литература
6.1.1. Основная литература
Авторы Заглавие Издательство, год Эл. адрес
Л1.1 Внуков А.А. Основы информационной безопасности: защита информации: учебное пособие для среднего профессионального образования Юрайт, 2021 urait.ru
6.1.2. Дополнительная литература
Авторы Заглавие Издательство, год Эл. адрес
Л2.1 Баранова, Е. К Основы информационней безопасности: Среднее профессиональное образование ИНФРА-М,, 2021 https://znanium.com/catalog/product/1209579
Л2.2 О. П. Новожилов Информатика в 2 ч. Часть 2: учебник для СПО Юрайт, 2021 urait.ru
6.2. Перечень ресурсов информационно-телекоммуникационной сети "Интернет"
Название Эл. адрес
Э1 Техническая защита информации portal.edu.asu.ru
6.3. Перечень программного обеспечения
Список программного обеспечения
Операционная система Windows и/или AstraLinux
Специализированное и общее ПО
Open Office или Libreoffice
3D Canvas
Blender
Visual Studio Community
Python c расширениями PIL, Py OpenGL
FAR
XnView
7-Zip
AcrobatReader
GIMP
Inkscape
Paint.net
VBox
Mozila FireFox
Chrome
Eclipse (PHP,C++, Phortran)
VLC QTEPLOT
Visual Studio Code https://code.visualstudio.com/License/
Notepad++ https://notepad-plus-plus.org/
6.4. Перечень информационных справочных систем
Профессиональные базы данных:
1. Электронная база данных «Scopus» (http://www.scopus.com);
2. Электронная библиотечная система Алтайского государственного университета (http://elibrary.asu.ru/);
3. Научная электронная библиотека elibrary (http://elibrary.ru)

7. Материально-техническое обеспечение дисциплины

Аудитория Назначение Оборудование
Учебная аудитория для проведения занятий лекционного типа, занятий семинарского типа (лабораторных и(или) практических), групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации, курсового проектирования (выполнения курсовых работ), проведения практик Стандартное оборудование (учебная мебель для обучающихся, рабочее место преподавателя, доска, мультимедийное оборудование стационарное или переносное)
412К лаборатория технической защиты информации, лаборатория в области технологий обеспечения информационной безопасности и защищенных информационных систем - учебная аудитория для проведения занятий семинарского типа (лабораторных и(или) практических); проведения групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации Учебная мебель на 15 посадочных мест; рабочее место преподавателя; доска маркерная 1 шт.; Специализированное оборудование по защите информации от утечки по акустическому каналу: аппаратно – программный комплекс оценки параметров виброакустических трактов "VNK-012GL; профессиональный нелинейный радиолокатор "NR 900EM"; система виброакустической и акустической защиты "Соната АВ"; радиомикрофон Defender MIC-155; сверхмалошумящий аналоговый микшерный пульт BEHRINGER XENYX 1202FX премиумкласса c широким динамическим диапазоном и процессором эффектов; Специализированное оборудование по защите информации от утечки по каналу побочных электромагнитных излучений и наводок: эквивалент сети Я6-126 (Номер по Госреестру 34597-07, Центр сертификации ГЦИ СИ Нижегородского ЦСМ); пробник напряжения «Шмель»; цифро-вой милливольтметр АВМ-1061; генератор шума ГРОМ-ЗИ-4А (состав: шумогенератор и дисконусная антенна SI-5002.1); антенна рамочная активная НРА-01; антенна логопериодическая измерительная НЛА-01(.); генератор сигналов специальной формы АКИП-3413/3; двухканальный цифровой запоминающий осциллограф АКТАКОМ АСК-2034; блоки питания АКТАКОМ АТН-1221 – 2 ед.; Технические средства контроля эффективности защиты информации от утечки по указанным каналам: многоканальный комплекс радиоконтроля «КВАДРАТ»; анализатор электромагнитного поля АПП-7М; имитатор многофункциональный ИМФ-2; металлоискатель АКА Кондор 7252; металлобнаружитель многозонный стационарный «ОРИОН-ММС»; аппаратно-программный комплекс телевизионного наблюдения и регистрации PHOBOS-8; цифровой видеорегистратор Hikvision ds-7208hvi-sh; купольная видеокамера с варифокальным объективом AC-A353; видеокамера Digital Color Bullet ACV-282CWH-DN; видеокамера 22X DSP ZOOM COLOR CAMERA; видеокамера CCD SONY 1/3”. Средства вычислительной техни-ки/компьютеры: модель Компьютер Па-рус 945 MSI PDualCore E2140/DDRII 512Mb/HDD80Gb/DVD-ROM/LCD17" LG/KM - 1 единица; компьютер Aquarius Std MS_SC140 C2600/D512/HDD160/DVDRW/LCD - панель BenQ 17" - 2 ед.; компьютер Celeron 1800/256 Mb/ FDD 3,5"/ HDD 40Gb/ CD-ROM 48x/ 17" NEC/KM/ - 1 ед. Сетевое оборудование: коммутатор 3Com officeConnect TP16C, маршрутизатор D-Link DIR-300. Технические, программные и программно-аппаратные средства защиты информации и средства контроля защищенности информации: многоканальный комплекс радио-контроля «КВАДРАТ»; профессиональ-ный нелинейный радиолокатор "NR 900EM"; анализатор электромагнитного поля АПП-7М; аппаратно-программный комплекс телевизионного наблюдения и регистрации PHOBOS-8; цифровой видеорегистратор Hikvision ds-7208hvi-sh; купольная видеокамера с варифокальным объективом AC-A353; видеокамера Digital Color Bullet ACV-282CWH-DN; видеокамера 22X DSP ZOOM COLOR CAMERA; видеокамера CCD SONY 1/3”; аппаратно – программный комплекс оценки параметров виброакустических трактов "VNK-012GL. Считыватель отпечатков пальцев AT77SM0101BCB02VKE; Сканер радужной оболочки глаза "Iscan-3"; Полиграф компьютерный "ЭПОС-7". Комплекс проекционного оборудования для преподавателя - презентационная LCD-панель Samsung 50" UE50F5000AK; про-ектор мультимедиа "BenQ MP626 DLP".
001вК склад экспериментальной мастерской - помещение для хранения и профилактического обслуживания учебного оборудования Акустический прибор 01021; виброизмеритель 00032; вольтметр Q1202 Э-500; вольтметр универсальный В7-34А; камера ВФУ -1; компьютер Турбо 86М; масспектрометр МРС -1; осциллограф ЕО -213- 2 ед.; осциллограф С1-91; осциллограф С7-19; программатор С-815; самописец 02060 – 2 ед.; стабилизатор 3218; терц-октавный фильтр 01023; шкаф вытяжной; шумомер 00026; анализатор АС-817; блок 23 Г-51; блок питания "Статрон" – 2 ед.; блок питания Ф 5075; вакуумный агрегат; весы; вольтметр VM -70; вольтметр В7-15; вольтметр В7-16; вольтметр ВУ-15; генератор Г-5-6А; генератор Г4-76А; генератор Г4-79; генератор Г5-48; датчик колебаний КВ -11/01; датчик колебаний КР -45/01; делитель Ф5093; измеритель ИМП -2; измеритель параметров Л2-12; интерферометр ИТ 51-30; источник "Агат" – 3 ед.; источник питания; источник питания 3222; источник питания ЭСВ -4; лабораторная установка для настройки газовых лазеров; лазер ЛГИ -21; М-кальк-р МК-44; М-калькул-р "Электроника"; магазин сопротивления Р4075; магазин сопротивления Р4077; микроскоп МБС -9; модулятор МДЕ; монохроматор СДМС -97; мост переменного тока Р5066; набор цветных стекол; насос вакумный; насос вакуумный ВН-01; осциллограф С1-31; осциллограф С1-67; осциллограф С1-70; осциллограф С1-81; осциллоскоп ЕО -174В – 2 ед.; пентакта L-100; пирометр "Промень"; пистонфон 05001; преобразователь В9-1; прибор УЗДН -2Т; скамья оптическая СО 1м; спектограф ДФС -452; спектограф ИСП -51; стабилизатор 1202; стабилизатор 3217 – 4 ед.; стабилизатор 3218; стабилизатор 3222 – 3 ед.; станок токарный ТВ-4; усилитель мощности ЛВ -103 – 4 ед.; усилитель У5-9; центрифуга ВЛ-15; частотомер Ч3-54А; шкаф металлический; эл.двигатель; электродинамический калибратор 11032
Помещение для самостоятельной работы помещение для самостоятельной работы обучающихся Компьютеры, ноутбуки с подключением к информационно-телекоммуникационной сети «Интернет», доступом в электронную информационно-образовательную среду АлтГУ

8. Методические указания для обучающихся по освоению дисциплины

Рекомендации по подготовке к лекционным занятиям
- перед очередной лекцией необходимо просмотреть по конспекту материал предыдущей лекции.
- бегло ознакомиться с содержанием очередной лекции по основным источникам литературы в соответствии с рабочей программой дисциплины;
- обратить особое внимание на сущность и графическое сопровождение основных рассматриваемых теоретических положений.
Рекомендации по подготовке к лабораторным работам
- руководствоваться графиком лабораторных работ РПД;
- накануне перед очередной работой необходимо по конспекту или в методических указаниях к работе просмотреть теоретический материал работы;
- на лабораторном занятии, выполнив разработку алгоритма и реализовав задание на языке высокого уровня, необходимо проанализировать окончательные результаты и убедится в их достоверности;
- обратить внимание на оформление отчета, в котором должны присутствовать: цель работы, описание алгоритма, журнал опытных данных, реализация в опыте, цели работы, необходимые графические зависимости (при их наличии) и их анализ, результаты работы и выводы;
- при подготовке к отчету руководствоваться вопросами, приведенными в методических указаниях к данной работе, тренажерами программ на ЭВМ по отчету работ и компьютерным учебником.
Рекомендации по подготовке к самостоятельной работе
- руководствоваться графиком самостоятельной работы;
- выполнять все плановые задания, выдаваемые преподавателем для самостоятельного выполнения, и разбирать на семинарах и консультациях неясные вопросы;
- подготовку к диф.зачету необходимо проводить по теоретическим вопросам
- при подготовке к диф.зачету параллельно прорабатываете соответствующие теоретические и практические разделы курса, все неясные моменты фиксируйте и выносите на плановую консультацию.