3 курс

ДИСТАНТ

Эксплуатация АИС в защищенном исполнении

  1. Персональные данные (варианты)
  2. Допуск должностных лиц и граждан к государственной тайне
  3. Построение модели угроз безопасности персональных данных (варианты)
  4. Составление руководства пользователя
  5. УСТРАНЕНИЕ ОТКАЗОВ И ВОССТАНОВЛЕНИЕ РАБОТОСПОСОБНОСТИ КОМПОНЕНТОВ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ
  6. Модель угроз. Модель нарушителя

Техническая защита информации

Физические основы утечки информации по каналам ПЭМИН

Паразитная генерация радиоэлектронных средств

Номенклатура и характеристика аппаратуры, используемой для измерения параметров ПЭМИН, параметров фоновых шумов и физических полей

Сокрытие речевой информации в каналах связи

Экранирование. Зашумление

Технические средства акустической разведки

Система защиты от утечки по акустическому каналу

ЛПР №1 Классификация защищаемой информации

ЛПР № 2 Выявление источников опасных сигналов

ЛПР № 3-4 Анализ основных нормативно-правовых документов по защите информации и противодействию технической разведке

ЛПР № 5 Оптические каналы утечки информации, их характеристика

ЛПР № 6 Акустические каналы утечки информации и их характеристика

ЛПР № 7 Радиоэлектонные и вещественные каналы утечки информации и их характеристика

ЛПР №8 Средства несанкционированного доступа к информации

ЛПР №9 Противодействие наблюдению

ЛПР №13 Экранирование

ЛПР №14 Зашумление

Организационно-правовое обеспечение информационной беззопасности

Пять основных ФЗ об Информационной Безопасности

  1. Консультант
  2. Гарант
  3. ПДн1
  4. Анализ документа
  5. Подготовка документов к получению лицензии