Минский инновационный...

15
25 июня 2015 г. Минский инновационный университет УТВЕРЖДАЮ Ректор Минского инновационного университета Н.В. Суша Регистрационный № УД- I40-17-03-03/уч. ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ (название учебной дисциплины) Учебная программа учреждения высшего образования по учебной дисциплине для специальностей: 1-40 01 01 Программное обеспечение информационных технологий (код специальности) (наименование специальности) 2015 г.

Upload: others

Post on 19-Oct-2020

7 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Минский инновационный университетmiu.by/rus/kaf_kit/kaf_download/30171_177058116.pdf · деятельности человека позволяет

25 июня 2015 г.

Минский инновационный университет

УТВЕРЖДАЮ

Ректор Минского инновационного

университета

Н.В. Суша

Регистрационный № УД- I40-17-03-03/уч.

ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ (название учебной дисциплины)

Учебная программа учреждения высшего образования

по учебной дисциплине для специальностей:

1-40 01 01 Программное обеспечение информационных технологий (код специальности) (наименование специальности)

2015 г.

Page 2: Минский инновационный университетmiu.by/rus/kaf_kit/kaf_download/30171_177058116.pdf · деятельности человека позволяет

2

Учебная программа составлена на основе образовательного стандарта по

специальности 1–40 01 01 «Программное обеспечение информационных

технологий» ОСРБ 1-40 01 01-2013, типового учебного плана по специальности

1–40 01 01 «Программное обеспечение информационных технологий»

(регистрационный № I 40-1-001/тип от 30.05.2013г.), типовой учебной

программы по дисциплине «Основы защиты информации» (регистрационный

№ ТД I.989/тип от 10.12.2012г.)

СОСТАВИТЕЛИ:

В.С. Жуковский, старший преподаватель (И.О.Фамилия, должность, ученая степень, ученое звание)

(И.О.Фамилия, должность, ученая степень, ученое звание)

(И.О.Фамилия, должность, ученая степень, ученое звание)

РЕКОМЕНДОВАНА К УТВЕРЖДЕНИЮ:

Кафедрой информационных технологий (название кафедры - разработчика учебной программы)

(протокол № 04 от 18.05.2015);

Научно-методическим советом Минского инновационного университета

(протокол № 07 от 21.05.2015)

Page 3: Минский инновационный университетmiu.by/rus/kaf_kit/kaf_download/30171_177058116.pdf · деятельности человека позволяет

3

1 ПОЯСНИТЕЛЬНАЯ ЗАПИСКА

Учебная программа по дисциплине «Основы защиты информации»

разработана для студентов специальности 1-40 01 01 «Программное

обеспечение информационных технологий» специализации 1-40 01 01 01

«WEB-технологии и программное обеспечение мобильных систем» дневной

формы получения высшего образования.

Интенсивное внедрение информационных технологий во все области

деятельности человека позволяет обеспечить оперативный обмен сведениями

между службами, отделами предприятия и организациями в целом за счет

оптимизации информационных потоков, что позволяет ускорить и сделать

более качественным процесс их взаимодействия. Сведения, которыми

обмениваются такие партнеры, как правило, носят конфиденциальный характер

и относятся к категориям служебной или государственной тайны, что требует

подготовки современных специалистов, обладающих не только специальными

знаниями по их профилю обучения, но и владением основами защиты

информации.

Целью преподавания дисциплины является получение студентами

базовых знаний по вопросам организации защиты информации в

информационных системах в условиях различных по виду, происхождению и

характеру возникновения угроз.

Изучение дисциплины связано с использованием знаний, получаемых

студентами по следующим курсам: «Компьютерные сети», «Объектно-

ориентированное программирование», «Современные информационные

технологии». Полученные знания по курсу будут использованы далее при

изучении других дисциплин специализации, а также при прохождении

производственной и преддипломной практики, в дипломном проектировании.

Задачи изучения дисциплины:

- изучение причин возникновения угроз информационной безопасности и

каналов утечки информации в информационных системах;

- изучение основных технологий, методов и средств защиты информации;

- получение знаний о принципах организации и построения комплексных

систем защиты информации.

В результате изучения дисциплины студенты должны:

знать:

- системную методологию, правовое и нормативное обеспечение защиты

информации;

- организационные и технические методы защиты информации;

- активные и пассивные мероприятия по защите информации и средства их

реализации;

- основы криптографической защиты информации;

- технические каналы утечки информации их обнаружение и обеспечение

информационной безопасности;

уметь:

- проводить анализ вероятных угроз информационной безопасности для

заданных объектов;

Page 4: Минский инновационный университетmiu.by/rus/kaf_kit/kaf_download/30171_177058116.pdf · деятельности человека позволяет

4

- определять возможные каналы утечки информации;

- обоснованно выбирать методы и средства блокирования каналов утечки

информации;

- -качественно оценивать алгоритмы, реализующие криптографическую

защиту информации, процедуры аутентификации и контроля

целостности;

- -разрабатывать рекомендации по защите объектов различного типа от

несанкционированного доступа;

- использовать современные программные средства защиты информации.

иметь представление:

- о современных средствах защиты информации.

Программа дисциплины рассчитана на объем 94 часа, из них 12 часов

аудиторных занятий.

Распределение учебного времени по видам занятий: лекций – 8 часов,

практических занятий – 4 часа.

Дисциплина изучается в третьем и четвертом семестрах заочной формы

получения высшего образования; формой контроля по дисциплине является

зачет.

2 СОДЕРЖАНИЕ УЧЕБНОГО МАТЕРИАЛА

Раздел 1. МЕТОДОЛОГИЯ ИНФОРМАЦИОННОЙ

БЕЗОПАСНОСТИ

Тема 1. Введение в защиту информации

Терминология в сфере защиты информации. Цель, задачи и предмет

защиты информации. Понятие информационной безопасности. Содержание

деятельности по защите информации. Основные составляющие

информационной безопасности. Понятия доступности, целостности и

конфиденциальности информации. Важность и сложность проблемы

информационной безопасности.

Тема 2. Классификация угроз информационной безопасности и

методов защиты информации

Понятие угрозы и уязвимых мест в защите информационных систем.

Классификация угроз по виду, источнику и характеру воздействия на

информационный объект. Наиболее распространенные угрозы доступности.

Основные угрозы целостности. Классификация методов защиты информации.

Тема 3. Охраняемые сведения и демаскирующие признаки

Понятие охраняемых сведений. Категории государственных секретов.

Первичные и вторичные демаскирующие признаки. Классификация

демаскирующих признаков. Характерные угрозы конфиденциальности

информации.

Раздел 2. ПРАВОВЫЕ И ОРГАНИЗАЦИОННЫЕ МЕТОДЫ

ЗАЩИТЫ ИНФОРМАЦИИ

Тема 4. Правовое обеспечение защиты информации

Page 5: Минский инновационный университетmiu.by/rus/kaf_kit/kaf_download/30171_177058116.pdf · деятельности человека позволяет

5

Понятие и содержание нормотворческой, исполнительной и правоприме-

нительной деятельности. Основные законы Республики Беларусь в сфере защи-

ты информации.

Тема 5. Государственное регулирование в сфере защиты информации

Состав государственной системы защиты информации Республики Бела-

русь. Первоочередные мероприятия по реализации государственной политики

информационной безопасности. Организационно-технические мероприятия по

защите информации.

Раздел 3. ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ

Тема 6. Классификация Понятие технического канала утечки информации. Классификация тех-

нических каналов утечки информации по физическим принципам

возникновения.

Тема 7. Акустические каналы

Демаскирующие признаки. Прямой акустический канал. Виброакустиче-

ский канал. Акустоэлектрический канал. Акустооптический канал.

Тема 8. Электромагнитные каналы

Демаскирующие признаки. Индукционный канал. Электрический канал.

Тема 9. Визуально-оптические и материально-вещественные каналы

Демаскирующие признаки. Визуально-оптический канал. Материально-

вещественные каналы.

Тема 10. Несанкционированный доступ в технических каналах

утечки информации Утечка информации по цепям заземления. Утечка информации по цепям

электропитания. Перехват информации в телефонных каналах связи. Высоко-

частотное навязывание.

Раздел 4. ПАССИВНЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ

УТЕЧКИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ

Тема 11. Экранирование электромагнитных полей Основы электромагнитного экранирования. Эффективность экранирова-

ния. Конструкции экранов электромагнитного излучения.

Тема 12. Фильтрация Основы фильтрации. Классификация фильтров. Конструкции и особенно-

сти применения фильтров. Заземление технических средств. Блокирование кон-

туров заземления.

Тема 13. Звукоизоляция помещений Основы распространения акустических волн через твердые среды. Клас-

сификация звукоизоляционных материалов. Особенности звукоизоляции поме-

щений.

Раздел 5. АКТИВНЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ

УТЕЧКИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ

Тема 14. Акустическая маскировка

Page 6: Минский инновационный университетmiu.by/rus/kaf_kit/kaf_download/30171_177058116.pdf · деятельности человека позволяет

6

Классификация методов маскировки речевых сигналов. Виды акустиче-

ских помех, используемых в технических средствах защиты информации. Осо-

бенности применения технических средств защиты информации от утечки по

акустическим каналам.

Тема 15. Электромагнитная маскировка Системы линейного зашумления. Системы пространственного

зашумления. Особенности применения технических средств защиты

информации от утечки по электромагнитным каналам.

Тема 16. Обнаружение и подавление закладных устройств

Классификация закладных устройств. Технические средства обнаружения

закладных устройств. Методы поиска закладных устройств. Классификация по-

исковых работ по характеру выполнения и глубине проводимой проверки.

Раздел 6. ИНЖЕНЕРНО-ТЕХНИЧЕСКАЯ ЗАЩИТА ОБЪЕКТОВ ОТ

НЕСАНКЦИОНИРОВАННОГО ДОСТУПА

Тема 17. Категорирование объектов Основные принципы категорирования объектов. Краткая характеристика

объектов категорий A I, АII и Б I, Б II. Категорирование помещений на терри-

тории объекта.

Тема 18. Инженерные заграждения

Классификация инженерных заграждений. Особенности защиты въезд-

ных ворот на объект, дверных и оконных проемов. Рекомендации по увеличе-

нию времени сопротивления оконных и дверных проемов.

Тема 19. Технические средства охраны Особенности использования при охране периметра и помещений объекта.

Радиоволновые и радиолучевые средства обнаружения. Оптические средства

обнаружения. Сейсмические средства обнаружения. Магнитометрические сред-

ства обнаружения.

Тема 20. Охранное телевидение Назначение и состав оборудования. Структура системы. Способы пред-

ставления визуальной информации оператору.

Тема 21. Системы контроля и управления доступом Назначение и состав оборудования. Структура системы. Классификация

систем по количеству точек доступа. Управляемые преграждающие устройства.

Раздел 7. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ

Тема 22. Основы построения криптосистем

Основы криптографической защиты информации. Симметричные крип-

тосистемы. Алгоритм шифрования данных ГОСТ 28147-89. Асимметричные

криптосистемы.

Тема 23. Электронная цифровая подпись Общие сведения. Однонаправленные хэш-функции. Алгоритм электрон-

ной цифровой подписи RSA. Белорусские стандарты электронной цифровой

подписи и функции хэширования.

Page 7: Минский инновационный университетmiu.by/rus/kaf_kit/kaf_download/30171_177058116.pdf · деятельности человека позволяет

7

Тема 24. Аутентификация пользователей в телекоммуникационных

системах Общие сведения. Удаленная аутентификация пользователей. Протоколы

идентификации с нулевой передачей знаний.

Раздел 8. ЗАЩИТА ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ

СИСТЕМАХ

Тема 25. Политика безопасности Общие сведения. Избирательное управление доступом. Полномочное

управление доступом. Механизмы защиты. Принципы реализации политики

безопасности.

Тема 26. Защита транзакций в интернете Электронная коммерция. Классификация типов мошенничества в элек-

тронной коммерции. Протокол SSL. Протокол SET. Сравнительная характери-

стика протоколов SSL и SET.

Тема 27. Атаки в компьютерных сетях Общие сведения об атаках. Технологии обнаружения. Методы анализа

информации при обнаружении атак. Средства обнаружения и предотвращения

вторжений. Межсетевые экраны. Методы и средства защиты от разрушающих

программных средств.

Page 8: Минский инновационный университетmiu.by/rus/kaf_kit/kaf_download/30171_177058116.pdf · деятельности человека позволяет

8

3 УЧЕБНО-МЕТОДИЧЕСКАЯ КАРТА УЧЕБНОЙ ДИСЦИПЛИНЫ

Ном

ер

раз

дел

а, т

емы

Название раздела, темы

Количество

аудиторных часов Из них

Ли

терат

ур

а

(в т

.ч.м

етод

ичес

ко

е

об

есп

ечен

ие

УС

РС

)

Фо

рм

а кон

тро

ля

знан

ий

лек

ци

и

пр

акти

чес

ки

е

зан

яти

я

сем

ин

арск

ие

зан

яти

я

лаб

ор

ато

рн

ые

зан

яти

я

УС

РС

лк

УС

РС

пз

УС

РС

сем

УС

РС

лб

Раздел 1. Методология информационной

безопасности 0,5

Тема 1. Введение в защиту информации 0,2 Литература 4.1.1. -

4.1.4. Тест

Тема 2.

Классификация угроз информационной

безопасности и методов защиты

информации

0,1 Литература 4.1.1. -

4.1.5. Тест

Тема 3. Охраняемые сведения и

демаскирующие признаки 0,2 Литература 4.1.6. Тест

Раздел 2. Правовые и организационные

методы защиты информации 0,5

Тема 4. Правовое обеспечение защиты

информации 0,2 Литература 4.1.7.

Тест

Тема 5. Государственное регулирование в сфере

защиты информации 0,3 Литература 4.1.7.

Тест

Раздел 3. Технические каналы утечки

информации 0,5

Тема 6. Классификация 0,1 Литература 4.1.3.,

4.1.6., 4.1.9. Тест

Тема 7. Акустические каналы 0,1 Литература 4.1.3.,

4.1.6., 4.1.9. Тест

Page 9: Минский инновационный университетmiu.by/rus/kaf_kit/kaf_download/30171_177058116.pdf · деятельности человека позволяет

9

Ном

ер

раз

дел

а, т

емы

Название раздела, темы

Количество

аудиторных часов Из них

Ли

терат

ур

а

(в т

.ч.м

етод

ичес

ко

е

об

есп

ечен

ие

УС

РС

)

Фо

рм

а кон

тро

ля

знан

ий

лек

ци

и

пр

акти

чес

ки

е

зан

яти

я

сем

ин

арск

ие

зан

яти

я

лаб

ор

ато

рн

ые

зан

яти

я

УС

РС

лк

УС

РС

пз

УС

РС

сем

УС

РС

лб

Тема 8. Электромагнитные каналы 0,1 Литература 4.1.3.,

4.1.6., 4.1.9. Тест

Тема 9. Визуально-оптические и материально-

вещественные каналы 0.1

Литература 4.1.3.,

4.1.6., 4.1.9. Тест

Тема 10.

Несанкционированный доступ в

технических каналах утечки

информации

0,1 Литература 4.1.6.,

4.1.9. Тест

Раздел 4.

Пассивные методы защиты

информации от утечки по

техническим каналам

1

Тема 11. Экранирование электромагнитных

полей 0,5

Литература 4.1.6.,

4.1.7., 4.1.9. Тест

Тема 12. Фильтрация 0,2 Литература 4.1.6.,

4.1.7., 4.1.9. Тест

Тема 13. Звукоизоляция помещений 0,3 Литература 4.1.6.,

4.1.7., 4.1.9. Тест

Раздел 5.

Активные методы защиты

информации от утечки по

техническим каналам

0,5 2

Тема 14. Акустическая маскировка 0,2 Литература 4.1.6.,

4.1.7., 4.1.9. Тест

Тема 15. Электромагнитная маскировка 0,2 1 Литература 4.1.6.,

4.1.7., 4.1.9. Тест

Page 10: Минский инновационный университетmiu.by/rus/kaf_kit/kaf_download/30171_177058116.pdf · деятельности человека позволяет

10

Ном

ер

раз

дел

а, т

емы

Название раздела, темы

Количество

аудиторных часов Из них

Ли

терат

ур

а

(в т

.ч.м

етод

ичес

ко

е

об

есп

ечен

ие

УС

РС

)

Фо

рм

а кон

тро

ля

знан

ий

лек

ци

и

пр

акти

чес

ки

е

зан

яти

я

сем

ин

арск

ие

зан

яти

я

лаб

ор

ато

рн

ые

зан

яти

я

УС

РС

лк

УС

РС

пз

УС

РС

сем

УС

РС

лб

Тема 16. Обнаружение и подавление закладных

устройств 0,1 1 1

Литература 4.1.6.,

4.1.7., 4.1.9. Тест

Раздел 6.

Инженерно-техническая защита

объектов от несанкционированного

доступа

1

Тема 17. Категорирование объектов 0,2 Литература 4.1.7. Тест

Тема 18. Инженерные заграждения 0,2 Литература 4.1.6. Тест

Тема 19. Технические средства охраны 0,2 Литература 4.1.6. Тест

Тема 20. Охранное телевидение 0,2 Литература 4.1.6. Тест

Тема 21. Системы контроля и управления

доступом 0,2 Литература 4.1.6. Тест

Раздел 7. Криптографическая защита

информации 2 2

Тема 22. Основы построения криптосистем 1 1 Литература 4.1.1.,

4.1.2., 4.1.4 Тест

Тема 23. Электронная цифровая подпись 0.5 1 Литература 4.1.1.,

4.1.2., 4.1.4 Тест

Тема 24. Аутентификация пользователей в

телекоммуникационных системах 0,5

Литература 4.1.1.,

4.1.2. Тест

Раздел 8. Защита информации в автоматизиро-

ванных системах 2

Тема 25. Политика безопасности 0,5 Литература 4.1.4. Тест

Тема 26. Защита транзакций в Интернете 0,5 Литература 4.1.1. Тест

Page 11: Минский инновационный университетmiu.by/rus/kaf_kit/kaf_download/30171_177058116.pdf · деятельности человека позволяет

11

Ном

ер

раз

дел

а, т

емы

Название раздела, темы

Количество

аудиторных часов Из них

Ли

терат

ур

а

(в т

.ч.м

етод

ичес

ко

е

об

есп

ечен

ие

УС

РС

)

Фо

рм

а кон

тро

ля

знан

ий

лек

ци

и

пр

акти

чес

ки

е

зан

яти

я

сем

ин

арск

ие

зан

яти

я

лаб

ор

ато

рн

ые

зан

яти

я

УС

РС

лк

УС

РС

пз

УС

РС

сем

УС

РС

лб

Тема 27. Атаки в компьютерных сетях 1 Литература 4.1.1.,

4.1.8., 4.1.10. Тест

ИТОГО: 8 4

Page 12: Минский инновационный университетmiu.by/rus/kaf_kit/kaf_download/30171_177058116.pdf · деятельности человека позволяет

12

4 ИНФОРМАЦИОННО-МЕТОДИЧЕСКАЯ ЧАСТЬ

4.1 УЧЕБНО-МЕТОДИЧЕСКИЕ МАТЕРИАЛЫ ПО ДИСЦИПЛИНЕ

Основная литература 4.1.1. Олифер В.Г., Олифер Н.А. Безопасность компьютерных сетей. / М.: Горячая

линия – Телеком, 2014, 644с.

4.1.2. Шаньгин, В. Ф. Защита информации в компьютерных системах и сетях /

В. Ф. Шаньгин. - М. : ДМК Пресс, 2012.-592с.

4.1.3. Семененко В.А. Информационная безопасность: учебное пособие. / – М.:

МГИУ, 2008, 277с.

4.1.4. Мельников В.В. Безопасность информации в автоматизированных системах.

/ – М.: Финансы и статистика, 2003. – 368 с.

4.1.5. Галатенко В.А. Основы информационной безопасности: курс лекций. / М.:

Интернет-Университет Информационных Технологий, 2003. – 280 с.

4.1.6. Торокин, А. А. Инженерно-техническая защита информации /

А. А. Торокин. - М.: Гелиос АРВ, 2005. - 960 с.

4.1.7. Голиков В.Ф., Лыньков Л.М., Прудник А.М., Борботько Т.В. Правовые и

организационно-технические методы защиты информации: Учеб. пособие. / –

Мн.: БГУИР, 2004. – 80 с. Дополнительная литература 4.1.8. Голдовский И. Безопасность платежей в Интернете. – СПб.: Питер, 2001. –

240 с.

4.1.9. Бузов Г.А., Калинин С.В., Кондратьев А.В. Защита от утечки информации

по техническим каналам: Учеб. пособие для подготовки экспертов системы

Гостехкомиссии России. М.: Горячая линия - Телеком, 2005. – 416 с.

4.1.10. Деднев М.А., Дыльнов Д.В., Иванов М.А. Защита информации в

банковском деле и электронном бизнесе. М.: Кудиц-образ, 2004. – 512 с.

4.1.11. Максимов Ю.Н., Сонников В.Г., Петров В.Г. и др. Технические методы и

средства защиты информации. СПб.: Полигон, 2000. – 320 с.

4.2 ПЕРЕЧЕНЬ ЗАДАНИЙ ДЛЯ ВЫПОЛНЕНИЯ УПРАВЛЯЕМОЙ

САМОСТОЯТЕЛЬНОЙ РАБОТЫ

4.2.1. Классификация угроз безопасности информации и подробная

характеристика одной из них (по выбору).

4.2.2. Правовые и организационные методы защиты информации.

4.2.3. Методы защиты программ от копирования.

4.2.4. Несанкционированный доступ в технических каналах утечки

информации.

4.2.5. Акустическая маскировка для защиты от утечки по техническим каналам.

4.3 ПЕРЕЧЕНЬ ТЕМ ПРАКТИЧЕСКИХ ЗАНЯТИЙ

4.3.1. Оценка эффективности защиты речевой информации.

4.3.2. Изучение пассивных устройств защиты речевых сигналов.

Page 13: Минский инновационный университетmiu.by/rus/kaf_kit/kaf_download/30171_177058116.pdf · деятельности человека позволяет

13

4.3.3. Защита информации от утечки по электромагнитному каналу пассив-

ными методами.

4.3.4. Изучение устройств защиты речевой информации.

4.3.5. Обнаружение средств технической разведки с помощью нелинейного

локатора.

4.3.6. Обнаружение и классификация радиочастотных излучений с помощью

сканирующего приемника.

4.3.7. Изучение системы контроля и управления доступом для объектов раз-

личных категорий.

4.3.8. Алгоритм шифрования данных ГОСТ 28147-89. Режим простой замены.

4.3.9. Защита транзакций в системах микроплатежей.

4.3.10. Защита информации в электронных платежных системах.

4.3.11. Методы идентификации, аутентификации в современных операционных

системах.

4.3.12. Программные средства межсетевого экранирования.

Page 14: Минский инновационный университетmiu.by/rus/kaf_kit/kaf_download/30171_177058116.pdf · деятельности человека позволяет

14

5 ПРОТОКОЛ СОГЛАСОВАНИЯ УЧЕБНОЙ ПРОГРАММЫ

Название дисциплины, с

которой требуется

согласование

Название

кафедры

Предложения

об изменениях

в содержании

учебной

программы по

изучаемой

дисциплине

Решение, принятое

кафедрой,

разработавшей

учебную программу

(с указанием даты и

номера протокола)

Page 15: Минский инновационный университетmiu.by/rus/kaf_kit/kaf_download/30171_177058116.pdf · деятельности человека позволяет

15

6. ДОПОЛНЕНИЯ И ИЗМЕНЕНИЯ К УЧЕБНОЙ ПРОГРАММЕ

ПО ИЗУЧАЕМОЙ ДИСЦИПЛИНЕ

на 201 /201 учебный год

п/п

Дополнения и изменения Основание

Учебная программа пересмотрена и одобрена на заседании кафедры

информационных технологий (протокол № от 201 г.) (название кафедры)

Заведующий кафедрой

(ученая степень, ученое звание) (подпись) (И.О.Фамилия

УТВЕРЖДАЮ

Декан факультета

(ученая степень, ученое звание) (подпись) (И.О.Фамилия