Колледж информатики и программирования




УТВЕРЖДАЮ   Рассмотрено цикловой
Зам. директора по УМР   комиссией:
  ______________________   Информационная безопасность
Е.А. Колмыкова   ″16 ″ мая 2019 г.
″ _____″ _________2019г.   Протокол № 11
      Председатель _________/С.М. Володин/

 

ВОПРОСЫДЛЯ ЭКЗАМЕНА

по дисциплине ОП.06 Программно-аппаратные средства обеспечения информационной безопасности

по специальности 10.02.03 Информационная безопасность автоматизированных систем

для _ 3 _ курса _ 3ИБАС-516, 3ИБАС-616, 3ИБАС-716 группы

1 ВОПРОС

1. Понятие автоматизированной информационной системы. Этапы развития АИС.

2. Роль ЛПР в контуре информационных технологий.

3. Классификация АИС. Модели жизненного цикла АИС. Функции АИС.

4. Анализ и сравнение моделей жизненных циклов АИС.

5. Значение информационной безопасности для субъектов информационных отношений.

6. Угрозы безопасности автоматизированных информационных систем.

7. Способы несанкционированного доступа к информации. Классификация угроз информационной безопасности АИС.

8. Технический шпионаж.

9. Оценка антивирусных программ с помощью метода анализа иерархий.

10. Программные средства, используемые для получения несанкционированного доступа.

11. Типы вирусных реализаций.

12. Оценка антивирусных программ с помощью метода анализа иерархий (продолжение)

13. Виды дестабилизирующих воздействий на АИС.

14. Подготовка к практическому занятию

15. Анализ уязвимостей АИС

16. Случайные угрозы

17. Защита компьютерной информации от несанкционированного доступа.

18. Компьютерная система и защита информации. Политика безопасности организации. Стандарты информационной безопасности

19. Модели потенциальных нарушителей

20. Понятие, сущность и назначение комплексной системы защиты информации. Принципы построения комплексной системы защиты информации

21. Создание функциональной схемы АИС по стандарту IDEF0.

22. Основные требования, предъявляемые к комплексной системе защиты информации.

23. Программные средства защиты информации, идентификация и аутентификация пользователей.

24. Методы создания безопасных систем.

25. Стратегии защиты информации. Методика определения состава защищаемой информации.Анализ и определение состава защищаемой информации

26. Доктрина информационной безопасности РФ

27. Определение объектов защиты. Оценка угроз безопасности информации.

28. Составление схемы подсистемы защиты от несанкционированного доступа.

29. Понятие модели объекта. Моделирование как инструмент анализа объекта КСЗИ. Факторы, влияющие на выбор состава КСЗИ

30. Случайные факторы моделирования.

31. Разработка имитационной модели системы защиты информации

32. Управление комплексной системой защиты информации. Планирование деятельности комплексной системы защиты информации.

33. Управление комплексной системой защиты информации. Планирование деятельности комплексной системы защиты информации

34. Разработка модели исследования АИС на основе диаграмм Ганта

35. Коммутационное оборудование ЛАНТАН

36. Комплексные решения для систем безопасности ООО «ПЛКСистемы».

37. Программное-обеспечение ИВК Кольчуга

38. Программное-обеспечение ИВК ЮПИТЕР

39. Программное-обеспечение КриптоПро CRM

40. Аппаратное обеспечение БИС

41. Возможные атаки на банковскую информацию

42. ЭЦП. Понятие, область применения

 

2 ВОПРОС

1. Основные принципы организации защиты информации от НСД и обеспечения ее конфиденциальности. Основные понятия теории защиты информации

2. Виды НСД и возможные ущербы.

3. Разработка АИС идентификации ИНН субъекта.

4. Методы "взлома" компьютерных систем. Технологии защиты компьютерной системы от "взлома".

5. Обеспечение безопасности в ОС MS Windows.

6. Защита информации в АИС идентификации ИНН субъекта.

7. Типология хакера.

8. Выбор АИС по определяющим параметрам.

9. Программные закладки. Воздействие программных закладок на компьютеры. Защита КС от программных закладок.

10. Изучение принципов написания вредоносного программного кода.

11. Анализ уязвимостей и обнаружения программных закладок.

12. Средства защиты программного обеспечения. Средства собственной защиты.

13. Средства защиты в составе вычислительной системы. Защита магнитных дисков. Уничтожение остаточной информации. Замки защиты.

14. Уничтожение остаточной информации в оперативной памяти компьютера.

15. Создание замка защиты прикладной программы.

16. Изучение алгоритма электронной цифровой подписи Эль-Гамаля.

17. Средства защиты с запросом информации. Идентификация и аутентификация пользователей. Ограничение доступа на вход в систему.

18. Средства активной защиты. Средства пассивной защиты.

19. Привязка документа к параметрам компьютера.

20. Создание электронного дайджеста документа.

21. Проведения сравнительного анализа средств защиты информации от несанкционированного доступа.

22. Изучение принципов построения имитационных моделей.

23. Замкнутая программная среда.

24. Изучение принципов построения штриховых кодов.

25. Метод генерации изолированной программной среды при проектировании механизмов гарантированного поддержания политики безопасности.

26. Электронный ключ "Touch Memory". Устройство. Принцип применения.

27. Формирование и поддержка изолированной программной среды. Монитор безопасности.

28. Назначение создания виртуальной машины.

29. Электронный ключ на базе проксими-карты. Устройство. Принцип применения.

30. Защита на уровне расширений Bios. Защита на уровне загрузчиков операционной среды.

31. Особенности регистрации программного обеспечения в реестре ОС MS Windows.

32. Процедура идентификации и аутентификации.

33. Электронный USB-ключ "eToken" и на базе смарт-карты. Устройство. Принцип применения.

34. Контроль и управление доступом. Произвольное управление доступом. Нормативное управление доступом. Диспетчер доступа комплексной системы защиты информации.

35. Подготовка к промежуточной аттестации.

36. Матрица доступа на примере ОС MS Windows.

37. Управление криптографическими ключами и хранение ключевой информации. Протокол Кегbегоs KS.

38. Использование флеш-карты в качестве секретного ключа.

39. Работа с защищенными дисками.

40. Программно-аппаратный комплекс средств защиты информации от НСД «Аккорд».

41. Система защиты информации от несанкционированного доступа систем "Secret Net".

42. Обеспечение замкнутости программной среды.

43. Система защиты информации от несанкционированного доступа систем "Dallas Lock".

44. Контроль целостности. Регистрация событий. Печать штампа.

45. Система защиты информации от НСД "Страж".

46. Аудит журнала регистрации событий.

47. Аппаратно-программное средство защиты конфиденциальной информации «StrongDisk».

48. Особенности функционирования замкнутой среды.

49. Аппаратно-программное средство криптографической защиты информации «Secret Disk». Программа для шифрования дисков ViPNet DISCguise.

50. Техническая защищенность программно-аппаратных средств защиты информации от НСД.

51. Программное средство криптографической защиты информации «Верба». Программа для создания контейнеров с зашифрованной информацией ViPNet SafeDisk.

52. Программное средство криптографической защиты информации «Верба». Программа для создания контейнеров с зашифрованной информацией ViPNet SafeDisk.

53. Линейка криптографических утилит криптопровайдер «КриптоПРО CSP».

54. Хранение секретной информации на съемных носителях.

55. Система защиты информации от НСД «АУРА» («КОБРА»).

56. Комплексная система защиты информации «Панцирь».

57. Генераторы ключей.

58. Аппаратно-программное средство доверенной загрузки «КРИПТОН-ЗАМОК».

59. Внешние устройства систем защиты от НСД.

60. Электронный замок «Соболь».

61. Устройства идентификации систем защиты от НСД.

Практические вопросы:

1. Исследование возможностей средств защиты информации от несанкционированного доступа.

2. Исследование системного реестра ОС MS Windows.

3. Исследование характеристик систем "Аккорд-АМДЗ", МДЗ – "Электронный замок "Соболь", АПМДЗ семейства "Криптон-Замок".

4. Исследование характеристик систем "StrongDisk" и "SecretDisk".

5. Исследование программного средства защиты от НСД КЗИ "Верба-О".

6. Исследование технологий разграничения прав доступа, "Комплексная система защиты информации «Панцирь+».

7. Исследование электронного замка "Соболь".

8. Исследование конструктивных и технических особенностей систем "Dallas Lock" и "Secret Net".

 

Преподаватель: Поколодина Е.В.

 

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2019-08-04 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: