по направлению 09.03.03 Прикладная информатика




Контрольная работа по дисциплине

"Информационная безопасность"

Для студентов заочного обучения

по направлению 09.03.03 Прикладная информатика

 

I. ОСНОВНЫЕ ПОНЯТИЯ И ОПРЕДЕЛЕНИЯ ИБ

А. Объект и предмет ИБ. Обоснование функций и задач ИБ на государственном уровне.

Б. Цели и задачи дисциплины "Информационная безопасность". Информационная безопасность (ИБ) в условиях функционирования в России глобальных сетей.

В. Место ИБ экономических и правовых систем в национальной безопасности страны

Г. Концепция ИБ безопасности. Концептуальная модель ИБ. Основные руководящие нормативные документы, касающиеся государственной тайны и ИБ, нормативно-справочные документы.

Д. Основные положения систем защиты информации (СЗИ). Концептуальная модель СЗИ. Основные положения теории ИБ информационных систем.

Ё. Необходимость защиты информации (ЗИ). Задачи по защите информации в компьютерных системах (КС). Виды возможных нарушений информационной системы. Актуальность проблемы ЗИ. Основные понятия и термины по ЗИ.

Ж. Модели безопасности и их применение. Классификация методов и средств ИБ от несанкционированного доступа (НСД). Механизмы защиты информации от НСД. Угрозы конфиденциальной информации.

З. Таксономия нарушений ИБ вычислительной системы и причины, обуславливающие их существование Анализ и оценки угроз конфиденциальной информации. Возможные виды нарушений ИБ и классификация противников («нарушителей»). Действия, приводящие к неправомерному овладению конфиденциальной информацией.

II. МЕТОДЫИ СРЕДСТВА ИБ компьютерных СИСТЕМ

И. Направления обеспечения ИБ. Государственные требования к построению СЗИ. Концепция ЗИ от НСД. Особые требования к криптографическим средствам СЗИ от НСД. Показатели защищенности СВТ по защите информации от НСД.

К. Классификация АИС и требования по ЗИ. Организационно-правовые аспекты ИБ. Инженерно-техническая защита. Программно-аппаратная защита информации (ПАЗИ).

Л. Системы защиты информации (СЗИ) от случайных угроз. Принципы защиты от случайных угроз. Программно-аппаратные методы защиты от случайных угроз. Минимизация ущерба от аварий и стихийных бедствий

М. СЗИ от традиционного шпионажа и диверсий. Система охраны объектов. ЗИ от утечки по техническим каналам. Противодействие НСД к источникам конфиденциальной информации.

Н. СЗИ от электромагнитных излучений и закладок. Пассивные методы защиты от побочных электромагнитных излучений и наводок (ПЭМИН). Активные методы защиты от ПЭМИН. Средства выявления и защиты от ПЭМИН

О. ЗИ от несанкционированного изменения структур. Общие требования к защищенности КС от несанкционированного изменения структур. Защита от программных и аппаратных закладок. Защита от несанкционированного изменения структур КС в процессе эксплуатации.

П. Контроль действий пользователей и программ. Задачи контроля в обеспечении безопасности информации. Фиксация доступа к файлам. Способы фиксации факта доступа. Ведение системного журнала. Учет действий программ и пользователей.

Р. Регистрация системных событий. Мониторинг функционирования СВТ. Средства контроля администратора безопасности. Средства сигнализации о попытках несанкционированного доступа и выявления нарушителей. Меры противодействия нарушителям.

С. Идентификация и аутентификация субъектов и объектов КС. Идентифицирующая информация. Протоколы идентификации. Основные подходы к защите данных от НСД. Иерархический доступ к файлу. Доступ к данным со стороны процесса.

Т. Понятие скрытого доступа. Модели управления доступом. Дискреционная (избирательная) и мандатная (полномочная) модели управления доступом. ЗИ от несанкционированного доступа (НСД). Система разграничения доступа к информации в компьютерных системах (КС). Требования к системам и средствам ЗИ от НСД. Защита программных средств от копирования и исследования.

У. Понятие разрушающего программного воздействия (РПВ). Сущность разрушающих программных средств. Взаимодействие прикладных программ и программы-злоумышленника. Классификация разрушающих программных средств и их воздействий. Компьютерные вирусы (КВ) как особый класс РПВ. Сущность, проявление, классификация компьютерных вирусов. Компьютерные вирусы (КВ).

Ф. Механизмы борьбы с КВ. Методы и средства борьбы с компьютерными вирусами. Профилактика заражения КВ и действия пользователя при заражении ЭВМ вирусами. Принципы и методы защиты от РПВ. Анализ программного обеспечения с целью выявления разрушающих программных компонентов.

Х. Требования ГТК к ПО СЗИ и его классификация по уровню контроля отсутствия не декларированных возможностей. Необходимые и достаточные условия недопущения разрушающего воздействия: понятие изолированной программной среды. Организационные средства защиты от компьютерных вирусов. Роль морально-этических факторов в устранении угрозы РПВ.

Ч. Принципы криптографической ЗИ и ее применение в КС. Классификация методов криптографического преобразования информации. Методы и стандарты шифрования. Перспективы использования криптозащиты информации в компьютерных системах. Защита алгоритма шифрования. Программно-аппаратные средства шифрования.

Ц. Принцип чувствительной области и принцип главного ключа, необходимые и достаточные функции аппаратного средства криптозащиты. Построение аппаратных компонент криптозащиты данных.

Ш. Криптографические средства обеспечения целостности информации. Проблема и способы обеспечения целостности информации. Защита файлов от изменений. Электронная цифровая подпись (ЭЦП).

Щ. Криптографические хэш-функции. Схемы вычисления хэш-функции. Методы криптографии. Задачи, решаемые криптографическими средствами в КС. Алгоритмы криптографических преобразований и их характеристики.

Ы. ЗИ в распределенных компьютерных системах (КС). Международные стандарты информационного обмена. Архитектуры распределенных компьютерных систем и особенности ЗИ в них. ИБ в условиях функционирования в России глобальных вычислительных систем

III. ПОСТРОЕНИЕ И ОРГАНИЗАЦИЯ ИБ

Ь. Теория создания компьютерных систем защиты информации (СЗИ). Концепция создания защищенных компьютерных систем. Использование защищенных компьютерных систем. Основные технологии построения защищенных экономических и правовых ИС. Методология проектирования компьютерных СЗИ. Моделирование компьютерных СЗИ и их оценка.

Э. Проектирование компьютерных СЗИ. Выбор показателей эффективности и критерия оптимальности компьютерной СЗИ. Этапы создания комплексной СЗИ. Создание организационной структуры компьютерной СЗИ.

Ю. Организация функционирования компьютерных СЗИ. Применение компьютерных СЗИ в экономике и в юриспруденции. Техническая эксплуатация компьютерных СЗИ. Построение системы защиты от НСД для ПЭВМ. Методы и средства ограничения доступа к компонентам ЭВМ. Надежность систем ограничения доступа.

Я. Построение средств защиты информации для ПЭВМ. Перечень и краткая характеристика сертифицированных программных и программно-аппаратных средств СЗИ от НСД для ПЭВМ. Особенности защиты информации в вычислительных сетях. Механизмы реализации атак на вычислительные сети. Защита сетевого файлового ресурса.

 

Контрольная работа выполняется по приведенным вопросам и включает 10 вопросов, которые формируется по буквам фамилии, имени, отчества в именительном падеже слева направо без повторения. Например, ИВАНО В О ЛЕГП Е Т РОВИЧ выполняет контрольную работу по вопросам И, В, А, Н, О, Л, Е, Г, П, Т.

ЛИТЕРАТУРА:

Основная:

1. Информационная безопасность: уч. пособие / В.И. Лойко, В.Н. Лаптев В.Н., Г.А. Аршинов, С.В. Лаптев. – Краснодар: КубГАУ, 2020. – 332с.

Нормативная

2. Государственный стандарт Российской Федерации ГОСТ Р 50922-96. Защита информации. Основные термины и определения. Издание официальное Госстандарта России. – М.: Госстандарт РФ, 1996. – 34с.

3. Доктрина информационной безопасности РФ. – М.: Госстандарт РФ, 2016. – 42с.

4. Закон РФ "Об информации, информатизации и защите информации" № 24-ФЗ от 20 февраля 1995.

5. Сборник руководящих документов Гостехкомиссии РФ. – М.: ГТК, 2005. – 233с.

Дополнительная:

6. Жельников В.Н. Криптография от папируса до компьютера. – М.: ABF, 1997. - 241с.

7. Расторгуев С.И. Информационная война. - М.: Радио и связь, 2015. - 416с.

8. Трубачев А.П. и др. Оценка безопасности информационных технологий. - М.: Издательство СИП РИА, 2016. - 356с.

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2020-11-19 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: