Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Кафедра «Информатики и вычислительной техники»↑ Стр 1 из 3Следующая ⇒ Содержание книги
Поиск на нашем сайте
Кафедра «Информатики и вычислительной техники» Syllabus Дисциплина _ OIB 2302 Основы информационной безопасности __ (_3__ кредита) Специальность_ 5В070400 Вычислительная техника и ПО _____ Курс___________3_____ Академическая группа___3ВТро_____________ Студент ____________________________ Преподаватель __Мусина А.А.________ Учебный год Актюбинский государственный университет имени К. Жубанова Syllabus Дисциплина __ OIB 2302 Основы информационной безопасности ________ (_3__ кредита)
Время СРСП КРАТКОЕ ОПИСАНИЕ КУРСА: Данная программа предназначена для высших учебных заведений, ведущих обучение по специальности 050704 «Вычислительная техника и программное обеспечение». Программа дисциплины «Основы информационной безопасности» предусматривает изучение теоретических основ и методов защиты информации, математической структуры секретных систем, рассмотрение математического представления информации, методов анализа информационных характеристик произвольных текстов, построение систем защиты информации, освоение основных методов и средств защиты информации. В результате изучения дисциплины студенты должны знать: - Определение и основные информационно-статистические характеристики языковых систем; - Математическое представление секретных систем; - Методы анализа текстов и определение их избыточности; - Методы построения систем трансформации информационно-статистических характеристик текстов; - Практические способы построения систем защиты информации.
Достигнуть указанных целей, можно только изучив совместную работу программных и аппаратных средств, определив необходимую степень защиты.
ЦЕЛИ КУРСА: Изучение систем комплексной защиты компьютерных систем, видов угроз объектов, освоение методов и средств защиты объектов информационных систем и информации. Изучение требований к аппаратным и программным средствам защиты компьютерных систем, морально-этических, законодательных, административно-организационных мер по защите информации в компьютерных системах.
Студент должен:
§ иметь представление: - о единой для всех видов компьютерных систем теории безопасности информации; - об источниках, рисках и формах атак на информацию; - о политике и стандартах информационной безопасности; - о моделях безопасности операционных систем; - о многоуровневой защите сетей различного уровня;
§ знать и уметь использовать: - применять современные методы защиты информации в компьютерах; - модели типовых политик безопасности; - способы защиты информации;
§ иметь навыки: - самостоятельного оценивания уровней информационной безопасности; - применения средств аутентификации и идентификации при работе в различных операционных системах и сетях; - организации защиты и ее реализации в сетях; разработки криптографических алгоритмов с открытым и закрытым ключами. ПРЕРЕКВИЗИТЫ КУРСА: Информатика, программирование на алгоритмических языках; программирование на ассемблере; технология программирования. ПОСТРЕКВИЗИТЫ КУРСА: Безопасность компьютерных систем и сетей; системное программирование; системное программное обеспечение; интерфейсы компьютерных систем; проектирование и разработка баз данных. МЕТОДЫ ОБУЧЕНИЯ: Этот курс будет преподаваться с использованием традиционного метода обсуждения лекций. Студентам предлагается активное участие в обсуждениях в аудиториях так, чтобы они могли учиться друг у друга и извлекать выгоду из взаимодействия группы. Аудиторное время включает лекции, обсуждение материала, выполнение различных заданий и упражнений, практическое решение задач, лабораторные занятия. К каждому занятию студент должен готовиться по основной и дополнительной литературе. На каждой лекции будут представлены и объяснены основные понятия и определения. Посещение занятий и запись этих понятий обязательна для каждого студента. В случае отсутствия материал необходимо переписать у другого студента, т.к. преподаватель не будет предоставлять лекционный материал каждому отдельному студенту. На лабораторных занятиях студентам будут предлагаться задания для самостоятельного выполнения по темам и опрос лекционного материала. Сдача индивидуальных заданий осуществляется на СРСП.
Если студенту что-либо не понятно, необходимо обратиться за разъяснениями к преподавателю. На занятиях в дополнение также будут рассматриваться практические вопросы, такие как защита в локальных сетях, программные средства индивидуальной защиты информации, Использование экспертных систем для распознавания попыток несанкционированного доступа. ОЦЕНКА ЗНАНИЙ: Текущая оценка: в течение этого курса в качестве оценочной стратегии будут использоваться следующие методы оценки: письменные контрольные работы, домашние задания, устный опрос, тестовые задания, реферат. Контрольная работа: контрольная работа содержит задания по изученным разделам программы курса и включает теоретические и практические задания. Индивидуальная самостоятельная работа: учитывается индивидуальное выполнение домашних заданий, творческих заданий по темам курса, выполнение рефератов, использование научных источников, анализ ситуаций, газетных сообщений. Домашние задания: домашние задания обязательны для выполнения и принимаются на СРСП для всех групп по расписанию. За домашние задания, сданные после установленного срока, снижаются баллы. Реферат: задается по определенной теме, является небольшой творческой работой. При оценке учитывается раскрытие темы, использование научных источников, стиль изложения, наглядность. После установленного срока работа не принимается и не оценивается. Рубежные контрольные тесты: тесты, содержащие 10 и более заданий, по пройденному материалу. Тесты проводятся два раза в семестр по графику 7 и 15 неделе. Итоговый экзамен: итоговый экзамен проводится в конце семестра. Дата экзамена будет представлена расписанием деканата. Экзамен будет проводиться в форме компьютерного тестирования. Тесты включают задания по всем разделам программы курса. На экзамене запрещено пользоваться конспектами лекций, книгами, любыми записями. Каких-либо дополнительных заданий для повышения оценки, если она будет низкой, не будет. Студент, не соблюдающий политику проведения экзамена, будет отстранен от сдачи экзамена и считаться не сдавшим экзамен. Заключительная оценка: в конце семестра студенты сдают экзамены по дисциплинам, оценивающийся в 100 баллов (40 %).
КРИТЕРИЙ ОЦЕНКИ КУРСА:
ШКАЛА ОЦЕНОК:
ПРАВИЛА ПОВЕДЕНИЯ СТУДЕНТОВ В АУДИТОРИЙ: Обязанность студентов посещать все занятия и приходить в аудиторию вовремя. Посещение будет проверяться в течение семестра. Освоение пропущенного материала является обязанностью студента. Студенты своим несоответствующим поведением не должны мешать преподавателю вести занятие или студентам усваивать учебную программу. Любое поведение, которое мешает выполнению нормальных академических функций, считается неуместным. Примером могут служить: постоянное выражение несогласия, постоянное прерывание других студентов, устные высказывания и другие, которые отвлекает аудиторию от предмета, запугивания, физические угрозы, изнуряющее поведение, использование портативных телефонов, персональные оскорбления, отказ выполнять задания курса. · На занятия студенты должны являться вовремя. В случае опоздания студента более чем на 10 минут, преподаватель имеет право не допускать его к занятию. · Сотовые телефоны и другие электронные устройства, которые отвлекают и создают помехи в работе аудиторий, должны быть выключены при входе в аудиторию. · Некоторые материалы для чтения будут даваться в течение лекций. Дополнительно студенты, как ожидается, будут использовать книги из библиотечного фонда.
РЕКОМЕНДУЕМАЯ ЛИТЕРАТУРА: 1. Проскурин В.Г., Крутов С.В., Мацкевич Н.В.”Защита в операционных системах”, М.2000 2. Максимов Ю.Н., Сонников В.Г.” Технические методы и средства защиты информации”, С-П., 2000 3. Соловьёв Г.И.”Операционные системы ЭВМ”, 1989 4. Столингс “Криптография и защита сетей”, м., С-П., К., 2001 5.. Шеннон К. Теория связи в секретных системах / Сб.: «Работы по теории информации и кибернетики». – М.: Иностранная литература, 1963. – С.333-402. 6. Диффи У., Хеллман Н.Э. Защищенность и помехостойкость. Введение в криптографию. // ТИИЭР, 1979. – Т. 667. – Т3.-С.71-109. 7. Симионс Г.Дж. Обзор методов аутентификации информации // ТИИЭР, 1988.- Т. 76. - №5. – С.105-125. 8. Пшенин Е.С. Теоретические основы защиты информации: Учебное пособие. – Алматы: КазНТУ, 2000. 125 с. 9 Борсуков В. Бизнес и безопасность связи // Монитор Аспект, 1993. №1. – С.56-62. информации. 10. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем.-М.:Горячая линия – Телеком,2000.-71с.
11. Грушо А.А., Тимонина Е.Е.Теоретические основы защиты информации. – М.: Издательство агенства «Яхтсмен», 1996.-71 с. 12. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. – М.: Гостехкомиссия России, 1998. – 320 с. 13. Хорев А.А. Способы и средства защиты информации. Учебное пособие. – М.: МО РФ, 2000. – 316 с. ДОПОЛНИТЕЛЬНАЯ ЛИТЕРАТУРА: 15. Ленгсам И. и др Структуры данных для персональных ЭВМ. М., "Мир", 1989 г. 16. Лебедев В.Н. Введение в системы программирования. М., "Статистика", 1975 г. 17. Льюис Ф., Розенкранц Д., Стирнз Р. Теоретические основы проектирования калькуляторов. М., "Мир", 1979г. 18. Вайнгартен Ф. Трансляция языков программирования. М., "Мир", 1977г. 19. Бек Л. Введение в системное программирование. М,: Мир, 1988. -448 с. 20. Компаниец Р.И. и др. Системное программирование.Основы построения трансляторов.- СПб.: КОРОНА принт, 2000.-256 с. 21. Шильд Г. Справочник программиста по С/С++.-М.: Издательский дом «Вильямс», 2000.-448 с. 22. Маккиман У. Генератор компиляторов. - М.: Статистика, 1980. - 527 с. УЧЕБНЫЙ ПЛАН ЗАНЯТИЙ:
Домашнее задание 1 Тема Роль и место системы защиты и безопасности информации в современном информационном процессе Вопросы по теме:
Литература по теме: 1. Шеннон К. Теория связи в секретных системах / Сб.: «Работы по теории информации и кибернетики». – М.: Иностранная литература, 1963. – С.333-402. 2. Диффи У., Хеллман Н.Э. Защищенность и помехостойкость. Введение в криптографию. // ТИИЭР, 1979. – Т. 667. – Т3.-С.71-109. 3. Симионс Г.Дж. Обзор методов аутентификации информации // ТИИЭР, 1988.- Т. 76. - №5. – С.105-125. 4. Пшенин Е.С. Теоретические основы защиты информации: Учебное пособие. – Алматы: КазНТУ, 2000. 125 с.
Домашнее задание 2 Тема Защита информации Вопросы по теме: 1. В каких случаях информация может считаться чьей-то собственностью? 2. Как соотносятся между собой ценность и стоимость информации? 3. Как ценность информации соотносится с ее прагматическими свойствами? 4. Что такое «защита, основанная на неизвестности»? 5. Перечислите наиболее характерные угрозы конфиденциальности. 6. Какое количество информации следует изменить, чтобы реализовать угрозу целостности? 7. Приведите примеры коллизий между методами противодействия информационным угрозам. 8. Приведите примеры информационных угроз в какой-либо известной вам сфере деятельности. 9. Сколько должна стоить защита информации? 10. Какие стратегии управления риском вам известны?
Литература по теме: 1. Шеннон К. Теория связи в секретных системах / Сб.: «Работы по теории информации и кибернетики». – М.: Иностранная литература, 1963. 2. Диффи У., Хеллман Н.Э. Защищенность и помехостойкость. Введение в криптографию. // ТИИЭР, 1979. – Т. 667. 3. Симионс Г.Дж. Обзор методов аутентификации информации // ТИИЭР, 1988.- Т. 76. - №5. 4. Пшенин Е.С. Теоретические основы защиты информации: Учебное пособие. – Алматы: КазНТУ, 2000. 125 с. 5. Герасименко В.А. Защита информации в автоматизированных системах. ч. 1,2. М.: «Высшая школа», 1995.
Домашнее задание 3 Тема Безопасность информации. Вопросы по теме:
Литература по теме: 1.Шеннон К. Теория связи в секретных системах / Сб.: «Работы по теории информации и кибернетики». – М.: Иностранная литература, 1963. 2. Диффи У., Хеллман Н.Э. Защищенность и помехостойкость. Введение в криптографию. // ТИИЭР, 1979. – Т. 667. – Т3. 3. Симионс Г.Дж. Обзор методов аутентификации информации // ТИИЭР, 1988.- Т. 76. - №5. 4. Пшенин Е.С. Теоретические основы защиты информации: Учебное пособие. – Алматы: КазНТУ, 2000. 125 с. 5. Герасименко В.А. Защита информации в автоматизированных системах. ч. 1,2. М.: «Высшая школа», 1995. 6. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. – М.: Гостехкомиссия России, 1998. – 320 с. 7. Хорев А.А. Способы и средства защиты информации. Учебное пособие. – М.: МО РФ, 2000. – 316 с. 8. Уолкер Б. Дж., Блейк Я.Ф. Безопасность ЭВМ и организация их защиты: Пер. с англ. – М.: Связь, 1980.- 112 с.
Домашнее задание 4
Тема Анализ программной и аппаратной платформы информационных систем. Вопросы по теме: 1. Архитектура электронных систем обработки данных; 2. Архитектура программного обеспечения; 3. Системные средства обработки данных; 4. Прикладные средства обработки данных. Литература по теме: 1.Шеннон К. Теория связи в секретных системах / Сб.: «Работы по теории информации и кибернетики». – М.: Иностранная литература, 1963. 2. Диффи У., Хеллман Н.Э. Защищенность и помехостойкость. Введение в криптографию. // ТИИЭР, 1979. – Т. 667. – Т3. 3. Симионс Г.Дж. Обзор методов аутентификации информации // ТИИЭР, 1988.- Т. 76. - №5. 4. Пшенин Е.С. Теоретические основы защиты информации: Учебное пособие. – Алматы: КазНТУ, 2000. 125 с. 5. Герасименко В.А. Защита информации в автоматизированных системах. ч. 1,2. М.: «Высшая школа», 1995. 6. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. – М.: Гостехкомиссия России, 1998. – 320 с. 7. Хорев А.А. Способы и средства защиты информации. Учебное пособие. – М.: МО РФ, 2000. – 316 с. 8. Уолкер Б. Дж., Блейк Я.Ф. Безопасность ЭВМ и организация их защиты: Пер. с англ. – М.: Связь, 1980.- 112 с.
Домашнее задание 5 Тема Модели безопасности информационных систем. Вопросы по теме:
Литература по теме: 1. Шеннон К. Теория связи в секретных системах / Сб.: «Работы по теории информации и кибернетики». – М.: Иностранная литература, 1963. 2. Диффи У., Хеллман Н.Э. Защищенность и помехостойкость. Введение в криптографию. // ТИИЭР, 1979. – Т. 667. – Т3. 3. Симионс Г.Дж. Обзор методов аутентификации информации // ТИИЭР, 1988.- Т. 76. - №5. 4. Пшенин Е.С. Теоретические основы защиты информации: Учебное пособие. – Алматы: КазНТУ, 2000. 125 с. 5. Герасименко В.А. Защита информации в автоматизированных системах. ч. 1,2. М.: «Высшая школа», 1995. 6. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. – М.: Гостехкомиссия России, 1998. – 320 с. 7. Хорев А.А. Способы и средства защиты информации. Учебное пособие. – М.: МО РФ, 2000. – 316 с. 8. Уолкер Б. Дж., Блейк Я.Ф. Безопасность ЭВМ и организация их защиты: Пер. с англ. – М.: Связь, 1980.- 112 с.
Домашнее задание 6 Тема Примеры практической реализации систем защиты и безопасности. Вопросы по теме: 1. Построение парольных систем; особенности применения криптографических методов.
Литература по теме: 1. Шеннон К. Теория связи в секретных системах / Сб.: «Работы по теории информации и кибернетики». – М.: Иностранная литература, 1963. 2. Диффи У., Хеллман Н.Э. Защищенность и помехостойкость. Введение в криптографию. // ТИИЭР, 1979. – Т. 667. – Т3. 3. Симионс Г.Дж. Обзор методов аутентификации информации // ТИИЭР, 1988.- Т. 76. - №5. 4. Пшенин Е.С. Теоретические основы защиты информации: Учебное пособие. – Алматы: КазНТУ, 2000. 125 с. 5. Герасименко В.А. Защита информации в автоматизированных системах. ч. 1,2. М.: «Высшая школа», 1995.
Домашнее задание 7 Тема Законодательные и нормативные акты Республики Казахстан в области защиты и безопасности информации. Вопросы по теме:
Литература по теме: 1. Законодательные акты Республики Казахстан в области защиты и безопасности информации.
Домашнее задание 8 Тема Примеры практической реализации систем защиты и безопасности. Вопросы по теме: Особенности реализации систем с симметричными ключами.
Литература по теме: 1.Пшенин Е.С. Теоретические основы защиты информации: Учебное пособие. – Алматы: КазНТУ, 2000. 125 с. 2. Герасименко В.А. Защита информации в автоматизированных системах. ч. 1,2. М.: «Высшая школа», 1995. 3. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. – М.: Гостехкомиссия России, 1998. – 320 с. 4. Хорев А.А. Способы и средства защиты информации. Учебное пособие. – М.: МО РФ, 2000. – 316 с.
Домашнее задание 9 Тема Примеры практической реализации систем защиты и безопасности. Вопросы по теме: Особенности реализации систем с несимметричными ключами; способы реализации стеганографических систем..
Литература по теме: 1. Пшенин Е.С. Теоретические основы защиты информации: Учебное пособие. – Алматы: КазНТУ, 2000. 125 с. 2. Герасименко В.А. Защита информации в автоматизированных системах. ч. 1,2. М.: «Высшая школа», 1995. 3. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. – М.: Гостехкомиссия России, 1998. – 320 с. 4. Хорев А.А. Способы и средства защиты информации. Учебное пособие. – М.: МО РФ, 2000. – 316 с. 5. Уолкер Б. Дж., Блейк Я.Ф. Безопасность ЭВМ и организация их защиты: Пер. с англ. – М.: Связь, 1980.- 112 с.
Домашнее задание 10 Тема Основные характеристики защищенной информационной системы. Вопросы по теме: 1.Концепция защищенного ядра; методы верификации; защищенные домены; 2. Применения иерархического метода построения защищенной операционной системы..
Литература по теме: 1. Пшенин Е.С. Теоретические основы защиты информации: Учебное пособие. – Алматы: КазНТУ, 2000. 125 с. 2. Герасименко В.А. Защита информации в автоматизированных системах. ч. 1,2. М.: «Высшая школа», 1995. 3. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. – М.: Гостехкомиссия России, 1998. – 320 с. 4. Хорев А.А. Способы и средства защиты информации. Учебное пособие. – М.: МО РФ, 2000. – 316 с. 5. Уолкер Б. Дж., Блейк Я.Ф. Безопасность ЭВМ и организация их защиты: Пер. с англ. – М.: Связь, 1980.- 112 с.
Домашнее задание 11 Тема Методология корректности информационной защиты. Вопросы по теме:
Литература по теме: 1. Пшенин Е.С. Теоретические основы защиты информации: Учебное пособие. – Алматы: КазНТУ, 2000. 125 с. 2. Герасименко В.А. Защита информации в автоматизированных системах. ч. 1,2. М.: «Высшая школа», 1995. 3. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. – М.: Гостехкомиссия России, 1998. – 320 с. 4. Хорев А.А. Способы и средства защиты информации. Учебное пособие. – М.: МО РФ, 2000. – 316 с. 5. Уолкер Б. Дж., Блейк Я.Ф. Безопасность ЭВМ и организация их защиты: Пер. с англ. – М.: Связь, 1980.- 112 с.
Домашнее задание 12 Тема Мера защиты информации. Вопросы по теме:
Литература по теме: 1. Пшенин Е.С. Теоретические основы защиты информации: Учебное пособие. – Алматы: КазНТУ, 2000. 125 с. 2. Герасименко В.А. Защита информации в автоматизированных системах. ч. 1,2. М.: «Высшая школа», 1995. 3. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. – М.: Гостехкомиссия России, 1998. – 320 с. 4. Хорев А.А. Способы и средства защиты информации. Учебное пособие. – М.: МО РФ, 2000. – 316 с. 5. Уолкер Б. Дж., Блейк Я.Ф. Безопасность ЭВМ и организация их защиты: Пер. с англ. – М.: Связь, 1980.- 112 с.
Домашнее задание 13 Тема Оптимальное управление процессами защиты. Вопросы по теме: 1. Модели и методы оптимального управления процессами обеспечения безопасности: - При проектировании аппаратных средств защиты; - При проектировании программных средств защиты; При проектировании организационных мер защиты.
Литература по теме: 1. Пшенин Е.С. Теоретические основы защиты информации: Учебное пособие. – Алматы: КазНТУ, 2000. 125 с. 2. Герасименко В.А. Защита информации в автоматизированных системах. ч. 1,2. М.: «Высшая школа», 1995. 3. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. – М.: Гостехкомиссия России, 1998. – 320 с. 4. Хорев А.А. Способы и средства защиты информации. Учебное пособие. – М.: МО РФ, 2000. – 316 с. 5. Уолкер Б. Дж., Блейк Я.Ф. Безопасность ЭВМ и организация их защиты: Пер. с англ. – М.: Связь, 1980.- 112 с.
Домашнее задание 14 Тема Оценка системы защиты. Вопросы по теме:
Литература по теме: 1. Пшенин Е.С. Теоретические основы защиты информации: Учебное пособие. – Алматы: КазНТУ, 2000. 125 с. 2. Герасименко В.А. Защита информации в автоматизированных системах. ч. 1,2. М.: «Высшая школа», 1995. 3. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. – М.: Гостехкомиссия России, 1998. – 320 с. 4. Хорев А.А. Способы и средства защиты информации. Учебное пособие. – М.: МО РФ, 2000. – 316 с. 5. Уолкер Б. Дж., Блейк Я.Ф. Безопасность ЭВМ и организация их защиты: Пер. с англ. – М.: Связь, 1980.- 112 с.
Домашнее задание 15 Тема Безопасность компьютерных систем. Вопросы по теме:
Литература по теме: 1. Пшенин Е.С. Теоретические основы защиты информации: Учебное пособие. – Алматы: КазНТУ, 2000. 125 с. 2. Герасименко В.А. Защита информации в автоматизированных системах. ч. 1,2. М.: «Высшая школа», 1995. 3. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. – М.: Гостехкомиссия России, 1998. – 320 с. 4. Хорев А.А. Способы и средства защиты информации. Учебное пособие. – М.: МО РФ, 2000. – 316 с. 5. Уолкер Б. Дж., Блейк Я.Ф. Безопасность ЭВМ и организация их защиты: Пер. с англ. – М.: Связь, 1980.- 112 с. Вариант1 1. Используя криптографические алгоритмы замены, составить программу для шифрования и дешифрования текстов. 2. Проверить стойкость шифров, подсчитав статистику для каждого символа текста. Сравнить результаты со стандартной статистической таблицей. Вариант2 1. Сформировать систему шифрования с помощью замены, с использованием случайного смещения протестировать ее. 2. Сформировать систему шифрования с использованием шифра перестановки, протестировать ее. Вариант1 1. Используя несколько криптографических алгоритмов (замены, перестановок или их модификаций), составить программу для шифрования и дешифрования текста. 2. Сформировать систему шифрования с использованием шифра Гронсфельда, протестировать ее. Вариант2 1. Сформировать систему шифрования с помощью двойного квадрата Уитстона 2. Сформировать систему шифрования с использованием шифра Эль-Гамаля, протестировать ее. Вариант1 1. Какие меры предусмотрены законодательством РК для защиты населения от опасной информации? 2. Какие вам известны законодательные меры для противодействия не информированности граждан? 3. Почему защите подлежит не информация, а право собственности на нее? Вариант2 1. Могут ли секретные сведения представлять коммерческую ценность? 2. Какие категории сведений нормативно отнесены к категории государственной тайны? 3. Являются ли тождественными понятия «степень секретности» и «гриф секретности»? Вариант3 1. Каким должен быть порядок засекречивания и рассекречивания информации? 2. Как оформляется допуск лиц к работе со сведениями, составляющими государственную тайну? 3. В чем заключается специфика защиты сведений, отнесенных к коммерческой тайне? Вариант4 1. Перечислите виды и укажите особенности защиты профессиональных тайн. 2. С какой целью осуществляется лицензирование услуг по защите информации? 3. Каковы, по-вашему, причины современной компьютерной преступности? Вариант5 1. Что такое «незаконный оборот информации»? 2. Укажите недостатки, свойственные нормативно-правовой защите информационных отношений. 3. Почему персонал организации считается самым слабым звеном в информационной защите? Вариант6 1. Какие функции характерны для программных закладок? 2. В чем заключаются особенности сетевых вредоносных программ? 3. Какие способы скрытого внедрения и запуска вредоносных программ вам известны?
Вариант 1 1. Что включает в себя работа с кадрами? 2. Как регламентируется работа с носителями конфиденциальной информации? 3. Какие общие требования информационной безопасности должен соблюдать каждый сотрудник, работающий с конфиденциальными сведениями? 4. Что такое «режим ограничения информированности»? 5. С какой целью осуществляется контроль за персоналом? Какие формы контроля не противоречат правам человека? Вариант 2 1. Что такое дезинформация? 2. Как правильно организовать легендирование? 3. Какие обязанности возлагаются на администратора безопасности? 4. Как можно увеличить популярность и действенность мер организационно-распорядительной защиты информации? 5. Какие объекты информатизации подлежат охране с помощью инженерно-технических средств? Вариант 3 1. Какие задачи решает инженерная защита информационного объекта? 2. Какие нормативные требования предъявляются к оборудованию режимных помещений? 3. Какие технические способы обнаружения посторонних лиц вам известны? 4. Можно ли с помощью технических средств охраны отличить своих сотрудников от посторонних лиц? Каким образом? 5. Как контролируются рабочие места пользователей в нерабочее время? Вариант 4 1. Как следует понимать термин «утечка информации по техническому каналу? 2. Что такое канал утечки? 3. Перечислите меры противодействия визуально-оптической разведке. 4. Назовите несколько источников, создающих утечку по электромагнитному каналу. 5. Перечислите меры, препятствующие образованию виброакустических каналов утечки информации. Вариант 5 1. Какие меры рекомендуются для предотвращения утечки конфиденциальной признаковой информации? 2. Что называют контролируемой зоной режимного объекта? 3. Какие меры противодействия перехвату информации могут быть рекомендованы, если каналы утечки простираются за пределы контролируемой зоны объекта? 4. В чем заключается сущность электромагнитного и акустического зашумления? 5. Что представляет собой энергетическое сокрытие информации? Вариант 6 1. Что обозначает понятие «вредоносное программное воздействие»? 2. Можно ли считать вирмейкеров квалифицированными программистами? 3. Какие признаки позволяют относить компьютерные программы к числу вредоносных? 4. Назовите основные признаки компьютерных вирусов. 5. Что представляют собой мифические вирусы?
Вариант1 1 Что не относится к активному типу нарушений? А) Анализ потока данных Б) Имитация В) Воспроизведение Г) Модификация сообщений Д) Помехи в обслуживании
2 На
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Последнее изменение этой страницы: 2016-09-18; просмотров: 425; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 52.15.71.146 (0.017 с.) |