Кафедра «Информатики и вычислительной техники» 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Кафедра «Информатики и вычислительной техники»



Кафедра «Информатики и вычислительной техники»

Syllabus

Дисциплина _ OIB 2302 Основы информационной безопасности __ (_3__ кредита)

Специальность_ 5В070400 Вычислительная техника и ПО _____

Курс___________3_____

Академическая группа___3ВТро_____________

Студент ____________________________

Преподаватель __Мусина А.А.________

Учебный год

Актюбинский государственный университет имени К. Жубанова

Syllabus

Дисциплина __ OIB 2302 Основы информационной безопасности ________ (_3__ кредита)

место проведения занятий ауд. время дни недели преподаватель конт. тел email
корпус №6, Гришина,7.     Мусина А.А. 8-7132-595338
корпус №6, Гришина,7.     Мусина А.А. 8-7132-595338
корпус №6, Гришина,7.     Мусина А.А. 8-7132-595338
корпус №6, Гришина,7.     Мусина А.А. 8-7132-595338

Время СРСП

КРАТКОЕ ОПИСАНИЕ КУРСА:

Данная программа предназначена для высших учебных заведений, ведущих обучение по специальности 050704 «Вычислительная техника и программное обеспечение». Программа дисциплины «Основы информационной безопасности» предусматривает изучение теоретических основ и методов защиты информации, математической структуры секретных систем, рассмотрение математического представления информации, методов анализа информационных характеристик произвольных текстов, построение систем защиты информации, освоение основных методов и средств защиты информации.

В результате изучения дисциплины студенты должны знать:

- Определение и основные информационно-статистические характеристики языковых систем;

- Математическое представление секретных систем;

- Методы анализа текстов и определение их избыточности;

- Методы построения систем трансформации информационно-статистических характеристик текстов;

- Практические способы построения систем защиты информации.

 

Достигнуть указанных целей, можно только изучив совместную работу программных и аппаратных средств, определив необходимую степень защиты.

 

ЦЕЛИ КУРСА:

Изучение систем комплексной защиты компьютерных систем, видов угроз объектов, освоение методов и средств защиты объектов информационных систем и информации. Изучение требований к аппаратным и программным средствам защиты компьютерных систем, морально-этических, законодательных, административно-организационных мер по защите информации в компьютерных системах.

Студент должен:

 

§ иметь представление:

- о единой для всех видов компьютерных систем теории безопасности информации;

- об источниках, рисках и формах атак на информацию;

- о политике и стандартах информационной безопасности;

- о моделях безопасности операционных систем;

- о многоуровневой защите сетей различного уровня;

 

§ знать и уметь использовать:

- применять современные методы защиты информации в компьютерах;

- модели типовых политик безопасности;

- способы защиты информации;

 

§ иметь навыки:

- самостоятельного оценивания уровней информационной безопасности;

- применения средств аутентификации и идентификации при работе в различных операционных системах и сетях;

- организации защиты и ее реализации в сетях;

разработки криптографических алгоритмов с открытым и закрытым ключами.

ПРЕРЕКВИЗИТЫ КУРСА:

Информатика, программирование на алгоритмических языках; программирование на ассемблере; технология программирования.

ПОСТРЕКВИЗИТЫ КУРСА:

Безопасность компьютерных систем и сетей; системное программирование; системное программное обеспечение; интерфейсы компьютерных систем; проектирование и разработка баз данных.

МЕТОДЫ ОБУЧЕНИЯ:

Этот курс будет преподаваться с использованием традиционного метода обсуждения лекций. Студентам предлагается активное участие в обсуждениях в аудиториях так, чтобы они могли учиться друг у друга и извлекать выгоду из взаимодействия группы.

Аудиторное время включает лекции, обсуждение материала, выполнение различных заданий и упражнений, практическое решение задач, лабораторные занятия. К каждому занятию студент должен готовиться по основной и дополнительной литературе.

На каждой лекции будут представлены и объяснены основные понятия и определения. Посещение занятий и запись этих понятий обязательна для каждого студента. В случае отсутствия материал необходимо переписать у другого студента, т.к. преподаватель не будет предоставлять лекционный материал каждому отдельному студенту.

На лабораторных занятиях студентам будут предлагаться задания для самостоятельного выполнения по темам и опрос лекционного материала. Сдача индивидуальных заданий осуществляется на СРСП.

Если студенту что-либо не понятно, необходимо обратиться за разъяснениями к преподавателю.

На занятиях в дополнение также будут рассматриваться практические вопросы, такие как защита в локальных сетях, программные средства индивидуальной защиты информации, Использование экспертных систем для распознавания попыток несанкционированного доступа.

ОЦЕНКА ЗНАНИЙ:

Текущая оценка: в течение этого курса в качестве оценочной стратегии будут использоваться следующие методы оценки: письменные контрольные работы, домашние задания, устный опрос, тестовые задания, реферат.

Контрольная работа: контрольная работа содержит задания по изученным разделам программы курса и включает теоретические и практические задания.

Индивидуальная самостоятельная работа: учитывается индивидуальное выполнение домашних заданий, творческих заданий по темам курса, выполнение рефератов, использование научных источников, анализ ситуаций, газетных сообщений.

Домашние задания: домашние задания обязательны для выполнения и принимаются на СРСП для всех групп по расписанию. За домашние задания, сданные после установленного срока, снижаются баллы.

Реферат: задается по определенной теме, является небольшой творческой работой. При оценке учитывается раскрытие темы, использование научных источников, стиль изложения, наглядность. После установленного срока работа не принимается и не оценивается.

Рубежные контрольные тесты: тесты, содержащие 10 и более заданий, по пройденному материалу. Тесты проводятся два раза в семестр по графику 7 и 15 неделе.

Итоговый экзамен: итоговый экзамен проводится в конце семестра. Дата экзамена будет представлена расписанием деканата. Экзамен будет проводиться в форме компьютерного тестирования. Тесты включают задания по всем разделам программы курса. На экзамене запрещено пользоваться конспектами лекций, книгами, любыми записями. Каких-либо дополнительных заданий для повышения оценки, если она будет низкой, не будет. Студент, не соблюдающий политику проведения экзамена, будет отстранен от сдачи экзамена и считаться не сдавшим экзамен.

Заключительная оценка: в конце семестра студенты сдают экзамены по дисциплинам, оценивающийся в 100 баллов (40 %).

 

КРИТЕРИЙ ОЦЕНКИ КУРСА:

Вид контроля                                 Итого баллов
  Домашняя работа * * * * * * * * * * * * * * *    
  Лабораторная работа * * * * * * * * * * * * * * *    
  Тестовый опрос на лекциях         *                 *      
  Контрольная работа         *         *              
  Тестовые задания             *             *      
  Письменный опрос       *                 *        
  Рубежный контроль             *               *    
  Реферат                       *          
  Презентация                         *        
  Практическая работа * * * * * * * * * *              
  Экзамен                               *  

ШКАЛА ОЦЕНОК:

оценка коэффициент %
А 4,0 95-100%
А- 3,67 90-94%
В+ 3,33 85-89%
В 3,0 80-84%
В- 2,67 75-79%
С+ 2,33 70-74%
С 2,00 65-69%
С- 1,67 60-64%
Д+ 1,33 55-59%
Д 1,0 50-54%
F   0-49%

ПРАВИЛА ПОВЕДЕНИЯ СТУДЕНТОВ В АУДИТОРИЙ:

Обязанность студентов посещать все занятия и приходить в аудиторию вовремя. Посещение будет проверяться в течение семестра. Освоение пропущенного материала является обязанностью студента.

Студенты своим несоответствующим поведением не должны мешать преподавателю вести занятие или студентам усваивать учебную программу. Любое поведение, которое мешает выполнению нормальных академических функций, считается неуместным. Примером могут служить: постоянное выражение несогласия, постоянное прерывание других студентов, устные высказывания и другие, которые отвлекает аудиторию от предмета, запугивания, физические угрозы, изнуряющее поведение, использование портативных телефонов, персональные оскорбления, отказ выполнять задания курса.

· На занятия студенты должны являться вовремя. В случае опоздания студента более чем на 10 минут, преподаватель имеет право не допускать его к занятию.

· Сотовые телефоны и другие электронные устройства, которые отвлекают и создают помехи в работе аудиторий, должны быть выключены при входе в аудиторию.

· Некоторые материалы для чтения будут даваться в течение лекций. Дополнительно студенты, как ожидается, будут использовать книги из библиотечного фонда.

 

РЕКОМЕНДУЕМАЯ ЛИТЕРАТУРА:

1. Проскурин В.Г., Крутов С.В., Мацкевич Н.В.”Защита в операционных системах”, М.2000

2. Максимов Ю.Н., Сонников В.Г.” Технические методы и средства защиты информации”, С-П., 2000

3. Соловьёв Г.И.”Операционные системы ЭВМ”, 1989

4. Столингс “Криптография и защита сетей”, м., С-П., К., 2001

5.. Шеннон К. Теория связи в секретных системах / Сб.: «Работы по теории информации и кибернетики». – М.: Иностранная литература, 1963. – С.333-402.

6. Диффи У., Хеллман Н.Э. Защищенность и помехостойкость. Введение в криптографию. // ТИИЭР, 1979. – Т. 667. – Т3.-С.71-109.

7. Симионс Г.Дж. Обзор методов аутентификации информации // ТИИЭР, 1988.- Т. 76. - №5. – С.105-125.

8. Пшенин Е.С. Теоретические основы защиты информации: Учебное пособие. – Алматы: КазНТУ, 2000. 125 с.

9 Борсуков В. Бизнес и безопасность связи // Монитор Аспект, 1993. №1. – С.56-62.

информации.

10. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем.-М.:Горячая линия – Телеком,2000.-71с.

11. Грушо А.А., Тимонина Е.Е.Теоретические основы защиты информации. – М.: Издательство агенства «Яхтсмен», 1996.-71 с.

12. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. – М.: Гостехкомиссия России, 1998. – 320 с.

13. Хорев А.А. Способы и средства защиты информации. Учебное пособие. – М.: МО РФ, 2000. – 316 с.

ДОПОЛНИТЕЛЬНАЯ ЛИТЕРАТУРА:

15. Ленгсам И. и др Структуры данных для персональных ЭВМ. М., "Мир", 1989 г.

16. Лебедев В.Н. Введение в системы программирования. М., "Статистика", 1975 г.

17. Льюис Ф., Розенкранц Д., Стирнз Р. Теоретические основы проектирования калькуляторов. М., "Мир", 1979г.

18. Вайнгартен Ф. Трансляция языков программирования. М., "Мир", 1977г.

19. Бек Л. Введение в системное программирование. М,: Мир, 1988. -448 с.

20. Компаниец Р.И. и др. Системное программирование.Основы построения трансляторов.- СПб.: КОРОНА принт, 2000.-256 с.

21. Шильд Г. Справочник программиста по С/С++.-М.: Издательский дом «Вильямс», 2000.-448 с.

22. Маккиман У. Генератор компиляторов. - М.: Статистика, 1980. - 527 с.

УЧЕБНЫЙ ПЛАН ЗАНЯТИЙ:

№п/п   Название темы Виды занятия, часы  
Лекции   Практические занятия Лабораторные занятия   Самостоятельная работа
  Введение.        
  Защита информации.        
  Безопасность информации.        
  Анализ программной и аппаратной платформы информационных систем.        
  Модели безопасности информационных систем.        
  Примеры практической реализации систем защиты и безопасности.        
  Основные характеристики защищенной информационной системы.        
  Методология корректности информационной защиты.        
  Мера защиты информации..        
  Оптимальное управление процессами защиты        
  Оценка системы защиты.        
  Безопасность компьютерных систем.        
  Итого        
             

Домашнее задание 1

Тема Роль и место системы защиты и безопасности информации в современном информационном процессе

Вопросы по теме:

  1. Дайте определение понятий информация, информационная система, информационный процесс, информационная защита, информационная и компьютерная безопасность.
  2. Дать полную характеристику экономической, общественной, экологической и военной безопасности.
  3. Как соотносятся между собой понятия информационная безопасность и компьютерная безопасность?

 

Литература по теме:

1. Шеннон К. Теория связи в секретных системах / Сб.: «Работы по теории информации и кибернетики». – М.: Иностранная литература, 1963. – С.333-402.

2. Диффи У., Хеллман Н.Э. Защищенность и помехостойкость. Введение в криптографию. // ТИИЭР, 1979. – Т. 667. – Т3.-С.71-109.

3. Симионс Г.Дж. Обзор методов аутентификации информации // ТИИЭР, 1988.- Т. 76. - №5. – С.105-125.

4. Пшенин Е.С. Теоретические основы защиты информации: Учебное пособие. – Алматы: КазНТУ, 2000. 125 с.

 

Домашнее задание 2

Тема Защита информации

Вопросы по теме:

1. В каких случаях информация может считаться чьей-то собственностью?

2. Как соотносятся между собой ценность и стоимость информации?

3. Как ценность информации соотносится с ее прагматическими свойствами?

4. Что такое «защита, основанная на неизвестности»?

5. Перечислите наиболее характерные угрозы конфиденциальности.

6. Какое количество информации следует изменить, чтобы реализовать угрозу целостности?

7. Приведите примеры коллизий между методами противодействия информационным угрозам.

8. Приведите примеры информационных угроз в какой-либо известной вам

сфере деятельности.

9. Сколько должна стоить защита информации?

10. Какие стратегии управления риском вам известны?

 

Литература по теме:

1. Шеннон К. Теория связи в секретных системах / Сб.: «Работы по теории информации и кибернетики». – М.: Иностранная литература, 1963.

2. Диффи У., Хеллман Н.Э. Защищенность и помехостойкость. Введение в криптографию. // ТИИЭР, 1979. – Т. 667.

3. Симионс Г.Дж. Обзор методов аутентификации информации // ТИИЭР, 1988.- Т. 76. - №5.

4. Пшенин Е.С. Теоретические основы защиты информации: Учебное пособие. – Алматы: КазНТУ, 2000. 125 с.

5. Герасименко В.А. Защита информации в автоматизированных системах. ч. 1,2. М.: «Высшая школа», 1995.

 

Домашнее задание 3

Тема Безопасность информации.

Вопросы по теме:

  1. Методы обеспечения безопасности информации.
  2. Средства обеспечения безопасности информации.

Литература по теме:

1.Шеннон К. Теория связи в секретных системах / Сб.: «Работы по теории информации и кибернетики». – М.: Иностранная литература, 1963.

2. Диффи У., Хеллман Н.Э. Защищенность и помехостойкость. Введение в криптографию. // ТИИЭР, 1979. – Т. 667. – Т3.

3. Симионс Г.Дж. Обзор методов аутентификации информации // ТИИЭР, 1988.- Т. 76. - №5.

4. Пшенин Е.С. Теоретические основы защиты информации: Учебное пособие. – Алматы: КазНТУ, 2000. 125 с.

5. Герасименко В.А. Защита информации в автоматизированных системах. ч. 1,2. М.: «Высшая школа», 1995.

6. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. – М.: Гостехкомиссия России, 1998. – 320 с.

7. Хорев А.А. Способы и средства защиты информации. Учебное пособие. – М.: МО РФ, 2000. – 316 с.

8. Уолкер Б. Дж., Блейк Я.Ф. Безопасность ЭВМ и организация их защиты: Пер. с англ. – М.: Связь, 1980.- 112 с.

 

Домашнее задание 4

 

Тема Анализ программной и аппаратной платформы информационных систем.

Вопросы по теме:

1. Архитектура электронных систем обработки данных;

2. Архитектура программного обеспечения;

3. Системные средства обработки данных;

4. Прикладные средства обработки данных.

Литература по теме:

1.Шеннон К. Теория связи в секретных системах / Сб.: «Работы по теории информации и кибернетики». – М.: Иностранная литература, 1963.

2. Диффи У., Хеллман Н.Э. Защищенность и помехостойкость. Введение в криптографию. // ТИИЭР, 1979. – Т. 667. – Т3.

3. Симионс Г.Дж. Обзор методов аутентификации информации // ТИИЭР, 1988.- Т. 76. - №5.

4. Пшенин Е.С. Теоретические основы защиты информации: Учебное пособие. – Алматы: КазНТУ, 2000. 125 с.

5. Герасименко В.А. Защита информации в автоматизированных системах. ч. 1,2. М.: «Высшая школа», 1995.

6. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. – М.: Гостехкомиссия России, 1998. – 320 с.

7. Хорев А.А. Способы и средства защиты информации. Учебное пособие. – М.: МО РФ, 2000. – 316 с.

8. Уолкер Б. Дж., Блейк Я.Ф. Безопасность ЭВМ и организация их защиты: Пер. с англ. – М.: Связь, 1980.- 112 с.

 

Домашнее задание 5

Тема Модели безопасности информационных систем.

Вопросы по теме:

  1. Формальные модели; модели безопасности;
  2. Политика безопасности;
  3. Критерии и классы защищенности средств вычислительной техники и автоматизированных информационных систем;
  4. Стандарты по оценке защищенных систем.

Литература по теме:

1. Шеннон К. Теория связи в секретных системах / Сб.: «Работы по теории информации и кибернетики». – М.: Иностранная литература, 1963.

2. Диффи У., Хеллман Н.Э. Защищенность и помехостойкость. Введение в криптографию. // ТИИЭР, 1979. – Т. 667. – Т3.

3. Симионс Г.Дж. Обзор методов аутентификации информации // ТИИЭР, 1988.- Т. 76. - №5.

4. Пшенин Е.С. Теоретические основы защиты информации: Учебное пособие. – Алматы: КазНТУ, 2000. 125 с.

5. Герасименко В.А. Защита информации в автоматизированных системах. ч. 1,2. М.: «Высшая школа», 1995.

6. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. – М.: Гостехкомиссия России, 1998. – 320 с.

7. Хорев А.А. Способы и средства защиты информации. Учебное пособие. – М.: МО РФ, 2000. – 316 с.

8. Уолкер Б. Дж., Блейк Я.Ф. Безопасность ЭВМ и организация их защиты: Пер. с англ. – М.: Связь, 1980.- 112 с.

 

Домашнее задание 6

Тема Примеры практической реализации систем защиты и безопасности.

Вопросы по теме:

1. Построение парольных систем; особенности применения криптографических методов.

 

Литература по теме:

1. Шеннон К. Теория связи в секретных системах / Сб.: «Работы по теории информации и кибернетики». – М.: Иностранная литература, 1963.

2. Диффи У., Хеллман Н.Э. Защищенность и помехостойкость. Введение в криптографию. // ТИИЭР, 1979. – Т. 667. – Т3.

3. Симионс Г.Дж. Обзор методов аутентификации информации // ТИИЭР, 1988.- Т. 76. - №5.

4. Пшенин Е.С. Теоретические основы защиты информации: Учебное пособие. – Алматы: КазНТУ, 2000. 125 с.

5. Герасименко В.А. Защита информации в автоматизированных системах. ч. 1,2. М.: «Высшая школа», 1995.

 

Домашнее задание 7

Тема Законодательные и нормативные акты Республики Казахстан в области защиты и безопасности информации.

Вопросы по теме:

  1. Ознакомьтесь с содержанием нормативно-правовых документов, регламентирующих организацию информационной защиты субъектов на территории РК.
  2. Какая информация может представлять угрозу для общества и государства?
  3. Как следует понимать конституционное право гражданина на получение информации?

 

Литература по теме:

1. Законодательные акты Республики Казахстан в области защиты и безопасности информации.

 

Домашнее задание 8

Тема Примеры практической реализации систем защиты и безопасности.

Вопросы по теме:

Особенности реализации систем с симметричными ключами.

 

Литература по теме:

1.Пшенин Е.С. Теоретические основы защиты информации: Учебное пособие. – Алматы: КазНТУ, 2000. 125 с.

2. Герасименко В.А. Защита информации в автоматизированных системах. ч. 1,2. М.: «Высшая школа», 1995.

3. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. – М.: Гостехкомиссия России, 1998. – 320 с.

4. Хорев А.А. Способы и средства защиты информации. Учебное пособие. – М.: МО РФ, 2000. – 316 с.

 

Домашнее задание 9

Тема Примеры практической реализации систем защиты и безопасности.

Вопросы по теме:

Особенности реализации систем с несимметричными ключами; способы реализации стеганографических систем..

 

Литература по теме:

1. Пшенин Е.С. Теоретические основы защиты информации: Учебное пособие. – Алматы: КазНТУ, 2000. 125 с.

2. Герасименко В.А. Защита информации в автоматизированных системах. ч. 1,2. М.: «Высшая школа», 1995.

3. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. – М.: Гостехкомиссия России, 1998. – 320 с.

4. Хорев А.А. Способы и средства защиты информации. Учебное пособие. – М.: МО РФ, 2000. – 316 с.

5. Уолкер Б. Дж., Блейк Я.Ф. Безопасность ЭВМ и организация их защиты: Пер. с англ. – М.: Связь, 1980.- 112 с.

 

Домашнее задание 10

Тема Основные характеристики защищенной информационной системы.

Вопросы по теме:

1.Концепция защищенного ядра; методы верификации; защищенные домены;

2. Применения иерархического метода построения защищенной операционной системы..

 

Литература по теме:

1. Пшенин Е.С. Теоретические основы защиты информации: Учебное пособие. – Алматы: КазНТУ, 2000. 125 с.

2. Герасименко В.А. Защита информации в автоматизированных системах. ч. 1,2. М.: «Высшая школа», 1995.

3. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. – М.: Гостехкомиссия России, 1998. – 320 с.

4. Хорев А.А. Способы и средства защиты информации. Учебное пособие. – М.: МО РФ, 2000. – 316 с.

5. Уолкер Б. Дж., Блейк Я.Ф. Безопасность ЭВМ и организация их защиты: Пер. с англ. – М.: Связь, 1980.- 112 с.

 

Домашнее задание 11

Тема Методология корректности информационной защиты.

Вопросы по теме:

  1. Исследование корректности систем защиты;
  2. Методология обследования и проектирования защитных механизмов;
  3. Модель политики контроля целостности.

 

Литература по теме:

1. Пшенин Е.С. Теоретические основы защиты информации: Учебное пособие. – Алматы: КазНТУ, 2000. 125 с.

2. Герасименко В.А. Защита информации в автоматизированных системах. ч. 1,2. М.: «Высшая школа», 1995.

3. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. – М.: Гостехкомиссия России, 1998. – 320 с.

4. Хорев А.А. Способы и средства защиты информации. Учебное пособие. – М.: МО РФ, 2000. – 316 с.

5. Уолкер Б. Дж., Блейк Я.Ф. Безопасность ЭВМ и организация их защиты: Пер. с англ. – М.: Связь, 1980.- 112 с.

 

Домашнее задание 12

Тема Мера защиты информации.

Вопросы по теме:

  1. Определение необходимой меры защиты информационных ресурсов.
  2. Методы оценки меры защиты информации.
  3. Основные показатели оценки уровня защиты информации.
  4. Характеристики мер защиты.

 

Литература по теме:

1. Пшенин Е.С. Теоретические основы защиты информации: Учебное пособие. – Алматы: КазНТУ, 2000. 125 с.

2. Герасименко В.А. Защита информации в автоматизированных системах. ч. 1,2. М.: «Высшая школа», 1995.

3. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. – М.: Гостехкомиссия России, 1998. – 320 с.

4. Хорев А.А. Способы и средства защиты информации. Учебное пособие. – М.: МО РФ, 2000. – 316 с.

5. Уолкер Б. Дж., Блейк Я.Ф. Безопасность ЭВМ и организация их защиты: Пер. с англ. – М.: Связь, 1980.- 112 с.

 

Домашнее задание 13

Тема Оптимальное управление процессами защиты.

Вопросы по теме:

1. Модели и методы оптимального управления процессами обеспечения безопасности:

- При проектировании аппаратных средств защиты;

- При проектировании программных средств защиты;

При проектировании организационных мер защиты.

 

Литература по теме:

1. Пшенин Е.С. Теоретические основы защиты информации: Учебное пособие. – Алматы: КазНТУ, 2000. 125 с.

2. Герасименко В.А. Защита информации в автоматизированных системах. ч. 1,2. М.: «Высшая школа», 1995.

3. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. – М.: Гостехкомиссия России, 1998. – 320 с.

4. Хорев А.А. Способы и средства защиты информации. Учебное пособие. – М.: МО РФ, 2000. – 316 с.

5. Уолкер Б. Дж., Блейк Я.Ф. Безопасность ЭВМ и организация их защиты: Пер. с англ. – М.: Связь, 1980.- 112 с.

 

Домашнее задание 14

Тема Оценка системы защиты.

Вопросы по теме:

  1. Комплексная оценка системы защиты информации.
  2. Тестирование программного обеспечения.
  3. Инсталляция тестов в готовые программные продукты.
  4. Оценка надежности защитных механизмов. Принципы оценки надежности защиты.

Литература по теме:

1. Пшенин Е.С. Теоретические основы защиты информации: Учебное пособие. – Алматы: КазНТУ, 2000. 125 с.

2. Герасименко В.А. Защита информации в автоматизированных системах. ч. 1,2. М.: «Высшая школа», 1995.

3. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. – М.: Гостехкомиссия России, 1998. – 320 с.

4. Хорев А.А. Способы и средства защиты информации. Учебное пособие. – М.: МО РФ, 2000. – 316 с.

5. Уолкер Б. Дж., Блейк Я.Ф. Безопасность ЭВМ и организация их защиты: Пер. с англ. – М.: Связь, 1980.- 112 с.

 

Домашнее задание 15

Тема Безопасность компьютерных систем.

Вопросы по теме:

  1. Защита в локальных сетях.
  2. Программные средства индивидуальной защиты информации.
  3. Использование экспертных систем для распознавания попыток несанкционированного доступа.

 

Литература по теме:

1. Пшенин Е.С. Теоретические основы защиты информации: Учебное пособие. – Алматы: КазНТУ, 2000. 125 с.

2. Герасименко В.А. Защита информации в автоматизированных системах. ч. 1,2. М.: «Высшая школа», 1995.

3. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. – М.: Гостехкомиссия России, 1998. – 320 с.

4. Хорев А.А. Способы и средства защиты информации. Учебное пособие. – М.: МО РФ, 2000. – 316 с.

5. Уолкер Б. Дж., Блейк Я.Ф. Безопасность ЭВМ и организация их защиты: Пер. с англ. – М.: Связь, 1980.- 112 с.

Вариант1

1. Используя криптографические алгоритмы замены, составить программу для шифрования и дешифрования текстов.

2. Проверить стойкость шифров, подсчитав статистику для каждого символа текста. Сравнить результаты со стандартной статистической таблицей.

Вариант2

1. Сформировать систему шифрования с помощью замены, с использованием случайного смещения протестировать ее.

2. Сформировать систему шифрования с использованием шифра перестановки, протестировать ее.

Вариант1

1. Используя несколько криптографических алгоритмов (замены, перестановок или их модификаций), составить программу для шифрования и дешифрования текста.

2. Сформировать систему шифрования с использованием шифра Гронсфельда, протестировать ее.

Вариант2

1. Сформировать систему шифрования с помощью двойного квадрата Уитстона

2. Сформировать систему шифрования с использованием шифра Эль-Гамаля, протестировать ее.

Вариант1

1. Какие меры предусмотрены законодательством РК для защиты населения от опасной информации?

2. Какие вам известны законодательные меры для противодействия не информированности граждан?

3. Почему защите подлежит не информация, а право собственности на нее?

Вариант2

1. Могут ли секретные сведения представлять коммерческую ценность?

2. Какие категории сведений нормативно отнесены к категории государственной тайны?

3. Являются ли тождественными понятия «степень секретности» и «гриф секретности»?

Вариант3

1. Каким должен быть порядок засекречивания и рассекречивания информации?

2. Как оформляется допуск лиц к работе со сведениями, составляющими государственную тайну?

3. В чем заключается специфика защиты сведений, отнесенных к коммерческой тайне?

Вариант4

1. Перечислите виды и укажите особенности защиты профессиональных тайн.

2. С какой целью осуществляется лицензирование услуг по защите информации?

3. Каковы, по-вашему, причины современной компьютерной преступности?

Вариант5

1. Что такое «незаконный оборот информации»?

2. Укажите недостатки, свойственные нормативно-правовой защите информационных отношений.

3. Почему персонал организации считается самым слабым звеном в информационной защите?

Вариант6

1. Какие функции характерны для программных закладок?

2. В чем заключаются особенности сетевых вредоносных программ?

3. Какие способы скрытого внедрения и запуска вредоносных программ вам известны?

 

Вариант 1

1. Что включает в себя работа с кадрами?

2. Как регламентируется работа с носителями конфиденциальной информации?

3. Какие общие требования информационной безопасности должен соблюдать каждый сотрудник, работающий с конфиденциальными сведениями?

4. Что такое «режим ограничения информированности»?

5. С какой целью осуществляется контроль за персоналом? Какие формы контроля не противоречат правам человека?

Вариант 2

1. Что такое дезинформация?

2. Как правильно организовать легендирование?

3. Какие обязанности возлагаются на администратора безопасности?

4. Как можно увеличить популярность и действенность мер организационно-распорядительной защиты информации?

5. Какие объекты информатизации подлежат охране с помощью инженерно-технических средств?

Вариант 3

1. Какие задачи решает инженерная защита информационного объекта?

2. Какие нормативные требования предъявляются к оборудованию режимных помещений?

3. Какие технические способы обнаружения посторонних лиц вам известны?

4. Можно ли с помощью технических средств охраны отличить своих сотрудников от посторонних лиц? Каким образом?

5. Как контролируются рабочие места пользователей в нерабочее время?

Вариант 4

1. Как следует понимать термин «утечка информации по техническому каналу?

2. Что такое канал утечки?

3. Перечислите меры противодействия визуально-оптической разведке.

4. Назовите несколько источников, создающих утечку по электромагнитному каналу.

5. Перечислите меры, препятствующие образованию виброакустических каналов утечки информации.

Вариант 5

1. Какие меры рекомендуются для предотвращения утечки конфиденциальной признаковой информации?

2. Что называют контролируемой зоной режимного объекта?

3. Какие меры противодействия перехвату информации могут быть рекомендованы, если каналы утечки простираются за пределы контролируемой зоны объекта?

4. В чем заключается сущность электромагнитного и акустического зашумления?

5. Что представляет собой энергетическое сокрытие информации?

Вариант 6

1. Что обозначает понятие «вредоносное программное воздействие»?

2. Можно ли считать вирмейкеров квалифицированными программистами?

3. Какие признаки позволяют относить компьютерные программы к числу вредоносных?

4. Назовите основные признаки компьютерных вирусов.

5. Что представляют собой мифические вирусы?

 

Вариант1

1 Что не относится к активному типу нарушений?

А) Анализ потока данных

Б) Имитация

В) Воспроизведение

Г) Модификация сообщений

Д) Помехи в обслуживании

 

2 На



Поделиться:


Последнее изменение этой страницы: 2016-09-18; просмотров: 360; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.128.94.171 (0.286 с.)