Контрольная работа по дисциплине
"Информационная безопасность"
Для студентов заочного обучения
по направлению 09.03.03 Прикладная информатика
I. ОСНОВНЫЕ ПОНЯТИЯ И ОПРЕДЕЛЕНИЯ ИБ
А. Объект и предмет ИБ. Обоснование функций и задач ИБ на государственном уровне.
Б. Цели и задачи дисциплины "Информационная безопасность". Информационная безопасность (ИБ) в условиях функционирования в России глобальных сетей.
В. Место ИБ экономических и правовых систем в национальной безопасности страны
Г. Концепция ИБ безопасности. Концептуальная модель ИБ. Основные руководящие нормативные документы, касающиеся государственной тайны и ИБ, нормативно-справочные документы.
Д. Основные положения систем защиты информации (СЗИ). Концептуальная модель СЗИ. Основные положения теории ИБ информационных систем.
Ё. Необходимость защиты информации (ЗИ). Задачи по защите информации в компьютерных системах (КС). Виды возможных нарушений информационной системы. Актуальность проблемы ЗИ. Основные понятия и термины по ЗИ.
Ж. Модели безопасности и их применение. Классификация методов и средств ИБ от несанкционированного доступа (НСД). Механизмы защиты информации от НСД. Угрозы конфиденциальной информации.
З. Таксономия нарушений ИБ вычислительной системы и причины, обуславливающие их существование Анализ и оценки угроз конфиденциальной информации. Возможные виды нарушений ИБ и классификация противников («нарушителей»). Действия, приводящие к неправомерному овладению конфиденциальной информацией.
II. МЕТОДЫИ СРЕДСТВА ИБ компьютерных СИСТЕМ
И. Направления обеспечения ИБ. Государственные требования к построению СЗИ. Концепция ЗИ от НСД. Особые требования к криптографическим средствам СЗИ от НСД. Показатели защищенности СВТ по защите информации от НСД.
К. Классификация АИС и требования по ЗИ. Организационно-правовые аспекты ИБ. Инженерно-техническая защита. Программно-аппаратная защита информации (ПАЗИ).
Л. Системы защиты информации (СЗИ) от случайных угроз. Принципы защиты от случайных угроз. Программно-аппаратные методы защиты от случайных угроз. Минимизация ущерба от аварий и стихийных бедствий
М. СЗИ от традиционного шпионажа и диверсий. Система охраны объектов. ЗИ от утечки по техническим каналам. Противодействие НСД к источникам конфиденциальной информации.
Н. СЗИ от электромагнитных излучений и закладок. Пассивные методы защиты от побочных электромагнитных излучений и наводок (ПЭМИН). Активные методы защиты от ПЭМИН. Средства выявления и защиты от ПЭМИН
О. ЗИ от несанкционированного изменения структур. Общие требования к защищенности КС от несанкционированного изменения структур. Защита от программных и аппаратных закладок. Защита от несанкционированного изменения структур КС в процессе эксплуатации.
П. Контроль действий пользователей и программ. Задачи контроля в обеспечении безопасности информации. Фиксация доступа к файлам. Способы фиксации факта доступа. Ведение системного журнала. Учет действий программ и пользователей.
Р. Регистрация системных событий. Мониторинг функционирования СВТ. Средства контроля администратора безопасности. Средства сигнализации о попытках несанкционированного доступа и выявления нарушителей. Меры противодействия нарушителям.
С. Идентификация и аутентификация субъектов и объектов КС. Идентифицирующая информация. Протоколы идентификации. Основные подходы к защите данных от НСД. Иерархический доступ к файлу. Доступ к данным со стороны процесса.
Т. Понятие скрытого доступа. Модели управления доступом. Дискреционная (избирательная) и мандатная (полномочная) модели управления доступом. ЗИ от несанкционированного доступа (НСД). Система разграничения доступа к информации в компьютерных системах (КС). Требования к системам и средствам ЗИ от НСД. Защита программных средств от копирования и исследования.
У. Понятие разрушающего программного воздействия (РПВ). Сущность разрушающих программных средств. Взаимодействие прикладных программ и программы-злоумышленника. Классификация разрушающих программных средств и их воздействий. Компьютерные вирусы (КВ) как особый класс РПВ. Сущность, проявление, классификация компьютерных вирусов. Компьютерные вирусы (КВ).
Ф. Механизмы борьбы с КВ. Методы и средства борьбы с компьютерными вирусами. Профилактика заражения КВ и действия пользователя при заражении ЭВМ вирусами. Принципы и методы защиты от РПВ. Анализ программного обеспечения с целью выявления разрушающих программных компонентов.
Х. Требования ГТК к ПО СЗИ и его классификация по уровню контроля отсутствия не декларированных возможностей. Необходимые и достаточные условия недопущения разрушающего воздействия: понятие изолированной программной среды. Организационные средства защиты от компьютерных вирусов. Роль морально-этических факторов в устранении угрозы РПВ.
Ч. Принципы криптографической ЗИ и ее применение в КС. Классификация методов криптографического преобразования информации. Методы и стандарты шифрования. Перспективы использования криптозащиты информации в компьютерных системах. Защита алгоритма шифрования. Программно-аппаратные средства шифрования.
Ц. Принцип чувствительной области и принцип главного ключа, необходимые и достаточные функции аппаратного средства криптозащиты. Построение аппаратных компонент криптозащиты данных.
Ш. Криптографические средства обеспечения целостности информации. Проблема и способы обеспечения целостности информации. Защита файлов от изменений. Электронная цифровая подпись (ЭЦП).
Щ. Криптографические хэш-функции. Схемы вычисления хэш-функции. Методы криптографии. Задачи, решаемые криптографическими средствами в КС. Алгоритмы криптографических преобразований и их характеристики.
Ы. ЗИ в распределенных компьютерных системах (КС). Международные стандарты информационного обмена. Архитектуры распределенных компьютерных систем и особенности ЗИ в них. ИБ в условиях функционирования в России глобальных вычислительных систем
III. ПОСТРОЕНИЕ И ОРГАНИЗАЦИЯ ИБ
Ь. Теория создания компьютерных систем защиты информации (СЗИ). Концепция создания защищенных компьютерных систем. Использование защищенных компьютерных систем. Основные технологии построения защищенных экономических и правовых ИС. Методология проектирования компьютерных СЗИ. Моделирование компьютерных СЗИ и их оценка.
Э. Проектирование компьютерных СЗИ. Выбор показателей эффективности и критерия оптимальности компьютерной СЗИ. Этапы создания комплексной СЗИ. Создание организационной структуры компьютерной СЗИ.
Ю. Организация функционирования компьютерных СЗИ. Применение компьютерных СЗИ в экономике и в юриспруденции. Техническая эксплуатация компьютерных СЗИ. Построение системы защиты от НСД для ПЭВМ. Методы и средства ограничения доступа к компонентам ЭВМ. Надежность систем ограничения доступа.
Я. Построение средств защиты информации для ПЭВМ. Перечень и краткая характеристика сертифицированных программных и программно-аппаратных средств СЗИ от НСД для ПЭВМ. Особенности защиты информации в вычислительных сетях. Механизмы реализации атак на вычислительные сети. Защита сетевого файлового ресурса.
Контрольная работа выполняется по приведенным вопросам и включает 10 вопросов, которые формируется по буквам фамилии, имени, отчества в именительном падеже слева направо без повторения. Например, ИВАНО В О ЛЕГП Е Т РОВИЧ выполняет контрольную работу по вопросам И, В, А, Н, О, Л, Е, Г, П, Т.
ЛИТЕРАТУРА:
Основная:
1. Информационная безопасность: уч. пособие / В.И. Лойко, В.Н. Лаптев В.Н., Г.А. Аршинов, С.В. Лаптев. – Краснодар: КубГАУ, 2020. – 332с.
Нормативная
2. Государственный стандарт Российской Федерации ГОСТ Р 50922-96. Защита информации. Основные термины и определения. Издание официальное Госстандарта России. – М.: Госстандарт РФ, 1996. – 34с.
3. Доктрина информационной безопасности РФ. – М.: Госстандарт РФ, 2016. – 42с.
4. Закон РФ "Об информации, информатизации и защите информации" № 24-ФЗ от 20 февраля 1995.
5. Сборник руководящих документов Гостехкомиссии РФ. – М.: ГТК, 2005. – 233с.
Дополнительная:
6. Жельников В.Н. Криптография от папируса до компьютера. – М.: ABF, 1997. - 241с.
7. Расторгуев С.И. Информационная война. - М.: Радио и связь, 2015. - 416с.
8. Трубачев А.П. и др. Оценка безопасности информационных технологий. - М.: Издательство СИП РИА, 2016. - 356с.