АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция
|
Ссылки на дополнительные материалы (печатные и электронные ресурсы)
Основные:
1. Грязнов Е., Панасенко С. Безопасность локальных сетей – Электрон. журнал "Мир и безопасность" №2, 2003. – Режим доступа к журн.: www.daily.sec.ru.
2. Галатенко В. А. Основы информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ. РУ, 2003.
3. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001.
4. В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы. – СПб: Питер, 2000.
5. Карпов Е. А., Котенко И. В., Котухов М. М., Марков А. С., Парр Г. А., Рунеев А. Ю. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем и информационно-вычислительных сетей / Под редакцией И. В. Котенко. – СПб.: ВУС, 2000.
6. Спортак Марк, Паппас Френк. Компьютерные сети и сетевые технологии. – М.: ТИД "ДС", 2002.
7. www.jetinfo.ru.
Вопросы к экзамену по курсу “Информационная безопасность”
- Классификация угроз информационной безопасности автоматизированных систем по базовым признакам.
- Угроза нарушения конфиденциальности. Особенности и примеры реализации угрозы.
- Угроза нарушения целостности данных. Особенности и примеры реализации угрозы.
- Угроза отказа служб (угроза отказа в доступе). Особенности и примеры реализации угрозы.
- Угроза раскрытия параметров системы. Особенности и примеры реализации угрозы.
- Понятие политики безопасности информационных систем. Назначение политики безопасности.
- Основные типы политики безопасности доступа к данным. Дискреционные и мандатные политики.
- Требования к системам криптографической защиты: криптографические требования, требования надежности, требования по защите от НСД, требования к средствам разработки.
- Законодательный уровень обеспечения информационной безопасности. Основные законодательные акты РФ в области защиты информации.
- Функции и назначение стандартов информационной безопасности. Примеры стандартов, их роль при проектировании и разработке информационных систем.
- Критерии оценки безопасности компьютерных систем («Оранжевая книга»). Структура требований безопасности. Классы защищенности.
- Основные положения руководящих документов Гостехкомиссии России. Классификация автоматизированных систем по классам защищенности. Показатели защищенности средств вычислительной техники от несанкционированного доступа.
- Единые критерии безопасности информационных технологий. Понятие профиля защиты. Структура профиля защиты.
- Единые критерии безопасности информационных технологий. Проект защиты. Требования безопасности (функциональные требования и требования адекватности).
- Административный уровень защиты информации. Задачи различных уровней управления в решении задачи обеспечения информационной безопасности.
- Процедурный уровень обеспечения безопасности. Авторизация пользователей в информационной системе.
- Идентификация и аутентификация при входе в информационную систему. Использование парольных схем. Недостатки парольных схем.
- Идентификация и аутентификация пользователей. Применение программно-аппаратных средств аутентификации (смарт-карты, токены).
- Биометрические средства идентификации и аутентификации пользователей.
- Аутентификация субъектов в распределенных системах, проблемы и решения. Схема Kerberos.
- Аудит в информационных системах. Функции и назначение аудита, его роль в обеспечении информационной безопасности.
- Понятие электронной цифровой подписи. Процедуры формирования цифровой подписи.
- Законодательный уровень применения цифровой подписи.
- Методы несимметричного шифрования. Использование несимметричного шифрования для обеспечения целостности данных.
- Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы.
- Место информационной безопасности экономических систем в национальной безопасности страны. Концепция информационной безопасности.
- Средства обеспечения информационной безопасности в ОС Windows’2000. Разграничение доступа к данным. Групповая политика.
- Применение файловой системы NTFS для обеспечения информационной безопасности в Windows NT/2000/XP. Списки контроля доступа к данным (ACL) их роль в разграничении доступа к данным.
- Применение средств Windows 2000/XP для предотвращения угроз раскрытия конфиденциальности данных. Шифрование данных. Функции и назначение EFS.
- Разграничение доступа к данным в ОС семейства UNIX.
- Пользователи и группы в ОС UNIX.
- Пользователи и группы в ОС Windows’2000.
- Основные этапы разработки защищенной системы: определение политики безопасности, проектирование модели ИС, разработка кода ИС, обеспечение гарантий соответствия реализации заданной политике безопасности.
- Причины нарушения безопасности информации при ее обработке криптографическими средствами.
- Понятие атаки на систему информационной безопасности. Особенности локальных атак.
- Распределенные информационные системы. Удаленные атаки на информационную систему.
- Каналы передачи данных. Утечка информации. Атаки на каналы передачи данных.
- Физические средства обеспечения информационной безопасности.
- Электронная почта. Проблемы обеспечения безопасности почтовых сервисов и их решения.
- Вирусы и методы борьбы с ними. Антивирусные программы и пакеты.
- Программно-аппаратные защиты информационных ресурсов в Интернет. Межсетевые экраны, их функции и назначения.
- Виртуальные частные сети, их функции и назначение.
Основные понятия криптографии
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | Поиск по сайту:
|