АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Ссылки на дополнительные материалы (печатные и электронные ресурсы)

Читайте также:
  1. III. УЧЕБНО – МЕТОДИЧЕСКИЕ МАТЕРИАЛЫ ПО КУРСУ «ИСТОРИЯ ЗАРУБЕЖНОЙ ЛИТЕРАТУРЫ К. XIX – НАЧ. XX В.»
  2. X 4 i_block ; Ссылки на первые 12 блоков файла
  3. Абразивные материалы
  4. АТОМНАЯ ФИЗИКА. МНОГОЭЛЕКТРОННЫЕ АТОМЫ.
  5. Валы и оси. Классификация. Расчет на прочность. Материалы
  6. Вкладка «Дополнительные сведения»
  7. Воздействие влаги на строительные материалы
  8. Вредные и опасные факторы производственной среды в помещениях, где используется современное компьютерное оборудование, телекоммуникационные сети и различные электронные приборы.
  9. Г) дополнительные затраты, связанные с повышением цен на ресурсы
  10. Глава 14. ЭЛЕКТРОННЫЕ ДЕНЬГИ
  11. Глава 9. Материалы, вещества, изделия как носители криминалистически значимой информации
  12. ДОПОЛНИТЕЛЬНЫЕ АКТЫ

Основные:

1. Грязнов Е., Панасенко С. Безопасность локальных сетей – Электрон. журнал "Мир и безопасность" №2, 2003. – Режим доступа к журн.: www.daily.sec.ru.

2. Галатенко В. А. Основы информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ. РУ, 2003.

3. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001.

4. В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы. – СПб: Питер, 2000.

5. Карпов Е. А., Котенко И. В., Котухов М. М., Марков А. С., Парр Г. А., Рунеев А. Ю. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем и информационно-вычислительных сетей / Под редакцией И. В. Котенко. – СПб.: ВУС, 2000.

6. Спортак Марк, Паппас Френк. Компьютерные сети и сетевые технологии. – М.: ТИД "ДС", 2002.

7. www.jetinfo.ru.

 

Вопросы к экзамену по курсу “Информационная безопасность”

  1. Классификация угроз информационной безопасности автоматизированных систем по базовым признакам.
  2. Угроза нарушения конфиденциальности. Особенности и примеры реализации угрозы.
  3. Угроза нарушения целостности данных. Особенности и примеры реализации угрозы.
  4. Угроза отказа служб (угроза отказа в доступе). Особенности и примеры реализации угрозы.
  5. Угроза раскрытия параметров системы. Особенности и примеры реализации угрозы.
  6. Понятие политики безопасности информационных систем. Назначение политики безопасности.
  7. Основные типы политики безопасности доступа к данным. Дискреционные и мандатные политики.
  8. Требования к системам криптографической защиты: криптографические требования, требования надежности, требования по защите от НСД, требования к средствам разработки.
  9. Законодательный уровень обеспечения информационной безопасности. Основные законодательные акты РФ в области защиты информации.
  10. Функции и назначение стандартов информационной безопасности. Примеры стандартов, их роль при проектировании и разработке информационных систем.
  11. Критерии оценки безопасности компьютерных систем («Оранжевая книга»). Структура требований безопасности. Классы защищенности.
  12. Основные положения руководящих документов Гостехкомиссии России. Классификация автоматизированных систем по классам защищенности. Показатели защищенности средств вычислительной техники от несанкционированного доступа.
  13. Единые критерии безопасности информационных технологий. Понятие профиля защиты. Структура профиля защиты.
  14. Единые критерии безопасности информационных технологий. Проект защиты. Требования безопасности (функциональные требования и требования адекватности).
  15. Административный уровень защиты информации. Задачи различных уровней управления в решении задачи обеспечения информационной безопасности.
  16. Процедурный уровень обеспечения безопасности. Авторизация пользователей в информационной системе.
  17. Идентификация и аутентификация при входе в информационную систему. Использование парольных схем. Недостатки парольных схем.
  18. Идентификация и аутентификация пользователей. Применение программно-аппаратных средств аутентификации (смарт-карты, токены).
  19. Биометрические средства идентификации и аутентификации пользователей.
  20. Аутентификация субъектов в распределенных системах, проблемы и решения. Схема Kerberos.
  21. Аудит в информационных системах. Функции и назначение аудита, его роль в обеспечении информационной безопасности.
  22. Понятие электронной цифровой подписи. Процедуры формирования цифровой подписи.
  23. Законодательный уровень применения цифровой подписи.
  24. Методы несимметричного шифрования. Использование несимметричного шифрования для обеспечения целостности данных.
  25. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы.
  26. Место информационной безопасности экономических систем в национальной безопасности страны. Концепция информационной безопасности.
  27. Средства обеспечения информационной безопасности в ОС Windows’2000. Разграничение доступа к данным. Групповая политика.
  28. Применение файловой системы NTFS для обеспечения информационной безопасности в Windows NT/2000/XP. Списки контроля доступа к данным (ACL) их роль в разграничении доступа к данным.
  29. Применение средств Windows 2000/XP для предотвращения угроз раскрытия конфиденциальности данных. Шифрование данных. Функции и назначение EFS.
  30. Разграничение доступа к данным в ОС семейства UNIX.
  31. Пользователи и группы в ОС UNIX.
  32. Пользователи и группы в ОС Windows’2000.
  33. Основные этапы разработки защищенной системы: определение политики безопасности, проектирование модели ИС, разработка кода ИС, обеспечение гарантий соответствия реализации заданной политике безопасности.
  34. Причины нарушения безопасности информации при ее обработке криптографическими средствами.
  35. Понятие атаки на систему информационной безопасности. Особенности локальных атак.
  36. Распределенные информационные системы. Удаленные атаки на информационную систему.
  37. Каналы передачи данных. Утечка информации. Атаки на каналы передачи данных.
  38. Физические средства обеспечения информационной безопасности.
  39. Электронная почта. Проблемы обеспечения безопасности почтовых сервисов и их решения.
  40. Вирусы и методы борьбы с ними. Антивирусные программы и пакеты.
  41. Программно-аппаратные защиты информационных ресурсов в Интернет. Межсетевые экраны, их функции и назначения.
  42. Виртуальные частные сети, их функции и назначение.

Основные понятия криптографии

 


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.)