Лаптев Владимир Николаевич
Приложение 3. Вопросы для подготовки к экзамену по дисциплине
П2.1. Содержание самостоятельной работы
Самостоятельная работа студента (СРС) по дисциплине осуществляется путем освоения будущими информатиками-экономистами и информатиками-юристами тем и вопросов дисциплины, не включенных в лекционный курс и лабораторные занятия.
При выполнении заданий СРС студент обязан самостоятельно изучить дополнительные методические материалы по информационной безопасности в предметной области, подготовленными ведущими преподавателями с учетом особенностей специальности 230201.65 – "Информационные системы и технологии".
Цель СРС – самостоятельное изучение будущим информатиками-экономистами и информатиками-юристами теоретических, организационно-правовых, программно-аппаратных и технологических разделов ИБ, дающих углубленное представление о механизмах эффективного применения защищенных ПОИС и ИТ в соответствующей предметной области.
Задачи СРС – самостоятельное освоение студентом под руководством преподавателя пере-
численных ниже вопросов-заданий по тематике дисциплины.
В результате самостоятельного выполнения этой работы студенты должны:
знать
- функциональные информационные процессы предметной области, подлежащие приоритетной защите;
- средства, способы и методы ЗИ, обеспечивающие создание и применение защищенной технологии сбора, хранения, анализа, обработки и передачи информации по областям;
уметь
- применять полученные знания по ЗИ в автоматизированном управлении процессами решения функциональных задач и обработке информации в предметной области;
обладать навыками
- работы с антивирусными программами и СЗИ;
- выполнения расчетов и подготовки необходимой документации в рамках своей профессиональной деятельности на компьютере;
- поиска необходимой информации в отраслевых, национальных и мировых базах знаний и данных.
П2.2. Виды и объём самостоятельной работы студента
Вид самостоятельной работы | Всего часов | Форма контроля |
1. Самостоятельное изучение отдельных тем (вопросов) 2. Подготовка рефератов по индивидуальным заданиям 3. Подготовка докладов на семинары и конференции 4. Проведение патентного поиска по тематике НИРС, дисциплины и пр. 5. Выполнение студенческой научной работы (по тематике дисциплины) 6. Подготовка и защита курсового проекта (работы) 7. Другие виды самостоятельной работы (по инициативе студента) | От, ТК Зр, Дк Зр, Дк Пп,ТК Зр, Дк Зкр, С | |
Общий объём: |
Примечание. При проведении практических занятий используются следующие виды отчетности студентов:
Дк – выступление с докладом, рефератом, научной статьей;
Зкр – защита курсовой работы;
Зр – защита реферата, представление доклада, научной работы по НИРС;
От - отчет студента по самостоятельно отрабатываемому вопросу (теме);
Пп – представление результатов патентного поиска;
С – собеседование;
ТК – текущий контроль.
П2.3. Темы (вопросы), выносимые на СРС и рекомендуемая литература
№ п/п | Тема (вопрос), выносимый на самостоятельную работу студентов | Литература | |
основная | дополн. | ||
Цели и задачи курса. Концепция ИБ | [1] | [4], [7] | |
Основные положения теории ИБ информационных систем | [2-3] | [14]-[16] | |
Необходимость ЗИ. Задачи по защите информации в КС | [1-3] | [6] | |
Разработка модели разграничения доступа к информации | [2] | [5], [9] | |
Разграничение доступа к информации | [1-2] | [7-8] | |
Разграничение доступа к информации в среде Windows NT | [1] | [4],[8] | |
Требования к системам и средствам защиты информации от НСД | [1-3] | [8-9],[12] | |
Контроль за состоянием безопасности информации | [2] | [11-13] | |
Задачи контроля в обеспечении безопасности информации | [1], [4] | [7],[12] | |
Исследование проблем очистки магнитных носителей | [3] | [15], | |
Понятие разрушающего программного воздействия (РПВ) | [1], [3] | [13] [14], | |
Средства ЗИ от разрушающих программных воздействий | [1], [3] | [15] | |
Принципы и методы защиты от РПВ | [3] | [16] | |
Применение программных антивирусных комплексов | [1]-[2] | [8-9],[12] | |
Исследование антивирусных программных средств | [2] | [13-14] | |
Обеспечение целостности информации | [2] | [13-14] | |
Криптографические средства обеспечения целостности информации | [2-3] | [10],[13] | |
Построение СЗИ на основе криптографических преобразований | [1-2] | [15], | |
Основные принципы криптографической защиты информации в КС | [2] | [13] [14], | |
Исследование уязвимостей криптографических программных средств | [1-2] | [14] | |
Применение криптографических средств ЗИ в КС | [3] | [14] | |
Аппаратные средства опознавания пользователей | [1-2] | [10],[15] | |
Построение системы защиты от НСД для ПЭВМ. | [1] | [18-19] | |
Средства защиты от несанкционированного копирования информации | [1-2] | [17],[20] | |
Исследование программ, защищенных от копирования | [1] | [15], | |
Защита программ от изучения | [1-2] | [13] [14], | |
Системы ЭЦП | [1-2] | [14] | |
Устройство и принципы функционирования СЗИ от НСД в ПЭВМ | [2] | [14] | |
Работа в среде СЗИ от НСД "Secret Net" | [2] | [8-9],[15] | |
Защита информации в локальной вычислительной сети | [2] | [15-16] |
Темы рефератов
1. Модификация автоматизированных обучающих систем (АОС) с учетом требований ИБ.
2. Перспективные направления повышения эффективности ИБ на базе ИТ.
3. Информационные технологии в высшей школе и их защита.
4. Перспективные электронные ИС и ИТ, их защита НСД.
5. Программно-аппаратная защиты информации: состояние и перспективы развития.
6. Состояние и перспективы развития СЗИ.
Темы докладов
1. Модернизация электронных программно-методических комплексов (ЭПМК) с учетом современных требований к защите авторских прав и информации.
2. Разработка и создание защищенных АИСС по диссертациям, защищенных в ФГОУ ВПО КубГАУ.
3. Обеспечение ИБ корпоративной ЛВС ФГОУ ВПО КубГАУ.
4. Перспективные СЗИ для ИПС и БД в экономике (юриспруденции).
5. Проблемно-ориентированный информационный консалтинг по ИБ.
Направления патентного поиска
1. Автоматизированные обучающие системы и ЗИ в них.
2. Современные методы и средства защиты компьютерной информации.
3. Криптографические методы ЗИ.
4. Аппаратные и программные средства защиты компьютерной информации.
5. Методы защиты информации в компьютерных системах и сетях.
Темы научно-исследовательских работ студентов (НИРС)
1. Разработка мультимедийных компьютерных практикумов по информационной безопасности (совместно с преподавателями):
2. Использование Internet-технологий в качестве теоретического и практического источника совершенствования защиты информации в корпоративной ЛВС ФГОУ ВПО КубГАУ.
3. Анализ и переработка лабораторных занятий по информационной безопасности.
4. Подготовка мультимедийных лекций по информационной безопасности.
5. Разработка программных средств (приложений), обеспечивающих защиту информации в учебных аудиториях и на кафедрах.
Литература к СРС:
1. Алексеенко В.Н., Сокольский Б.В. Система защиты коммерческих объектов. Технические средства защиты. Практическое пособие для предпринимателей и руководителей служб безопасности. М., 1992. - 94с.
2. Артехин Б.В. Стеганография. // Защита информации. Конфидент. - 1996. №4.
3. Барсуков B.C. Обеспечение информационной безопасности. - М.: ТЭК, 1996.
4. Безруков Н.Н. Компьютерная вирусология: Справ. руководство. -М.: РЕ, 1991. -416с.
5. Вернигоров Н.С. Нелинейный локатор - эффективное средство обеспечения безопасности в области утечки информации. // Защита информации. Конфидент. - 1996.-№ 1.
6. Гайкович В., Першин А. Безопасность электронных банковских систем. - М.: Компания Единая Европа. 1994.
7. Галатенко В.. Трифаленков И. Информационная безопасность в Интранет: концепции и решения. // Jet Info, №23/24,1996.
8. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2 кн. - М.: Энергоатомиздат, 1994.
9. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.
10. ГОСТ Р 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.
11. ГОСТ Р 34.11-94. Функция хеширования.
12. Гостехкомиссия РФ. Руководящий документ. Защита информации. Специальные защитные знаки. - М.: Jet Info, 1997.
13. Гостехкомиссия РФ. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. - М.: Jet Info, 1997.
14. Гостехкомиссия РФ. Руководящий документ. Концепция зашиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. - М.: Jet Info, 1996, №2.
15. Груздев С.Л., Хачатурова О.Л. Электронные ключи "YASP" компании "ALADDIN". Новые технологии в маркетинге программного обеспечения. // Защита информации. Конфидент, 1996, №6.
16. Грушо А.А.. Тимонина Е.Е. Теоретические основы защиты информации. - М.: Яхтсмен, 1996. - 192с.
17. Закон Российской Федерации "О государственной тайне". 21.07.1993.
18. Защита программного обеспечения. / Пер. с англ. Д. Гроувер, Р. Сатер, Дж. Фипс и др.; Под ред. Д. Гроувера. - М.: Мир, 1992. - 286с.
19. Информационно-безопасные системы. Анализ проблемы: Учеб. пособие. / Алешин И.В. и др.: Под ред. В.Н. Козлова - СПб.: СПбГТУ, 1996. - 69с.
20. Касперский Е. Компьютерные вирусы в MS-DOS. - М.: Эдэль, 1992. - 176с.
21. Кнут Д. Искусство программирования для ЭВМ. - М.: Мир, 1976. - Т.2.
22. Лебедев А.Н. Криптография с "открытым ключом" и возможности его практического применения. // Защита информации. Конфидент, 1992, №2.
23. Лысов А.В. Лазерные микрофоны - универсальное средство разведки или очередное поветрие моды? // Защита информации. Конфидент, 1997, №1.
24. Мамиконов А.Г., Кульба В.В. Шелков А.Б. Достоверность, защита и резервирование информации в АСУ. - М.: Энергоатомиздат, 1986. - 304с.
25. Маркин А.В. Безопасность излучений и наводок от средств электронно-вычис-лительной техники: домыслы и реальность. / Защита информации. Конфидент, 1994. №2. - С.49-57.
26. Мафтик С. Механизмы защиты в сетях ЭВМ. - М.: Мир, 1993. - 216с.
27. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через INTERNET. / Под научной редакцией проф. П.Д. Зегжды - СПб.: Мир и семья, 1997 - 296с.
28. Мельников В.В. Защита информации в компьютерных системах. - М.: Финансы и статистика; Электронинформ, 1997. - 368с.
29. Михайлов С.Ф., Петров В.А., Тимофеев Ю. А. Информационная безопасность. Защита информации в автоматизированных системах. Основные концепции: Учебное пособие. - М.: МИФИ, 1995. - 112с.
30. Молчанов А.А. Моделирование и проектирование сложных систем. - К.: Выща шк. Головное издательство, 1988. - 359с.
31. Особенности устройств съема информации и методы их блокировки. - Томск: НПП "Вихрь", 1996. - 32с.
32. Пилюгин ПЛ. Общие вопросы зашиты вычислительных систем и особенности защиты персональных компьютеров: Курс лекций. - М.: ИКСИ, 1997. - 84с.
33. Положение о государственном лицензировании деятельности в области защиты ин-
формации (Решение Государственной технической комиссии России и ФАПСИ от 27.04.94 г. №10). - М.: Гостехкомиссия РФ, 1994. - 16с.
34. Положение о сертификации средств защиты информации (Постановление Правительства Российской Федерации от 26.06.95 г. № 608). - М., 1995. - 4с.
35. Положение по аттестации объектов информатизации по требованиям безопасности информации (Утверждено Председателем Гостехкомиссии Российской Федерации 25.11. 1994 г.). - М.: Гостехкомиссия РФ, 1994. - 16с.
36. Портативный тепловизионный комплекс "Иртис-200". Паспорт. - М.: "Иртис", 1998. - 11с.
37. Протоколы и методы управления в сетях передачи данных. / Пер. с англ.;Под ред. Ф.Ф.Куо. - М.: Радио и связь, 1985.
38. Расторгуев С.П. Программные методы защиты в компьютерных сетях. - М.: "Яхтсмен", 1993. - 188с.
39. Спесивцев А.В., Вегнер В.А., Крутяков А.Ю. и др. Защита информации в персональных ЭВМ. - М.: Радио и связь; МП «Веста», 1992. - 192с.
40. Специальная техника защиты и контроля информации: Каталог. - М.: Маском, 1998. - 44с.
41. Специальная техника: Каталог. - М.: НПО "Защита информации", 1998. - 32с.
42. Стенг Д.И., Мун С. Секреты безопасности сетей - К.: Диалектика, 1996.
43. Таили Э. Безопасность персонального компьютера. - Мн.: ООО "Попурри", 1997. - 480с.
44. Технические системы защиты информации: Каталог. - М.: АОЗТ "Нелк", 1998. -56с.
45. Технические системы защиты информации: Каталог. - М.: АОЗТ "Нелк", 1997. - 200с.
46. Технические средства, применяемые в охранной деятельности: Учебное пособие. - М.: Школа охраны "Баярд", 1995. - 156с.
47. Тимец Б.В. Сделайте свой офис безопасней. // Защита информации. Конфидент, 1997, №1.
48. Торокин А.А. Основы инженерно-технической защиты информации. - М.: Ось-89, 1998.-336 с.
49. Уолкер Б.Дж., Блейк Я.Ф. Безопасность ЭВМ и организация их защиты. - М.: Связь, 1980. - 112с.
50. Федеральный закон Российской Федерации "Об информации, информатизации и защите информации", 1995.
51. Филлипс Кен. Биометрия, о которой нельзя забыть. // PC WEEK (RE). - 1998. №2.
52. Флорен М.В. Оборудование управления доступом в помещения. Система "Менуэт" в вопросах и ответах. // Защита информации. Конфидент, 1995. №6.
53. Флорен М.В. Системы управления доступом. // Защита информации. Конфидент. – 1995, №5.
54. Фоменков Г.В. и др. Методы и средства обеспечения безопасности в сети Интернет: Научно-практическое пособие. - М.: ИКСИ, 1997. - 112с.
55. Фролов А.В., Фролов Г.В. Осторожно: компьютерные вирусы. - М.:ДИАЛОГ-МИФИ,1996. - 256с.
56. Хоффман Л.Дж. Современные методы защиты информации. / Пер. с англ. - М: Сов. радио, 1980.
57. Цыганков В.Д., Лопатин В.Н. Психотропное оружие и безопасность России. Серия "Информатизация России на пороге XXI века". - М.: СИНТЕГ, 1999. - 152с.
58. Шелест С.О. Методы и приборы для измерения параметров линии. // Защита информации. Конфидент, 1996, № 4.
59. Шеннон К. Математическая теория связи. Работы по теории информации и кибернетике. - М.: ИИЛ, 1963. - 830с.
60. Шрейдер Ю.А. О семантических аспектах теории информации. Информация и ки-
бернетика. - М.: Сов. радио, 1967.
61. Щербаков А.Ю. Защита от копирования. - М.: Эдэль, 1992.
62. Щербаков А.Ю. Разрушающие программные воздействия. - М.: Эдэль, 1993. - 64с.
63. Щербаков Н.С. Достоверность работы цифровых устройств. - М.: Машиностроение, 1989.
64. Электромагнитная совместимость радиоэлектронных средств и непреднамеренные помехи. / Пер. с англ. Под ред. А.И. Саприга. - М.: Сов. радио, 1978, вып. 2. - 272с.
65. Audio Surveillance: Catalog. - Germany: PK Electronic International FRG 1996 - 44p.
66. Datapro Reports on Information Security. 1990-1993.
67. Discrete surveillance. Navelties: Catalog. - Germany: Helling 1996 - 13p.
68. PC WEEK/RE. № 32, С.6.
69. Spence В. Biometrics in Physical Access Control Issues, Status and Trends. //Web Recognition Systems. - 1998.
70. Stansfield E.V., Harmer D., Kerrigan M.F. Speech processing techniques for HFradio security. - IEEE Proceedings, Pt. I, 1989, February, V 136 № 1, pp.25-46.
"ИнформационнАя БЕЗОПАСНОСТЬ и защита информации"
5 курс (9 семестр)
П3.1. Теоретические вопросы:
1. Международные стандарты информационного обмена.
2. Концепция информационной безопасности (ИБ).
3. Место ИБ экономических (правовых) систем в национальной безопасности страны.
4. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы.
5. Таксономия нарушений ИБ вычислительной системы
6. Три вида возможных нарушений ИС
7. Актуальность проблемы ЗИ.
8. Модели безопасности и их применение.
9. Классификация средств, методов и механизмов ЗИ от НСД.
10. Государственные требования к построению СЗИ.
11. Особые требования к криптографическим средствам СЗИ от НСД.
12. Показатели защищенности СВТ от НСД.
13. Классификация КС и требования по ЗИ, использование ЗКС.
14. Методы контроля доступа к ресурсам компьютерной системы.
15. Структура и функции подсистемы контроля доступа программ и пользователей.
16. Средства активного аудита КС.
17. Идентификация и аутентификация субъектов и объектов КС.
18. Идентифицирующая информация и протоколы идентификации.
19. Основные подходы к защите данных от НСД.
20. Доступ к данным со стороны процесса.
21. Понятие скрытого доступа.
22. Модели управления доступом.
23. Дискреционная (избирательная) и мандатная (полномочная) модель управления доступом.
24. Защита алгоритма шифрования и программно-аппаратные средства шифрования.
25. Построение аппаратных компонент криптозащиты данных.
26. Взаимодействие прикладных программ и программы-злоумышленника.
27. Классификация разрушающих программных воздействий (РПВ) и их воздействий.
28. Компьютерные вирусы как особый класс РПС. Их классификация.
29. Необходимые и достаточные условия недопущения РПВ; понятие изолированной программной среды.
30. Роль морально-этических факторов в устранении угрозы РПВ.
31. Проблема обеспечение целостности информации.
32. Защита файлов от изменений. Способы обеспечения целостности информации.
33. Электронная цифровая подпись. Криптографические хэш-функции и их вычисления.
34. Методы криптографии и задачи, решаемые ими в КС.
35. Алгоритмы криптографических преобразований и их характеристики.
36. Методы и средства ограничения доступа к компонентам ЭВМ.
37. Построение средств защиты информации для ПЭВМ.
38. Перечень и краткая характеристика сертифицированных программно-аппаратных систем защиты информации (СЗИ) от НСД для ПЭВМ.
39. Особенности ЗИ в вычислительных сетях.
40. Механизмы реализации атак на ВС, защита сетевого файлового ресурса.
П3.2. Практические вопросы:
41. Определение перечня защищаемых ресурсов и их критичности.
42. Определение категорий персонала и программно-аппаратных средств, на которые распространяется политика безопасности.
43. Определение угроз ИБ.
44. Формирование требований к построению СЗИ.
45. Определение уязвимости КС и выбор средств ЗИ.
46. Создание учетных записей пользователей и групп.
47. Организация общего доступа к папкам.
48. Активный контроль состояния безопасности КС.
49. Средства ведения и анализа системных журналов ОС Windows NT.
50. Централизованное управление пользователями и контроль их действий.
51. Средства контроля вычислительных процессов.
52. Свойства процессов и управление ими.
53. Восстановление удаленных файлов и отформатированных дискет.
54. Средства гарантированного удаления информации.
55. Средства анализа программ.
56. Дизассемблирование программ и исследование кода.
57. Антивирусные программные комплексы. Настройка и применение.
58. Исследование результатов работы антивирусных программ.
59. Алгоритмы ЭЦП. Реализация ЭЦП.
60. Защита файлов и каталогов. Шифрованные логические диски.
61. Исследование временной стойкости криптосистемы архиватора WinZip.
62. Исследование уязвимостей криптосистемы архиватора Arj.
63. Построение аппаратных средств СЗИ "Аккорд" и управление пользователями в ней.
64. Средства анализа и копирования защищенных дискет и взламывания защиты программ.
65. Средства простановки ключевых меток и защиты программ от копирования.
66. Исследование дискет, защищенных от копирования
67. Исследование программ с защитой от копирования.
68. Защита программ от отладки и трассировки.
69. Работа пользователей ПК в защищенной среде.
70. Работа администратора ЛВС: управление пользователями, их доступом к процессам и ресурсам системы.