Лаптев Владимир Николаевич

Приложение 3. Вопросы для подготовки к экзамену по дисциплине

П2.1. Содержание самостоятельной работы

Самостоятельная работа студента (СРС) по дисциплине осуществляется путем освоения будущими информатиками-экономистами и информатиками-юристами тем и вопросов дисциплины, не включенных в лекционный курс и лабораторные занятия.

При выполнении заданий СРС студент обязан самостоятельно изучить дополнительные методические материалы по информационной безопасности в предметной области, подготовленными ведущими преподавателями с учетом особенностей специальности 230201.65 – "Информационные системы и технологии".

Цель СРС – самостоятельное изучение будущим информатиками-экономистами и информатиками-юристами теоретических, организационно-правовых, программно-аппаратных и технологических разделов ИБ, дающих углубленное представление о механизмах эффективного применения защищенных ПОИС и ИТ в соответствующей предметной области.

Задачи СРС – самостоятельное освоение студентом под руководством преподавателя пере-

численных ниже вопросов-заданий по тематике дисциплины.

В результате самостоятельного выполнения этой работы студенты должны:

знать

- функциональные информационные процессы предметной области, подлежащие приоритетной защите;

- средства, способы и методы ЗИ, обеспечивающие создание и применение защищенной технологии сбора, хранения, анализа, обработки и передачи информации по областям;

уметь

- применять полученные знания по ЗИ в автоматизированном управлении процессами решения функциональных задач и обработке информации в предметной области;

обладать навыками

- работы с антивирусными программами и СЗИ;

- выполнения расчетов и подготовки необходимой документации в рамках своей профессиональной деятельности на компьютере;

- поиска необходимой информации в отраслевых, национальных и мировых базах знаний и данных.

П2.2. Виды и объём самостоятельной работы студента

  Вид самостоятельной работы Всего часов Форма контроля
1. Самостоятельное изучение отдельных тем (вопросов) 2. Подготовка рефератов по индивидуальным заданиям 3. Подготовка докладов на семинары и конференции 4. Проведение патентного поиска по тематике НИРС, дисциплины и пр. 5. Выполнение студенческой научной работы (по тематике дисциплины) 6. Подготовка и защита курсового проекта (работы) 7. Другие виды самостоятельной работы (по инициативе студента) От, ТК Зр, Дк Зр, Дк Пп,ТК Зр, Дк Зкр, С
Общий объём:  

Примечание. При проведении практических занятий используются следующие виды отчетности студентов:

Дк – выступление с докладом, рефератом, научной статьей;

Зкр – защита курсовой работы;

Зр – защита реферата, представление доклада, научной работы по НИРС;

От - отчет студента по самостоятельно отрабатываемому вопросу (теме);

Пп – представление результатов патентного поиска;

С – собеседование;

ТК – текущий контроль.

П2.3. Темы (вопросы), выносимые на СРС и рекомендуемая литература

№ п/п   Тема (вопрос), выносимый на самостоятельную работу студентов Литература
основная дополн.
Цели и задачи курса. Концепция ИБ [1] [4], [7]
Основные положения теории ИБ информационных систем [2-3] [14]-[16]
Необходимость ЗИ. Задачи по защите информации в КС [1-3] [6]
Разработка модели разграничения доступа к информации [2] [5], [9]
Разграничение доступа к информации [1-2] [7-8]
Разграничение доступа к информации в среде Windows NT [1] [4],[8]
Требования к системам и средствам защиты информации от НСД [1-3] [8-9],[12]
Контроль за состоянием безопасности информации [2] [11-13]
Задачи контроля в обеспечении безопасности информации [1], [4] [7],[12]
Исследование проблем очистки магнитных носителей [3] [15],
Понятие разрушающего программного воздействия (РПВ) [1], [3] [13] [14],
Средства ЗИ от разрушающих программных воздействий [1], [3] [15]
Принципы и методы защиты от РПВ [3] [16]
Применение программных антивирусных комплексов [1]-[2] [8-9],[12]
Исследование антивирусных программных средств [2] [13-14]
Обеспечение целостности информации [2] [13-14]
Криптографические средства обеспечения целостности информации [2-3] [10],[13]
Построение СЗИ на основе криптографических преобразований [1-2] [15],
Основные принципы криптографической защиты информации в КС [2] [13] [14],
Исследование уязвимостей криптографических программных средств [1-2] [14]
Применение криптографических средств ЗИ в КС [3] [14]
Аппаратные средства опознавания пользователей [1-2] [10],[15]
Построение системы защиты от НСД для ПЭВМ. [1] [18-19]
Средства защиты от несанкционированного копирования информации [1-2] [17],[20]
Исследование программ, защищенных от копирования [1] [15],
Защита программ от изучения [1-2] [13] [14],
Системы ЭЦП [1-2] [14]
Устройство и принципы функционирования СЗИ от НСД в ПЭВМ [2] [14]
Работа в среде СЗИ от НСД "Secret Net" [2] [8-9],[15]
Защита информации в локальной вычислительной сети [2] [15-16]

Темы рефератов

1. Модификация автоматизированных обучающих систем (АОС) с учетом требований ИБ.

2. Перспективные направления повышения эффективности ИБ на базе ИТ.

3. Информационные технологии в высшей школе и их защита.

4. Перспективные электронные ИС и ИТ, их защита НСД.

5. Программно-аппаратная защиты информации: состояние и перспективы развития.

6. Состояние и перспективы развития СЗИ.

Темы докладов

1. Модернизация электронных программно-методических комплексов (ЭПМК) с учетом современных требований к защите авторских прав и информации.

2. Разработка и создание защищенных АИСС по диссертациям, защищенных в ФГОУ ВПО КубГАУ.

3. Обеспечение ИБ корпоративной ЛВС ФГОУ ВПО КубГАУ.

4. Перспективные СЗИ для ИПС и БД в экономике (юриспруденции).

5. Проблемно-ориентированный информационный консалтинг по ИБ.

Направления патентного поиска

1. Автоматизированные обучающие системы и ЗИ в них.

2. Современные методы и средства защиты компьютерной информации.

3. Криптографические методы ЗИ.

4. Аппаратные и программные средства защиты компьютерной информации.

5. Методы защиты информации в компьютерных системах и сетях.

Темы научно-исследовательских работ студентов (НИРС)

1. Разработка мультимедийных компьютерных практикумов по информационной безопасности (совместно с преподавателями):

2. Использование Internet-технологий в качестве теоретического и практического источника совершенствования защиты информации в корпоративной ЛВС ФГОУ ВПО КубГАУ.

3. Анализ и переработка лабораторных занятий по информационной безопасности.

4. Подготовка мультимедийных лекций по информационной безопасности.

5. Разработка программных средств (приложений), обеспечивающих защиту информации в учебных аудиториях и на кафедрах.

 

Литература к СРС:

1. Алексеенко В.Н., Сокольский Б.В. Система защиты коммерческих объектов. Технические средства защиты. Практическое пособие для предпринимателей и руководителей служб безопасности. М., 1992. - 94с.

2. Артехин Б.В. Стеганография. // Защита информации. Конфидент. - 1996. №4.

3. Барсуков B.C. Обеспечение информационной безопасности. - М.: ТЭК, 1996.

4. Безруков Н.Н. Компьютерная вирусология: Справ. руководство. -М.: РЕ, 1991. -416с.

5. Вернигоров Н.С. Нелинейный локатор - эффективное средство обеспечения безопасности в области утечки информации. // Защита информации. Конфидент. - 1996.-№ 1.

6. Гайкович В., Першин А. Безопасность электронных банковских систем. - М.: Компания Единая Европа. 1994.

7. Галатенко В.. Трифаленков И. Информационная безопасность в Интранет: концепции и решения. // Jet Info, №23/24,1996.

8. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2 кн. - М.: Энергоатомиздат, 1994.

9. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.

10. ГОСТ Р 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.

11. ГОСТ Р 34.11-94. Функция хеширования.

12. Гостехкомиссия РФ. Руководящий документ. Защита информации. Специальные защитные знаки. - М.: Jet Info, 1997.

13. Гостехкомиссия РФ. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. - М.: Jet Info, 1997.

14. Гостехкомиссия РФ. Руководящий документ. Концепция зашиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. - М.: Jet Info, 1996, №2.

15. Груздев С.Л., Хачатурова О.Л. Электронные ключи "YASP" компании "ALADDIN". Новые технологии в маркетинге программного обеспечения. // Защита информации. Конфидент, 1996, №6.

16. Грушо А.А.. Тимонина Е.Е. Теоретические основы защиты информации. - М.: Яхтсмен, 1996. - 192с.

17. Закон Российской Федерации "О государственной тайне". 21.07.1993.

18. Защита программного обеспечения. / Пер. с англ. Д. Гроувер, Р. Сатер, Дж. Фипс и др.; Под ред. Д. Гроувера. - М.: Мир, 1992. - 286с.

19. Информационно-безопасные системы. Анализ проблемы: Учеб. пособие. / Алешин И.В. и др.: Под ред. В.Н. Козлова - СПб.: СПбГТУ, 1996. - 69с.

20. Касперский Е. Компьютерные вирусы в MS-DOS. - М.: Эдэль, 1992. - 176с.

21. Кнут Д. Искусство программирования для ЭВМ. - М.: Мир, 1976. - Т.2.

22. Лебедев А.Н. Криптография с "открытым ключом" и возможности его практического применения. // Защита информации. Конфидент, 1992, №2.

23. Лысов А.В. Лазерные микрофоны - универсальное средство разведки или очередное поветрие моды? // Защита информации. Конфидент, 1997, №1.

24. Мамиконов А.Г., Кульба В.В. Шелков А.Б. Достоверность, защита и резервирование информации в АСУ. - М.: Энергоатомиздат, 1986. - 304с.

25. Маркин А.В. Безопасность излучений и наводок от средств электронно-вычис-лительной техники: домыслы и реальность. / Защита информации. Конфидент, 1994. №2. - С.49-57.

26. Мафтик С. Механизмы защиты в сетях ЭВМ. - М.: Мир, 1993. - 216с.

27. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через INTERNET. / Под научной редакцией проф. П.Д. Зегжды - СПб.: Мир и семья, 1997 - 296с.

28. Мельников В.В. Защита информации в компьютерных системах. - М.: Финансы и статистика; Электронинформ, 1997. - 368с.

29. Михайлов С.Ф., Петров В.А., Тимофеев Ю. А. Информационная безопасность. Защита информации в автоматизированных системах. Основные концепции: Учебное пособие. - М.: МИФИ, 1995. - 112с.

30. Молчанов А.А. Моделирование и проектирование сложных систем. - К.: Выща шк. Головное издательство, 1988. - 359с.

31. Особенности устройств съема информации и методы их блокировки. - Томск: НПП "Вихрь", 1996. - 32с.

32. Пилюгин ПЛ. Общие вопросы зашиты вычислительных систем и особенности защиты персональных компьютеров: Курс лекций. - М.: ИКСИ, 1997. - 84с.

33. Положение о государственном лицензировании деятельности в области защиты ин-

формации (Решение Государственной технической комиссии России и ФАПСИ от 27.04.94 г. №10). - М.: Гостехкомиссия РФ, 1994. - 16с.

34. Положение о сертификации средств защиты информации (Постановление Правительства Российской Федерации от 26.06.95 г. № 608). - М., 1995. - 4с.

35. Положение по аттестации объектов информатизации по требованиям безопасности информации (Утверждено Председателем Гостехкомиссии Российской Федерации 25.11. 1994 г.). - М.: Гостехкомиссия РФ, 1994. - 16с.

36. Портативный тепловизионный комплекс "Иртис-200". Паспорт. - М.: "Иртис", 1998. - 11с.

37. Протоколы и методы управления в сетях передачи данных. / Пер. с англ.;Под ред. Ф.Ф.Куо. - М.: Радио и связь, 1985.

38. Расторгуев С.П. Программные методы защиты в компьютерных сетях. - М.: "Яхтсмен", 1993. - 188с.

39. Спесивцев А.В., Вегнер В.А., Крутяков А.Ю. и др. Защита информации в персональных ЭВМ. - М.: Радио и связь; МП «Веста», 1992. - 192с.

40. Специальная техника защиты и контроля информации: Каталог. - М.: Маском, 1998. - 44с.

41. Специальная техника: Каталог. - М.: НПО "Защита информации", 1998. - 32с.

42. Стенг Д.И., Мун С. Секреты безопасности сетей - К.: Диалектика, 1996.

43. Таили Э. Безопасность персонального компьютера. - Мн.: ООО "Попурри", 1997. - 480с.

44. Технические системы защиты информации: Каталог. - М.: АОЗТ "Нелк", 1998. -56с.

45. Технические системы защиты информации: Каталог. - М.: АОЗТ "Нелк", 1997. - 200с.

46. Технические средства, применяемые в охранной деятельности: Учебное пособие. - М.: Школа охраны "Баярд", 1995. - 156с.

47. Тимец Б.В. Сделайте свой офис безопасней. // Защита информации. Конфидент, 1997, №1.

48. Торокин А.А. Основы инженерно-технической защиты информации. - М.: Ось-89, 1998.-336 с.

49. Уолкер Б.Дж., Блейк Я.Ф. Безопасность ЭВМ и организация их защиты. - М.: Связь, 1980. - 112с.

50. Федеральный закон Российской Федерации "Об информации, информатизации и защите информации", 1995.

51. Филлипс Кен. Биометрия, о которой нельзя забыть. // PC WEEK (RE). - 1998. №2.

52. Флорен М.В. Оборудование управления доступом в помещения. Система "Менуэт" в вопросах и ответах. // Защита информации. Конфидент, 1995. №6.

53. Флорен М.В. Системы управления доступом. // Защита информации. Конфидент. – 1995, №5.

54. Фоменков Г.В. и др. Методы и средства обеспечения безопасности в сети Интернет: Научно-практическое пособие. - М.: ИКСИ, 1997. - 112с.

55. Фролов А.В., Фролов Г.В. Осторожно: компьютерные вирусы. - М.:ДИАЛОГ-МИФИ,1996. - 256с.

56. Хоффман Л.Дж. Современные методы защиты информации. / Пер. с англ. - М: Сов. радио, 1980.

57. Цыганков В.Д., Лопатин В.Н. Психотропное оружие и безопасность России. Серия "Информатизация России на пороге XXI века". - М.: СИНТЕГ, 1999. - 152с.

58. Шелест С.О. Методы и приборы для измерения параметров линии. // Защита информации. Конфидент, 1996, № 4.

59. Шеннон К. Математическая теория связи. Работы по теории информации и кибернетике. - М.: ИИЛ, 1963. - 830с.

60. Шрейдер Ю.А. О семантических аспектах теории информации. Информация и ки-

бернетика. - М.: Сов. радио, 1967.

61. Щербаков А.Ю. Защита от копирования. - М.: Эдэль, 1992.

62. Щербаков А.Ю. Разрушающие программные воздействия. - М.: Эдэль, 1993. - 64с.

63. Щербаков Н.С. Достоверность работы цифровых устройств. - М.: Машиностроение, 1989.

64. Электромагнитная совместимость радиоэлектронных средств и непреднамеренные помехи. / Пер. с англ. Под ред. А.И. Саприга. - М.: Сов. радио, 1978, вып. 2. - 272с.

65. Audio Surveillance: Catalog. - Germany: PK Electronic International FRG 1996 - 44p.

66. Datapro Reports on Information Security. 1990-1993.

67. Discrete surveillance. Navelties: Catalog. - Germany: Helling 1996 - 13p.

68. PC WEEK/RE. № 32, С.6.

69. Spence В. Biometrics in Physical Access Control Issues, Status and Trends. //Web Recognition Systems. - 1998.

70. Stansfield E.V., Harmer D., Kerrigan M.F. Speech processing techniques for HFradio security. - IEEE Proceedings, Pt. I, 1989, February, V 136 № 1, pp.25-46.

 

 

"ИнформационнАя БЕЗОПАСНОСТЬ и защита информации"

5 курс (9 семестр)

П3.1. Теоретические вопросы:

1. Международные стандарты информационного обмена.

2. Концепция информационной безопасности (ИБ).

3. Место ИБ экономических (правовых) систем в национальной безопасности страны.

4. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы.

5. Таксономия нарушений ИБ вычислительной системы

6. Три вида возможных нарушений ИС

7. Актуальность проблемы ЗИ.

8. Модели безопасности и их применение.

9. Классификация средств, методов и механизмов ЗИ от НСД.

10. Государственные требования к построению СЗИ.

11. Особые требования к криптографическим средствам СЗИ от НСД.

12. Показатели защищенности СВТ от НСД.

13. Классификация КС и требования по ЗИ, использование ЗКС.

14. Методы контроля доступа к ресурсам компьютерной системы.

15. Структура и функции подсистемы контроля доступа программ и пользователей.

16. Средства активного аудита КС.

17. Идентификация и аутентификация субъектов и объектов КС.

18. Идентифицирующая информация и протоколы идентификации.

19. Основные подходы к защите данных от НСД.

20. Доступ к данным со стороны процесса.

21. Понятие скрытого доступа.

22. Модели управления доступом.

23. Дискреционная (избирательная) и мандатная (полномочная) модель управления доступом.

24. Защита алгоритма шифрования и программно-аппаратные средства шифрования.

25. Построение аппаратных компонент криптозащиты данных.

26. Взаимодействие прикладных программ и программы-злоумышленника.

27. Классификация разрушающих программных воздействий (РПВ) и их воздействий.

28. Компьютерные вирусы как особый класс РПС. Их классификация.

29. Необходимые и достаточные условия недопущения РПВ; понятие изолированной программной среды.

30. Роль морально-этических факторов в устранении угрозы РПВ.

31. Проблема обеспечение целостности информации.

32. Защита файлов от изменений. Способы обеспечения целостности информации.

33. Электронная цифровая подпись. Криптографические хэш-функции и их вычисления.

34. Методы криптографии и задачи, решаемые ими в КС.

35. Алгоритмы криптографических преобразований и их характеристики.

36. Методы и средства ограничения доступа к компонентам ЭВМ.

37. Построение средств защиты информации для ПЭВМ.

38. Перечень и краткая характеристика сертифицированных программно-аппаратных систем защиты информации (СЗИ) от НСД для ПЭВМ.

39. Особенности ЗИ в вычислительных сетях.

40. Механизмы реализации атак на ВС, защита сетевого файлового ресурса.

П3.2. Практические вопросы:

41. Определение перечня защищаемых ресурсов и их критичности.

42. Определение категорий персонала и программно-аппаратных средств, на которые распространяется политика безопасности.

43. Определение угроз ИБ.

44. Формирование требований к построению СЗИ.

45. Определение уязвимости КС и выбор средств ЗИ.

46. Создание учетных записей пользователей и групп.

47. Организация общего доступа к папкам.

48. Активный контроль состояния безопасности КС.

49. Средства ведения и анализа системных журналов ОС Windows NT.

50. Централизованное управление пользователями и контроль их действий.

51. Средства контроля вычислительных процессов.

52. Свойства процессов и управление ими.

53. Восстановление удаленных файлов и отформатированных дискет.

54. Средства гарантированного удаления информации.

55. Средства анализа программ.

56. Дизассемблирование программ и исследование кода.

57. Антивирусные программные комплексы. Настройка и применение.

58. Исследование результатов работы антивирусных программ.

59. Алгоритмы ЭЦП. Реализация ЭЦП.

60. Защита файлов и каталогов. Шифрованные логические диски.

61. Исследование временной стойкости криптосистемы архиватора WinZip.

62. Исследование уязвимостей криптосистемы архиватора Arj.

63. Построение аппаратных средств СЗИ "Аккорд" и управление пользователями в ней.

64. Средства анализа и копирования защищенных дискет и взламывания защиты программ.

65. Средства простановки ключевых меток и защиты программ от копирования.

66. Исследование дискет, защищенных от копирования

67. Исследование программ с защитой от копирования.

68. Защита программ от отладки и трассировки.

69. Работа пользователей ПК в защищенной среде.

70. Работа администратора ЛВС: управление пользователями, их доступом к процессам и ресурсам системы.