Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Мет_ЗАО_ИТ_И_ЗИ.doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
1.13 Mб
Скачать

Тема 2.5. Защита программ и данных

Защита офисных документов. Способы распространения программного обеспечения. Техническая защита от несанкционированного копирования. Базовые методы нейтрализации систем защиты от несанкционированного копирования. Идентификация параметров персонального компьютера. Идентификация жестких дисков. Идентификация гибких дисков. Оценка уникальности конфигурации компьютера.

Тема 2.6. Особенности защиты в операционных системах

Подходы к построению защищенной операционной системы. Административные меры защиты. Стандарты защищенности операционных систем. Концепция защищенного ядра. Методы верификации. Применение иерархического метода для построения защищенной операционной системы.

Виды уязвимостей операционных систем. Классификация угроз безопасности операционной системы. Типичные атаки на операционную систему.

Тема 2.7. Особенности защиты информации в компьютерных сетях

Типичные угрозы безопасности и уязвимости сетевых информационных систем. Классификация способов несанкционированного доступа и жизненный цикл атак. Нападения на политику безопасности и процедуры административного управления. Нападения на постоянные и сменные компоненты системы защиты. Нападения на протоколы информационного взаимодействия. Нападения на функциональные элементы компьютерных сетей.

Способы противодействия несанкционированному сетевому и межсетевому доступу. Аутентификация пользователя локальной сети. Разграничение доступа к локальной сети. Противодействие несанкционированному межсетевому доступу. Использование межсетевых экранов (Firewall). Критерии их оценки.

Защита виртуальных потоков на различных сетевых уровнях. Защита удаленного доступа к локальной сети. Безопасная доставка e-mail сообщений. Использование ключей и цифровых подписей. Сертификация серверов Интернет. Безопасность работы в Интернет с использованием браузера. Защита персональной информации в Интернет.

Тема 2.8. Особенности защиты информации в субд

Виды уязвимостей и атак на СУБД. Защита базы данных и ее элементов. Привилегии пользователей. Групповые политики безопасности. Защита баз данных в MS ACCESS.

Выбор модели безопасности MS SQL Server. Соотнесение бюджетов пользователей Windows 2000 и идентификаторов SQL Server. Владельцы объектов SQL Server и права доступа к объекту.

Доступ к SQL Server по коммутируемым каналам. Резервное сохранение и восстановление данных в SQL Server.

Приложение В

Пример оформления титульного листа контрольной работы

Федеральное агентство по образованию

Государственное образовательное учреждение высшего профессионального образования «Санкт-Петербургский государственный

инженерно-экономический университет»

Факультет информационных систем в экономике Кафедра вычислительных систем и программирования

Контрольная работа по дисциплине

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В ЭКОНОМИКЕ И ЗАЩИТА ИНФОРМАЦИИ

Выполнил______________________________________________________

(Фамилия И.О.)

студент____________курса_______спец_________________________________________

группа ______________№ зачет книжки________________________________

Подпись______________________________________________________________________

Преподаватель________________________________________________

(Фамилия И.О.)

Должность__________________________________________________

(уч. звание, уч. степень)

оценка ______________Дата проверки____________________________________

Подпись______________________________________________________________________

Санкт – Петербург

2008

Приложение C