- •Учреждение «Университет «Туран»
- •Учреждение «Университет «Туран»
- •Алматы, 2013
- •Пояснительная записка
- •Общие данные по рабочей учебной программе
- •Основная часть тематика лекционных занятий
- •Тематика лабораторных занятий
- •Тематика срсп
- •Тематика срс
- •Список литературы
- •При подготовке рекомендуется использовать следующие ресурсы электронных библиотек:
- •Учреждение «Университет «Туран»
- •Алматы, 2013
- •Описание изучаемой дисциплины (пояснительная записка)
- •Общие данные по силлабусу
- •Общее описание силлабуса
- •Список литературы
- •При подготовке рекомендуется использовать следующие ресурсы электронных библиотек:
- •Темы лекций и продолжительность их изучения
- •Тематика лабораторных занятий
- •Задания самостоятельной работы
- •График сдачи срсп
- •График сдачи срс
- •Вопросы для проведения контроля
- •Информация по оценке знаний
- •Рубежный контроль
- •Критерии оценки знаний обучающихся (обобщенные)
- •Определение итоговой оценки по вск
- •Итоговая оценка
- •Требования преподавателя
- •Правила поведения на аудиторных занятиях
- •График выполнения и сдачи заданий по дисциплине
- •График сдачи срсп
- •График сдачи срс и время консультаций
- •Учреждение «Университет «Туран»
- •Лекционный комплекс-контент (тезисы лекций, иллюстративный и раздаточный материал, список рекомендуемой литературы) «защита инфомации в телекомуникационных системах»
- •Алматы, 2012
- •Произвольное управление доступом
- •Безопасность повторного использования объектов.
- •Метки безопасности.
- •Принудительное управление доступом.
- •Классы безопасности.
- •Требования к подотчетности
- •Требования к гарантированности
- •Требования к документации
- •План лабораторных занятий
- •Структура, содержание и образовательные возможности учебно-методического комплекса
- •Рекомендуемый порядок работы с учебно-методическим комплексом
- •Методические рекомендации и указания к лабораторным работам
- •Контрольные вопросы.
- •Пример оформления отчета по лабораторной работе
- •Теоретический материал
- •Задание на лабораторную работу
- •Контрольные вопросы
- •Пример оформления отчета по лабораторной работе
- •Теоретический материал
- •Система шифрования Цезаря
- •Аффинная система подстановок Цезаря
- •Система Цезаря с ключевым словом
- •Шифрующие таблицы Трисемуса
- •Криптосистема Хилла
- •Шифрование методом Вернама
- •Биграммный шифр Плейфейра
- •Материалы для самостоятельной работы обучающегося по дисциплине «Защита информации в телекомуникационных системах»
- •Материалы по контролю и оценке учебных достижений обучающихся
- •Программное и мультимедийное сопровождение учебных занятий
- •Перечень специализированных аудиторий, кабинетов и лабораторий
Материалы по контролю и оценке учебных достижений обучающихся
[q]3:1 Каковы задачи систем скрытия передаваемой информации
[a] Скрытие носителя сообщения
[a] Скрытие факта передачи сообщения
[a] Скрытие смысла сообщения
[a] Скрытие способа сообщения
[a] Скрытие устройства передачи
[q]3:1 Каковы задачи стеганографических систем
[a] Скрытие факта передачи сообщения
[a] Скрытие носителя сообщения
[a] Скрытие смысла сообщения
[a] Скрытие способа сообщения
[a] Скрытие устройства передачи
[q]3:1 Каковы задачи собственно секретных систем
[a] Скрытие смысла сообщения.
[a] Скрытие факта передачи сообщения.
[a] Скрытие носителя сообщения.
[a] Скрытие способа сообщения
[a] Скрытие устройства передачи
[q]3:1 Каковы способы защиты информации
[a] Законодательные, административные, процедурные, аппаратно-программные
[a] Производственные, руководящие
[a] Управленческие, массовые
[a] Локальные, глобальные
[a] Текущие, временные
[q]3:1 Каковы оценки защищенности информации
[a] Большая гарантированность, меньшая гарантированность
[a] Высокая, низкая
[a] Обеспеченная, необеспеченная
[a] Управляемые, массовые
[a] Текущие, временные
[q]3:1 В чем состоят общие характеристики мер защищенности
[a] Эффективность и корректность
[a] Универсальность и доступность
[a] Мощность и избирательность
[a] Надежность и простота
[a] Целостность и управляемость
[q]3:1 Как учитывается защищенность при проектировании аппаратных средств
[a] На этапе проектирования
[a] При эксплуатации
[a] После аудита
[a] При тестировании
[a] При сопровождении
[q]3:1 Как учитывается защищенность при проектировании программных средств
[a] При разработке программы
[a] При сопровождении программы
[a] После тестирования программы
[a] При эксплуатации программы
[a] После выполнения программы
[q]3:1 Как учитывается защищенность при проектировании организационных мер
[a] На этапе формирования
[a] На этапе выполнения
[a] На этапе регистрации
[a] На этапе сопровождения
[a] На этапе тестирования
[q]3:1 Каковы общие характеристики мер защищенности
[a] Произвольное управление доступом, безопасность повторного использования, метки безопасности, принудительное управление доступом
[a] Организация допускного режима, введение охраны, ограничение доступа к критической информации
[a] Принудительное удержание информации, ограничение доступа к ресурсам, обеспечение индивидуального обслуживания,
[a] Введение охраны, наблюдение за территорией, ограничение доступа к критической информации
[a] Ограничение перемещений персонала
[q]3:1 Что такое корректность средств безопасности
[a] Правильная реализация функций и механизмов безопасности
[a] Правильный подход к проектированию частей системы
[a] Правильная организация аудита
[a] Проверка сообщений
[a] Простота программных средств
.
[q]3:1 Что такое эффективность средств безопасности
[a] Способность механизмов защиты противостоять прямым атакам
[a] Отсутствие угроз безопасности
[a] Наличие средств анализа атак
[a] Проверка сообщений
[a] Простота программных средств
[q]3:1 Каковы средства защиты от отслеживания трафика
[a] Контроль адресов
[a] Выбор трафика
[a] Проверка сообщений
[a] Наличие средств анализа атак
[a] Простота программных средств
[q]3:1 Общая оценка системы безопасности
[a] Минимальная мощность механизмов безопасности и минимальный уровень гарантированности корректности
[a] Максимальная оценка результатов аудита
[a] Уверенная гарантированность системы безопасности
[a] Максимальная мощность механизмов безопасности и минимальный уровень гарантированности корректности
[a] Минимальная мощность механизмов безопасности и максимальный уровень гарантированности корректности
[q]3:1 Каковы модели управления процессами обеспечения безопасности в сетях
[a] Модель Диона
[a] Модель Маркова
[a] Модель Тьюринга
[a] Модель Селезнева
[a] Модель Грэя
[q]3:1 Условия гарантированности программных средств
[a] Эффективность и корректность программных средств
[a] Простота программных средств
[a] Сложность программных механизмов защиты
[a] Простота поддерживающей инфраструктуры
[a] Механизмы защиты
[q]3:1 Условия гарантированности поддерживающей инфраструктуры
[a] Эффективность и корректность поддерживающей инфраструктуры
[a] Простота поддерживающей инфраструктуры
[a] Сложность аппаратных средств поддерживающей инфраструктуры
[a] Сложность программных механизмов защиты
[a] Механизмы защиты
[q]3:1 Объекты тестирования при комплексной оценке защиты
[a] Механизмы защиты
[a] Средства аудита
[a] Данные
[a] Программные средства
[a] Компьютер
[q]3:1 Методы тестирования объекта оценки
[a] Динамическое и статическое
[a] Полное и частное
[a] Стохастическое и аналитическое
[a] Автоматическое управление
[a] Эффективность и корректность
[q]3:1 Средства аудита объекта оценки
[a] Наличие стандарта
[a] Наличие данных
[a] Наличие программ
[a] Наличие адресов
[a] Наличие паролей
[q]3:1 Оценочные характеристики при анализе защищенности объекта
[a] Эффективность и корректность
[a] Локальность
[a] Глобальность
[a] Динамичность
[a] Простота управления
[q]3:1 Особенности организации самотестирующихся систем
[a] Обратная связь
[a] Автоматическое управление
[a] Компьютер
[a] Средства аудита
[a] Механизмы защиты
[q]3:1 Экспериментальные результаты тестирования
[a] Оценки
[a] Значения
[a] Выводы
[a] Заключения
[a] Отчеты
[q]3:1 Аналитические результаты тестирования
[a] Формулы
[a] Заключения
[a] Прогнозы
[a] Выводы
[a] Отчеты
[q]3:1 Функции коммуникационной безопасности
[a] Аутентификация, управление доступом, конфиденциальность, целостность, невозможность отказа от совершенных действий
[a] Контроль транзакций, аудит, протоколирование, обмен данными, канал связи
[a] Управление передачей данных, пропускная способность канала, энтропийный критерий
[a] Управление системой паролей
[a] Управление ключами шифрования
[q]3:1 Важнейшая часть проверки эффективности
[a] Анализ слабых мест в защите объекта
[a] Управление системой паролей
[a] Управление ключами шифрования
[a] Управление передачей данных
[a] Управление доступом
[q]3:1 Характеристика базовой мощности
[a] Механизм безопасности противостоит отдельным случайным атакам
[a] Механизм безопасности укомплектован только программными средствами
[a] Механизм безопасности укомплектован только аппаратными средствами
[a] Механизм безопасности противостоит злоумышленникам
[a] Механизм не соответствует международным стандартам
[q]3:1 Характеристика средней мощности
[a] Механизм безопасности противостоит злоумышленникам с ограниченными ресурсами и возможностями
[a] Механизм безопасности противостоит злоумышленникам только с программными средствами доступа
[a] Механизм безопасности противостоит злоумышленникам только с аппаратными средствами доступа
[a] Механизм не соответствует международным стандартам
[a] Механизм безопасности укомплектован только программными средствами
[q]3:1 Характеристика высокой мощности
[a] Механизм может быть преодолен только злоумышленником высокой квалификации с неограниченными ресурсами
[a] Механизм не может быть преодолен никаким злоумышленником
[a] Механизм соответствует международным стандартам
[a] Механизм не соответствует международным стандартам
[a] Механизм безопасности укомплектован только программными средствами
[q]3:1 Является ли важной характеристикой гарантированной эффективности простота использования продукта или системы
[a] Да
[a] Нет
[a] Вероятно
[a] При возможности автоматического управления
[a] Если механизм не соответствует международным стандартам
[q]3:1 Степень доверия, или надежность систем, оценивается по двум основным критериям
[a] Политика безопасности и гарантированность
[a] Подотчетности и протоколирования
[a] Аппаратное и программное обеспечение
[a] Достаточность и компактность
[a] Изолированность и полнота
[q]3:1 Политика безопасности это -
[a] Набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию
[a] Мера доверия, которая может быть оказана архитектуре и реализации системы
[a] Контроль транзакций, аудит, протоколирование, обмен данными, канал связи
[a] Управление передачей данных, пропускная способность канала, энтропийный критерий
[a] Совокупность защитных механизмов компьютерной системы
[q]3:1 Мера доверия, которая может быть оказана архитектуре и реализации системы
[a] Гарантированность
[a] Тестирование
[a] Доступность
[a] Подотчетность
[a] Безопасность
[q]3:1 Основа, на которой строятся все защитные механизмы
[a] Ядро безопасности
[a] Политика безопасности
[a] Гарантия безопасности
[a] Граница надежной вычислительной базы
[a] периметр безопасности
[q]3:1 Свойства монитора обращений
[a] Верифицируемость, полнота, изолированность
[a] Обеспеченность, полнота
[a] Управляемость, массовость
[a] Временность
[a] Доступность
