
Вопросы к зачету ОИБ БСС_БКК2201-04
.pdfВопросы к зачету по дисциплине «Основы информационной безопасности»
(группы БСС2201-04, БКК2201-04)
1.Сущность и понятие информационной безопасности. Характеристика ее составляющих. [лекция], [1] с.9-21, [2] с. 8-18
2.Информационные ресурсы. Особенности информационных ресурсов. [лекция], [3]
с. 50-51
3.Требования к информации как к объекту защиты. [лекция], [1] с.21-26
4.Информационное общество. Определение и характеристика, проблемы ИБ в информационном обществе. [лекция], [1] с.9-13
5.Понятие национальной безопасности. Место информационной безопасности в системе национальной безопасности. [лекция], [1] с.31-40
6.Модель нарушителя информационной безопасности. [лекция], [1] с. 134-144
7.Компьютерные преступления. Ответственность за компьютерные преступления. [лекция].
8.Информационная война как комплексная угроза государству. [лекция], [1] с.27-31, [3] с. 51-54
9.Содержание информационного противоборства на межгосударственном уровне. Субъекты информационного противоборства. Цели информационного противоборства. [лекция], [3] с. 258-263
10.Информационное оружие, его классификация и возможности. [лекция], [3] с. 67-68
11.Политика безопасности организации: назначение, содержание, основные требования. [лекция].
12.Криптографические методы обеспечения целостности информации. Цифровая подпись. [лекция], [5] с. 26-28
13.Угрозы в информационной безопасности. Классификация угроз. [лекция], [1] с.124130, [5] с. 10-12
14.Уязвимости в информационной безопасности. Классификация уязвимостей. [лекция], [1] с.144-152
15.Риски в информационной безопасности. [лекция], [1] с.124-127
16.Носители информации. Классификация носителей информации. [лекция], [1] с.97104
17.Человек – как носитель защищаемой информации. [лекция], [1] с.97-104
18.Угрозы нарушения конфиденциальности информации. Основные методы защиты от угроз нарушения конфиденциальности. [лекция], [5] с. 12-23
19.Угрозы нарушения целостности информации. Основные методы защиты от угроз нарушения целостности информации. [лекция], [5] с. 24-26
20.Угрозы нарушения доступности информации. Основные принципы построения систем защиты от угроз нарушения доступности. [лекция], [5] с. 28-31
21.Методы защиты внешнего периметра. [лекция], [5] с. 19-23
22.Классы межсетевых экранов. Особенности с точки зрения защиты от угроз конфиденциальности. [лекция], [5] с. 19-23
23.Алгоритм функционирования системы обнаружения вторжений (IDS). [лекция], [5]
с. 19-23
24.Модель контроля целостности информации Кларка-Вилсона. [лекция], [5] с. 44-45
25.Протоколирование и аудит. Роль в защите от угроз нарушения конфиденциальности. [лекция], [5] с. 23-24
26.Базовая схема идентификации и аутентификации. [лекция], [5] с. 13-17
27.Идентификация. Определение, виды идентификаторов. [лекция], [5] с. 13-17
28.Аутентификация. Определение, основные методы аутентификации. [лекция], [5] с.
13-17
29.RAID – массивы как средство защиты от угроз нарушения доступности и целостности. [лекция], [5] с. 28-31
30.Понятие о физической защите. Виды физической защиты информации. [лекция],
31.Классификация защищаемой информации по характеру сохраняемой тайны.
[лекция], [1] с. 104-121
32.Разграничение доступа. Основные методы разграничения доступа. [лекция], [5] с.
17-18
33.Стандарты информационной безопасности. Виды стандартов. Роль стандартов в обеспечении ИБ. [2] с. 18-23, [5] с. 53-54
34.«Оранжевая книга». Основные положения. Значение для развития информационной безопасности. [лекция], [5] с. 54-57
35.ГОСТ Р ИСО/МЭК 15408 «Общие критерии». Основные положения. [лекция], [5] с.
66-76
36.ГОСТ Р ИСО/МЭК 15408 «Общие критерии». Профиль безопасности и задание по безопасности. [лекция].
37.РД ФСТЭК. Основные положения и принципы защиты от НСД. [лекция], [5] с. 5761
38.Методы оценки защищенности компьютерных систем от НСД (РД ФСТЭК). [лекция], [5] с. 62-64
39.Критерии и классы защищенности средств вычислительной техники и автоматизированных информационных систем (РД ФСТЭК). [лекция], [5] с. 61-64
40.Понятие о менеджменте информационной безопасности. Управление информационной безопасностью. [лекция].
41.Менеджмент информационной безопасности. Стандарт ГОСТ Р ИСО/МЭК 270012021. Обработка рисков информационной безопасности.
42.ГОСТ Р ИСО/МЭК 27005-2010. Оценка риска информационной безопасности. Порядок оценки. Обработка риска информационной безопасности.
43.Лицензирование деятельности, связанной с информационной безопасностью. Порядок, требования, лицензирующие органы. [лекция].
44.Система сертификации в информационной безопасности. [лекция].
Перечень рекомендованной литературы по курсу «Основы информационной безопасности»
1.Ю. Н. Загинайлов «Теория информационной безопасности методология защиты информации». Учебное пособие.- Барнаул.: Изд-во АлтГТУ , 2011
2.Гродзенский Я.С. Информационная безопасность : учебное пособие. – Москва : РГ-Пресс,
2020. ISBN 978-5-9988-0845-6
3.Новиков В.К. Информационное оружие – оружие современных и будущих войн. – 3-е изд., испр. И доп. – М.: Горячая линия – Телеком. 2019. ISBN 978-5-9912-0502-3
4.А.Грушко, Э.Применко, Е.Тимонина. Теоретические основы компьютерной безопасности.
М.:Academia, 2009
5.В.Л.Цирлов. Теоретические основы информационной безопасности автоматизированных систем. Краткий курс. М.: 2006