Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
2014-01 ГОРБАЧЕВСКАЯ Защита информации / РП МСЗИ спец 2012 (на 2013).doc
Скачиваний:
79
Добавлен:
20.02.2016
Размер:
288.26 Кб
Скачать

5.3 Перечень тем практических занятий (семинаров)

Практические занятия учебным планом не предусмотрены.

5.4 ПЕРЕЧЕНЬ ТЕМ ЛАБОРАТОРНЫХ РАБОТ

Раздел 8 Многоуровневая защита корпоративных сетей. Защита информации в сетях.

Тема 8.2. Классификация типовых удаленных атак на Интрасети. Подходы к защите от типовых удаленных атак

Тема лабораторной работы: Базовые механизмы безопасности коммутаторов

Тема лабораторной работы: Безопасность на основе сегментации трафика

Тема лабораторной работы: Безопасность на основе протокола IEEE 802.1х

Тема лабораторной работы: Списки контроля доступа ACL

Тема лабораторной работы: Утилита iptables

Раздел 8 Многоуровневая защита корпоративных сетей. Защита информации в сетях.

Тема 8.4. Централизованный контроль удаленного доступа. Серверы аутентификации

Тема лабораторной работы: Туннелирование соединений с использованием протокола SSL

Тема лабораторной работы: Удаленное управление по защищенному протоколу SSH

Тема лабораторной работы: Протокол PPPoE

5.6. ВИД АТТЕСТАЦИИ ПО ДИСЦИПЛИНЕ

Учебным планом для данной дисциплины предусмотрен итоговый экзамен.

Вопросы к экзамену:

  1. Основные понятия и определения. Источники, риски и формы атак на информацию.Основные понятия информационной безопасности. Санкционированный и несанкционированный доступ. Базовые свойства информационной безопасности. Угрозы безопасности и каналы реализации угроз.

  2. Основные понятия и определения. Источники, риски и формы атак на информацию Основные принципы разграничения информационной безопасности. Ценность информации. Меры обеспечения безопасности компьютерных систем.

  3. Политика безопасности. Классификация политик безопасности

  4. Политика безопасности. Модели контроля целостности

  5. Политика безопасности. Модели контроля безопасности

  6. Стандарты безопасности. Принудительное управление доступом. Разделы и классы

  7. Стандарты безопасности. Правовое обеспечение информационной безопасности

  8. Стандарты безопасности. Руководящие документы России

  9. Криптографические модели. Алгоритмы шифрования.Элементы теории чисел

  10. Криптографические модели. Алгоритмы шифрования.Принципы криптографической защиты. Симмитричные криптосистемы.

  11. Криптографические модели. Алгоритмы шифрования.Ассиметричные криптосистемы. Стандарты шифрования различных стран.

  12. Модели безопасности основных ОС. Организация безопасности в ОС семейства Windows

  13. Модели безопасности основных ОС. Организация безопасности в ОС семейства Linux

  14. Администрирование сетей . Ограничение доступа в сеть. Межсетевые экраны

  15. Администрирование сетей. Виртуальные частные сети (VPN)

  16. Аутентификации пользователей. Характеристика способов защиты компьютерной информации с поаппаратно-программных мер

  17. Аутентификации пользователей. Идентификация и аутентификация субъектов

  18. Аутентификации пользователей. Хранение и распределение ключевой информации.

  19. Аутентификации пользователей. Контроль целостности информации. Электронно-цифровая подпись

  20. Аутентификации пользователей. Защита программного обеспечения от несанкционированного использования

  21. Аутентификации пользователей. Защита от разрушающих программных воздействий

  22. Аутентификации пользователей. Инженерно-техническая защита информации

  23. Многоуровневая защита корпоративных сетей. Защита информации в сетях. Основные угрозы и причины уязвимостиInternet

  24. Многоуровневая защита корпоративных сетей. Защита информации в сетях. Классификация типовых удаленных атак на Интрасети. Подходы к защите от типовых удаленных атак

  25. Многоуровневая защита корпоративных сетей. Защита информации в сетях. Доменная архитектура

  26. Многоуровневая защита корпоративных сетей. Защита информации в сетях. Централизованный контроль удаленного доступа. Серверы аутентификации

  27. Требования к системам защиты информации. Общие требования. Организационные требования

  28. Требования к системам защиты информации. Требования к подсистемам защиты информации Требования к техническому обеспечению