Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
2014-01 ГОРБАЧЕВСКАЯ Защита информации / РП МСЗИ спец 2012 (на 2013).doc
Скачиваний:
79
Добавлен:
20.02.2016
Размер:
288.26 Кб
Скачать

5. Содержание дисциплины

5.1. Содержание разделов дисциплины

Раздел 1 Основные понятия и определения. Источники, риски и формы атак на информацию

Тема 1.1. Основные понятия.Санкционированный и несанкционированный доступ. Базовые свойства информационной безопасности. Угрозы безопасности и каналы реализации угроз.

Контрольные вопросы:

  1. Что понимают под безопасностью автоматизированных систем обработки информации?

  2. Дайте определение субъекта и объекта доступа. Приведите пример, когда некий элемент компьютерной системы в одном случае является субъектом, а в другом – объектом доступа.

  3. Что понимают под санкционированным и несанкционированным доступом к информации?

  4. Что понимают под конфиденциальностью, целостностью и доступностью информации? Приведите примеры нарушения данных свойств.

  5. Охарактеризуйте понятия угрозы, уязвимости и атаки на компьютерную систему.

  6. Перечислите основные классы угроз компьютерной системе. Кратко охарактеризуйте их.

  7. Что понимают под каналом утечки информации?

  8. Перечислите основные каналы утечки информации. Кратко охарактеризуйте их.

Рекомендуемая литература:

1. Бабаш А.В. Баранова Е.К. Информационная безопасность. Лабораторный практикум. Учебное пособие. КноРус. 2012

2. Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. Учебное пособие. Aacademia. 2010.

3. Клейменов С.А. Мельников В.П. Петраков А.М. Информационная безопасность и защита информации. Учебное пособие. Academia. 2011

Тема 1.2. Основные принципы разграничения информационной безопасности. Ценность информации. Меры обеспечения безопасности компьютерных систем.

Контрольные вопросы:

  1. Перечислите основные принципы обеспечения ИБ в АСОИ. Кратко охарактеризуйте их.

  2. Перечислите меры обеспечения безопасности компьютерных систем.

  3. Охарактеризуйте три состава преступлений в области компьютерной информации, определенных Российским законодателем.

  4. Что включают в себя организационно-административные меры защиты информации?

Рекомендуемая литература:

1. Бабаш А.В. Баранова Е.К. Информационная безопасность. Лабораторный практикум. Учебное пособие. КноРус. 2012

2. Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. Учебное пособие. Aacademia. 2010.

3. Клейменов С.А. Мельников В.П. Петраков А.М. Информационная безопасность и защита информации. Учебное пособие. Academia. 2011

Раздел 2 Политика безопасности

Тема 2.1. Классификация политик безопасности

Контрольные вопросы:

  1. Что понимают под политикой безопасности?

  2. В чем заключается разница между формальными и неформальными политиками безопасности?

  3. Задачи моделей контроля целостности и моделей контроля конфидициальности.

1. Бабаш А.В. Баранова Е.К. Информационная безопасность. Лабораторный практикум. Учебное пособие. КноРус. 2012

2. Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. Учебное пособие. Aacademia. 2010.

3. Клейменов С.А. Мельников В.П. Петраков А.М. Информационная безопасность и защита информации. Учебное пособие. Academia. 2011

Тема 2.2. Модели контроля целостности

Контрольные вопросы:

  1. Как определяется исходная дискреционная модель политики безопасности?

  2. Что из себя представляет дискреционная матрица доступов?

  3. Как формально определяется модель безопасности Харрисона-Руззо-Ульмана? В чем отличие данной модели от исходной дискреционной?

  4. Разрешима ли в общем случае проблема определения безопасности для модели Харрисона-Руззо-Ульмана? Приведите примеры случаев, когда данная проблема разрешима?

  5. В чем заключается основное отличие мандатных политик безопасности от политик избирательного разграничения доступа?

  6. Перечислите совокупность аксиом, определяющих исходную мандатную политику безопасности.

  7. В чем заключается основной недостаток исходной мандатной политики безопасности?

  8. Как формализуется модель безопасности Белла-ЛаПадулы. Как решается в этой модели проблема программных закладок, записывающих информацию в объекты с более низким уровнем конфиденциальности?

  9. В чем заключаются основные отличия политик избирательного разграничения доступа от ролевых моделей?

  10. Охарактеризуйте понятие «роль».

  11. В чем заключается преимущество ролевой политики безопасности по сравнению с дискреционной?

1. Бабаш А.В. Баранова Е.К. Информационная безопасность. Лабораторный практикум. Учебное пособие. КноРус. 2012

2. Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. Учебное пособие. Aacademia. 2010.

3. Клейменов С.А. Мельников В.П. Петраков А.М. Информационная безопасность и защита информации. Учебное пособие. Academia. 2011