Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ОИБ_3ВТРо.doc
Скачиваний:
2
Добавлен:
15.11.2019
Размер:
534.53 Кб
Скачать

Домашнее задание 13

Тема Оптимальное управление процессами защиты.

Вопросы по теме:

1. Модели и методы оптимального управления процессами обеспечения безопасности:

  • При проектировании аппаратных средств защиты;

  • При проектировании программных средств защиты;

При проектировании организационных мер защиты.

Литература по теме:

1. Пшенин Е.С. Теоретические основы защиты информации: Учебное пособие. – Алматы: КазНТУ, 2000. 125 с.

2. Герасименко В.А. Защита информации в автоматизированных системах. ч. 1,2. М.: «Высшая школа», 1995.

3. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. – М.: Гостехкомиссия России, 1998. – 320 с.

4. Хорев А.А. Способы и средства защиты информации. Учебное пособие. – М.: МО РФ, 2000. – 316 с.

5. Уолкер Б. Дж., Блейк Я.Ф. Безопасность ЭВМ и организация их защиты: Пер. с англ. – М.: Связь, 1980.- 112 с.

Домашнее задание 14

Тема Оценка системы защиты.

Вопросы по теме:

  1. Комплексная оценка системы защиты информации.

  2. Тестирование программного обеспечения.

  3. Инсталляция тестов в готовые программные продукты.

  4. Оценка надежности защитных механизмов. Принципы оценки надежности защиты.

Литература по теме:

1. Пшенин Е.С. Теоретические основы защиты информации: Учебное пособие. – Алматы: КазНТУ, 2000. 125 с.

2. Герасименко В.А. Защита информации в автоматизированных системах. ч. 1,2. М.: «Высшая школа», 1995.

3. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. – М.: Гостехкомиссия России, 1998. – 320 с.

4. Хорев А.А. Способы и средства защиты информации. Учебное пособие. – М.: МО РФ, 2000. – 316 с.

5. Уолкер Б. Дж., Блейк Я.Ф. Безопасность ЭВМ и организация их защиты: Пер. с англ. – М.: Связь, 1980.- 112 с.

Домашнее задание 15

Тема Безопасность компьютерных систем.

Вопросы по теме:

  1. Защита в локальных сетях.

  2. Программные средства индивидуальной защиты информации.

  3. Использование экспертных систем для распознавания попыток несанкционированного доступа.

Литература по теме:

1. Пшенин Е.С. Теоретические основы защиты информации: Учебное пособие. – Алматы: КазНТУ, 2000. 125 с.

2. Герасименко В.А. Защита информации в автоматизированных системах. ч. 1,2. М.: «Высшая школа», 1995.

3. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. – М.: Гостехкомиссия России, 1998. – 320 с.

4. Хорев А.А. Способы и средства защиты информации. Учебное пособие. – М.: МО РФ, 2000. – 316 с.

5. Уолкер Б. Дж., Блейк Я.Ф. Безопасность ЭВМ и организация их защиты: Пер. с англ. – М.: Связь, 1980.- 112 с.

Контрольная работа 1 (5 неделя)

Вариант1

1. Используя криптографические алгоритмы замены, составить программу для шифрования и дешифрования текстов.

2. Проверить стойкость шифров, подсчитав статистику для каждого символа текста. Сравнить результаты со стандартной статистической таблицей.

Вариант2

  1. Сформировать систему шифрования с помощью замены, с использованием случайного смещения протестировать ее.

  2. Сформировать систему шифрования с использованием шифра перестановки, протестировать ее.

Контрольная работа 2 (10 неделя)

Вариант1

  1. Используя несколько криптографических алгоритмов (замены, перестановок или их модификаций), составить программу для шифрования и дешифрования текста.

2. Сформировать систему шифрования с использованием шифра Гронсфельда, протестировать ее.

Вариант2

  1. Сформировать систему шифрования с помощью двойного квадрата Уитстона

  2. Сформировать систему шифрования с использованием шифра Эль-Гамаля , протестировать ее.

Письменный опрос 1 (4 неделя)

Вариант1

  1. Какие меры предусмотрены законодательством РК для защиты населения от опасной информации?

  2. Какие вам известны законодательные меры для противодействия не информированности граждан?

  3. Почему защите подлежит не информация, а право собственности на нее?

Вариант2

    1. Могут ли секретные сведения представлять коммерческую ценность?

    2. Какие категории сведений нормативно отнесены к категории государственной тайны?

    3. Являются ли тождественными понятия «степень секретности» и «гриф секретности»?

Вариант3

  1. Каким должен быть порядок засекречивания и рассекречивания информации?

  2. Как оформляется допуск лиц к работе со сведениями, составляющими государственную тайну?

  3. В чем заключается специфика защиты сведений, отнесенных к коммерческой тайне?

Вариант4

  1. Перечислите виды и укажите особенности защиты профессиональных тайн.

  2. С какой целью осуществляется лицензирование услуг по защите информации?

  3. Каковы, по-вашему, причины современной компьютерной преступности?

Вариант5

  1. Что такое «незаконный оборот информации»?

  2. Укажите недостатки, свойственные нормативно-правовой защите информационных отношений.

  3. Почему персонал организации считается самым слабым звеном в информационной защите?

Вариант6

  1. Какие функции характерны для программных закладок?

  2. В чем заключаются особенности сетевых вредоносных программ?

  3. Какие способы скрытого внедрения и запуска вредоносных программ вам известны?

Письменный опрос 2 (13 неделя)

Вариант 1

  1. Что включает в себя работа с кадрами?

  2. Как регламентируется работа с носителями конфиденциальной информации?

  3. Какие общие требования информационной безопасности должен соблюдать каждый сотрудник, работающий с конфиденциальными сведениями?

  4. Что такое «режим ограничения информированности»?

  5. С какой целью осуществляется контроль за персоналом? Какие формы контроля не противоречат правам человека?

Вариант 2

  1. Что такое дезинформация?

  2. Как правильно организовать легендирование?

  3. Какие обязанности возлагаются на администратора безопасности?

  4. Как можно увеличить популярность и действенность мер организационно-распорядительной защиты информации?

  5. Какие объекты информатизации подлежат охране с помощью инженерно-технических средств?

Вариант 3

  1. Какие задачи решает инженерная защита информационного объекта?

  2. Какие нормативные требования предъявляются к оборудованию режимных помещений?

  3. Какие технические способы обнаружения посторонних лиц вам известны?

  4. Можно ли с помощью технических средств охраны отличить своих сотрудников от посторонних лиц? Каким образом?

  5. Как контролируются рабочие места пользователей в нерабочее время?

Вариант 4

  1. Как следует понимать термин «утечка информации по техническому каналу?

  2. Что такое канал утечки?

  3. Перечислите меры противодействия визуально-оптической разведке.

  4. Назовите несколько источников, создающих утечку по электромагнитному каналу.

  5. Перечислите меры, препятствующие образованию виброакустических каналов утечки информации.

Вариант 5

  1. Какие меры рекомендуются для предотвращения утечки конфиденциальной признаковой информации?

  2. Что называют контролируемой зоной режимного объекта?

  3. Какие меры противодействия перехвату информации могут быть рекомендованы, если каналы утечки простираются за пределы контролируемой зоны объекта?

  4. В чем заключается сущность электромагнитного и акустического зашумления?

  5. Что представляет собой энергетическое сокрытие информации?

Вариант 6

  1. Что обозначает понятие «вредоносное программное воздействие»?

  2. Можно ли считать вирмейкеров квалифицированными программистами?

  3. Какие признаки позволяют относить компьютерные программы к числу вредоносных?

  4. Назовите основные признаки компьютерных вирусов.

  5. Что представляют собой мифические вирусы?

Тестовый опрос на лекциях (5 неделя

Вариант1

1 Что не относится к активному типу нарушений?

А) Анализ потока данных

Б) Имитация

В) Воспроизведение

Г) Модификация сообщений

Д) Помехи в обслуживании

2 Надежная идентификация подлинного источника информации – это

А) Аутентификация

Б) Целостность

В) Конфиденциальность

Г) Доступность

Д) Подтверждение

3 Потенциально возможное событие, действие (воздействие), процесс или

явление, которое может привести к нанесению ущерба чьим-либо интересам

получило название -

А) Угроза

Б) Атака

В) Дешифрование

Г) Лазейка

Д) Диффузия

4 Все множество потенциальных угроз по природе их возникновения

разделяется на два класса:

А) Естественные и искусственные

Б) Технические и природные

В) Патогенные и техногенные

Г) Аппаратные и физические

Д) Технические и естественные

5 Пассивный компонент компьютерной системы, единица ресурса

автоматизированной системы (устройство, диск, каталог, файл и т.п.), доступ к

которому определяется правилами разграничения доступа –это

А) Объект

Б) Субъект

В) Элемент

Г) Конфузия

Д) Диффузия

6. Для удовлетворения законных прав и интересов субъектов (обеспечения их

информационной безопасности) необходимо постоянно поддерживать

следующие свойства информации и систем ее обработки:

А) Доступность, целостность, конфиденциальность информации

Б) Шифрование, защита от прослушивания

В) Криптозащита и шифрование информации

Г) Актуальность и достоверность информации

Д) Полнота информации

7. Доступ к ресурсу – это …

А) Получение субъектом возможности манипулировать данным ресурсом

Б) Получение субъектом возможности устанавливать свои пароли

В) Получение субъектом возможности изменять данный ресурс

Г) Получение субъектом возможности удалить данный ресурс

Д) Получение субъектом возможности скрыть данный ресурс

8. Порядок использования ресурсов компьютерной системы, при котором

субъекты получают доступ к объектам в строгом соответствии с

установленными правилами – это…

А) Разграничение доступа к ресурсам КС

Б) Авторизация доступа к ресурсам КС

В) Синхронизация доступа к ресурсам КС

Г) Уникальность доступа к ресурсам КС

Д) Право доступа к ресурсам КС

9. Доступ субъекта к объекту в нарушение установленных в системе правил

разграничения доступа получил название …

А) Несанкционированный доступ

Б) Санкционированный доступ

В) Авторизированный доступ

Г) Объективный доступ

Д) Субъективный доступ

10. Действие субъекта в нарушение установленных в системе правил обработки

информации получило название …

А) Несанкционированное действие

Б) Санкционированное действие

В) Авторизированное действие

Г) Дешифрование информации

Д) Создание тайного канала

11. Укажите основные способы разделения доступа субъектов к совместно

используемым объектам:

А) Физический, временный, логический, криптографический

Б) Физический, аппаратный, временный

В) Аппаратный, логический

Г) Искусственный, постоянный, логический

Д) Постоянный, временный__

12. По способам осуществления все меры обеспечения безопасности

компьютерных систем подразделяются на:

А) Все ответы верны

Б) Морально-этические

В) Организационные (административные)

Г) Физические и технические (аппаратные и программные)

Д) Правовые (законодательные)

13. Нормы поведения, которые традиционно сложились или складываются в

стране или обществе по мере распространения ЭВМ являются

А) Морально-этическими мерами защиты

Б) Техническими мерами защиты

В) Организационными мерами защиты

Г) Правовыми мерами защиты

Д) Поведенческими мерами защиты

14. Меры организационного характера, регламентирующие функционирование

систем обработки данных, использование ее ресурсов, деятельность персонала

называются

А) Организационными (административными) мерами защиты

Б) Правовыми мерами защиты

В) Стандартными мерами защиты

Г) Регламентирующими мерами защиты

Д) Функциональными мерами защиты

15. Что является целью любой системы информационной безопасности

А) Обеспечение устойчивого функционирования объекта, предотвращение

угроз его безопасности

Б) Недопущение хищения финансовых средств, разглашения, утраты, утечки,

искажения и уничтожения служебной информации

В) Обеспечение нормальной производственной деятельности всех

подразделений объекта

Г) Повышение качества предоставляемых услуг и гарантий безопасности

имущественных прав и интересов клиентов

Д) все ответы верны