Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Спойлер все лабы с КАВКАЗА

.pdf
Скачиваний:
53
Добавлен:
31.12.2021
Размер:
11.37 Mб
Скачать

Соотношение между каналами несанкционированного доступа и источниками воздействия на информацию.

Определение возможных методов несанкционированного доступа к защищаемой информации.

Оценка степени опасности применения различных методов. Анализ потенциальных последствий реализации несанкционированного доступа.

Методика выявления нарушителей (незаконных пользователей) и состава интересующей их информации.

Определение направлений и возможностей доступа нарушителей к защищаемой информации.

Оценка степени уязвимости информации в результате действий нарушителей различных категорий.

БИЛЕТ № 1

Понятие и сущность КСЗИ. Назначение КСЗИ.

Методика выявления нарушителей (незаконных пользователей) и состава интересующей их информации.

БИЛЕТ № 2

Задачи КСЗИ. КСЗИ как средство выражения концептуальных основ защиты информации.

Определение направлений и возможностей доступа нарушителей к защищаемой информации.

БИЛЕТ № 3 1. Методология защиты информации как теоретический базис построения КСЗИ.

2. Оценка степени уязвимости информации в результате действий нарушителей различных категорий.

БИЛЕТ № 4

Методологические основы организации КСЗИ. КСЗИ как сложная человеко-машинная система.

Методика выявления каналов несанкционированного доступа к информации.

БИЛЕТ № 5

Основные положения теории систем. Принципы организации КСЗИ. Соотношение между каналами несанкционированного доступа и

источниками воздействия на информацию.

БИЛЕТ № 6

Основные требования, предъявляемые к КСЗИ.

Определение возможных методов несанкционированного доступа к защищаемой информации.

БИЛЕТ № 7

Содержательная характеристика этапов разработки КСЗИ.

Анализ потенциальных последствий реализации несанкционированного доступа.

БИЛЕТ № 8

Основные факторы, влияющие на организацию КСЗИ. Организационно-правовая форма и характер основной деятельности предприятия.

Определение источников дестабилизирующего воздействия на информацию и видов их воздействия.

БИЛЕТ № 9

Основные факторы, влияющие на организацию КСЗИ. Состав, объем и степень конфиденциальности защищаемой информации.

Методика выявления способов воздействия на информацию

БИЛЕТ № 10

Основные факторы, влияющие на организацию КСЗИ. Структура и территориальное расположение предприятия.

Определение причин, обстоятельств и условий дестабилизирующего воздействия на информацию.

БИЛЕТ № 11

Основные факторы, влияющие на организацию КСЗИ. Степень автоматизации основных процедур обработки защищаемой информации.

Оценка ущерба от потенциального дестабилизирующего воздействия на информацию.

БИЛЕТ № 12

Методика определения состава защищаемой информации.

Значение носителей защищаемой информации как объектов защиты. Факторы, определяющие состав носителей информации.

БИЛЕТ № 13 1. Этапы работы по выявлению состава защищаемой информации.

2. Методика выявления состава носителей защищаемой информации. Хранилища носителей информации как объект защиты.

БИЛЕТ № 14

Классификация информации по видам тайны и степеням конфиденциальности.

Особенности помещений для работы с защищаемой информацией как объектов защиты.

БИЛЕТ № 15

Нормативное закрепление состава защищаемой информации; структура перечней сведений, относимых к различным видам тайны.

Состав технических средств обработки, передачи, транспортировки и защиты информации, являющихся объектами защиты.

Рекомендуемый перечень вопросов для внесения на междисциплинарный итоговый государственный экзамен.

Определение и место проблем информационной безопасности в общей совокупности информационных проблем современного общества. Анализ развития подходов к защите информации. Современная постановка задачи защиты информации.

Особенности и состав научно-методологического базиса решения задач защиты информации. Общеметодологические принципы формирования теории защиты информации.

Основное содержание теории защиты информации. Модели систем и процессов защиты информации.

Определение и содержание понятия угрозы информации в современных системах ее обработки. Системная классификация угроз. Система показателей уязвимости информации. Методы и модели оценки уязвимости информации.

Постановка задачи определения требований к защите информации. Методы оценки параметров защищаемой информации. Факторы,

влияющие на требуемый уровень защиты информации.

Определение и общеметодологические принципы построения систем защиты информации. Основы архитектурного построения систем защиты. Типизация и стандартизация систем защиты.

Основные выводы из истории развития теории и практики защиты информации. Перспективы развития теории и практики защиты. Трансформация проблемы защиты информации в проблему обеспечения информационной безопасности.

Основные подходы к оценке и принципы оценки безопасности ИТ, используемые в TCSEC, ITSEC, РД Гостехкомиссии России. Сходство и различия.

Концепция разработки и оценки СЗИ НСД, действующая в России (на основе РД Гостехкомиссии России). Сходство и различия в подходах к оценке безопасности ИТ, изложенных в РД Гостехкомиссии России и «Общих критериях».

Концепция оценки безопасности ИТ, лежащая в основе «Общих критериев». Сходство и различия в подходах к оценке безопасности ИТ, изложенных в РД Гостехкомиссии России и «Общих критериях».

Основные принципы проектирования системы защиты информации

от НСД.

Рекомендуемые информационные источники.

Основная литература

Завгородний В.И. Комплексная защита в компьютерных системах: Учебное пособие. – М.: Логос; ПБОЮЛ Н.А.Егоров, 2001. - 264 с.

Райкин И.Л. Информационная безопасность и защита информации: учебник для вузов / НГТУ им. Р.Е. Алексеева. – Нижний Новгород, 2011. – 256 с.

Дополнительная литература

1. Дикарев В.И. и др. Защита объектов и информации от несанкционированного доступа. –

СПб, “Стройиздат”. – 2004. – 300 с.

Периодическая литература (журналы)

1.«Информационные технологии»;

2.«Открытые системы»;

3.«Information Security/ Информационная безопасность»;

4.«Проблемы информационной безопасности. Компьютерные системы»;

5.«Информационное общество»;

6.«Информационные процессы».

Адреса сайтов в сети Интернет, где находится информация по содержанию дисциплины и необходимая литература.

1.http://att.nica.ru

2.http://www.edu.ru/

3.http://window.edu.ru/window/library

4.http://www.intuit.ru/catalog/