Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
комплекс ИБ новый для публикации в ИНТЕРНЕТ .doc
Скачиваний:
649
Добавлен:
10.02.2015
Размер:
6.19 Mб
Скачать

B.6. Курсовое проектирование

Сроки выполнения:

КП (КР) начало 27 неделя

Окончание 40 неделя____

работы

Темы курсовых проектов (работ)

Рекомендуемая литература

(номер источника в соответствии с прилагаемым списком)

1.

Проектирование средств защиты ИС деканата

1,2,3,4

2.

Проектирование средств защиты ИС библиотеки

1,2,3,4

3.

Проектирование средств защиты ИС предприятия мелкооптовой торговли.

1,2,3,4

4.

Проектирование средств защиты ИС отдела маркетинга предприятия.

1,2,3,4

5.

Проектирование средств защиты ИС отдела кадров предприятия.

1,2,3,4

6.

Проектирование средств защиты ИС предприятия (по конкретному виду предприятия).

1,2,3,4

7.

Проектирование средств защиты ИС реализации продаж в магазинах.

1,2,3,4

8.

Проектирование средств защиты ИС для работы почтовой службы.

1,2,3,4

9.

Проектирование средств защиты базы данных бухгалтерии предприятия.

1,2,3,4

10.

Проектирование средств защиты ИС сельскохозяйственного предприятия.

1,2,3,4

B.7. Список рекомендуемой литературы для курсового проектирования

Автор

Наименование

Год и место издания

1

2

3

4

1.

В.А. Галатенко

Основы информационной безопасности. Курс лекций.-М.: ИНТУИТ.РУ "«Интернет-Университет Информационных технологий», 2003.-280 с.

2003

Москва

2.

П.Ю.Белкин, О.О. Михальский, В.Г. Проскурин и др.

Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учеб. Пособие для вузов.- М.: Радио и связь, 1999. –168 с.

1999

Москва

3.

Проскурин В.Г., Крутов С.В. и др.

Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах: Учеб. Пособие для вузов.- М.: Радио и связь, 2000. –168 с.

2000

Москва

4.

Галатенко В.А.

Информационная безопасность: рпактический подход. Под ред. Бетелина В.Б. – М.: Наука, 1998

1998

Москва

B.8. Вопросы к экзамену по дисциплине информационная безопасность

  1. Понятие информационной безопасности. Основные составляющие. Важность проблемы.

  2. Распространение объектно-ориентированного подхода на информационную безопасность.

  3. Понятие угрозы. Наиболее распространенные угрозы. Классификация угроз.

  4. Основные нормативные руководящие документы , касающиеся государственной тайны, нормативно-справочные документы.

  5. Законодательный уровень информационной безопасности. Обзор зарубежного законодательства в области ИБ. Назначение и задачи в сфере обеспечения информационной безопасности.

  6. Международные стандарты информационного обмена. Стандарт ISO/IEC15408.

  7. Российские стандарты защищенности автоматизированных систем.

  8. Основные положения теории информационной безопасности. Модели безопасности и их применение.

  9. Таксономия нарушений информационной безопасности вычислительной системы и причины ,обуславливающих их существование

  10. Информационная безопасность в условиях функционирования в России глобальных сетей.

  11. Виды противников или "нарушителей". Понятия о видах вирусов Виды возможных нарушений информационной системы. Виды защиты.

  12. Файловые вирусы.

  13. Загрузочные вирусы.

  14. Вирусы и операционные системы.

  15. Методы и средства борьбы с вирусами.

  16. Профилактика заражения вирусами компьютерных систем.

  17. Защита информации от случайных угроз.

  18. Дублирование информации.

  19. Повышение надежности компьютерных систем.

  20. Обеспечение отказоустойчивости компьютерных систем.

  21. Блокировка ошибочных операций.

  22. Защита информации от традиционного шпионажа и диверсий.

  23. Система охраны объектов компьютерных систем.

  24. Организация работы с конфиденциальными информационными ресурсами.

  25. Противодействие подслушиванию и наблюдению в оптическом диапазоне.

  26. Средства борьбы с закладными подслушивающими устройствами.

  27. Защита от злоумышленных действий обслуживающего персонала и пользователей.

  28. Средства защиты компьютеров. Программно аппаратные методы и средства ограничения доступа к компонентам компьютера. Типы несанкционированного доступа и условия работы средств защиты.

  29. Анализ способов нарушений информационной безопасности. Использование защищенных компьютерных систем.

  30. Защита от несанкционированного копирования программного обеспечения.

  31. Методы криптографии.

  32. Основные понятия шифрования.

  33. Методы шифрования с симметричным ключом.

  34. Системы шифрования с открытым ключом.

  35. Стандарты шифрования.

  36. Промышленные программные средства Kerberos,PGP.

  37. Методы и средства хранения ключевой информации. Анализ программных реализаций.

  38. Защита от разрушающих программных воздействий.

  39. Основные технологии построения защищенных ЭИС.

  40. Системные вопросы защиты программ и данных.

  41. Основные категории требований к средствам обеспечения информационной безопасности

  42. Место информационной безопасности экономических систем в национальной безопасности страны