Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
программа ГЭК_2011-2012.doc
Скачиваний:
8
Добавлен:
16.08.2019
Размер:
283.65 Кб
Скачать

Модуль специальных дисциплин Дисциплина «Информационная безопасность».

Международные стандарты информационного обмена. Понятие угрозы. Информационная безопасность в условиях функционирования в России глобальных сетей. Виды противников или «нарушителей». Понятия о видах вирусов.

Три вида возможных нарушений информационной системы. Защита. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы. Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства.

Основные положения теории информационной безопасности информационных систем. Модели безопасности и их применение. Таксономия нарушений информационной безопасности вычислительной системы и причины, обуславливающие их существование. Анализ способов нарушений информационной безопасности. Использование защищенных компьютерных систем. Методы криптографии.

Основные технологии построения защищенных ЭИС. Место информационной безопасности экономических систем в национальной безопасности страны. Концепция информационной безопасности.

Вопросы:

  1. Уровни информационной безопасности.

4 уровня зрелости компании с точки зрения обеспечения информационной безопасности.

  1. Классификация угроз информационной безопасности.

Случайные угрозы, преднамеренные угрозы, пассивные угрозы, активные угрозы, фундаментальные угрозы и первичные инициирующие угрозы. Утечка информации - раскрытие информации неавторизованному пользователю или процессу. Нарушение целостности Отказ в услуге Незаконное использование

  1. Основные этапы управления рисками.

Постановка (корректировка – при последующем анализе) целей, анализ риска. Аналитические методы. Вероятностно-теоретические методы. Эвристические методы количественного анализа, системы искусственного интеллекта,

моделирование на основе аппарата нечеткой логики.

  1. Виды и содержание политик безопасности организации.

Защита объектов информационной системы; Защита процессов, процедур и программ обработки информации; Защита каналов связи; Подавление побочных электромагнитных излучений; Управление системой защиты.

  1. Основные классы мер процедурного уровня.

Управление персоналом; физическая защита; поддержание работоспособности; реагирование на нарушения режима безопасности; планирование восстановительных работ.

  1. Виды резервного копирования.

Полные копии, добавочные копии, разностные копии. Восстановление отдельных файлов по запросу пользователей. Глобальное восстановление при чрезвычайной ситуации. Архивное хранилище. Полное резервирование. Дифференциальное резервирование. Добавочное резервирование. Пофайловый метод. Блочное инкрементальное копирование

  1. Классификация криптосистем.

Симметричные (одноключевые, с секретным ключом) и несимметричные (с открытым ключом). Направленное шифрование; формирование и проверка ЭЦП; выработка общего секрета.

  1. Блочные шифры. Поточные шифры.

Виды блочных шифров, применение алгоритмов блочного шифрования, режим шифрования, криптосистема с открытым ключом, симметричные криптосистемы. Шифры перестановки (transposition, permutation, P-блоки);

шифры замены.

  1. Режимы работы блочных шифров.

ECB— режим простой замены или электронной кодовой книги. Удаление статистических зависимостей. Преобразование «хвостового» блока данных.

  1. Обобщенная схема ассиметричной криптосистемы. Алгоритм шифрования RSA.

Размеры блока данных и ключей, работа с числами большой разрядности, алгоритмы выработки простых чисел, нахождения наибольшего общего делителя, возведения числа в большую степень, работа с отрицательными числами.

  1. Концепция построения VPN.

Защита подключенных к открытым каналам связи локальных сетей и отдельных компьютеров от несанкционированных действий со стороны внешней среды; защита информации в процессе ее передачи по открытым каналам связи.

12. Практический вопрос

Вычислить IP-адреса подсетей, их широковещательные адреса, диапазон IP-адресов подсетей.

Вариант 1

Дано:

  1. Присвоенный InterNIC адрес: 206.0.125.0

  2. Необходимое количество подсетей: 5

  3. Количество доступных адресов в подсетях: не менее 25

Вариант 2

Дано:

  1. Присвоенный InterNIC адрес: 194.10.96.0

  2. Необходимое количество подсетей: 6

  3. Количество доступных адресов в подсетях: не менее 28

Вариант 3

Дано:

  1. Присвоенный InterNIC адрес: 207.247.60.0

  2. Необходимое количество подсетей: 10

  3. Количество доступных адресов в подсетях: не менее 10

Вариант 4

Дано:

  1. Присвоенный InterNIC адрес: 212.236.28.0

  2. Необходимое количество подсетей: 12

  3. Количество доступных адресов в подсетях: не менее 12

Вариант 5

Дано:

  1. Присвоенный InterNIC адрес: 196.28.32.0

  2. Необходимое количество подсетей: 2

  3. Количество доступных адресов в подсетях: не менее 60

Вариант 6

Дано:

  1. Присвоенный InterNIC адрес: 204.0.121.0

  2. Необходимое количество подсетей: 8

  3. Количество доступных адресов в подсетях: не менее 10

Вариант 7

Дано:

  1. Присвоенный InterNIC адрес: 194.0.60.0

  2. Необходимое количество подсетей: 8

  3. Количество доступных адресов в подсетях: не менее 8

Вариант 8

Дано:

  1. Присвоенный InterNIC адрес: 220.206.98.0

  2. Необходимое количество подсетей: 4

  3. Количество доступных адресов в подсетях: не менее 4

Вариант 9

Дано:

  1. Присвоенный InterNIC адрес: 222.0.128.0

  2. Необходимое количество подсетей: 4

  3. Количество доступных адресов в подсетях: не менее 20

Вариант 10

Дано:

  1. Присвоенный InterNIC адрес: 202.12.68.0

  2. Необходимое количество подсетей: 5

  3. Количество доступных адресов в подсетях: не менее 22

Вариант 11

Дано:

  1. Присвоенный InterNIC адрес: 192.128.125.0

  2. Необходимое количество подсетей: 12

  3. Количество доступных адресов в подсетях: не менее 12

Вариант 12

Дано:

  1. Присвоенный InterNIC адрес: 212.236.28.0

  2. Необходимое количество подсетей: 6

  3. Количество доступных адресов в подсетях: не менее 6

Вариант 13

Дано:

  1. Присвоенный InterNIC адрес: 192.128.125.0

  2. Необходимое количество подсетей: 6

  3. Количество доступных адресов в подсетях: не менее 6

Вариант 14

Дано:

  1. Присвоенный InterNIC адрес: 202.12.68.0

  2. Необходимое количество подсетей: 5

  3. Количество доступных адресов в подсетях: не менее 16

Вариант 15

Дано:

  1. Присвоенный InterNIC адрес: 196.28.32.0

  2. Необходимое количество подсетей: 4

  3. Количество доступных адресов в подсетях: не менее 30

Вариант 16

Дано:

  1. Присвоенный InterNIC адрес: 207.247.60.0

  2. Необходимое количество подсетей: 8

  3. Количество доступных адресов в подсетях: не менее 8

Литература

  1. Щербаков А. Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. — М.: Книжный мир, 2009. — 352 с. — ISBN 978-5-8041-0378-2.

  2. Петренко С. А., Курбатов В. А. Политики информационной безопасности. — М.: Компания АйТи, 2006. — 400 с. — ISBN 5-98453-024-4.

  3. Галатенко В. А. Стандарты информационной безопасности. — М.: Интернет-университет информационных технологий, 2006. — 264 с. — ISBN 5-9556-0053-1.

  4. Петренко С. А. Управление информационными рисками. М.: Компания АйТи; ДМК Пресс, 2004. — 384 с. — ISBN 5-98453-001-5.

  5. Шаньгин В. Ф. Защита компьютерной информации. Эффективные методы и средства. М.: ДМК Пресс, 2008. — 544 с. — ISBN 5-94074-383-8.

  6. Лепехин А. Н. Расследование преступлений против информационной безопасности. Теоретико-правовые и прикладные аспекты. М.: Тесей, 2008. — 176 с. — ISBN 978-985-463-258-2.

  7. Лопатин В. Н. Информационная безопасность России: Человек, общество, государство Серия: Безопасность человека и общества. М.: 2000. — 428 с. — ISBN 5-93598-030-4.

  8. Родичев Ю. Информационная безопасность: Нормативно-правовые аспекты. СПб.: Питер, 2008. — 272 с. — ISBN 978-5-388-00069-9.

  9. Бармен Скотт. Разработка правил информационной безопасности. М.: Вильямс, 2002. — 208 с. — ISBN 5-8459-0323-8, ISBN 1-5787-0264-X.