МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

федеральное государственное бюджетное образовательное учреждение

высшего профессионального образования

«Алтайский государственный университет»

Рубцовский институт (филиал)

УЧЕБНО-МЕТОДИЧЕСКИЙ КОМПЛЕКС

МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

Специальность - 230101.65 Вычислительные машины, комплексы, системы и сети.

Форма обучения – очная

Кафедра – математики и прикладной информатики

Рубцовск – 2011


СОДЕРЖАНИЕ

1. ПОЯСНИТЕЛЬНАЯ ЗАПИСКА. 6

2. ТЕМАТИЧЕСКИЙ ПЛАН. 9

3. СОДЕРЖАНИЕ ДИСЦИПЛИНЫ.. 14

4. МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ПО ОСВОЕНИЮ УЧЕБНОЙ ДИСЦИПЛИНЫ.. 26

4.1 Самостоятельная работа студента 26

4.2 Оценочные средства для контроля успеваемости и результатов освоения учебной дисциплины 26

5. МАТЕРИАЛЬНО-ТЕХНИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ.. 28

6. СПИСОК ОСНОВНОЙ И ДОПОЛНИТЕЛЬНОЙ ЛИТЕРАТУРЫ, ДРУГИЕ ИНФОРМАЦИОННЫЕ ИСТОЧНИКИ 29

1. ПОЯСНИТЕЛЬНАЯ ЗАПИСКА

Учебно-методический комплекс учебной дисциплины «Методы и средства защиты компьютерной информации» предназначена для реализации государственных требований к минимуму содержания и уровню подготовки студентов специальности «Вычислительные машины сети и системы».

Учебная дисциплина «Методы и средства защиты компьютерной информации» устанавливает базовые знания для освоения специальных дисциплин.

Базовый курс основан на знаниях и навыках, полученных студентами в процессе изучения таких дисциплин, как «Информатика», «Организация ЭВМ», «Информационные системы», «Сети ЭВМ и телекоммуникации», «Администрирование вычислительных сетей и серверов».

НЕ нашли? Не то? Что вы ищете?

Программа рассчитана на 110 часов (из них: 54 часа — аудиторные занятия; 56 часов — самостоятельные занятия).

При реализации учебно-методического комплекса учебной дисциплины преподаватель (в зависимости от специфики подготовки студентов) может вносить дополнения и изменения в содержание, последовательность изучения учебного материала и распределение учебных часов по темам, а также практических занятий при условии выполнения требований к уровню подготовки.

Учебно-методический комплекс рассмотрен предметной комиссией и утверждена заместителем директора по учебной работе.

При освоении дисциплины обращается внимание студентов на прикладной характер, на то, где и когда изучаемые теоретические положения и практические навыки могут быть использованы в будущей практической деятельности.

Программа дисциплины предполагает практическое осмысление ее модулей, разделов, тем на лабораторно-практических занятиях и в процессе самостоятельной работы.

Изучение материала ведется в форме, доступной пониманию студентов. В процессе обучения используются лекционные, лабораторно-практические занятия, ведется разбор реальных производственных ситуаций, проводятся дискуссии по актуальным проблемам информационной безопасности и системам защиты информации; осуществляется работа с методическими и справочными материалами; используются программно-технические средства обучения (вычислительная техника, мультимедийное и проекционное оборудование).

При изложении материала по соответствующим разделам и темам используются законодательные и нормативные акты РФ, а также инструктивные и руководящие материалы отраслевых министерств и ведомств.

В процессе изучения дисциплины проводятся тематические контрольные работы, а также индивидуальное итоговое контрольное тестирование по всему курсу дисциплины.

Цель:

Заложить методически правильные основы знаний об эффективных способах защиты, сохранности, целостности и безопасности информации будущим специалистам в области информационных технологий обучить структуре и уровням комплексного подхода обеспечения информационной безопасности (ИБ) предприятия.

Задачи:

¾  усвоение базисных положений информационной безопасности как отдельной области информационных технологий (ИТ);

¾  изучение основных концептуальных положений систем защиты информации;

¾  изучение основных направлений обеспечения информационной безопасности предприятия;

¾  формирования представления о способах защиты информации; мерах противодействия несанкционированному доступу к источникам конфиденциальной информации; использовании средств аудита и анализа защищенности ИС предприятия.

Обязательный минимум:

¾  роль информационной безопасности и систем защиты информации в информационной среде современного общества; защита субъектов и объектов информационных отношений на различных циклах применения информационных систем;

¾  использование административного, законодательного, процедурного уровней информационной безопасности, их применение в системах защиты информации;

¾  организация сервисов безопасности; внедрение и сопровождение основных программно-технических мер обеспечения информационной безопасности

2. ТЕМАТИЧЕСКИЙ ПЛАН

(распределение часов курса по разделам и видам работ)

Очная форма обучения

Дидактические единицы

Наименование тем

Максим. учебная нагрузка студента, час

Количество аудиторных часов при очной форме обучения

Самост. работа студ.

 

Всего

Лекции

Лаборат. работы

Практ. работа студ.

 

1

2

3

4

5

6

7

8

 

ДЕ I Основные понятия и определения. Источники, риски и формы атак на информацию. Политика безопасности. Стандарты безопасности (10 баллов)

1. Понятия информационной безопасности и систем защиты информации. Основные составляющие и терминология ИБ.

2

1

1

-

-

1

 

2. Роли информационной безопасности и систем защиты информации в информационной среде современного общества.

2

1

1

-

-

1

 

ДЕ II Модели безопасности основных ОС. Администрирование сетей (20 баллов)

3. Концепция и структура защиты информации.

4

2

2

-

-

2

 

4. Тенденции и направления развития ИБ

4

2

2

-

-

2

 

5. Требования и условия обеспечения защиты информации

4

2

2

-

-

2

 

6. Концептуальные модели ИБ

4

2

2

-

-

2

 

7. Методы моделирования и анализа компонентов модели

4

2

1

1

-

2

 

8. Угрозы конфиденциальной информации и действия, приводящие к их неправомерному овладению

4

2

1

1

-

2

 

Промежуточный контроль

Письменная контрольная работа

 

ДЕ III Многоуровневая защита корпоративных сетей. Защита ин-

формации в сетях (20 баллов)

9. Нормативно-правовые категории обеспечения ИБ. Законодательный уровень защиты информации.

4

2

1

1

-

2

 

10. Административный уровень защиты информации - организационная защита.

4

2

1

1

-

2

 

11. Виды регламентации производственной деятельности, взаимоотношений исполнителей и мероприятии.

4

2

1

1

-

2

 

12. Процедурный уровень защиты информации – инженерно-техническая защита.

4

2

1

1

-

2

 

13. Классификация и назначение средств защиты, основные характеристики средств и оборудования, способы и методы противодействия.

4

2

1

1

-

2

 

ДЕ IV Требования к системам защиты информации (20 баллов)

14. Основные направления обеспечения ИБ. Характеристики мероприятий и защитных действий

4

2

1

1

-

2

 

15. Организационно-технические меры обеспечения защиты информации от разглашения, утечки, несанкционированного доступа

4

2

1

1

-

2

 

16. Противодействие к источникам конфиденциальной информации

4

2

1

1

-

2

 

17. Направления взаимоотношений с партнерами и конкурентами

4

2

1

1

-

2

 

18. Средства аудита состояния защиты информации

4

2

1

1

-

2

 

Промежуточный контроль

Письменная контрольная работа

 

ДЕ V Криптографические модели. Алгоритмы шифрования. Алгоритмы аутентификации пользователей (30 баллов)

19. Основные понятия и особенности современных информац. систем

4

2

1

1

-

2

 

20. Архитектурная безопасность, классификация сервисов безопасности

4

2

1

1

-

2

 

21. Идентификация и аутентификация, управление доступом

8

4

1

3

-

4

 

22. Протоколирование и анализ защищенности информации

8

4

1

3

-

4

 

23. Криптографические средства и методы защиты информации

8

4

1

3

-

4

 

24. Меры обеспечения контроля целостности, доступности, отказоустойчивости информационной системы

8

4

1

3

-

4

 

25. Проектирование и внедрение систем защиты информации предприятия

4

2

1

1

-

2

 

Итоговый контроль

Экзамен - 40 баллов

 

Итого (час.)

110

54

26

28

-

56

3. СОДЕРЖАНИЕ ДИСЦИПЛИНЫ

3.1 Обязательный минимум содержания образовательной программы (выписка из ГОС)

¾  Основные понятия и определения.

¾  Источники, риски и формы атак на информацию.

¾  Политика безопасности.

¾  Стандарты безопасности.

¾  Криптографические модели.

¾  Алгоритмы шифрования.

¾  Модели безопасности основных ОС.

¾  Администрирование сетей.

¾  Алгоритмы аутентификации пользователей.

¾  Многоуровневая защита корпоративных сетей.

¾  Защита информации в сетях.

¾  Требования к системам защиты информации.

ДЕ I Основные понятия и определения. Источники, риски и формы атак на информацию. Политика безопасности. Стандарты безопасности.

Тема 1. Понятия информационной безопасности и систем защиты информации. Основные составляющие и терминология ИБ.

Содержание учебного материала (дидактические единицы):

Аудиторное изучение:

Понятие информации, формы представления информации, ее свойства. Качество информации с точки зрения потребителя и обладателя. Понятие информационной безопасности и системы защиты информации. Цели и задачи СЗИ. Основные компоненты систем защиты информации. Требования к СЗИ. Условия существования СЗИ. Виды собственного обеспечения СЗИ.

Самостоятельное изучение:

Понятие информации и ее характеристик. Составляющие информационной безопасности. Проблемы обеспечения ИБ

Тема 2. Роли информационной безопасности и систем защиты информации в информационной среде современного общества.

Содержание учебного материала (дидактические единицы):

Аудиторное изучение:

Информация как важнейший ресурс современного общества. Информационные ресурсы, их классификация. Ценность и качество информационных ресурсов. Информация в условиях рыночной экономики и конкурентной борьбе. Цели защиты информации. Многогранность проблемы защиты информации

Самостоятельное изучение:

Государственное и отраслевое использование информационных ресурсов.

ДЕ II Модели безопасности основных ОС. Администрирование сетей.

Тема 3. Концепция и структура защиты информации.

Содержание учебного материала (дидактические единицы):

Аудиторное изучение:

Определение угроз безопасности информации. Определение источников угроз. Способы реализации угроз. Цели угроз. Меры защиты. Методы моделирования безопасности информации.

Самостоятельное изучение:

Анализ и моделирование компонентов информационной системы. Объектно-ориентированные подходы к рассмотрению защищаемых систем

Тема 4. Тенденции и направления развития ИБ.

Содержание учебного материала (дидактические единицы):

Аудиторное изучение:

Инфраструктура современных ИТ. Основные составляющие ИБ. Мероприятия, направленные на обеспечение ИБ. Важность и сложность проблемы ИБ.

Самостоятельное изучение:

Доктрина информационной безопасности России на основе ФЗ РФ « Об информации, информатизации…»

Тема 5. Требования и условия обеспечения защиты информации.

Содержание учебного материала (дидактические единицы):

Аудиторное изучение:

Зарубежный и отечественный опыт использования СЗИ. Требования к системе безопасности в ИТ. Характеристики обеспечения СЗИ. Взаимодействие субъектов и объектов в СЗИ.

Самостоятельное изучение:

Разновидности средств применяемых в ИТ. Их взаимосвязь в процессе обработки информации

Тема 6. Концептуальные модели ИБ.

Содержание учебного материала (дидактические единицы):

Аудиторное изучение:

Анализ и характеристика компонентов модели. Уровни декомпозиции создаваемой модели. Объекты угроз. Источники угроз. Цели угроз. Источники информации. Способы овладения информацией. Направления защиты. Способы и средства защиты

Самостоятельное изучение:

Обеспечение конфиденциальности, целостности и доступности информации в ИС. Разновидности противоправных действий по отношению к информационным ресурсам.

Тема 7. Методы моделирования и анализа компонентов модели.

Содержание учебного материала (дидактические единицы):

Аудиторное изучение:

Способы моделирования. Основные компоненты модели. Анализ элементов концептуальной модели. Направления применения.

Самостоятельное изучение:

Уровни декомпозиции разрабатываемой модели. Возможности практического применения концептуальной модели в реальных системах.

Тема 8. Угрозы конфиденциальной информации и действия, приводящие к их неправомерному овладению.

Содержание учебного материала (дидактические единицы):

Аудиторное изучение:

Понятие угрозы конфиденциальной информации. Противоправные действия с конфиденциальной информацией. Способы овладения конфиденциальной информации. Классификация угроз. Внешние и внутренние угрозы. Источники угроз. Разглашение, утечка и несанкционированный доступ. Наиболее распространенные формы и методы получения охраняемых сведений

Самостоятельное изучение:

Условия, способствующие неправомерному овладению информацией. Характерные для РФ разновидности угроз конфиденциальной информации.

ДЕ III Многоуровневая защита корпоративных сетей. Защита информации в сетях.

Тема 9. Нормативно-правовые категории обеспечения ИБ. Законодательный уровень защиты информации.

Содержание учебного материала (дидактические единицы):

Аудиторное изучение:

Назначение нормативно-правовых категорий. Определение правовой защиты информации. Классификация блоков правовой защиты. Федеральные законы об информации и ее защите. Государственная и коммерческая тайны. Страхование - как форма правовой защиты. Патентование. Авторское право. Анализ действующего законодательства РФ в области защиты информации.

Самостоятельное изучение:

Дополнительные формы правовой защиты: обязательства сторон, лицензии и сертификаты. Отраслевые и ведомственные нормативно-правовые документы: уставы, правила, инструкции, положения и т. д.

Тема 10. Административный уровень защиты информации - организационная защита.

Содержание учебного материала (дидактические единицы):

Аудиторное изучение:

Определение организационной защиты. Функции организационной защиты. Основные организационные мероприятия. Организационные средства защиты ПЭВМ и сетей. Назначение службы безопасности предприятия. Структура и задачи службы безопасности.

Самостоятельное изучение:

Функции службы безопасности на крупных, средних и мелких предприятиях и в организациях. Регламентация деятельности сотрудников средствами организационной защиты.

Тема 11. Виды регламентации производственной деятельности, взаимоотношений исполнителей и мероприятии.

Содержание учебного материала (дидактические единицы):

Аудиторное изучение:

Политика безопасности. Программа безопасности. Жизненный цикл информационных систем. Области применения. Этапы реализации политики безопасности

Самостоятельное изучение:

Роли и обязанности сотрудников. Оценка критичности сервиса и информации. Перечни решений политики безопасности.

Тема 12. Процедурный уровень защиты информации – инженерно-техническая защита.

Содержание учебного материала (дидактические единицы):

Аудиторное изучение:

Классы мер процедурного уровня. Определение инженерно-технической защиты. Классификация средств инженерно-технической защиты. Физическая защита. Аппаратная защита. Программная защита. Криптографические средства.

Самостоятельное изучение:

Практическое применение средств инженерно-технической защиты.

Тема 13. . Классификация и назначение средств защиты, основные характеристики средств и оборудования, способы и методы противодействия.

Содержание учебного материала (дидактические единицы):

Аудиторное изучение:

Определение физических средств защиты. Классификация физических средств. Системы контроля доступа. Охранные системы. Определение аппаратных средств защиты. Классификация аппаратных средств. Комплексы обнаружения и измерения. Определение программных средств защиты. Классификация программных средств. Направления использования программной защиты. Защита от НСД программными средствами. Защита от копирования. Защита информации от разрушения. Определение криптографических средств защиты. Классификация криптографических средств. Технологии шифрования.

Самостоятельное изучение:

Характеристика защиты информации на уровне системного, прикладного и специального программного обеспечения. Средства защиты данных и информации.

ДЕ IV Требования к системам защиты информации.

Тема 14. Основные направления обеспечения ИБ. Характеристики мероприятий и защитных действий.

Содержание учебного материала (дидактические единицы):

Аудиторное изучение:

Способы защиты информации. Меры предупреждения угроз. Меры обнаружения угроз. Меры выявления угроз. Меры локализации и ликвидации угроз. Характеристика защитных действий. Организационно-технические мероприятия по защите информации: пространственные, режимные, энергетические, технические.

Самостоятельное изучение:

Ограничительные меры организационно-технических мероприятий. Практические способы защиты от разглашения, утечки, несанкционированного доступа.

Тема 15. Организационно-технические меры обеспечения защиты информации от разглашения, утечки, несанкционированного доступа.

Содержание учебного материала (дидактические единицы):

Аудиторное изучение:

Классификация организационно-технических мероприятий по защите информации. Пространственные способы защиты. Режимные способы защиты. Энергетические способы защиты. Направления защитных мер от разглашения, утечки, несанкционированного доступа

Самостоятельное изучение:

Практическое применение защитных действий направленных на персонал, финансовые, материальные и информационные ресурсы.

Тема 16 Противодействие к источникам конфиденциальной информации.

Содержание учебного материала (дидактические единицы):

Аудиторное изучение:

Общие положения. Классификация мероприятий, направленных на пресечение разглашения информации. Способы пресечения разглашения информации. Воспитательно-профилактическая деятельность на предприятии. Характеристика сред передачи информации. Структура канала утечки информации. Классификация потенциальных каналов утечки информации. Защита информации от утечки по техническим каналам. Средства и способы защиты. Оценка опасности реальных каналов передачи данных. Средства контроля за качеством защиты каналов передачи. Способы несанкционированного доступа. Защита от наблюдения и съемки. Защита от просушивания. Защита от перехвата.

Самостоятельное изучение:

Формальные и неформальные каналы распространения информации. Причины, факторы и обстоятельства, приводящие к разглашению информации. Виды применяемого оборудования для диагностики и локализации потенциальных каналов утечки информации и несанкционированного доступа.

Тема 17. Направления взаимоотношений с партнерами и конкурентами.

Содержание учебного материала (дидактические единицы):

Аудиторное изучение:

Характеристика научно-технического сотрудничества. Соглашения о совместном сотрудничестве. Защита интеллектуальной собственности. Технологический обмен и его регулирование. Условия разглашения сведений коммерческой тайны. Экспертиза ценности передаваемой информации. Организация деловых встреч и переговоров.

Самостоятельное изучение:

Порядок защиты информации с партнерами и конкурентами.

Тема 18. Средства аудита состояния защиты информации.

Содержание учебного материала (дидактические единицы):

Аудиторное изучение:

Определение аудита состояния защиты. Направления деятельности в области аудита безопасности информации. Задачи и функции аудита безопасности информации. Средства активного аудита.

Самостоятельное изучение:

Организационно-технические средства аудита на предприятии. Функциональные компоненты и архитектура аудита.

ДЕ V Криптографические модели. Алгоритмы шифрования. Алгоритмы аутентификации пользователей.

Тема 19. Основные понятия и особенности современных информационных систем.

Содержание учебного материала (дидактические единицы):

Аудиторное изучение:

Основные аспекты современных информационных технологий. Характеристики информационных систем. Конфигурация информационных сервисов. Активные агенты информационных систем. Анализ защищенности информационных сервисов.

Самостоятельное изучение:

Структурные элементы информационных сервисов. Важнейшие показатели функционирования ИС. Задачи сотрудников по обеспечению качества функционирования информационного пространства организации.

Тема 20. Архитектурная безопасность, классификация сервисов безопасности.

Содержание учебного материала (дидактические единицы):

Аудиторное изучение:

Понятие архитектурной безопасности. Классификация сервисов безопасности. Основные принципы архитектурной безопасности. Безопасное состояние информационного сервиса. Разделение обязанностей и мининимизация привилегий. Эшелонированность обороны информационных сервисов. Обеспечение высокой доступности сервиса. Объемы защитных средств клиентских и серверных систем

Самостоятельное изучение:

Аппаратная реализация защиты и безопасности обработки информации в вычислительных системах, реализованная производителями оборудования.

Тема 21. Идентификация и аутентификация, управление доступом.

Содержание учебного материала (дидактические единицы):

Аудиторное изучение:

Идентификация и аутентификация. Основные понятия. Парольная аутентификация. Стандартные средства иде - аутентификации ИС. Сервер аутентификации Kerberos. Иде - аутентификация биометрических данных. Управление доступом. Основные понятия. Логическое и физическое управление доступом. Разновидности управления доступом пользователей. Контроль прав доступа. Возможные подходы к управлению доступом

Самостоятельное изучение:

Особенности использования в современных компьютерных сетях и вычислительных системах.

Тема 22. Протоколирование и анализ защищенности информации.

Содержание учебного материала (дидактические единицы):

Аудиторное изучение:

Основные понятия. Задачи и способы протоколирования и анализа защищенности. События информационной системы, подлежащие фиксированию. Классификация журналов событий ИС. Состав средств анализа защищенности информационного сервиса. Разновидности контроля систем анализа защищенности. Применение экспертных систем анализа.

Самостоятельное изучение:

Практическая реализация систем протоколирования и анализа защищенности в современных программно-аппаратных средствах.

Тема 23. Криптографические средства и методы защиты информации.

Содержание учебного материала (дидактические единицы):

Аудиторное изучение:

Определение понятий криптографии и шифрования информации. Связь криптографии и сервисов безопасности. Методы шифрования. Использование симметричных и асимметричных методов шифрования. Назначения открытого и секретного ключа. Контроль целостности информации криптографическими методами. Электронно-цифровая подпись. Цифровые сертификаты. Функции удостоверяющих центров сертификации.

Самостоятельное изучение:

Классификация встроенных криптографических средств в современных информационных системах. Возможности защиты и контроля целости. Разновидности алгоритмов шифрования данных.

Тема 24. Меры обеспечения контроля целостности, доступности, отказоустойчивости информационной системы.

Содержание учебного материала (дидактические единицы):

Аудиторное изучение: Основные понятия. Показатель «эффективность услуг». Показатель «время недоступности». Обеспечение мер высокой доступности, отказоустойчивости информационного сервиса. Отказоустойчивость и зона риска. Обеспечение обслуживаемости ИС.

Самостоятельное изучение:

Расчет характеристик доступности, отказоустойчивости, обслуживаемости. Меры, направленные на обеспечение качества этих показателей.

Тема 25. Проектирование и внедрение систем защиты информации предприятия.

Содержание учебного материала (дидактические единицы):

Аудиторное изучение:

Процесс разработки систем защиты. Этапы создания СЗИ предприятия. Предпроектные работы. Проектирование СЗИ. Ввод в опытную и промышленную эксплуатацию.

Самостоятельное изучение:

Нормативно-правовое обеспечение разрабатываемой системы защиты информации предприятия. Функции сторонних организации при создании системы.

Содержание лабораторных занятий

Лабораторная работа № 1. Изучение формирования учетной политики, прав и полномочий доступа в компьютерной сети филиала АлтГУ в г. Рубцовске. Управление ресурсами общего доступа филиала.

Лабораторная работа № 2. Реализация на программном уровне сервисов управления доступом в ГВС. Кэширующие (proxy) сервера доступа на основе ПО «UserGate». Изучение функциональности, настройка, сопровождение.

Лабораторная работа № 3. Реализация на программном уровне сервисов защиты компьютерных сетей. Межсетевые экраны firewalls на основе ПО «Outpost», «Zonealarm». Изучение функциональности, настройка, сопровождение.

Лабораторная работа № 4. Реализация на программном уровне сервисов защиты от нежелательного траффика данных. Антиспамерские наборы ПО. Интеграция в существующие системы, настройка, сопровождение, анализ функциональности.

Лабораторная работа № 5. Реализация на программном уровне сервисов шифрования и кодирования данных. Обзор и изучение программных криптографических систем. Оценка функциональности, настройка, принципы работы и управления.

Материалы к промежуточному и итоговому контролю

Вопросы к экзамену (дневное отделение)

Понятия «информационная безопасность» и «защита информации». Основные положения системы защиты информации. Условия удовлетворяющие СЗИ. Основные требования систем защиты информации Концептуальная модель информационной безопасности. Угрозы конфиденциальной информации. Действия, приводящие к неправомерному овладению конфиденциальной информацией. Направления обеспечения информационной безопасности (правовая защита). Страховая и лицензионная защита информации. Направления обеспечения информационной безопасности (организационная защита). Направления обеспечения информационной безопасности (инженерно-техническая защита). Физические средства защиты информации. Защита информации от утечки по техническим каналам. Аппаратные средства защиты информации. Архитектурная безопасность СВТ. Технические средства несанкционированного доступа. Программные средства защиты информации. Основные направления использования программной защиты информации. Защита информации от несанкционированного доступа. Защита информации от копирования. Защита информации от изменения и разрушения. Криптографические средства защиты. Технологии шифрования. Способы защиты информации. Общая характеристика защитных действий. Пресечение разглашения конфиденциальной информации. Противодействие несанкционированному доступу к источникам конфиденциальной информации. Способы несанкционированного доступа. Возможности типичных систем управления безопасностью. Нормативно-законодательная база в области информационной безопасности.

Итоговое тестирование

Меры информационной безопасности направлены на защиту от:

нанесения неприемлемого ущерба;

нанесения любого ущерба;

нанесения косвенного ущерба.

Что из перечисленного не относится к числу основных аспектов информационной безопасности:

Доступность;

Целостность;

Конфиденциальность;

правдивое отражение действительности.

Затраты организаций на информационную безопасность:

Растут;

остаются на одном уровне;

снижаются.

Что из перечисленного не относится к числу основных аспектов информационной безопасности?

Доступность;

масштабируемость;

целостность;

конфиденциальность.

Что понимается под информационной безопасностью?

защита морального здоровья пользователей;

защита от нанесения неприемлемого ущерба субъектам и объектам Обеспечения информационной независимости России.

Что из перечисленного не относится к числу основных аспектов информационной безопасности?

Доступность;

целостность;

защита от копирования;

конфиденциальность.

При разграничении доступа на текстовый редактор могут быть наложены следующие ограничения:

запрет на чтение редактируемых и конфигурационных файлов;

запрет на изменение редактируемых и конфигурационных файлов;

запрет на выполнение каких-либо файлов.

Разумный метод борьбы с любой сложностью опирается на принцип:

не следует умножать сущности сверх необходимого;

отрицания отрицания;

разделяй и властвуй.

Потенциальная опасность –это:

промежуток времени;

часть пространства;

плохо закрепленная деталь конструкции.

Самыми опасными угрозами являются:

вирусные инфекции;

непреднамеренные ошибки сотрудников;

атаки хакеров;

стихийные бедствия.

Дублирование сообщений является угрозой:

доступности;

конфиденциальности;

целостности.

Потенциальная опасность появляется, когда

становится известно о средствах использования уязвимости;

появляется возможность использовать уязвимость;

устанавливается новое ПО.

Самыми опасными источниками угроз являются:

внутренние;

внешние;

пограничные;

Перехват данных является угрозой:

доступности;

конфиденциальности;

целостности.

Потенциальная опасность перестает существовать, когда:

администратор безопасности узнает об угрозе;

производитель ПО выпускает заплату;

заплата устанавливается в защищаемой ИС.

Самыми опасными источниками внутренних угроз являются:

некомпетентные руководители;

обиженные и неудовлетворенные сотрудники;

любопытные администраторы.

Агрессивное потребление ресурсов является угрозой:

доступности;

конфиденциальности;

целостности.

Уголовный кодекс РФ не предусматривает наказания за:

неправомерный доступ к компьютерной информации;

создание, использование и распространение вредоносных программ;

массовую рассылку рекламной информации.

Согласно ФЗ «Об информации, информатизации и защите информации», персональные данные –это:

сведения о фактах, событиях и обстоятельствах жизни гражданина, позволяющее идентифицировать его личность;

данные, хранящиеся в персональном компьютере;

данные, находящиеся в чьей-то персональной собственности.

Согласно ФЗ «О лицензирование отдельных видов деятельности», лицензия –это:

специальное разрешение на осуществления конкретного рода деятельности;

удостоверения, подтверждающие высокое качество изделия;

документ, гарантирующий безопасность программного продукта.

Система защиты информации должна быть:

Комплексной;

Оперативной;

Невидимой;

Конкретной;

Непрерывной.

Система защиты информации имеет собственное обес­печение:

организационное обеспечение;

лингвистическое обеспечение;

социальное обеспечение;

методическое обеспечение;

транспортное обеспечение.

23.  Компонентами кон­цептуальной модели безопасности информации являются следующие элементы:

информационная деятельность объекта;

угрозы;

способы защиты информации;

цели угроз;

программно-технические средства.

Угрозы информационной безопасности классифицируются по:

по характеру нанесенного ущерба;

по степени конфиденциальности информации;

по отношению к объекту;

по способам противодействия.

Источниками внутренних угроз могут быть:

администрация предприятия;

персонал;

конкуренты;

стихийные бедствия.

Основные направления защиты информации:

социальная защита;

правовая защита;

инженерно-техническая защита;

организационная защита.

27.  Возможны следующие правовые формы защиты собственника информации:

обязательства сторон;

охрана и сопровождение;

патентование;

авторское право.

28.  К основным организационным мероприятиям можно отнести:

контроль за работой персонала;

ликвидация последствий угроз;

изу­чение сотрудников;

обучение правилам работы.

Начальник службы безопасности предприятия подчиняется:

техническому директору;

руководителю предприятия;

главному инженеру.

Действие Закона «О лицензировании отдельных видов деятельности» не распространяется на:

деятельность по технической защите конфиденциальной информации;

образовательную деятельность в области защиты информации;

предоставление услуг в области шифрования информации.

Уголовный кодекс РФ не предусматривает наказания за:

увлечение компьютерными играми в рабочее время;

неправомерный доступ к компьютерной информации;

нарушение правил эксплуатации ЭВМ, систем и сетей.

Согласно ФЗ «Об информации, информатизации и защите информации», конфиденциальная информация – это:

информация с грифом «секретно»;

документированная информация, доступ к которой ограничивается в соответствии с законодательством РФ;

информация, доступ к которой ограничивается сертифицированными техническими средствами.

В этих странах сохранилось жесткое государственное регулирование разработок и распространение криптосистем:

Россия;

Франция;

Китай;

США.

Уголовный кодекс РФ не предусматривает наказания за:

создание, использование и распространение вредоносных программ;

ведение личной корреспонденции на производственной технической базе;

нарушение правил эксплуатации ЭВМ, систем и сетей.

Согласно Закону «Об информации, информатизации и защите информации», риск использования информации из несертифицированной системы, лежит на:

владельце системы;

собственнике документов;

потребителе информации.

Действие Закона «О лицензировании отдельных видов деятельности» распространяется на:

деятельность по использованию криптографических средств;

деятельность по рекламированию криптографических средств;

деятельность по распространению криптографических средств.

Главная цель мер административного уровня организационной защиты:

формирование политики безопасности и обеспечение ее выполнения;

выполнение требований действующего законодательства;

отчетность перед вышестоящими инстанциями.

В число целей политики безопасности административного уровня организационной защиты входят:

формирование комплексной программы безопасности;

обеспечение базы для соблюдения законов и правил;

обеспечение конфиденциальности почтовых сообщений.

В число этапов жизненного цикла информационного сервиса входят:

продажа;

выведение из эксплуатации;

инсталляция;

закупка.

Политика безопасности:

фиксирует правила разграничения доступа;

отражает подход организации к защите информационных активов;

обеспечивает базу для соблюдения законов и правил.

В число этапов жизненного цикла информационного сервиса входят:

инсталляция;

инициация;

эксплуатация;

продажа.

Риск является функцией:

стоимости защитных средств;

размера возможного ущерба;

числа уязвимых мест системы;

уставного капитала организации;

вероятности реализации угрозы.

Первый шаг в анализе угроз – это:

локализация угроз;

аутентификация угроз;

идентификация угроз;

ликвидация угроз.

После идентификации угроз необходимо оценить:

ущерб от ее осуществления;

вероятность ее осуществления;

частоту ее осуществления.

При анализе стоимости защитных мер не следует учитывать:

расходы на закупку оборудования;

расходы на закупку программ;

расходы на обучение персонала.

В число принципов управления персоналом входят:

разделяй и властвуй;

разделение обязанностей;

минимизация привилегий;

максимизация зарплаты.

В число этапов процесса планирования восстановительных работ входят:

выявление критически важных функций организации;

определение перечня возможных аварий;

проведение тестовых аварий;

идентификация ресурсов.

В число принципов физической защиты входят:

беспощадный отпор;

непрерывность защиты в пространстве и времени;

максимизация защитных средств.

Протоколирование и аудит используются для:

предупреждения нарушений;

обнаружения нарушений;

восстановления режима функционирования.

Укажите наиболее существенные особенности российских ИС, с точки зрения ИБ:

доминирование платформы Wintel;

наличие подключения к Internet;

наличие разнородных сервисов.

В число принципов архитектурной безопасности входят:

применение наиболее передовых технологий;

применение апробированных решений;

сочетание простых и сложных защитных средств.

Экранирование используется для:

предупреждения нарушений;

обнаружения нарушений;

локализации последствий нарушений.

Укажите наиболее существенные особенности российских ИС, с точки зрения ИБ:

низкая пропускная способность большинства каналов связи;

сложность администрирования пользовательских систем;

отсутствие достаточного набора криптографических средств.

Укажите наиболее существенные особенности российских ИС, с точки зрения ИБ:

использование пиратского ПО;

использование ПО с активными агентами;

использование свободно распространяемого ПО.

В число принципов архитектурной безопасности входят:

усиление самого слабого звена;

эшелонированность обороны;

следование признанным стандартам;

применение нестандартных решений.

По рекомендации СЗИ, аутентификатором в сетевой среде должен является:

номер карточки пенсионного страхования;

пароль;

координаты субъекта;

сетевой адрес субъекта;

секретный криптографический ключ.

Аутентификация на основе пароля, переданного по сети в открытом виде, не обеспечивает:

перехвата;

воспроизведения;

атак на доступность.

Аутентификация на основе пароля, переданного по сети в зашифрованном виде, не обеспечивает:

перехвата;

воспроизведения;

атак на доступность.

Аутентификация на основе пароля, переданного по сети в зашифрованном виде и снабженного открытой временной меткой, не обеспечивает:

перехвата;

воспроизведения;

атак на доступность.

Цифровой сертификат содержит:

открытый ключ пользователя;

секретный ключ пользователя;

имя пользователя;

имя удостоверяющего центра;

ЭЦП генератора криптографических ключей.

Экран выполняет функции:

разграничения доступа;

облегчения доступа;

усложнения доступа.

Экран выполняет функции:

ускорения обмена информацией;

протоколирования обмена информацией;

преобразования элементов передаваемых данных.

На межсетевой экран целесообразно возложить функции:

аутентификации пользователей;

активного аудита;

анализа защищенности.

Информационный сервис считается недоступным:

подписка на него стоит слишком дорого;

не удается найти удовлетворяющий сервис;

его эффективность не удовлетворяет наложенным ограничениям.

Интенсивности отказов независимых компонентов:

складываются;

умножаются;

возводятся в квадрат и складываются.

Обеспечение высокой доступности можно ограничить:

критически важными серверами;

сетевым оборудованием;

всей цепочкой от пользователей до серверов.

Экранирование на сетевом уровне обеспечивает:

разграничение доступа к сетевым адресам;

выборочное выполнение команд сетевого уровня;

контроль объема переданных данных.

Экранирование на сетевом и транспортном уровне обеспечивает:

разграничение доступа к сетевым адресам;

выборочное выполнение команд сетевого уровня;

контроль объема переданных данных.

Комплексное экранирование обеспечивает:

разграничение доступа к сетевым адресам;

выборочное выполнение команд сетевого уровня;

контроль объема переданных данных.

Выявление неадекватного поведения выполняется системами управления:

систем анализа защищенности;

систем активного аудита;

систем аутентификации.

4. МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ПО ОСВОЕНИЮ УЧЕБНОЙ ДИСЦИПЛИНЫ

4.1 Самостоятельная работа студента

Основная работа по курсу выполняет­ся студентами самостоятельно. Лекции и лабораторный практикум способны лишь более конкретно ориентировать студента, показать ключевые направ­ления дисциплины, обеспечивать ознакомление с ключевыми понятиями, и магистральные пути развития знаний в области операционных систем.

Для закрепления теоретических знаний, ознакомления с литературой и приобретения навыков самостоятельного мышления в рамках самостоятельной работы предусмат­ривается выполнение следующих видов заданий:

¾  Составление обзора публикаций по теме из предложенного преподавателем списка литературных источников. 

¾  Подготовка каждым студентом устного сообщения или реферативного доклада на лабораторном занятии.

4.2 Оценочные средства для контроля успеваемости и результатов освоения учебной дисциплины

Итоговая оценка за дисциплину выставляется по результатам работы студента в течении семестра и результата сдачи экзамена. Допуск к экзамену осуществляется только после защиты отчетов по лабораторным работам. В экзаменационный билет входит три вопроса: два из ТЕОРЕТИЧЕСКОЙ части и один из ПРАКТИЧЕСКОЙ части. При неполных ответах будут задаваться дополнительные вопросы.

Для получения оценки «Отлично» необходимо полностью и без ошибок ответить на поставленные вопросы, уметь хорошо ориентироваться в предметной области, знать материал из основной и дополнительной литературы.

Оценка «Хорошо» ставится, если студент не полно отвечает на три вопроса, либо допускает небольшие неточности в ответе, однако хорошо ориентируется в материале. Если студент полностью отвечает на два вопроса, однако третий вопрос вызывает трудности, знание предметной области неплохое студент получает оценку «Удовлетворительно».

Во всех остальных случаях оценка «Неудовлетворительно».

Балльно-рейтинговая технология предполагает, что студенту для получения по данной дисциплине положительной оценки необходимо набрать от 61 до 100 баллов.

Максимум 100 баллов студент может набрать в ходе семестра на аудиторных занятиях и  промежуточном контроле. Экзамен может дополнительно принести до 40 баллов.

За первый и второй дидактический мод баллов за лабораторные работы и до 10 баллов за самостоятельную работу. Итого за модуль можно получить 20 баллов.

За третий и четвертый дидактический мод баллов за лабораторные работы и до 10 баллов за самостоятельную работу. За каждую сданную и защищенную лабораторную работу студент получает дополнительно по 5 баллов. Итого за модуль можно получить до 30 баллов.

Итоговая оценка выставляется по следующему принципу:

·  от 61 до 75 баллов – удовлетворительно

·  от 76 до 90 – хорошо

·  от 91 до 100 - отлично

Студент, набравший менее 60 баллов, получает оценку «Неудовлетворительно».

5. МАТЕРИАЛЬНО-ТЕХНИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ

Рубцовский институт (филиал) АлтГУ располагает материально-технической базой, соответствующей санитарно-техническим нормам и обеспечивающей проведение всех видов лабораторной, практической подготовки и научно-исследовательской работы студентов, предусмотренных ГОС.

Аудиторный фонд института, оснащенный СВТ, включает 11 компьютерных классов (4 класса по 15 ПК в каждом, 1 – по 17 ПК, 2 – по 18 ПК), и 4 мобильных класса на ноутбуках. 2 класса по 15 ПК используются в режиме свободного доступа студентов. Все компьютеры объединены в единую локальную вычислительную сеть и имеют доступ в Интернет.

Лекционные занятия по дисциплине  проводятся в аудиториях, оснащенных мультимедийными проекторами.

Лабораторные работы выполняются в стационарных  или мобильных компьютерных классах. 

Мобильные классы на ноутбуках используются в учебно-образовательной деятельности, как для учебных занятий, так и для организации доступа к ресурсам корпоративной сети и Internet на всей территории РИ АлтГУ.

В учебном процессе используется лицензионное программное обеспечение. На различных ПК установлено системное программное обеспечение Windows XP Professional Service Pack 3, Windows 7 Enterprise Service Pack 1, Windows 7 Professional Service Pack 1, Windows 8 Enterprise, Windows 8 Pro.

Для оформления отчетов по лабораторным работам, подготовки докладов и презентаций используется лицензионный пакет прикладных программ: Microsoft  PowerPoint 2007, Microsoft PowerPoint 2010, Microsoft Word 2007, Microsoft Word 2010.  Специализированное ПО представлено свободно распространяемыми и условно бесплатными (с ограниченным временем использования) продуктами. Также для самостоятельной работы студенты могут по своему усмотрению использовать дополнительно demo-версии. Для его хранения и инсталяции  на каждом ПК есть доступ к специальному разделу Public на файл-сервере с необходимыми правами доступа.

6. СПИСОК ОСНОВНОЙ И ДОПОЛНИТЕЛЬНОЙ ЛИТЕРАТУРЫ, ДРУГИЕ ИНФОРМАЦИОННЫЕ ИСТОЧНИКИ

Основная литература

1.  Анин, компьютерной информации: учебник./ .-СПб: БХВ-Петербург, 2с.

2.  Галатенко, безопасность: практический подход.: учебное пособие / .- М.: Наука, 2008 – 358с..

3.  Галатенко, информационной безопасности: учебное пособие / . – М.: Интернет-Университет информационных технологий, 2с.

4.  Галатенко, информационной безопасности : учебное пособие / . - М.: Интернет-Университет Информационных Технологий, 2c.

5.  Мельников, информации в компьютерных системах / . - М.: Финансы и статистика, 2c.

6.  Мельников, безопасность и защита информации / , , . - М.: ACADEMA, 2c.

7.  Мельников, процессы в компьютерных сетях : Протоколы, стандарты, интерфейсы, модели / . - М.: Кудиц-Образ, 2c.

8.  Трубачев, безопасности информационных технологий.: учебник /; под общ. ред. . - М.: СИП РИА, 2011 – 580с.

9.  Ярочкин, безопасность: учебное пособие / . – М.: проект», 2008 – 638с.

Дополнительная литература

1.  Гостехкомиссия России. Руководящий документ. Концепция защиты СВТ и АС от НСД к информации. – М., 2010.

2.  Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к ин формации. Показатели защищенности от НСД к информации. - М., 2010.

3.  Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа. Классификация автоматизированных систем и требования по защите информации. - М., 2010.

4.  Гостехкомиссия России. Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в автоматизированных системах и средствах вычислительной техники. - М., 2010.

5.  Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. - М., 2012.

6.  Об информации, информатизации и защите информации: Федеральный закон от 01.01.2001 №24-ФЗ (ред. от 01.01.2001) //Российская газета. – 1995. - №39.

Базы данных, Интернет-ресурсы,

информационно-справочные и поисковые системы

1.  Барсуков, В. В., Защита компьютерных систем от силовых деструктивных воздействий [Электронный ресурс] / . – М., 2000. – Режим доступа: http://www. jetinfo. ra/2000/2/2/article2.2.2000.html

2.  Бабернов, В. В, Системы резервного копирования [Электронный ресурс] / . – М., 2000. – Режим доступа: http://ww. jetinfo. ra/2000/12/l/articlel. l2.2000.html

3.  Браунли, реагировать на нарушения информаци­онной безопасности (RFC 2350, ВСР 21) [Электронный ресурс] / Н. П Браунли, . – М., 2000. – Режим доступа:
http://www. *****/2000/5/l/articlel.5.2000.html

4.  Семенов, Г. Н. Не только шифрование, или Обзор криптотехнологий [Электронный ресурс] / . – М.,2000. – Режим доступа:
http://www. jetinfo. ra/200 l/3/2/article2.3.2001 .html

5.  Web-сервер Совета безопасности РФ [Электронный ресурс]. – Режим доступа: http://www. *****/

6.  Web-сервер Федерального агентства правительственной связи и ин­формации при Президенте Российской Федерации [Электронный ресурс]. – Режим доступа: http://www. *****/

7.  Порталы по информационной безопасности [Электронный ресурс]. – Режим доступа:
http://infosecurity. *****/, http://www. *****/.

8.  Российский криптографический портал [Электронный ресурс]. – Режим доступа: http://www. *****/

9.  Jet Info [Электронный ресурс]: информационный бюллетень с тематическим разделом по
информационной безопасности. – Режим доступа: http://www. *****/

10.  Открытые системы [Электронный ресурс]: журнал, регулярно публикующий статьи по
информационной безопасности. – Режим доступа: http://www. osp. ra/os/

11.  Сервер с информацией об аутентификации по биометрическим ха­рактеристикам (прежде всего - по отпечаткам пальцев) [Электронный ресурс]. – Режим доступа: http://biometrics. ra/

12.  Сервер с новостной информацией по ИБ [Электронный ресурс]. – Режим доступа: http://www. /

13.  Сервер с реферативной информацией по ИБ [Электронный ресурс]. – Режим доступа: http://www. /

14.  Информационная безопасность [Электронный ресурс]: журнал. – Режим доступа: http://www. /

15.  Единое окно доступа к образовательным ресурсам. Электронная библиотека [Электронный ресурс]: инф. система. – М.: ФГАУ ГНИИ ИТТ "Информика", .- Режим доступа: http://window. *****/