Современная ситуация в области защиты компьютерной информации. Требования к системам защиты информации. Понятие угрозы безопасности компьютерной информации. Интервал потенциальной опасности.
Классификация угроз безопасности компьютерной информации.
Источники, риски и формы атак на информацию.
Стандарты безопасности. Общие сведения об основных стандартах в области безопасности информации.
Общие сведения об основных спецификациях в области безопасности информации.
Принципы защиты компьютерной информации
Классификация и характеристика методов защиты компьютерной информации.
Классификация и характеристика средств защиты компьютерной информации.
Политика безопасности. Классификация политик информационной безопасности.
Программа безопасности. Основы разработки политики информационной безопасности.
Понятие криптографической системы (системы шифрования) и требования предъявляемые к ней.
Криптографические модели. Симметрические криптосистемы, принципы построения, достоинства и недостатки.
Алгоритм шифрования Data Encryption Standard (DES). Назначение, структура и принцип работы.
Стандарт симметричного шифрования AES (Advanced Encryption Standard) rijndael (rd). Основные положения.
Алгоритм шифрования ГОСТ 28147-89. Назначение элементов по структурной схеме
Алгоритм шифрования ГОСТ 28147-89. характеристика режима простой замены.
Алгоритм шифрования ГОСТ 28147-89. характеристика режима выработки имитовставки.
Криптографические модели. Асимметрические криптосистемы, принципы построения, достоинства и недостатки.
Основы построения и применения алгоритма шифрования RSA.
Основные понятия и процедуры технологии управления криптографическими ключами
Основы построения и применения схемы шифрования Эль-Гамаля.
Электронная цифровая подпись. Общие положения по формированию и применению ЭЦП.
Общая характеристика и классификация вредоносных программ.
Компьютерные вирусы. Классификация компьютерных вирусов.
Общая характеристика и классификация методов защиты от компьютерных вирусов
Общая характеристика и классификация средств защиты от компьютерных вирусов (нейтрализации вирусов).
Защита информации в сетях. Межсетевой экран и основы его применения.
Удаленные (сетевые) атаки и их классификация
Структура технологии сетевого экранирования, основные методы фильтрации.
Защита информации в сетях Основы технологии обнаружения атак (вторжений).
Основы технологии анализа защищенности компьютерных систем управления и обработки информации.
Защита информации в сетях. VPN-технологии: общие концепции.
Многоуровневая защита корпоративных сетей.
Основные принципы и направления защиты компьютерной информации от нсд.
Формальные модели управления доступом.
Классификация средств защиты компьютерной информации от НСД
Идентификация и аутентификация пользователей. Основные понятия.
Аутентификация пользователей. Основные алгоритмы (протоколы) аутентификации.
Модели безопасности основных операционных систем. (ОС).
Администрирование сетей в аспекте безопасности информации
4.2. Практические задания для итогового контроля6
Сформировать учетную запись с ограниченными правами и установить для нее пароль (операционная система Windows XP).
Настроить параметры аутентификации Windows XP
Произвести настройку брандмауэра Windows XP (добавить программу в список исключений по указанию преподавателя).
Установить режим работы с документами MS Word при котором запрещается бесконтрольная обработка всех макросов.
Установить парольную защиту на документ MS Word, предотвращающую несанкционированное изменение содержания документа.
Произвести зашифрование (расшифрование) сообщения (криптограммы) [метод и сообщение по указанию преподавателя]
Рассчитать требуемую мощность пространства паролей, обеспечивающую требуемый уровень надежности парольной защиты (данные по заданию преподавателя).
Проверить потенциальные места записей вредоносного программного обеспечения в системном реестре операционной системы Windows 2000 (ХР) [Найдите ключ Userinit (REG_SZ) и проверьте его содержимое]
Активизировать механизма регистрации и аудита с помощью оснастки «Локальные политики безопасности» системы безопасности ОС Windows 2000 (ХР).
Создать VPN-подключение средствами ОС Windows ХР к узлу с адресом 122.122.122.122.
4.3 Аттестационные педагогические измерительные материалы ТЕСТ ПО ДИСЦИПЛИНЕ
«методы и средства защиты компьютерной информации» Количество заданий в тест–билете: 35
Форма заданий тест–билетов: закрытая
Время выполнения тест–билета: 50 минут
Количество вариантов тест–билетов: 2 ВАРИАНТ №1
Указания:
Задания имеют один правильный вариант ответа. В листе ответа проставляются номера правильных ответов.
Как называется тип документа, в котором в целях добровольного многократного использования устанавливаются порядок осуществления процессов производства, эксплуатации, хранения, перевозки, реализации и утилизации, выполнения работ или оказания услуг?
Регламент
Стандарт
Спецификация
Сертификат
Как называется Спецификация X.509
«Служба директорий: каркасы сертификатов открытых ключей и атрибутов».
«Служба директорий: обзор концепций, моделей и сервисов».
«Архитектура безопасности для взаимодействия открытых систем».
Документ «Служба директорий: обзор концепций, моделей и сервисов» относится к:
Оценочным стандартам
Техническим спецификациям
Руководящим документам ФСТЭК
В каком году был принят Стандарт Министерства обороны США «Критерии оценки доверенных компьютерных систем» (Trusted Computer System Evaliation Criteria, TCSEC)?
1975
1980
1985
1990
Каким стандартом было введено понятие: «Сетевая доверенная вычислительная база»?
Department of Defense Trusted Computer System Evaliation Criteria, TCSEC
Trusted Network Interpretation
ISO/IEC 15408-99
ГОСТ/ИСО МЭК 15408:2002
Какой стандарт называют «Оранжевой книгой»?
Стандарт Министерства обороны США «Критерии оценки доверенных компьютерных систем» (Department of Defense Trusted Computer System Evaliation Criteria, TCSEC)
Гармонизированные критерии Европейских стран" [европейские критерии]
Международный стандарт ISO/IEC 15408-99 «Критерии оценки безопасности информационных технологий» (Evaluation criteria for IT security)
Какой стандарт сокращенно называют «Общими критериями» (ОК)?
Стандарт Министерства обороны США «Критерии оценки доверенных компьютерных систем»
Международный стандарт ISO/IEC 15408-99
Британский стандарт BS 7799 «Управление информационной безопасностью. Практические правила»
Какое из перечисленных понятий было введено в Стандарте Министерства обороны США «Критерии оценки доверенных компьютерных систем» (Trusted Computer System Evaliation Criteria, TCSEC)?
Сервисы безопасности
Политика безопасности
Оценочные уровни доверия - ОУД
Международный стандарта ISO/IEC 15408-99 раскрывает (описывает):
Систематический подход к вопросам доступности, формирование архитектурных принципов ее обеспечения.
Различие между системами и продуктами информационных технологий, но для унификации требований вводится единое понятие - объект оценки
Критерии оценки безопасности информационных технологий
Как называется документ, в котором в целях добровольного многократного использования устанавливаются характеристики продукции, правила осуществления и характеристики процессов производства, эксплуатации, хранения, перевозки, реализации и утилизации, выполнения работ или оказания услуг?
Технические условия
Спецификация
Регламент
Стандарт
Цель создания политики информационной безопасности?
Для организационно-технической поддержки политики формирования и использования информационных ресурсов при осуществлении доступа к информации
Для защиты от внешних деструктивных воздействий
Для защиты от недобросовестных работников (пользователей)
Совокупность принципов, правил и рекомендаций, определяющих порядок организации защиты информации, обрабатываемой в конкретной компьютерной системе, зафиксированная документально называется:
Технической политикой безопасности компьютерной системы
Политикой информационной безопасности компьютерной системы
Стандарт безопасности компьютерной системы
Формулировка целей, которые преследует организация в области безопасности информации, определение общих направлений в достижении этих целей является составной частью:
Политики безопасности верхнего (правового и административного) уровня
Политики безопасности среднего (процедурного) уровня
Политики безопасности нижнего (программно-аппаратного) уровня
Нет правильного ответа
Контроль участников взаимодействия является ключевым моментом при составлении политики информационной безопасности:
Политики безопасности верхнего (правового и административного) уровня
Политики безопасности среднего (процедурного) уровня
Политики безопасности нижнего (программно-аппаратного) уровня
Нет правильного ответа
Список подчиненных политик безопасности является основой:
Аcceptable use policies - AUP
Корневой политики безопасности
Политики формирования и использования информационных ресурсов
Совокупность требований и правил по информационной безопасности для объекта информационной безопасности, выработанных в соответствии с требованиями руководящих и нормативных документов в целях противодействия заданному множеству угроз информационной безопасности, с учетом ценности защищаемой информационной сферы и стоимости системы обеспечения информационной безопасности называется:
Стандарт безопасности
Политика информационной безопасности
Политика безопасности верхнего уровня
Корневая политика безопасности
В каком документе (разделе) политики безопасности отражается ответ на вопрос: «Существуют ли ограничения на установку ПО»?
Сертификате безопасности
Acceptable use policies - AUPS
Incident response plan - IRP
Password policy
Какой документ включает в себя следующие подразделы: политику формирования и использования информационных ресурсов, политику информационной безопасности и техническую политику?
Стандарт безопасности
Техническая спецификация
Информационная политика
Политика информационной безопасности
Политика использования информационных ресурсов
В политике безопасности какого уровня описывается отношение к передовым, но еще недостаточно проверенным технологиям защиты информации?
Правового и административного
Процедурного
Аппаратно-программного
Что определяет системная информационная политика?
Принципы, порядок и правила интеграции информационных ресурсов
Принципы, порядок и правила построения систем защиты информации
Принципы, порядок и правила разграничения доступа к информационным ресурсам
Как называется внешняя или внутренняя по отношению к атакуемой компьютерной системе программа, обладающая определенными деструктивными функциями по отношению к этой системе?
Компьютерный вирус
Программная закладка
Аппаратная закладка
Как называется несаморазмножающаяся программа, обеспечивающая злоумышленнику возможности несанкционированного доступа к защищаемой информации?
Компьютерный вирус
Ловушка
Люк
Логическая бомба
Какая из перечисленных функций не относится к программных закладкам?
Уничтожение информации
Самостоятельное распространение в компьютерных системах
Перехват и передача информации
Целенаправленная модификация кода программы
По какому признаку классифицируются «драйверные закладки»?
По методу внедрения
По принципу действия
По деструктивным последствиям
Какое из перечисленных воздействий не относится к моделям воздействия программных закладок?
Уборка мусора
Искажение
Наблюдение
Копирование
Перехват
К какому виду РПС относится «Клавиатурный шпион»
К программным закладкам
К вирусам
К бактериям
Какие из перечисленных свойств присущи компьютерным вирусам?
Способность к включению своего кода в тела других файлов и системных областей памяти компьютера
Способность к последующему самостоятельному выполнению и самовоспроизведению
Способность к самостоятельному распространению в КС
Все перечисленные свойства
Только 1 и 3 свойство
Только 2 и 3 свойство
Сотрудник Лехайского университета (США) Фред Коэн:
Впервые создал антивирус
Сделал сообщение о возможности существования компьютерных вирусов
Является создателем вируса-червя
|