Методические указания по проведению семинарских занятий





Скачать 439.66 Kb.
НазваниеМетодические указания по проведению семинарских занятий
страница3/4
Дата публикации28.05.2015
Размер439.66 Kb.
ТипМетодические указания
100-bal.ru > Информатика > Методические указания
1   2   3   4

Программа информационной безопасности России и пути ее реализации. Роль и место системы обеспечения информационной безопасности в системе национальной безопасности РФ. Концепция информационной безопасности. Сущность и понятие ИБ; значение ИБ и ее место в системе национальной безопасности; основные составляющие ИБ, основные принципы обеспечения ИБ -



Тема 2. Основные определения и классификация угроз

Основные определения и классификация угроз, основные угрозы доступности, основные угрозы целостности, основные угрозы конфиденциальности. Причины, виды и каналы утечки информации. Правовое обеспечение информационной безопасности. Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства.



Тема 3. Основные направления использования средств и методов защиты информации

Программные средства обнаружения и отражения угроз. Средства и методы обеспечения целостности информации. Средства и методы обеспечения конфиденциальности информации. Оценка рисков и политика безопасности. Компьютерные средства реализации защиты в информационных системах.



Тема 4. Классификация категорий хакеров (злоумышленников) и их целей

Классификация категорий хакеров (злоумышленников) и их целей. Средства НСД в компьютерную систему: организационно-коммуникативные, технические, программные.



Тема 5. Основные сведения об угрозах сетевого взаимодействия

Основные сведения об угрозах сетевого взаимодействия; анализ уязвимости информационных систем (ИС); классификация сетевых атак и анализ особенностей их организации. Особенности защиты при работе с сетевыми сервисами. Безопасность работы с электронной почтой. Использование ключей и цифровых подписей. Безопасность работы в Интернет с использованием броузера.


Тема 6. Неавторизованный доступ к ЛВС. Основные понятия программно-технического уровня ИБ

Неавторизованный доступ к ЛВС, НСД к ресурсам ЛВС, раскрытие и неавторизованная модификация данных и программ, раскрытие и подмена трафика ЛВС, разрушение функций ЛВС, ошибки в программном обеспечении, контроль удаленных вычислении



Тема 7. Основные характеристики технических средств защиты от НСД

Основные характеристики технических средств защиты от НСД, основные подсистемы ЗИ от НСД для АС (управления доступом, регистрации и учета, криптографическая, обеспечения целостности) и требования к ним, показатели защищенности информации от НСД для компьютерных систем, показатели защищенности межсетевых экранов



Тема 8. Общие требования по обеспечению информационной безопасности

Общие требования по обеспечению ИБ, требования к программно-аппаратным средствам, требования к информационным подсистемам (идентификации и аутентификации, управления доступом, протоколирования аудита и т.д.), требования к средствам управления ИБ, требования к межсетевому экрану.



5.2 Примерная тематика рефератов по разделам дисциплины «Основы информационной безопасности (Информационные и правовые системы)»


  1. Концепция информационной безопасности Российской Федерации

  2. Основные принципы правового регулирования в информационной сфере.

  3. Правовой статус и виды обладателей информации. Ограничение доступа к информации.

  4. Документированная информация как объект информационных правоотношений.

  5. Специфика безопасности локальных вычислительных сетей (ЛВС) и информационных систем;

  6. Основные средства защиты программного обеспечения;

  7. Криптосистемы на базе симметричных алгоритмов;

  8. Системы, имитирующие вирусоподобные действия;

  9. Основные сведения об угрозах сетевого взаимодействия;

  10. Классификация сетевых атак и анализ особенностей их организации;

  11. Основные понятия программно-технического уровня ИБ;

  12. Общие требования по обеспечению ИБ;

  13. Требования к средствам управления ИБ;

  14. - Показатели защищенности межсетевых экранов Принципы традиционного шифрования

  15. Основные типы криптоанализа

  16. Принципы хэширования сообщений

  17. Принципы криптографии с открытым ключом

  18. Основы цифровых подписи и сертификатов

  19. Принципы функционирования межсетевых экранов

  20. Системы обнаружения вторжений


5.3 Перечень вопросов к экзамену (зачёту) по курсу « Основы информационной безопасности (Информационные и правовые системы)»


  1. Проблемы обеспечения информационной безопасности

  2. Программа информационной безопасности России и пути ее реализации.

  3. Роль и место системы обеспечения информационной безопасности в системе национальной безопасности РФ. Концепция информационной безопасности.

  4. Обзор состояния систем защиты информации в России и в ведущих зарубежных странах. Международные стандарты информационного обмена.

  5. Классификация угроз ИБ;

  6. Классификация категорий хакеров и их целей;

  7. Состав и краткая характеристика организационнокоммуникативных средств НСД;

  8. Состав и краткая характеристика технических средств НСД;

  9. Состав и краткая характеристика программных средств НСД;

  10. Характеристика основных угроз ИБ при взаимодействии с Internet; требования к подсистеме защиты от угроз ИБ при взаимодействии с Internet;

  11. Классификация сетевых атак;

  12. Определение сетевой разведки и переадресации портов и характеристика основных средств защиты от них;

  13. Основные методы и условия неавторизованного доступа к ЛВС;

  14. Краткая характеристика неавторизованной модификации данных и программ и основных условий ее возникновения;

  15. Краткая характеристика основных условий раскрытия и подмены трафика ЛВС;

  16. Основные сервисы безопасности;

  17. Основные принципы архитектурной безопасности и их краткая характеристика;

  18. Основные функции централизованного управления рисками и администрирования системы безопасности;

  19. Основные функции защиты управления приложениями;

  20. Классификация средств защиты программного обеспечения и характеристика их основных категорий;

  21. Принципы организации и технического исполнения замков защиты и защиты типа «изменение функций»;

  22. Классификация средства защиты с запросом информации и характеристика их основных составляющих;

  23. Назначение и принцип формирования паролей, шифров, сигнатур;

  24. Назначение и основные принципы построения аппаратуры защиты;

  25. Классификация средств активной защиты и характеристика их основных составляющих;

  26. Назначение и основные принципы организации идентификации программ;

  27. Назначение и основные принципы построения устройств контроля;

  28. Общий состав требований по обеспечению ИБ;

  29. Требования к программноаппаратным средствам;

  30. Требования к средствам обеспечения целостности;

  31. Требования к средствам управления ИБ;

  32. Общий состав требований к межсетевому экрану;

  33. Подсистема управления доступом в автоматизированной системе и основные требования к ней для защиты от НСД;

  34. Подсистема обеспечения целостности в автоматизированной системе и основные требования к ней для защиты от НСД;

  35. Показатели защищенности информации от НСД для компьютерных систем и их краткая характеристика;

  36. Правовое обеспечение информационной безопасности. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы.

  37. Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства.

  38. Компьютерные преступления.

  39. Принципы обеспечения информационной безопасности в автоматизированных системах

  40. Организационное обеспечение информационной безопасности.

  41. Понятие угрозы. Анализ угроз безопасности информации. Причины, виды, каналы утечки и искажения информации.

  42. Основные методы реализации угроз информационной безопасности: методы нарушения секретности, целостности и доступности информации. Информационная безопасность в условиях функционирования в России глобальных сетей.

  43. Понятие разрушающего программного воздействия. Методы перехвата и навязывания информации.

  44. Средства предотвращения утечки информации с помощью закладных подслушивающих устройств

  45. Защита информации в Internet. Защита Web-Серверов

  46. Особенности защиты при работе с сетевыми сервисами. Безопасность работы с электронной почтой


5.4. ТЕСТОВЫЕ ЗАДАНИЯ ПО КУРСУ « ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ (ИНФОРМАЦИОННЫЕ И ПРАВОВЫЕ СИСТЕМЫ)»

Вопрос 1. Какую цель преследуют хакеры – дилетанты:

1) добиться доступа к системе, чтобы выяснить ее назначение;

+2) модифицировать или стереть данные, а также оставить преднамеренный след, например, в виде непристойной записки;

3) совершенствуют систему безопасности предприятия
Вопрос 2 Кого обычно относят к категории хакеров-профессионалов:

+1) лиц, стремящихся получить информацию в целях промышленного шпионажа;

2) «белые воротнички» работаюшие на разные компании, чтобы усовершенствовать их систему безопасности;

3) группировки отдельных лиц, стремящихся к наживе.
Вопрос 3. Что относится к техническим средствам НСД:

+1) телефонные автонабиратели;

2) логические бомбы;

+3) экранный имитатор;

4) получение паролей.
Вопрос 4. Что относится к программным средствам НСД:

+1) антивирусные программы;

2) троянский конь;

3) протоколы связи;

+4) получение паролей.
Вопрос 5 Пассивный перехват сообщений в ЛВС включает:

а) чтение информации;

б) дублирование;

в) удаление или неправомочное использование реквизитов;

г) анализ трафика (использование адресов, других данных заголовка, длины и частоты сообщений).
Вопрос 6. Какие основные цели преследует злоумышленник при несанкционированном доступе к информации?

+1) получить, изменить, а затем передать ее конкурентам;

2) размножить или уничтожить ее;

3) получить, изменить или уничтожить;

4) изменить и уничтожить ее;

5) изменить, повредить или ее уничтожить.
Вопрос 7. Какая информация является охраняемой внутригосударственным законодательством или международными соглашениями как объект интеллектуальной собственности?

1) любая информация;

2) только открытая информация;

3) запатентованная информация;

+4) закрываемая собственником информация;

5) коммерческая тайна.
Вопрос 8. Кто может быть владельцем защищаемой информации?

1) только государство и его структуры;

2) предприятия акционерные общества, фирмы;

3) общественные организации;

+4) только вышеперечисленные;

5) кто угодно.
Вопрос 9. Какие сведения на территории РФ могут составлять коммерческую тайну?

1) учредительные документы и устав предприятия;

+2) сведенья о численности работающих, их заработной плате и условиях труда;

+3) документы о платежеспособности, об уплате налогов, о финансово-хозяйственной деятельности;

4) другие;

5) любые.

Вопрос 10. Какой самый прямой и эффективный способ склонения к сотрудничеству?

1) психическое давление;

+2) подкуп;

3) преследование;

4) шантаж;

5) угрозы.
Вопрос 11. Завершающим этапом любого сбора конфиденциальной информации является

1) копирование;

2) подделка;

+3) аналитическая обработка;

4) фотографирование;

5) наблюдение.
Вопрос 12. Причины связанные с информационным обменом приносящие наибольшие убытки?

+1) остановка или выход из строя информационных систем;

+2) потери информации;

3) неискренность;

4) проникновение в информационную систему;

5) перехват информации.
Вопрос 13. Какие цели преследуются при активном вторжении в линии связи?

1) анализ информации (содержание сообщений, частоту их следования и факты прохождения, пароли, идентификаторы коды) и системно-структурный анализ;

2) воздействие на поток сообщений(модификация, удаление и посылка ложных сообщений) или восприпятствие передаче сообщений;

3) инициализация ложных соединений;

4) варианты 1 и 2;

+5) варианты 2 и 3.
Вопрос 14. Что определяет модель нарушителя?

1) категории лиц, в числе которых может оказаться нарушитель;

2) возможные цели нарушителя и их градации по степени важности и опасности;

3) предположения о его квалификации и оценка его технической вооруженности;

4) ограничения и предположения о характере его действий;

+5) все выше перечисленные.
Вопрос 15. Выберите наиболее полный список мотивов, которые преследуют компьютерные пираты (хакеры), пытаясь получить несанкционированный доступ к информационной системе или вычислительной сети.

1) ознакомление с информационной системой или вычислительной сетью;

2) похитить программу или иную информацию;

3) оставить записку, выполнить, уничтожить или изменить программу;

+4) вариант 2 и 3;

5) вариант 1, 2 и 3.
Вопрос 16. К какому методу относятся следующие действия: имитация или искажение признаков и свойств отдельных элементов объектов защиты, создания ложных объектов?

1) скрытие;

+2) дезинформация;

3) дробление;

4) кодирование;

5) шифрование.
Вопрос 17. Что в себя включают морально-нравственные методы защиты информации?

1) воспитание у сотрудника, допущенного к секретам, определенных качеств, взглядов и убеждений;

2) контроль работы сотрудников, допущенных к работе с секретной информацией;

3) обучение сотрудника, допущенного к секретам, правилам и методам защиты информации, и навыкам работы с ней;

4) вариант ответа 1 и 3;

+5) вариант ответа 1, 2 и 3.
Вопрос 18. Что включают в себя технические мероприятия по защите информации?

+1) поиск и уничтожение технических средств разведки;

+2) кодирование информации или передаваемого сигнала;

+3) подавление технических средств постановкой помехи;

4) применение детекторов лжи;

5) все вышеперечисленное.
Вопрос 19. Какие основные направления в защите персональных компьютеров от несанкционированное доступа Вы знаете?

1) недопущение нарушителя к вычислительной среде;

2) защита вычислительной среды;

3) использование специальных средств защиты информации ПК от несанкционированного доступа;

+4) все вышеперечисленные;

5) правильного ответа нет.
Вопрос 20. Какие средства защиты информации в ПК наиболее распространены?

1) применение различных методов шифрования, не зависящих от контекста информации;

2) средства защиты от копирования коммерческих программных продуктов;

3) средства защиты вычислительных ресурсов, использующие парольную идентификацию и ограничивающие доступ несанкционированного пользователя;

4) защита от компьютерных вирусов и создание архивов;

+5) все вышеперечисленные.
Вопрос № 21. На какие группы делятся информационные ресурсы государства?

+1) информация открытая, информация запатентованная и информация, "закрываемая" ее собственником, владельцем и защищаемая им с помощью отработанных механизмов защиты государственной, коммерческой или другой охраняемой тайны

2) информация открытая и информация запатентованная

3) отработанных механизмов защиты государственной, коммерческой или другой охраняемой тайны
Вопрос № 22. Кто является собственником защищаемой информации?

1) юридическое лицо, которое по своему усмотрению владеет, пользуется и распоряжается принадлежащей ему информацией

+2) юридическое или физическое лицо, которое по своему усмотрению владеет, пользуется и распоряжается принадлежащей ему информацией

3) физическое лицо, которое по своему усмотрению владеет, пользуется и распоряжается принадлежащей ему информацией
Вопрос № 23. Одной из проблем защиты информации является…

+1) классификация возможных каналов утечки информации

2) ее разнообразие

3) ее доступность
Вопрос № 24. К каналам утечки относятся…

1) хищение носителей информации; чтение информации с экрана ПЭВМ посторонним лицом; чтение информации из оставленных без присмотра распечаток программ; подключение к устройствам ПЭВМ специальных аппаратных средств, обеспечивающих доступ к информации;

2) использование технических средств для перехвата электромагнитных излучений технических средств ПЭВМ; несанкционированный доступ программ к информации; расшифровка программой зашифрованной информации; копирование программой информации с носителей.

+3) все вышеперечисленное
Вопрос № 25. Известно, что информация - это сведения о…

1) предметах, объектах

2) явлениях и процессах, отображаемые в сознании человека или на каком-либо носителе, для последующего их восприятия человеком

+3) все вышеперечисленное
Вопрос № 26. Информационная коммуникация предполагает…

+1) обмен между субъектами отношений в виде совокупности процессов представления, передачи и получения информации

2) доступность информации и ее разнообразие

3) все вышеперечисленное
Вопрос № 27. Основные положения современной концепции защиты информации можно свести к следующим положениям:

1) защита информации в государстве должна обеспечить информационную безопасность личности, общества и государства

2) защита должна обеспечить охрану информационных ресурсов страны

+3) все вышеперечисленное
Вопрос № 28. Особенности защиты персональных компьютеров (ПК) обусловлены…

+1) спецификой их использования

2) частотой процессора

3) все вышеперечисленное
Вопрос № 29. Среди стандартных защитных средств персонального компьютера наибольшее распространение получили…

1) средства, использующие парольную идентификацию и методы шифрования; средства защиты от копирования программных продуктов; защита от компьютерных вирусов и создание архивов.

2) ограничение доступа к персональному компьютеру

+3) все вышеперечисленное
Вопрос № 30. Вирусы условно подразделяются на классы по следующим признакам:

1) по среде обитания; по способу заражения; по возможностям

2) по среде обитания, по скорости распространения, по названию

3) по способу заражения, по названию
1   2   3   4

Похожие:

Методические указания по проведению семинарских занятий iconМетодические указания к проведению семинарских занятий по дисциплине «Психология и педагогика»
Планы семинарских занятий предназначены для студентов всех специальностей очной формы обучения
Методические указания по проведению семинарских занятий iconМетодические указания по подготовке и проведению семинарских, практических,...
История государства и права: Методические указания по подготовке и проведению семинарских, практических занятий и выполнению семестрового...
Методические указания по проведению семинарских занятий iconМетодические указания для выполнения самостоятельной работы и проведению...
Методические указания предназначены для студентов неэкономических специальностей изучающих дисциплину «Экономика». Темы семинарских...
Методические указания по проведению семинарских занятий iconМетодические указания по проведению семинарских занятий
...
Методические указания по проведению семинарских занятий iconРассмотрено и рекомендовано
Методические указания по проведению семинарских (теоретических) и практических занятий
Методические указания по проведению семинарских занятий iconМетодические указания по проведению семинарских занятий дисциплина...
Методические указания рассмотрены и одобрены на заседании кафедры «Региональная экономика и управление»
Методические указания по проведению семинарских занятий iconМетодические рекомендации по проведению практических (семинарских)...
Методические рекомендации по проведению практических (семинарских) занятий по дисциплине
Методические указания по проведению семинарских занятий iconУчебно-методические указания по подготовке и проведению практических...
Учебно-методические указания предназначены для проведения практических и семинарских занятий по курсу «Конфликтология», а также для...
Методические указания по проведению семинарских занятий iconИнженерно-экономический университет
Социологические проблемы изучения общественного мнения (методические указания к проведению семинарских занятий)
Методические указания по проведению семинарских занятий iconМетодические указания по проведению практических занятий для специальностей...
Методические указания по проведению практических занятий по дисциплине «Бухгалтерский учет на предприятиях со специальными режимами...
Методические указания по проведению семинарских занятий iconМетодические указания по проведению семинарских занятий для студентов...
Профессионально деловой туризм: конгрессы, выставки, обучение и образовательные программы
Методические указания по проведению семинарских занятий iconМетодические указания по проведению семинарских занятий Примерные...
Компетенции обучающегося, формируемые в результате освоения дисциплины
Методические указания по проведению семинарских занятий iconУчебно-методические указания по самостоятельной работе студентов...
Ознакомление с самостоятельной работой обучаемых (проверка конспектов и кроссворда)
Методические указания по проведению семинарских занятий iconМетодические указания по проведению семинарских занятий. 13 1 Примерные...
Обязательный минимум содержания дисциплины «Этика делового общения»
Методические указания по проведению семинарских занятий iconВ россии XIX начала XX веков методические указания, планы семинарских...
Методические указания, планы семинарских занятий, темы контрольных и курсовых работ
Методические указания по проведению семинарских занятий iconМетодические указания к проведению семинарских занятий для студентов...
К основным задачам курса, обусловленным спецификой гуманитар­ного образования относятся


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск