Основные:
1. Грязнов Е., Панасенко С. Безопасность локальных сетей – Электрон. журнал "Мир и безопасность" №2, 2003. – Режим доступа к журн.: www.daily.sec.ru.
2. Галатенко В. А. Основы информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ. РУ, 2003.
3. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001.
4. В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы. – СПб: Питер, 2000.
5. Карпов Е. А., Котенко И. В., Котухов М. М., Марков А. С., Парр Г. А., Рунеев А. Ю. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем и информационно-вычислительных сетей / Под редакцией И. В. Котенко. – СПб.: ВУС, 2000.
6. Спортак Марк, Паппас Френк. Компьютерные сети и сетевые технологии. – М.: ТИД "ДС", 2002.
7. www.jetinfo.ru.
Вопросы к экзамену по курсу “Информационная безопасность”
- Классификация угроз информационной безопасности автоматизированных систем по базовым признакам.
- Угроза нарушения конфиденциальности. Особенности и примеры реализации угрозы.
- Угроза нарушения целостности данных. Особенности и примеры реализации угрозы.
- Угроза отказа служб (угроза отказа в доступе). Особенности и примеры реализации угрозы.
- Угроза раскрытия параметров системы. Особенности и примеры реализации угрозы.
- Понятие политики безопасности информационных систем. Назначение политики безопасности.
- Основные типы политики безопасности доступа к данным. Дискреционные и мандатные политики.
- Требования к системам криптографической защиты: криптографические требования, требования надежности, требования по защите от НСД, требования к средствам разработки.
- Законодательный уровень обеспечения информационной безопасности. Основные законодательные акты РФ в области защиты информации.
- Функции и назначение стандартов информационной безопасности. Примеры стандартов, их роль при проектировании и разработке информационных систем.
- Критерии оценки безопасности компьютерных систем («Оранжевая книга»). Структура требований безопасности. Классы защищенности.
- Основные положения руководящих документов Гостехкомиссии России. Классификация автоматизированных систем по классам защищенности. Показатели защищенности средств вычислительной техники от несанкционированного доступа.
- Единые критерии безопасности информационных технологий. Понятие профиля защиты. Структура профиля защиты.
- Единые критерии безопасности информационных технологий. Проект защиты. Требования безопасности (функциональные требования и требования адекватности).
- Административный уровень защиты информации. Задачи различных уровней управления в решении задачи обеспечения информационной безопасности.
- Процедурный уровень обеспечения безопасности. Авторизация пользователей в информационной системе.
- Идентификация и аутентификация при входе в информационную систему. Использование парольных схем. Недостатки парольных схем.
- Идентификация и аутентификация пользователей. Применение программно-аппаратных средств аутентификации (смарт-карты, токены).
- Биометрические средства идентификации и аутентификации пользователей.
- Аутентификация субъектов в распределенных системах, проблемы и решения. Схема Kerberos.
- Аудит в информационных системах. Функции и назначение аудита, его роль в обеспечении информационной безопасности.
- Понятие электронной цифровой подписи. Процедуры формирования цифровой подписи.
- Законодательный уровень применения цифровой подписи.
- Методы несимметричного шифрования. Использование несимметричного шифрования для обеспечения целостности данных.
- Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы.
- Место информационной безопасности экономических систем в национальной безопасности страны. Концепция информационной безопасности.
- Средства обеспечения информационной безопасности в ОС Windows’2000. Разграничение доступа к данным. Групповая политика.
- Применение файловой системы NTFS для обеспечения информационной безопасности в Windows NT/2000/XP. Списки контроля доступа к данным (ACL) их роль в разграничении доступа к данным.
- Применение средств Windows 2000/XP для предотвращения угроз раскрытия конфиденциальности данных. Шифрование данных. Функции и назначение EFS.
- Разграничение доступа к данным в ОС семейства UNIX.
- Пользователи и группы в ОС UNIX.
- Пользователи и группы в ОС Windows’2000.
- Основные этапы разработки защищенной системы: определение политики безопасности, проектирование модели ИС, разработка кода ИС, обеспечение гарантий соответствия реализации заданной политике безопасности.
- Причины нарушения безопасности информации при ее обработке криптографическими средствами.
- Понятие атаки на систему информационной безопасности. Особенности локальных атак.
- Распределенные информационные системы. Удаленные атаки на информационную систему.
- Каналы передачи данных. Утечка информации. Атаки на каналы передачи данных.
- Физические средства обеспечения информационной безопасности.
- Электронная почта. Проблемы обеспечения безопасности почтовых сервисов и их решения.
- Вирусы и методы борьбы с ними. Антивирусные программы и пакеты.
- Программно-аппаратные защиты информационных ресурсов в Интернет. Межсетевые экраны, их функции и назначения.
- Виртуальные частные сети, их функции и назначение.
|
|
|
|