Б3.В11 ЗИКС. Программа дисциплины Защита информации в корпоративных системах
Скачать 122.08 Kb.
|
Самостоятельная работа Самостоятельная работа по дисциплине «Защита информации в корпоративных системах» состоит из самостоятельного изучения вопросов теоретического материала, выполнения заданий по практическим работам и решения задач при подготовке к экзамену.
Вопросы для самоконтроля по самостоятельно изученным темам Тема: Проблемы безопасности корпоративной информации Сформулируйте понятие информационной безопасности ИС. Объясните понятия целостности, конфиденциальности и доступности информации. Объясните понятия идентификации, аутентификации и авторизации пользователя. Как они взаимосвязаны? Укажите отличия санкционированного доступа от несанкционированного доступа к информации. Сформулируйте определение политики безопасности. Объясните понятие «угроза безопасности ИС». Укажите основные признаки классификации возможных угроз безопасности ИС. Каковы основные виды угроз безопасности ИС по цели и степени воздействия? Дайте краткую характеристику угроз безопасности, обозначаемых терминами «вирус» и «червь». Дайте краткую характеристику угроз безопасности, обозначаемых термином «троянский конь». Перечислите, основные методы реализации угроз информационной безопасности и дайте их краткую характеристику. Тема: Проблемы информационной безопасности сетей Опишите основные возможности, предоставляемые сетью Интернет для построения корпоративных сетей.. Что такое стандартная модель взаимодействия открытых систем ISO/OSI? Назовите семь уровней взаимодействия в модели ISO/OSI и укажите, какие функции должны выполнять каждый из них. Что представляет собой стек коммуникационных протоколов ISO/OSI? Укажите различия между моделью взаимодействия открытых систем ISO/OSI и стеком протоколов ISO/OSI. Сформулируйте структуру и функциональность стека протоколов TCP/IP. Назовите и охарактеризуйте наиболее распространенные виды сетевых атак. Опишите атаку отказа в обслуживании и распределенную атаку отказа в обслуживании. Опишите атаку «человек-в-середине». Какие средства позволяют эффективно бороться с атаками такого типа? Опишите особенности фишинга и фарминга. Укажите меры противодействия этим атакам. Каковы источники нарушений безопасности проводных корпоративных сетей? Назовите основные уязвимости и угрозы беспроводных сетей. Какие методы и средства защиты информации применяются для реализации основных функциональных компонентов системы безопасности КИС? Тема: Политика безопасности Объясните понятие «политика безопасности организации». Какие разделы должна содержать документально оформленная политика безопасности? Какие проблемы решает верхний уровень политики безопасности? Какие задачи решает средний уровень политики безопасности? Каковы особенности нижнего уровня политики безопасности? Сформулируйте обязанности руководителей подразделений, администраторов и пользователей при реализации политики безопасности. Опишите структуру политики безопасности организации. Что представляют собой специализированные политики безопасности? Приведите несколько примеров специализированных политик безопасности с описание их особенностей. Что представляют собой процедуры безопасности? Приведите несколько примеров процедур безопасности с описанием их особенностей. Сформулируйте основные этапы разработки политики безопасности организации. Тема: Технологии защиты корпоративных данных Что такое криптография? Дайте определение следующих понятий: криптограмма, криптоалгоритм, криптосистема. В чем состоит коренное различие симметричных и ассиметричных криптосистем? Охарактеризуйте четыре основных режима работы блочного алгоритма. Расскажите о способах комбинирования блочных алгоритмов для получения алгоритмов с более длинным ключом, сравните их между собой. Каковы основные характеристики и режимы работы отечественного стандарта шифрования данных? Сформулируйте концепцию криптосистемы с открытым ключом. Дайте определение однонаправленной функции. Приведите примеры однонаправленных функций. Каковы особенности однонаправленных функций с секретом? На чем основывается надежность криптоалгоритма шифрования RSA? Опишите две основные процедуры, осуществляемые системой электронной цифровой подписи для подтверждения подлинности электронного документа. Опишите отечественный стандарт цифровой подписи, укажите его преимущества по сравнению с алгоритмом цифровой подписи DSA. Примерный перечень вопросов к экзамену Основные понятия защиты информации и ИБ. Анализ угроз ИБ. Введение в сетевой информационный обмен. Модель ISO/OSI и стек протоколов TCP/IP. Анализ угроз сетевой безопасности. Характерные особенности сетевых атак. Угрозы и уязвимости беспроводных сетей. Способы обеспечения ИБ. Пути решения проблем защиты информации в сетях. Основные понятия политики безопасности. Структура политики безопасности организации. Базовая политика безопасности. Специализированные политики безопасности. Процедуры безопасности. Разработка политики безопасности организации. Роли и ответственности в безопасности сети. Основные понятия криптографической защиты информации. Симметричные криптосистемы шифрования Алгоритмы шифрования DES и 3-DES. Комбинирование блочных алгоритмов. Стандарт шифрования ГОСТ 28147-89. Американский стандарт шифрования AES. Особенности применения алгоритмов симметричного шифрования. Асимметричные криптосистемы шифрования Алгоритм шифрования RSA. Функция хэширования. Электронная цифровая подпись. Управление криптоключами. Инфраструктура управления открытыми ключами PKI. Аутентификация, авторизация и администрирование действий пользователей. Строгая аутентификация. Концепция электронного документооборота. Особенности защиты электронного документооборота. Учебно-методическое и информационное обеспечение дисциплины Литература Основная Мельников, В.П. Информационная безопасность и защита информации : учеб. пособие, доп. УМО / В.П. Мельников, С.А. Клейменов, А.М. Петраков; под ред. С.А. Клейменова .— 3-е изд., стереотип. — М. : Академия, 2008 .— 331с. — (Высшее профессиональное образование) .— ISBN 978-5-7695-4884-0. Дополнительная В.Ф. Шаньгин Комплексная защита информации в корпоративных системах: учеб. Пособие / В.Ф. Шаньгин. – М.: ИД «ФОРУМ»: ИНФРА-М, 2010. – 592 с.: ил. – (Высшее образование). Абрамов А.В. VPN-решения для российских компаний // Конфидент. – 2001. - №1. – С.62-67. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. – М.: Гостехкомиссия России, 1992. Программное обеспечение и Интернет-ресурс Интернет-ресурс Электронная библиотечная система «КнигаФонд»: http://www.knigafund.ru/ Электронная библиотечная система издательства «Лань»: http://e.lanbook.com/ Антивирусная защита компьютерных систем. Лаборатория Касперского. ИНТУИТ, 2008 // http://www.intuit.ru/department/security/antiviruskasp/. Базовый стандарт организации беспроводных локальных сетей IEEE 802.11 // http://standarts.ieee.org/reading/ieee/std/lanman/802.11-1999.pdf. Материально-техническое обеспечение дисциплины Ноутбук для лекционных и лабораторных занятий. Мультимедиапроектор для лекционных и лабораторных занятий. Компьютерные классы для лабораторных занятий. Схема распределения учебного времени по видам учебной деятельности Общая трудоемкость дисциплины – 6 зачетных единиц (216 академических часа)
Схема распределения учебного времени по семестрам
|