Раздел 1 Программно-аппаратные средства защиты информации

Содержание

1.Пояснительная записка
2. Тематический план внеаудиторной самостоятельной работы
3.Методические указания по самостоятельному изучению и выполнению заданий
4. Литература
4. Приложения №1-5

Пояснительная записка

Методическая разработка по ПМ.02 "Обеспечение информационной безопасности телекоммуникационных систем и информационно-коммуникационных сетях связи" являются одним из условий эффективности организации самостоятельной работы, позволяющий более четко методически и организационно обеспечить данный вид деятельности.

Курс состоит из теоретических (лекционных) и практических занятий, значительное время отводится самостоятельной работе студентов с разными видами работ.

В методической разработке представлены задания и указания по выполнению контрольной и самостоятельной работы, предусмотренной рабочим учебным планом специальности "Сети связи и системы коммутации", рассмотрено содержание разделов программы, которые развернуты в виде перечня вопросов, детализирующих его содержание.

В результате выполнения внеаудиторной самостоятельной работы ПМ.02 "Обеспечение информационной безопасности телекоммуникационных систем и информационно-коммуникационных сетях связи" студент должен

уметь:

- классифицировать угрозы информационной безопасности;

- проводить выборку средств защиты в соответствии с выявленными угрозами;

- определять возможные виды атак;

- осуществлять мероприятия по проведению аттестационных работ;

- разрабатывать политику безопасности объекта;

- выполнять расчет и установку специализированного оборудования для максимальной защищенности объекта;

- использовать программные продукты, выявляющие недостатки систем защиты;

- производить установку и настройку средств защиты;

- конфигурировать автоматизированные системы и информационно-коммуникационные сети в соответствии с политикой информационной безопасности;

- выполнять тестирование систем с целью определения уровня защищенности;

- использовать программные продукты для защиты баз данных;

- применять криптографические методы защиты информации;

знать:

- каналы утечки информации;

- назначение, классификацию и принципы работы специализированного оборудования;

- принципы построения информационно-коммуникационных сетей;

- возможные способы несанкционированного доступа;

- нормативно-правовые и законодательные акты в области информационной безопасности;

- правила проведения возможных проверок;

- этапы определения конфиденциальности документов объекта защиты;

- технологии применения программных продуктов;

- возможные способы, места установки и настройки программных продуктов;

- конфигурации защищаемых сетей;

- алгоритмы работы тестовых программ;

- собственные средства защиты различных операционных систем и сред;

- способы и методы шифрования информации.

Формируемые при выполнении самостоятельной работы знания и умения являются элементами профессиональных компетенций:

- ПК 2.1. использовать программно-аппаратные средства защиты информации в телекоммуникационных системах и сетях связи;

- ПК 2.2. применять системы анализа защищенности для обнаружения уязвимости в сетевой инфраструктуре, выдавать рекомендации по их устранению;

- ПК 2.3. обеспечивать безопасное администрирование телекоммуникационных систем и информационно-коммуникационных сетей связи.

Объем учебной дисциплины и виды учебной работы

Вид учебной работы Объем часов
Максимальная учебная нагрузка (всего)
Обязательная аудиторная учебная нагрузка (всего)
в том числе:  
практические занятия
Самостоятельная работа обучающегося (всего)
Итоговая аттестация в формеэкзамена

2. Тематический план внеаудиторной самостоятельной работы

Наименование разделов и тем Количест-во часов на с/р Вид задания
Раздел 1 Программно-аппаратные средства защиты информации  
Тема 1.1Концепция информационной безопасности. Самостоятельная подготовка по опорным вопросам. Оформление отчетов по практическим работам. Выполнение контрольной работы.
Тема 1.2Методы обеспечения информационной безопасности.  
Тема 1.3Технологические аспекты ЗИ
Тема 1.4Принципы многоуровневой СЗИ
Раздел 2 Комплексные системы защиты информации  
Тема 2.1Основы комплексной системы защиты информации. Самостоятельная подготовка по опорным вопросам. Оформление отчетов по практическим работам. Выполнение контрольной работы.
Тема 2.2Моделирование процессов КСЗИ
Тема 2.3Технологическое построение КСЗИ.
Тема 2.4Кадровое и нормативно-методическое обеспечение КСЗИ.
Тема 2.5Управление КСЗИ.
Итого  



3. Методические указания по самостоятельному изучению и выполнению заданий.

Составить перечень.

Используя конспект, составить перечень факторов, влияющих на выбор состава КСЗИ.

Тема 2.5 Управление КСЗИ.

1. Вопросы для подготовки

1. В чем заключается комплексность СЗИ?

2. В чем заключается управление КСЗИ?

3. Какие современные КСЗИ вы знаете?

4. Что такое «сетевая безопасность»?

5. В чем заключается управление сетевой безопасностью?

6. Какие документы описывают требования к управлению ИБ?

7. Что такое «политика безопасности»?

8. В чем заключается дестабилизирующее воздействие на информацию?

9. Какие чрезвычайные ситуации (ЧС) могут повлиять на работу КСЗИ?

10. Какие решения необходимо принимать при возникновении ЧС?

11. Что такое сети VPN?

12. Какова архитектура сетей VPN?

13. Как организуется защита на канальном, сеансовом и прикладном уровнях модели OSI?

14. Как работает протокол IP-Sec?

15. Какие существуют стандарты ИБ?

16. Каковы функциональные требования, перечисленные в стандартах ИБ?

17. В чем заключаются требования доверия?

18. В чем заключаются требования к сервисам безопасности?

19. Какова архитектура средств безопасности IP-уровня?

20. Как защитить беспроводные сети?

21. Какие документы для обеспечения ИБ должны быть разработаны для каждого конкретного предприятия?

ЗАДАНИЯ НА КОНТРОЛЬНУЮ РАБОТУ ПО МДК 02.01

Задание № 1

Классифицировать вредоносную программу, используя методический материал, литературу и другие источники.

Порядок выполнения.

1. С помощью интернета найти 1 пример существующих вредоносных программ.

2. Классифицировать вредоносную программу по признакам:

- по среде обитания;

- по способу заражения;

- по степени воздействия;

- по особенностям алгоритмов.

Методический материал для выполнения задания №1

Компьютерный вирус - это специально написанная небольшая по размерам программа, имеющая специфический алгоритм, направленный на тиражирование копии программы, или её модификацию и выполнению действий развлекательного, пугающего или разрушительного характера.

Тем или иным способом вирусная программа попадает в компьютер и заражает их. Программа, внутри которой находится вирус, называется зараженной. Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и заражает другие программы, а также выполняет какие-либо вредоносные действия. Например, портит файлы или таблицу размещения файлов на диске, занимает оперативную память и т.д. После того, как вирус выполнит свои действия, он передает управление той программе, в которой он находится, и она работает как обычно. Тем самым внешне работа зараженной программы выглядит так же, как и незараженной. Поэтому далеко не сразу пользователь узнаёт о присутствии вируса в машине.

Многие разновидности вирусов устроены так, что при запуске зараженной программы вирус остается в памяти компьютера и время от времени заражает программы и выполняет нежелательные действия на компьютере. Пока на компьютере заражено относительно мало программ, наличие вируса может быть практически незаметным.

К числу наиболее характерных признаков заражения компьютера вирусами относятся следующие:

- некоторые ранее исполнявшиеся программы перестают запускаться или внезапно останавливаются в процессе работы;

- увеличивается длина исполняемых файлов;

- быстро сокращается объём свободной дисковой памяти;

- на носителях появляются дополнительные сбойные кластеры, в которых вирусы прячут свои фрагменты или части повреждённых файлов;

- замедляется работа некоторых программ;

- в текстовых файлах появляются бессмысленные фрагменты;

- наблюдаются попытки записи на защищённую дискету;

- на экране появляются странные сообщения, которые раньше не наблюдались;

- появляются файлы со странными датами и временем создания (несуществующие дни несуществующих месяцев, годы из следующего столетия, часы, минуты и секунды, не укладывающиеся в общепринятые интервалы и т. д.);

- операционная система перестаёт загружаться с винчестера;

- появляются сообщения об отсутствии винчестера;

- данные на носителях портятся.

Существует несколько классификаций компьютерных вирусов:

1. по среде обитания различают вирусы сетевые, файловые, загрузочные и файлово-загрузочные;

2. по способу заражения выделяют резидентные и нерезидентные вирусы;

3.по степени воздействия вирусы бывают неопасные, опасные и очень опасные;

4. по особенностям алгоритмов вирусы делят на паразитические, репликаторы, невидимки, мутанты, троянские, макро-вирусы.

Загрузочные вирусы заражают загрузочный сектор винчестера или дискеты и загружаются каждый раз при начальной загрузке операционной системы.

Резидентные вирусы загружается в память компьютера и постоянно там находится до выключения компьютера.

Самомодифицирующиеся вирусы (мутанты) изменяют свое тело таким образом, чтобы антивирусная программа не смогла его идентифицировать.

Стелс-вирусы (невидимки) перехватывает обращения к зараженным файлам и областям и выдают их в незараженном виде.

Троянские вирусы маскируют свои действия под видом выполнения обычных приложений.

Вирусом могут быть заражены следующие объекты:

1. Исполняемые файлы, т.е. файлы с расширениями имен .com и .exe, а также оверлейные файлы, загружаемые при выполнении других программ. Вирусы, заражающие файлы, называются файловыми. Вирус в зараженных исполняемых файлах начинает свою работу при запуске той программы, в которой он находится. Наиболее опасны те вирусы, которые после своего запуска остаются в памяти резидентно - они могут заражать файлы и выполнять вредоносные действия до следующей перезагрузки компьютера. А если они заразят любую программу из автозапуска компьютера, то и при перезагрузке с жесткого диска вирус снова начнет свою работу.

2. Загрузчик операционной системы и главная загрузочная запись жесткого диска. Вирусы, поражающие эти области, называются загрузочными. Такой вирус начинает свою работу при начальной загрузке компьютера и становится резидентным, т.е. постоянно находится в памяти компьютера. Механизм распространения загрузочных вирусов - заражение загрузочных записей вставляемых в компьютер дискет. Часто такие вирусы состоят из двух частей, поскольку загрузочная запись имеет небольшие размеры и в них трудно разместить целиком программу вируса. Часть вируса располагается в другом участке диска, например, в конце корневого каталога диска или в кластере в области данных диска. Обычно такой кластер объявляется дефектным, чтобы исключить затирание вируса при записи данных на диск.

3. Файлы документов, информационные файлы баз данных, таблицы табличных процессоров и другие аналогичные файлы могут быть заражены макро-вирусами. Макро-вирусы используют возможность вставки в формат многих документов макрокоманд.

Если не принимать мер по защите от вирусов, то последствия заражения могут быть очень серьезными. Например, в начале 1989 г. вирусом, написанным американским студентом Моррисом, были заражены и выведены из строя тысячи компьютеров, в том числе принадлежащих министерству обороны США. Автор вируса был приговорен судом к трем месяцам тюрьмы и штрафу в 270 тыс. дол. Наказание могло быть и более строгим, но суд учел, что вирус не портил данные, а только размножался.

Задание № 2

Составить перечень возможных угроз и НСД для заданной организации.

Варианты объектов (организаций) для выполнения задания № 2.

1. больница;

2. банк;

3. аэропорт;

4. гипермаркет;

5. университет;

6. автомобильная мастерская;

7. аутсорсинговая компания по бухгалтерскому учету;

8. издательская компания;

9. аптека;

10. охранное агентство.

Методический материал для выполнения задания № 2

Задание № 3

Используя конспект занятия, литературу и другие источники информации, составить алгоритм:

1. обеспечения физической безопасности;

2. распределения прав доступа к файлам и папкам;

3. назначения логина и пароля;

4. резервного копирования данных;

5. защиты беспроводного доступа (Wi-Fi);

6. обновления файлов сигнатур;

7. защиты удаленного доступа;

8. межсетевого экранирования;

9. принципа действия прокси-сервера;

10. защиты корпоративной почты.

Порядок выполнения.

1. дать определение заданной системы;

2. перечислить требования к системе;

3. составить алгоритм работы данной системы ЗИ.

ЗАДАНИЯ НА КОНТРОЛЬНУЮ РАБОТУ ПО МДК 02.02

Задание № 1

Составить перечень защищаемой информации для заданной организации. При выполнении можно опираться на методический материал для выполнения задания 2 по МДК 02.01.

Порядок выполнения:

1. указать организацию;

2. составить перечень защищаемой информации для данной организации.

Варианты объектов (организаций) для выполнения заданий № 1, 2.

1. больница;

2. банк;

3. аэропорт;

4. гипермаркет;

5. университет;

6. автомобильная мастерская;

7. аутсорсинговая компания по бухгалтерскому учету;

8. издательская компания;

9. аптека;

10. охранное агентство.

Задание № 2

Разработать документ «Политика безопасности» для заданной организации.

Порядок выполнения.

При выполнении задания кратко описать основные элементы защиты информации (ЗИ), необходимые для ЗИ в данной организации.

Методический материал и пример выполнения задания № 2

Политика безопасности — это набор правил, руководств и контрольных перечней. Инженеры по сетям и руководители организации совместно разрабатывают правила и руководства для безопасности компьютерного оборудования. В политику безопасности входят следующие элементы:

Заявление о допустимом использовании компьютеров организации.

Списки сотрудников, которым разрешено использовать компьютерное оборудование.

Списки устройств, установка которых в сети разрешена, а также условия установки. Примеры оборудования, которое может использоваться для атак сети — модемы и беспроводные точки доступа.

Требования, необходимые для обеспечения конфиденциальности данных в сети.

Процесс получения сотрудниками доступа к оборудованию и данным. Этот процесс может требовать от сотрудника подписания соглашения, связанного с правилами компании. В нем также перечислены последствия несоблюдения правил.

В политике безопасности должно описываться решение проблем безопасности в компании. Локальные политики безопасности в различных организациях могут различаться, однако есть вопросы, которые должны задать все организации:

1. Какие ресурсы требуют защиты?

2. Каковы возможные угрозы?

3. Каковы действия в случае нарушения безопасности?

4. Какое обучение будут проходить конечные пользователи?

Для обеспечения эффективности политика безопасности должна применяться и соблюдаться всеми сотрудниками.

Ценность физического оборудования часто гораздо меньше ценности данных, которые на нем содержатся. Получение конфиденциальных данных компании конкурентами или преступниками может повлечь за собой большие издержки. Такая утрата может привести к потере доверия к компании и увольнению компьютерных инженеров, ответственных за обеспечение безопасности. Для защиты данных могут быть применены несколько способов обеспечения безопасности.

Организация должна стремиться обеспечить наилучшую и наиболее доступную защиту от утери данных и повреждения программного обеспечения и оборудования. Инженеры по сетям и руководство организации должны совместно разработать политику безопасности, обеспечивающую защиту данных и оборудования ото всех угроз безопасности. При разработке политики руководители должны подсчитать стоимость потери данных относительно затрат на обеспечение безопасности и определить допустимые компромиссы. Политика безопасности включает в себя исчерпывающее заявление о требуемом уровне безопасности и о том, как он будет достигнут.

При создании политики безопасности задайте следующие вопросы, чтобы определить факторы безопасности:

Где находится компьютер: дома или на предприятии? - Домашние компьютеры уязвимы для беспроводных вторжений. Для рабочих компьютеров существует высокая опасность сетевых вторжений, поскольку предприятия более привлекательны для хакеров, а также поскольку зарегистрированные пользователи могут нарушать правила доступа.

Используется ли постоянное подключение к Интернету? - Чем дольше компьютер подключен к Интернету, тем больше вероятность атак. На компьютере с доступом к Интернету должны быть установлены межсетевой экран и антивирусное ПО.

Является ли компьютер портативным? - Физическая безопасность — проблема портативных компьютеров. Существуют такие средства защиты портативных компьютеров, как кабельные замки, биометрия и методы отслеживания.

При создании политики безопасности необходимо учитывать несколько ключевых областей:

- процесс обработки инцидентов сетевой безопасности;

- процесс аудита существующей безопасности сети;

- общая структура безопасности для реализации безопасности сети;

- разрешенные способы поведения;

- запрещенные способы поведения;

- объекты для регистрации и способ хранения журналов: средство просмотра событий, файлы системного журнала или файлы журнала безопасности;

- сетевой доступ к ресурсам через разрешения учетной записи;

- технологии проверки подлинности для доступа к данным: имена пользователей, пароли, биометрические данные и смарт-карты

Политика безопасности также должна предоставлять подробную информацию о следующих вопросах в чрезвычайных ситуациях.

- Предпринимаемые действия после нарушения безопасности.

- Контактное лицо при возникновении чрезвычайных ситуаций.

- Информация для предоставления заказчикам, поставщикам и средствам массовой информации.

- Дополнительные местоположения для использования при эвакуации.

- Действия после ликвидации чрезвычайной ситуации, включая приоритет восстанавливаемых служб.

Область действия политики и последствия ее несоблюдения должны быть четко описаны. Политики безопасности должны регулярно проверяться и при необходимости обновляться. Сохраняйте историю изменений для отслеживания изменений политики. Обеспечение безопасности — это обязанность всех сотрудников компании. Все сотрудники, включая тех, кто не пользуется компьютерами, должны пройти обучение, чтобы ознакомиться с политикой безопасности, а также уведомляться об ее обновлениях.

В политике безопасности также необходимо определить доступ сотрудников к данным. Политика должна запрещать общий доступ к конфиденциальным данным, при этом позволяя сотрудникам выполнять свои рабочие задачи. Данные могут быть классифицированы от общедоступных до совершенно секретных с несколькими различными уровнями между ними. Общедоступная информация может просматриваться всеми пользователями и не имеет ограничений безопасности. Общедоступная информация не может использоваться для причинения ущерба компании или отдельным лицам. Совершенно секретная информация должна быть наиболее защищенной, поскольку раскрытие данных может принести большой вред правительству, компании или отдельным лицам.

Задание № 3

Выявить проблемы ЗИ на предприятии или в организации, на котором работаете.

Порядок выполнения.

1. Перечислите лиц, отвечающих за каждую из частей сетевого оборудования, используемых на предприятии (например, маршрутизаторов, коммутаторов и беспроводных точек доступа).

2. Перечислите лиц, отвечающих за компьютеры, используемые в вашем классе.

3. Укажите людей, отвечающих за выдачу разрешений на использование ресурсов сети.

4. К каким веб-сайтам в Интернете вам разрешен доступ?

5. К каким типам веб-сайтов доступ в классе не разрешен?

6. Перечислите действия, которые могут привести к повреждению сети или компьютеров, подключенных к сети, вредоносными программами.

7. Следует ли разрешать кому либо, помимо сетевого администратора, подключать к сети модемы или точки беспроводного доступа? Объясните, почему да или нет.

Примечание.

При выполнении задания фамилию и инициалы указывать вымышленные, а должность реальную. Достаточно описания пяти проблем.

Список литературы

Основные источники:

1. Гришина Н. В. Организация комплексной системы защиты информации. – М.: Гелиос АРВ, 2015. – 256 с. ил.

2. Емельянова Н.З.Защита информации в персональном компьютере: Учебное пособие - 2-е изд. - ("Высшее образование") (ГРИФ) /Емельянова Н.З., Партыка Т.Л., Попов И.И. – М.: Форум, НИЦ ИНФРА-М, 2015. – 368 с.

3. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы. Технологии, протоколы: Учебник для вузов. 5-е изд. – СПб.: Питер, 2016. – 942 с.: ил.

4. Шаньгин В.Ф. Защита информации в компьютерных системах и сетях./В.Ф. Шаньгин, Москва: ДМК Пресс, 2015. – 592 с.: ил.

Дополнительные источники:

1. Зайцев А.П., Голубятников И.В., Мещеряков Р.В., Шелупанов А.А. Программно-аппаратные средства обеспечения информационной безопасности: Уч. Пос.. Изд. 3-е испр. и доп. – М.: Машиностроение – 1, 2013. – 260 с.

2. Коханович Г.Ф., Климчук В.П., Паук С.М., Потапов В.Г. Защита информации в телекоммуникационных системах. – К.: «МК-Пресс», 2013. – 288 с., ил.

3. Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. – М.: Академический Проект; Гаудеамус, 4-е изд. – 2013. – 544 с. (Gaudeamus).

Нормативно-техническая литература:

1. Рекомендация МСЭ-Т Y.110 "Принципы и архитектура глобальной информационной инфраструктуры" (ITU-TRec.Y.110 "GlobalInformationInfrastructureprinciplesandframeworkarchitecture") 1998, June.

2. Рекомендация МСЭ-Т Y.120 "Методологические подходы к глобальной информационной инфраструктуре" (ITU-TRec.Y.120 "GlobalInformationInfrastructurescenariomethodology"). 1998, June.

3. Рекомендация МСЭ-Т Y.1541 ((02/2006). Требования к сетевым показателям качества для служб, основанных на протоколе IP.

4. ГОСТ Р 51898-2002 Аспекты безопасности. Правила включения в стандарты

5. ГОСТ Р ИСО/МЭК 17799-2005 Информационная технология. Практические правила управления информационной безопасностью

6. Гражданский кодекс Российской Федерации (ГК РФ)

7. Трудовой кодекс Российской Федерации (ТК РФ)

8. Кодекс об административных правонарушениях (КоАП РФ)

Электронные ресурсы

1. Информационно-справочная система «Кодекс-Техэксперт» раздел «Связь»

2. Информационно-справочная система «Консультант Плюс»

Электронные учебники:

1.http://cbez.ru/

2.http://www.lghost.ru/lib/security/kurs5/

3.http://www.xakep.ru/

4. http://habrahabr.ru

Содержание

1.Пояснительная записка
2. Тематический план внеаудиторной самостоятельной работы
3.Методические указания по самостоятельному изучению и выполнению заданий
4. Литература
4. Приложения №1-5

Пояснительная записка

Методическая разработка по ПМ.02 "Обеспечение информационной безопасности телекоммуникационных систем и информационно-коммуникационных сетях связи" являются одним из условий эффективности организации самостоятельной работы, позволяющий более четко методически и организационно обеспечить данный вид деятельности.

Курс состоит из теоретических (лекционных) и практических занятий, значительное время отводится самостоятельной работе студентов с разными видами работ.

В методической разработке представлены задания и указания по выполнению контрольной и самостоятельной работы, предусмотренной рабочим учебным планом специальности "Сети связи и системы коммутации", рассмотрено содержание разделов программы, которые развернуты в виде перечня вопросов, детализирующих его содержание.

В результате выполнения внеаудиторной самостоятельной работы ПМ.02 "Обеспечение информационной безопасности телекоммуникационных систем и информационно-коммуникационных сетях связи" студент должен

уметь:

- классифицировать угрозы информационной безопасности;

- проводить выборку средств защиты в соответствии с выявленными угрозами;

- определять возможные виды атак;

- осуществлять мероприятия по проведению аттестационных работ;

- разрабатывать политику безопасности объекта;

- выполнять расчет и установку специализированного оборудования для максимальной защищенности объекта;

- использовать программные продукты, выявляющие недостатки систем защиты;

- производить установку и настройку средств защиты;

- конфигурировать автоматизированные системы и информационно-коммуникационные сети в соответствии с политикой информационной безопасности;

- выполнять тестирование систем с целью определения уровня защищенности;

- использовать программные продукты для защиты баз данных;

- применять криптографические методы защиты информации;

знать:

- каналы утечки информации;

- назначение, классификацию и принципы работы специализированного оборудования;

- принципы построения информационно-коммуникационных сетей;

- возможные способы несанкционированного доступа;

- нормативно-правовые и законодательные акты в области информационной безопасности;

- правила проведения возможных проверок;

- этапы определения конфиденциальности документов объекта защиты;

- технологии применения программных продуктов;

- возможные способы, места установки и настройки программных продуктов;

- конфигурации защищаемых сетей;

- алгоритмы работы тестовых программ;

- собственные средства защиты различных операционных систем и сред;

- способы и методы шифрования информации.

Формируемые при выполнении самостоятельной работы знания и умения являются элементами профессиональных компетенций:

- ПК 2.1. использовать программно-аппаратные средства защиты информации в телекоммуникационных системах и сетях связи;

- ПК 2.2. применять системы анализа защищенности для обнаружения уязвимости в сетевой инфраструктуре, выдавать рекомендации по их устранению;

- ПК 2.3. обеспечивать безопасное администрирование телекоммуникационных систем и информационно-коммуникационных сетей связи.

Объем учебной дисциплины и виды учебной работы

Вид учебной работы Объем часов
Максимальная учебная нагрузка (всего)
Обязательная аудиторная учебная нагрузка (всего)
в том числе:  
практические занятия
Самостоятельная работа обучающегося (всего)
Итоговая аттестация в формеэкзамена

2. Тематический план внеаудиторной самостоятельной работы

Наименование разделов и тем Количест-во часов на с/р Вид задания
Раздел 1 Программно-аппаратные средства защиты информации  
Тема 1.1Концепция информационной безопасности. Самостоятельная подготовка по опорным вопросам. Оформление отчетов по практическим работам. Выполнение контрольной работы.
Тема 1.2Методы обеспечения информационной безопасности.  
Тема 1.3Технологические аспекты ЗИ
Тема 1.4Принципы многоуровневой СЗИ
Раздел 2 Комплексные системы защиты информации  
Тема 2.1Основы комплексной системы защиты информации. Самостоятельная подготовка по опорным вопросам. Оформление отчетов по практическим работам. Выполнение контрольной работы.
Тема 2.2Моделирование процессов КСЗИ
Тема 2.3Технологическое построение КСЗИ.
Тема 2.4Кадровое и нормативно-методическое обеспечение КСЗИ.
Тема 2.5Управление КСЗИ.
Итого  

3. Методические указания по самостоятельному изучению и выполнению заданий.

Раздел 1 Программно-аппаратные средства защиты информации

Тема 1.1 «Концепция информационной безопасности»

1. Вопросы для подготовки

1. Что считается угрозой безопасности компьютерных систем?

2. Что такое система защиты информации (СЗИ)?

3. Каковы требования к СЗИ?

4. Что понимается под безопасной системой?

5. Какие бывают требования к СЗИ?

6. Каковы цели СЗИ?

7. В чем заключается принципы СЗИ?

8. Какими документами необходимо руководствоваться при обеспечении информационной безопасности (ИБ)? В чем заключается их роль?

9. Какие бывают угрозы ИБ? Чем объясняется их разнообразие?

10. Что понимается под политикой ИБ?

11. Какие бывают атаки на ИБ?

12. Что является причиной возникновения атаки?

13. Что такое «вредоносные программы»?

14. По каким признакам классифицируются вредоносные программы?

15. Каковы требования защищенности?

16. Какие бывают классы защищенности?

17. Как определить надежность пароля? Каковы требования к составлению пароля?

18. Что такое угроза ИБ?

19. Как классифицируют угрозы ИБ?

20. Что такое уязвимость ИБ?

21. Каковы причины возникновения уязвимостей?

22. Как составить надежный пароль?

Наши рекомендации