Материалы для самостоятельной работы обучающегося
Рекомендуемые направления для самостоятельной работы
Самостоятельная работа предназначена для изучения с использованием
Рекомендованной литературы вопрос, входящих в перечень лекционных занятий, а так же выполнения семестровых заданий, написания рефератов по
дополнительным темам:
1. Роль и место системы защиты и безопасности информации в современном информационном процессе.
2. Системы защиты информации. Особенности и основные характеристики.
3. Система безопасности информации. Особенности и основные характеристики.
4. Структура стандартов в области информационной защиты и безопасности РК.
5. Законодательные и нормативные акты РК в области защиты и безопасности информации.
Глоссарий
№ | Термин | Определение |
Информация | – это данные, преобразованные в форму, которая является значимой и полезной для пользователя. | |
Информационная безопасность | – защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий, направленных на нанесения ущерба. | |
Защита информации | - использование специальных средств, методов и мероприятий с целью предотвращения утери информации, находящейся в СОД. | |
Доступность | – возможность за приемлемое время получить требуемую информационную услугу. | |
Целостность | – это свойство информации сохранять свою структуру и содержание в процессе передачи и хранения. | |
Система | – это совокупность выделенных по некоторому признаку элементов и связей между ними представляющая собой некоторое единство, целостность и направленная на достижение определенной цели. | |
Сеть | – это совокупность объединенных каналами связи вычислительных центров, обеспечивающих потребностями пользователей в выполнении информационно-вычислительных работ. | |
Экономическая информационная система | – это совокупность внутренних и внешних потоков прямой и обратной информационной связи экономического объекта, методов, средств, специалистов, участвующих в процессе обработки информации и выработке управленческих решений. | |
Программные средства | - программы, специально предназначенные для выполнения функций, связанных с защитой информации. | |
Препятствие | - физически преграждает злоумышленнику путь к защищаемой информации (на территорию и в помещения с аппаратурой, носителям информации). | |
Управление доступом | - способ защиты информации регулированием использования всех ресурсов системы (технических, программных средств, элементов данных). | |
Маскировка | - способ защиты информации с СОД путем ее криптографического. | |
Конфиденциальность | – это свойство информации быть доступной только ограниченному кругу пользователей. | |
Правовое обеспечение | — совокупность законодательных актов, нормативно-правовых документов, положений, инструкций, руководств, требования которых являются обязательными в рамках сферы их деятельности в системе защиты информации. | |
Аппаратные средства | — устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу | |
Криптография | — это наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений | |
Санкционированный доступ | – это доступ к информации, не нарушающий установленные правила разграничения доступа | |
Оперативность доступа | – это способность информации быть доступными для конечного пользователя в соответствии с его оперативными потребностями. | |
Идентификация объекта | - это процедура распознавания объекта по его идентификатору. | |
Аутентификация | – это проверка подлинности объекта с данным идентификатором. | |
Авторизация | – это процедура предоставления законному объекту, успешно прошедшему идентификацию и аутентификацию. | |
Администрирование | – это регистрация действий пользователя в сети, включая его попытки доступа к ресурсам. | |
Уязвимость системы(сети) | – эта любая характеристика компьютерной системы, использование которой может привести к реализации угрозы. | |
Атака на компьютерную систему (сеть) | – это действие, предпринимаемое злоумышленником с целью поиска и использования той или иной уязвимости системы. | |
Безопасная или защищенная система | – это система со средствами защиты, которые успешно и эффективно противостоят угрозам безопасности. | |
Троянский конь | — это программа, содержащая в себе некоторую разрушающую функцию, которая активизируется при наступлении некоторого условия срабатывания. | |
Черви | – это вирусы, которые распространяются по глобальным сетям, поражая целые системы, а не отдельные программы. | |
Политика безопасности | – это совокупность норм, правил и практических рекомендаций, регламентирующих работу средств защиты системы (сети) от заданного множества угроз безопасности. | |
Шифрование | - это преобразование данных в нечитабельную форму, используя ключи шифрования-расшифровки. | |
Криптография | - наука о способах преобразования (шифрования) информации с целью ее защити от незаконных пользователей (разработка шифров). | |
Криптоанализ | - наука (и практика ее применения) о методах и способах вскрытия шифров (атака на шифры). | |
Криптология | - наука, состоящая из двух ветвей: криптографии и криптоанализа. | |
Ключ | - сменный элемент шифра, который применяется для шифрования конкретного сообщения. | |
Методология | - процедура, состоящей из: одного или более алгоритмов шифрования (математических формул); ключей, используемых этими алгоритмами шифрования; системы управления ключами; незашифрованного текста; и зашифрованного текста (шифртекста). | |
КОКС | – квантово-оптические каналы связи, в которых в приёмном модуле применяются лавинные фотодиоды. |
Материалы по контролю и оценке учебных достижений обучающихся (письменные контрольные задания, тестовые задания; перечень вопросов для самоподготовки, экзаменационных вопросов и др.);
Вопросы для проведения контроля по модулям 1-7 недели:
1. Что означает термин БЕЗОПАСНОСТЬ ИНФОРМАЦИИ?
2. Кто является хакером?
3. Кто является кракером?
4. Кто является фракером?
5. Перечислите виды атак на компьютерные системы по уменьшению их интенсивности.
- Перечислите причины атак на компьютерные системы по уменьшению их интенсивности.
7. Что означает термин ДОСТУПНОСТЬ ИНФОРМАЦИИ?
8. Что означает термин ЦЕЛОСТНОСТЬ ИНФОРМАЦИИ?
9. Что означает термин УЯЗВИМОСТЬ ИНФОРМАЦИИ?
10. В чем заключается конфиденциальность компонента системы?
11. В чем заключается целостность компонента системы?
12. В чем заключается доступность компонента системы?
13. Что означает термин ПРАВОВЫЕ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ?
14. Что означает термин МОРАЛЬНО-ЭТИЧЕСКИЕ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ?
15. Что означает термин ОРГАНИЗАЦИОННЫЕ (АДМИНИСТРАТИВНЫЕ) МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ?
16. Что означает термин ФИЗИЧЕСКИЕ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ?
17. Что означает термин ТЕХНИЧЕСКИЕ (АППАРАТНО-ПРОГРАММНЫЕ) СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ?
18. Что означает термин АУТЕНТИФИКАЦИЯ?
19. Что означает термин ВЕРИФИКАЦИЯ?
20. Что означает термин ИДЕНТИФИКАЦИЯ?
21. Что означает термин КРИПТОГРАФИЯ?
22. Что означает термин КОДИРОВАНИЕ ИНФОРМАЦИИ?
23. Что означает термин ЛИНЕЙНОЕ ШИФРОВАНИЕ?
24. Как классифицируются виды угроз информации по природе возникновения?
25. Как классифицируются виды угроз информации по ориентации на ресурсы?
26. Какие угрозы информации относятся к естественным?
27. Какие угрозы информации относятся к искусственным?
28. Какие угрозы информации относятся к случайным?
29. Какие угрозы информации относятся к преднамеренным?
30. Источником каких угроз информации является природная среда?
31. Источником каких угроз информации является человек?
32. Источником каких угроз информации являются санкционированные программно-аппаратные средства?
|
34. Источником каких угроз информации являются несанкционированные программно-аппаратные средства?
35. По положению источника угроз, какие угрозы информации расположены вне контролируемой зоны?
36. По положению источника угроз, какие угрозы информации расположены в пределах контролируемой зоны?
37. По способу доступа к ресурсам, какие угрозы информации используют прямой стандартный путь доступа?
38. По способу доступа к ресурсам, какие угрозы информации используют скрытный нестандартный путь доступа?
39. По текущему месту расположения информации, какие имеются угрозы информации для внешних запоминающих устройств?
40. По текущему месту расположения информации, какие имеются угрозы информации для оперативной памяти?
41. По текущему месту расположения информации, какие имеются угрозы для циркулирующей в линиях связи информации?
42. По текущему месту расположения информации, какие имеются угрозы для информации отображаемой на терминале или печатаемой на принтере?
43. Какими основными свойствами обладает компьютерный вирус?
44. Какие классифицируются вирусы в зависимости от среды обитания?
45. Как классифицируются вирусы в зависимости от заражаемой ОС?
46. Как классифицируются вирусы в зависимости от особенностей алгоритма работы?
47. Как классифицируются вирусы в зависимости от деструктивных возможностей?
48. В чем заключается принцип работы файлового вируса?
49. В чем заключается принцип работы загрузочного вируса?
50. В чем заключается принцип работы макровируса?
51. В чем заключается принцип работы сетевого вируса?
52. На чем основан алгоритм работы резидентного вируса?
53. На чем основан алгоритм работы вируса с использованием "стелс"- алгоритмов?
54. На чем основан алгоритм работы вируса с использованием самошифрования и полиморфичности?
55. По деструктивным возможностям, как влияют на работу компьютера безвредные вирусы?
56. По деструктивным возможностям, как влияют на работу компьютера неопасные вирусы?
57. По деструктивным возможностям, компьютера опасные вирусы?
58. По деструктивным возможностям, компьютера очень опасные вирусы?
59. По способу заражения файловых оverwriting-вирусы?
60. По способу заражения файловых рarasitic-вирусы?
61. По способу заражения файловых сompanion-вирусы?
62. По способу заражения файловых вирусов, как работают link-вирусы?
63. По способу заражения файловых вирусов, как работают файловые черви?
Вопросы для проведения контроля по модулям 8-15 недели:
1. По способу заражения файловых вирусов, как работают файловые черви?
2. Какие программы относятся к программам "Троянские кони" (логические бомбы)?
3. Какие программы относятся к программам Intended-вирусы?
4. Какие программы относятся к программам Конструкторы вирусов?
5. Какие программы относятся к программам полиморфик-генераторы?
6. Какие пути заражения компьютерными вирусами в порядке уменьшения частоты проявления?
7. На чем основан принцип работы антивирусных сканеров?
8. На чем основан принцип работы антивирусных CRC-сканеров?
9. На чем основан принцип работы антивирусных мониторов?
10. На чем основан принцип работы антивирусных иммунизаторов?
11. Что необходимо сделать при обнаружении файлового вируса?
12. Что необходимо сделать при обнаружении загрузочного вируса?
13. Что необходимо сделать при обнаружении макровируса?
14. В чем заключается метод защиты информации - ограничение доступа?
15. В чем заключается метод защиты информации -разграничение доступа?
16. В чем заключается метод защиты информации - разделение доступа (привилегий)?
17. В стандарте США ”Критерии оценки гарантированно защищенных вычислительных систем в интересах министерства обороны США. Оранжевая книга”, какие фундаментальные требования относятся к группе подотчетность?
18. В стандарте США ”Критерии оценки гарантированно защищенных вычислительных систем в интересах министерства обороны США. Оранжевая книга”, какие фундаментальные требования относятся к группе гарантии?
19. В стандарте США ”Критерии оценки гарантированно защищенных вычислительных систем в интересах министерства обороны США. Оранжевая книга”, автоматизированные системы разделены на четыре группы, как называется группа D?
20. В стандарте США ”Критерии оценки гарантированно защищенных вычислительных систем в интересах министерства обороны США. Оранжевая книга”, автоматизированные системы разделены на четыре группы, как называется группа С?
21. В стандарте США ”Критерии оценки гарантированно защищенных вычислительных систем в интересах министерства обороны США. Оранжевая книга”, автоматизированные системы разделены на четыре группы, как называется группа В?
22. В стандарте США ”Критерии оценки гарантированно защищенных вычислительных систем в интересах министерства обороны США. Оранжевая книга”, автоматизированные системы разделены на четыре группы, как называется группа А?
23. В стандарте США ”Критерии оценки гарантированно защищенных вычислительных систем в интересах министерства обороны США. Оранжевая книга”, как характеризуется класс D?
24. В стандарте США ”Критерии оценки гарантированно защищенных вычислительных систем в интересах министерства обороны США. Оранжевая книга”, как характеризуется класс C1?
25. В стандарте США ”Критерии оценки гарантированно защищенных вычислительных систем в интересах министерства обороны США. Оранжевая книга”, как характеризуется класс C2?
26. В стандарте США ”Критерии оценки гарантированно защищенных вычислительных систем в интересах министерства обороны США. Оранжевая книга”, как характеризуется класс B1?
27. В стандарте США ”Критерии оценки гарантированно защищенных вычислительных систем в интересах министерства обороны США. Оранжевая книга”, как характеризуется класс B2?
28. В стандарте США ”Критерии оценки гарантированно защищенных вычислительных систем в интересах министерства обороны США. Оранжевая книга”, как характеризуется класс B3?
29. В стандарте США ”Критерии оценки гарантированно защищенных вычислительных систем в интересах министерства обороны США. Оранжевая книга”, как характеризуется класс A1?
30. В руководящем документе Гостехкомиссии при Президенте Российской Федерации "Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации", какие специфические особенности обработки информации относятся к третьей группе?
31. В руководящем документе Гостехкомиссии при Президенте Российской Федерации "Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации", какие специфические особенности обработки информации относятся ко второй группе?
32. В руководящем документе Гостехкомиссии при Президенте Российской Федерации "Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации", какие специфические особенности обработки информации относятся к первой группе?
Вопросы для подготовки к промежуточной аттестации (экзамен):
1. Что означает термин БЕЗОПАСНОСТЬ ИНФОРМАЦИИ?
2. Кто является хакером?
3. Кто является кракером?
4. Кто является фракером?
5. Перечислите виды атак на компьютерные системы по уменьшению их интенсивности.
- Перечислите причины атак на компьютерные системы по уменьшению их интенсивности.
7. Что означает термин ДОСТУПНОСТЬ ИНФОРМАЦИИ?
8. Что означает термин ЦЕЛОСТНОСТЬ ИНФОРМАЦИИ?
9. Что означает термин УЯЗВИМОСТЬ ИНФОРМАЦИИ?
10. В чем заключается конфиденциальность компонента системы?
11. В чем заключается целостность компонента системы?
12. В чем заключается доступность компонента системы?
13. Что означает термин ПРАВОВЫЕ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ?
14. Что означает термин МОРАЛЬНО-ЭТИЧЕСКИЕ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ?
15. Что означает термин ОРГАНИЗАЦИОННЫЕ (АДМИНИСТРАТИВНЫЕ) МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ?
16. Что означает термин ФИЗИЧЕСКИЕ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ?
17. Что означает термин ТЕХНИЧЕСКИЕ (АППАРАТНО-ПРОГРАММНЫЕ) СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ?
18. Что означает термин АУТЕНТИФИКАЦИЯ?
19. Что означает термин ВЕРИФИКАЦИЯ?
20. Что означает термин ИДЕНТИФИКАЦИЯ?
21. Что означает термин КРИПТОГРАФИЯ?
22. Что означает термин КОДИРОВАНИЕ ИНФОРМАЦИИ?
23. Что означает термин ЛИНЕЙНОЕ ШИФРОВАНИЕ?
24. Как классифицируются виды угроз информации по природе возникновения?
25. Как классифицируются виды угроз информации по ориентации на ресурсы?
26. Какие угрозы информации относятся к естественным?
27. Какие угрозы информации относятся к искусственным?
28. Какие угрозы информации относятся к случайным?
29. Какие угрозы информации относятся к преднамеренным?
30. Источником каких угроз информации является природная среда?
31. Источником каких угроз информации является человек?
32. Источником каких угроз информации являются санкционированные программно-аппаратные средства?
|
34. Источником каких угроз информации являются несанкционированные программно-аппаратные средства?
35. По положению источника угроз, какие угрозы информации расположены вне контролируемой зоны?
36. По положению источника угроз, какие угрозы информации расположены в пределах контролируемой зоны?
37. По способу доступа к ресурсам, какие угрозы информации используют прямой стандартный путь доступа?
38. По способу доступа к ресурсам, какие угрозы информации используют скрытный нестандартный путь доступа?
39. По текущему месту расположения информации, какие имеются угрозы информации для внешних запоминающих устройств?
40. По текущему месту расположения информации, какие имеются угрозы информации для оперативной памяти?
41. По текущему месту расположения информации, какие имеются угрозы для циркулирующей в линиях связи информации?
42. По текущему месту расположения информации, какие имеются угрозы для информации отображаемой на терминале или печатаемой на принтере?
43. Какими основными свойствами обладает компьютерный вирус?
44. Какие классифицируются вирусы в зависимости от среды обитания?
45. Как классифицируются вирусы в зависимости от заражаемой ОС?
46. Как классифицируются вирусы в зависимости от особенностей алгоритма работы?
47. Как классифицируются вирусы в зависимости от деструктивных возможностей?
48. В чем заключается принцип работы файлового вируса?
49. В чем заключается принцип работы загрузочного вируса?
50. В чем заключается принцип работы макровируса?
51. В чем заключается принцип работы сетевого вируса?
52. На чем основан алгоритм работы резидентного вируса?
53. На чем основан алгоритм работы вируса с использованием "стелс"- алгоритмов?
54. На чем основан алгоритм работы вируса с использованием самошифрования и полиморфичности?
55. По деструктивным возможностям, как влияют на работу компьютера безвредные вирусы?
56. По деструктивным возможностям, как влияют на работу компьютера неопасные вирусы?
57. По деструктивным возможностям, компьютера опасные вирусы?
58. По деструктивным возможностям, компьютера очень опасные вирусы?
59. По способу заражения файловых оverwriting-вирусы?
60. По способу заражения файловых рarasitic-вирусы?
61. По способу заражения файловых сompanion-вирусы?
62. По способу заражения файловых вирусов, как работают link-вирусы?
63. По способу заражения файловых вирусов, как работают файловые черви?
64. Какие программы относятся к программам "Троянские кони" (логические бомбы)?
65. Какие программы относятся к программам Intended-вирусы?
66. Какие программы относятся к программам Конструкторы вирусов?
67. Какие программы относятся к программам полиморфик-генераторы?
68. Какие пути заражения компьютерными вирусами в порядке уменьшения частоты проявления?
69. На чем основан принцип работы антивирусных сканеров?
70. На чем основан принцип работы антивирусных CRC-сканеров?
71. На чем основан принцип работы антивирусных мониторов?
72. На чем основан принцип работы антивирусных иммунизаторов?
73. Что необходимо сделать при обнаружении файлового вируса?
74. Что необходимо сделать при обнаружении загрузочного вируса?
75. Что необходимо сделать при обнаружении макровируса?
76. В чем заключается метод защиты информации - ограничение доступа?
77. В чем заключается метод защиты информации -разграничение доступа?
78. В чем заключается метод защиты информации - разделение доступа (привилегий)?
79. В стандарте США ”Критерии оценки гарантированно защищенных вычислительных систем в интересах министерства обороны США. Оранжевая книга”, какие фундаментальные требования относятся к группе подотчетность?
80. В стандарте США ”Критерии оценки гарантированно защищенных вычислительных систем в интересах министерства обороны США. Оранжевая книга”, какие фундаментальные требования относятся к группе гарантии?
81. В стандарте США ”Критерии оценки гарантированно защищенных вычислительных систем в интересах министерства обороны США. Оранжевая книга”, автоматизированные системы разделены на четыре группы, как называется группа D?
82. В стандарте США ”Критерии оценки гарантированно защищенных вычислительных систем в интересах министерства обороны США. Оранжевая книга”, автоматизированные системы разделены на четыре группы, как называется группа С?
83. В стандарте США ”Критерии оценки гарантированно защищенных вычислительных систем в интересах министерства обороны США. Оранжевая книга”, автоматизированные системы разделены на четыре группы, как называется группа В?
84. В стандарте США ”Критерии оценки гарантированно защищенных вычислительных систем в интересах министерства обороны США. Оранжевая книга”, автоматизированные системы разделены на четыре группы, как называется группа А?
85. В стандарте США ”Критерии оценки гарантированно защищенных вычислительных систем в интересах министерства обороны США. Оранжевая книга”, как характеризуется класс D?
86. В стандарте США ”Критерии оценки гарантированно защищенных вычислительных систем в интересах министерства обороны США. Оранжевая книга”, как характеризуется класс C1?
87. В стандарте США ”Критерии оценки гарантированно защищенных вычислительных систем в интересах министерства обороны США. Оранжевая книга”, как характеризуется класс C2?
88. В стандарте США ”Критерии оценки гарантированно защищенных вычислительных систем в интересах министерства обороны США. Оранжевая книга”, как характеризуется класс B1?
89. В стандарте США ”Критерии оценки гарантированно защищенных вычислительных систем в интересах министерства обороны США. Оранжевая книга”, как характеризуется класс B2?
90. В стандарте США ”Критерии оценки гарантированно защищенных вычислительных систем в интересах министерства обороны США. Оранжевая книга”, как характеризуется класс B3?
91. В стандарте США ”Критерии оценки гарантированно защищенных вычислительных систем в интересах министерства обороны США. Оранжевая книга”, как характеризуется класс A1?
92. В руководящем документе Гостехкомиссии при Президенте Российской Федерации "Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации", какие специфические особенности обработки информации относятся к третьей группе?
93. В руководящем документе Гостехкомиссии при Президенте Российской Федерации "Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации", какие специфические особенности обработки информации относятся ко второй группе?
Перечень специализированных аудиторий, кабинетов и лабораторий.
- Лекционная аудитория с интерактивной доской № 508
- Компьютерные классы № 508,506,406
- Интернет классы №508,506
- Лаборатории №500
Приложение 18