ПАСПОРТ

комплекта итоговых контролирующих материалов, спецификация

ООП 010503 – математическое обеспечение и администрирование информационных систем, инженерная подготовка

По учебной дисциплине Информационная безопасность

Разработчики: проф., д. т.н. (ПСиБД); доцент, к. т.н. (ПСиБД); ассистент (ПСиБД)

1. Соответствие Государственному образовательному стандарту (ГОС ВПО) РФ:

1.1.  Соответствие заданий КМ целям дисциплины.

1.2.  Соответствие заданий КМ содержанию дисциплины.

Пункты 1.1, 1.2 приведены в табл. 8

Таблица 8

Номер цели

Содержание(формулировка) цели дисциплины

№ задания КМ

иметь представление

1

об основных аспектах информационной безопасности “Тема 1”

1-8

2

о наиболее распространенных угрозах информационной безопасности “Тема 2”

9-17

3

о направлениях обеспечения информационной безопасности “Тема 3”

18-38

4

о стандартах и спецификациях в области информационной безопасности “Тема 4”

39-44

5

об основах криптологии и симметричной криптографии “Тема 5”, “Тема 6”

45-50

знать

6

основные понятия информационной безопасности; важность и сложность проблемы информационной безопасности нарушения; механизмы и службы защиты; модели защиты информации, сети и доступа к сети “Тема 1”

1-8

7

основные определения и критерии классификации угроз; действия, приводящие к неправомерному овладении конфиденциальной информацией; наиболее распространенные угрозы доступности; основные угрозы целостности; основные угрозы конфиденциальности “Тема 2”

9-17

8

общие проблемы информационной безопасности; направления обеспечения информационной безопасности; уровени информационной безопасности “Тема 3”

18-38

9

оценочные стандарты и технические спецификации;«Оранжевая книга» как оценочный стандарт; информационная безопасность распределенных систем; рекомендации Х.800; стандарт ISO/IEC 15408; «критерии оценки безопасности информационных технологий»; гармонизированные критерии Европейских стран; интерпретация «Оранжевой книги» для сетевых конфигураций; руководящие документы Гостехкомиссии России “Тема 4”

39-44

10

основные аспекты криптографии и основные аспекты криптоанализа

45, 46

11

модели криптографии К. Шеннона; теоретико-информационные оценки стойкости симметричных криптосистем; потоковые шифры; блочные шифры “Тема 5”

47-50

12

основные симметричные криптоалгоритмы, потоковые и блочные шифры, симметричные криптосистемы “Тема 6”

уметь и иметь опыт

13

формулировать на основе категорий информационной безопасности требования к разрабатываемым средствам защиты информации в информационных системах

14

реализовывать и анализировать потоковые криптографические шифры

15

реализовывать и анализировать блочные симметричные криптографические шифры

2.  Принципы (особенности) разработки контролирующих материалов (КМ): вопросы билетов охватывают все разделы курса. При этом предполагается, контроль за усвоением целей 12-15 приобретается при защите лабораторных работ.

3.  Форма КМ: билеты для устной аттестации. Каждый билет содержит по 2 вопроса (приведены ниже).

4.  Шкала измерений: при ответе менее чем на 75% билета зачет не ставится. Возможна выдача вспомогательного билета.

5.  Время, отведенное для выполнения комплекта КМ: подготовка к устному ответу занимает 30 мин.

6.  Дополнительная информация:

Перечень вопросов по курсу

“Информационная безопасность” (итоговый контроль)

1.  Понятие информационной безопасности.

2.  Важность и сложность проблемы информационной безопасности

3.  Сервисные службы защиты

4.  Нарушения

5.  Механизмы защиты

6.  Абстрактные модели защиты информации

7.  Модели защиты сети

8.  Модели защиты доступа к сети

9.  Основные определения и критерии классификации угроз

10.  Действия, приводящие к неправомерному овладении конфиденциальной информацией: разглашение

11.  Действия, приводящие к неправомерному овладении конфиденциальной информацией: утечка

12.  Действия, приводящие к неправомерному овладении конфиденциальной информацией: несанкционированный доступ

13.  Наиболее распространенные угрозы доступности

14.  Некоторые примеры угроз доступности

15.  Вредоносное программное обеспечение

16.  Основные угрозы целостности

17.  Основные угрозы конфиденциальности

18.  Основные принципы информационной безопасности

19.  Основные задачи в сфере обеспечения информационной безопасности.

20.  Функции государственной системы по обеспечению информационной безопасности

21.  Направления обеспечения информационной безопасности

22.  Законодательный уровень информационной безопасности

23.  Правовые акты общего назначения, затрагивающие вопросы информационной безопасности

24.  Закон "Об информации, информатизации и защите информации"

25.  Другие законы и нормативные акты

26.  Административный уровень информационной безопасности

27.  Политика безопасности

28.  Программа безопасности

29.  Процедурный уровень информационной безопасности

30.  Основные классы мер процедурного уровня

31.  Управление персоналом

32.  Физическая защита

33.  Поддержание работоспособности

34.  Реагирование на нарушения режима безопасности

35.  Планирование восстановительных работ

36.  Основные понятия программно-технического уровня информационной безопасности

37.  Особенности современных информационных систем, существенные с точки зрения безопасности

38.  Архитектурная безопасность

39.  Оценочные стандарты и технические спецификации. "Оранжевая книга" как оценочный стандарт

40.  Информационная безопасность распределенных систем. 800

41.  Стандарт ISO/IEC 15408 "Критерии оценки безопасности информационных технологий"

42.  Гармонизированные критерии Европейских стран

43.  Интерпретация "Оранжевой книги" для сетевых конфигураций

44.  Руководящие документы Гостехкомиссии России

45.  Основные аспекты криптографии

46.  Основные аспекты криптоанализа

47.  Модели криптографии К. Шеннона

48.  Теоретико-информационные оценки стойкости симметричных криптосистем

49.  Потоковые шифры

50.  Блочные шифры

ПАСПОРТ

комплекта контролирующих материалов остаточных знаний, спецификация

ООП 010503 – математическое обеспечение и администрирование информационных систем, инженерная подготовка

По учебной дисциплине Информационная безопасность

Разработчики: проф., д. т.н. (ПСиБД); доцент, к. т.н. (ПСиБД); ассистент (ПСиБД)

1. Соответствие Государственному образовательному стандарту (ГОС ВПО) РФ:

1.3.  Соответствие заданий КМ целям дисциплины.

1.4.  Соответствие заданий КМ содержанию дисциплины.

Пункты 1.1, 1.2 приведены в табл. 9

Таблица 9

Номер цели

Содержание(формулировка) цели дисциплины

№ задания КМ

иметь представление

1

об основных аспектах информационной безопасности “Тема 1”

1-11

2

о наиболее распространенных угрозах информационной безопасности “Тема 2”

12-21

3

о направлениях обеспечения информационной безопасности “Тема 3”

22-24, 30-33

4

о стандартах и спецификациях в области информационной безопасности “Тема 4”

34-40

5

об основах криптологии и симметричной криптографии “Тема 5”, “Тема 6”

25-29

знать

6

основные понятия информационной безопасности; важность и сложность проблемы информационной безопасности нарушения; механизмы и службы защиты; модели защиты информации, сети и доступа к сети “Тема 1”

1-11

7

основные определения и критерии классификации угроз; действия, приводящие к неправомерному овладении конфиденциальной информацией; наиболее распространенные угрозы доступности; основные угрозы целостности; основные угрозы конфиденциальности “Тема 2”

12-21

8

общие проблемы информационной безопасности; направления обеспечения информационной безопасности; уровени информационной безопасности “Тема 3”

22-24, 30-33

9

оценочные стандарты и технические спецификации;«Оранжевая книга» как оценочный стандарт; информационная безопасность распределенных систем; рекомендации Х.800; стандарт ISO/IEC 15408; «критерии оценки безопасности информационных технологий»; гармонизированные критерии Европейских стран; интерпретация «Оранжевой книги» для сетевых конфигураций; руководящие документы Гостехкомиссии России “Тема 4”

34-40

10

основные аспекты криптографии и основные аспекты криптоанализа

25-29

11

модели криптографии К. Шеннона; теоретико-информационные оценки стойкости симметричных криптосистем; потоковые шифры; блочные шифры “Тема 5”

25-29

12

основные симметричные криптоалгоритмы, потоковые и блочные шифры, симметричные криптосистемы “Тема 6”

25-29, 31

уметь и иметь опыт

13

формулировать на основе категорий информационной безопасности требования к разрабатываемым средствам защиты информации в информационных системах

14

реализовывать и анализировать потоковые криптографические шифры

15

реализовывать и анализировать блочные симметричные криптографические шифры

4.  Принципы (особенности) разработки контролирующих материалов (КМ): вопросы билетов охватывают все разделы курса. При этом предполагается, контроль за усвоением целей 12-15 приобретается при защите лабораторных работ.

5.  Форма КМ: билеты (по 31 вопросов) для аттестации. Билеты включают как теоретические, так и практические вопросы.

6.  Шкала измерений: при ответе на

0-9 – оценка Неудовлетворительно

10-16 – оценка Удовлетворительно

17-34 – оценка Хорошо

24-31 – оценка Отлично

В каждом вопросе может быть несколько вариантов правильных ответов. Если в вопросе билета 5 вариантов ответов, причем 2 правильных, то за каждый из них начисляется 1/2 балла; за неправильный – снимается за каждый по 1/3 балла.

7.  Время, отведенное для выполнения комплекта КМ: занимает 60 мин.

8.  Дополнительная информация:

Перечень примерных вопросов по курсу

“Информационная безопасность ”(остаточный контроль)

1

Защита информации

§  комплекс мероприятий, направленных на обеспечение информационной безопасности

§  защита от несанкционированного доступа к информации

§  защита интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства

§  сокрытые информации с целью дальнейшего использования

2

Информационная безопасность

§  состояние защищенности национальных интересов в информационной сфере

§  защита от неприемлемого ущерба субъекта информационных отношений

§  обеспечение информационной независимости государства

§  защита информационных ценностей

3

Дан скремблер:

, начальный ключ: .

Последовательность генерируемых ключей скремблером (для 5 тактов):

Результат шифрования последовательности: 111111

§   

9. Приложение

Все материалы (рабочая программа, методические указания, дополнительные материалы, электронные версии некоторой рекомендуемой литературы) находятся на сайте www. gultyaeva. sdbe. ami. nstu. ru/is/is. html

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5