Информационная безопасность и защита информации

Кафедра информационных систем и компьютерных технологий

Ст. преподаватель .

Целью дисциплины является формирование у студентов знаний в области теоретических основ информационной безопасности и навыков практического обеспечения защиты информации и безопасного использования программных средств в вычислительных системах. А также рассматриваются вопросы построения систем защиты информации от несанкционированного доступа. Номер задания выбирается по последней цифре шифра зачетной книжки

Задание контрольных работ.

Задание 1

Классификация угроз информационной безопасности автоматизированных систем по базовым признакам.

Угроза нарушения конфиденциальности. Особенности и примеры реализации угрозы.

Задание 2

Угроза нарушения целостности данных. Особенности и примеры реализации угрозы.

Угроза отказа служб (угроза отказа в доступе). Особенности и примеры реализации угрозы.

Задание 3

Угроза раскрытия параметров системы. Особенности и примеры реализации угрозы.

Понятие политики безопасности информационных систем. Назначение политики безопасности.

Задание 4

Основные типы политики безопасности доступа к данным. Дискреционные и мандатные политики.

Требования к системам криптографической защиты: криптографические требования, требования надежности, требования по защите от НСД, требования к средствам разработки.

Задание 5

Законодательный уровень обеспечения информационной безопасности. Основные законодательные акты РФ в области защиты информации.

Функции и назначение стандартов информационной безопасности. Примеры стандартов, их роль при проектировании и разработке информационных систем.

Задание 6

Критерии оценки безопасности компьютерных систем («Оранжевая книга»). Структура требований безопасности. Классы защищенности.

Задание 7

Основные положения руководящих документов Гостехкомиссии России. Классификация автоматизированных систем по классам защищенности.

Задание 8

Показатели защищенности средств вычислительной техники от несанкционированного доступа.

Единые критерии безопасности информационных технологий. Понятие профиля защиты. Структура профиля защиты.

Задание 9

Единые критерии безопасности информационных технологий. Проект защиты. Требования безопасности (функциональные требования и требования адекватности).

Задание 10

Административный уровень защиты информации. Задачи различных уровней управления в решении задачи обеспечения информационной безопасности.

Процедурный уровень обеспечения безопасности. Авторизация пользователей в информационной системе.

Задание 11

Идентификация и аутентификация при входе в информационную систему. Использование парольных схем. Недостатки парольных схем.

Идентификация и аутентификация пользователей. Применение программно-аппаратных средств аутентификации (смарт-карты, токены).

Задание 12

Биометрические средства идентификации и аутентификации пользователей.

Аутентификация субъектов в распределенных системах, проблемы и решения. Схема Kerberos.

Задание 13

Аудит в информационных системах. Функции и назначение аудита, его роль в обеспечении информационной безопасности.

Понятие электронной цифровой подписи. Процедуры формирования цифровой подписи.

Задание 14

Законодательный уровень применения цифровой подписи.

Методы несимметричного шифрования. Использование несимметричного шифрования для обеспечения целостности данных.

Задание 15

Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы.

Место информационной безопасности экономических систем в национальной безопасности страны. Концепция информационной безопасности.

Задание 16

Средства обеспечения информационной безопасности в ОС Windows’2000. Разграничение доступа к данным. Групповая политика.

Применение файловой системы NTFS для обеспечения информационной безопасности в Windows NT/2000/XP. Списки контроля доступа к данным (ACL) их роль в разграничении доступа к данным.

Задание 17

Применение средств Windows 2000/XP для предотвращения угроз раскрытия конфиденциальности данных. Шифрование данных. Функции и назначение EFS.

Разграничение доступа к данным в ОС семейства UNIX.

Задание 18

Пользователи и группы в ОС UNIX.

Пользователи и группы в ОС Windows’2000.

Задание 19

Основные этапы разработки защищенной системы: определение политики безопасности, проектирование модели ИС, разработка кода ИС, обеспечение гарантий соответствия реализации заданной политике безопасности.

Причины нарушения безопасности информации при ее обработке криптографическими средствами.

Задание 20

Понятие атаки на систему информационной безопасности. Особенности локальных атак.

Распределенные информационные системы. Удаленные атаки на информационную систему.