Программа дисциплины «Информационная безопасность и защита информации» Направление 230200 Информационные системы Специальность 230201 Информационные системы и технологии Форма обучения очная
СодержаниеПрограмма дисциплины
Форма обучения очная
1. Цели и задачи изучения дисциплины, ее место в учебном процессе
2. Содержание дисциплины
Вид занятий
Актуальность информационной безопасности в современных условиях (4 часа)
Классификация угроз информации (4 часа)
Понятие и классификация «компьютерных вирусов» (2 часа)
Защита от «компьютерных вирусов» (2 часа)
Современные методы защиты информации (6 часов)
Модели безопасности и их применение (4 часа)
Методы криптографии (6 часов)
Лицензирование и сертификация в области информационной безопасности (4 часа)
Концепция безопасности реляционных баз данных (4 часа)
Модели и механизмы обеспечения безопасности в СУБД (4 часа)
Критерии безопасности компьютерных систем «Оранжевая книга» (4 часа)
Руководящие документы Гостехкомиссии (5 часов)
3. Учебно-методическое обеспечение дисциплины
4. Требования к уровню содержания и освоения дисциплины. Формы текущего, промежуточного и итогового контроля
На каком этапе аттестационных испытаний осуществляется проверка правильности классификации АС?
Уязвимость - это характеристика АС, которая
Классы защищенности АС от НСД к информации по РД АС подразделяются на группы. Отметьте правильный вариант
К каким компонентам подсистемы контроля доступа следует отнести АРМ администратора сети?
Для АС какого класса защищенности требуется применение в подсистеме обеспечения целостности применение аттестованного алгоритма
Государственный контроль и надзор, инспекционный контроль за проведением аттестации объектов информатизации проводятся Гостехком
Кто определяет схему аттестации объектов информатизации?
Является ли необходимым условием для выдачи аттестата соответствия на АС класса 2А обязательность наличия отдельного подразделен
В ходе атаки нарушитель реализует
В руководящих документах нарушителя классифицируют по
Можно ли распространять результаты конкретного аттестационного испытания на аналогичные системы?
Укажите три определяющих признака, по которым производится группировка АС в различные классы
Какие методы проверок и испытаний используются при аттестации объектов информатизации?
Является ли необходимым условием для выдачи аттестата соответствия на АС класса ЗА обязательность наличия Администратора (службы
Сканеры уязвимостей позволяют
Автоматизированная система второй группы это
Классы защищенности АС от НСД к информации по РД АС подразделяются на группы. Отметьте правильные варианты
Прекращается ли программа аттестационных испытаний если в ходе ее выполнения получены отрицательные промежуточные результаты
Для АС какого класса защищенности не требуется применение сертифицированных средств защиты в подсистеме обеспечения целостности?
Специальная проверка вычислительной техники, устанавливаемой для обработки секретной информации проводится для
Руководящий документ Гостехкомиссии России устанавливает N классов защищенности межсетевых экранов
Под аттестацией объектов информатизации понимается
К какому классу защищенности должны относиться средства защиты информации, используемые в АС7 классифицированной по классу 1В?
Какая из приведенных подсистем не является подсистемой СЗИ от НСД.
Какие функции не свойственны подсистеме контроля доступа в помещение?
Какие подсистемы испытываются при испытаниях АС на соответствие требованиям по защите информации от НСД?
В каких случаях требование управления потоками информации с помощью меток конфиденциальности является обязательным? (Выбрать наи
Какой из принципов контроля доступа основан на классификационных метках
На какой максимальный срок выдается «Аттестат соответствия» владельцу аттестованного объекта информатизации
Основное назначение виртуальной частной сети состоит в следующем
Допускается ли засекречивание сведений, не отнесенных к государственной тайне?
Когда проверяется оценка правильности классификации и категорирования объекта информации?
Какой документ, выданный организации, дает право проводить работы по аттестации объектов информатизации?
Какое из утверждений наиболее правильно описывает то, что регистрирует подсистема регистрации и учета.
Какого класса защищенности должны быть сертифицированные СВТ, используемые в АС для обработки информации особой важности
Какими нормативными правовыми актами предусмотрена сертификация средств защиты конфиденциальной информации?
Самый низкий класс защищенности, установленный РД, для МЭ
Для контроля какого механизма (подсистемы) системы защиты информации от НСД может использоваться программа «ФИКС»
Обработка секретной информации разрешается
Заключение по результатам аттестации объекта информатизации
Классы защищенности АС от НСД к информации по РД АС подразделяются на группы. Отметьте правильный вариант
Государственный контроль и надзор, инспекционный контроль за проведением аттестации объектов информатизации проводятся Гостехком
Дают ли результаты испытаний конкретной АС право распространения ее результатов на однотипные АС
Система аттестации объектов информатизации по требованиям безопасности
На каком этапе аттестационных испытаний осуществляется проверка правильности классификации АС?
К каким компонентам подсистемы контроля доступа следует отнести АРМ администратора сети?
Аттестация предусматривает комплексную проверку защищаемого объекта информатизации
5. Перечень используемых инновационных методов и разработок