Московский Государственный Индустриальный Университет комплексная защита объектов информатизации программа
Вид материала | Программа |
- Программа государственного экзамена по специальности 090104. 65 «комплексная защита, 216.12kb.
- Рабочая программа дисциплины защита и обработка конфиденциальных документов, 828.4kb.
- Программа повышения квалификации специалистов по защите информации по курсу «Комплексная, 149.08kb.
- Государственный образовательный стандарт высшего профессионального образования специальность, 574.32kb.
- Московский государственный университет им. М. В. Ломоносова московский государственный, 2110.62kb.
- Отчет по исполнению 3 этапа Государственного контракта, 2164.3kb.
- Московский государственный университет, 1031.52kb.
- Московский государственный индустриальный университет, 263.3kb.
- Комплексная утилизация отходов многослойных упаковочных материалов, 211.36kb.
- Московский Центр непрерывного математического образования, 51.2kb.
1 2
7.4. Модель компьютерной системы
Понятие доступа и монитора безопасности. Обеспечение гарантий выполнения политики безопасности. Методология проектирования гарантированно защищенных КС. Метод генерации изолированной программной среды.
- Модели типовых политик безопасности компьютерных
средств защиты информации
Дискретные модели. Модель АДЕПТ-50. Пятимерное пространство безопасности Хартстона. Мандатная модель. Модель Белла-Лападула.
7.6. Проектирование средств реализации механизмов
безопасности на аппаратном уровне
Защита на уровне расширений BIOS. Программирование расширенного BIOS. Пример программы расширения BIOS. Защита на уровне загрузчиков операционных сред. Защитные механизмы при начальной загрузке OS. Программирование модифицированного загрузчика.
7.7. Программно-аппаратные средства идентификации и аутентификации пользователей
Идентификация и аутентификация. Основные понятия и классификация. Простая аутентификация. Аутентификация на основе многоразовых паролей. Аутентификация на основе одноразовых паролей. Аутентификация на основе сертификатов. Биометрическая идентификация и аутентификация пользователей. Строгая аутентификация. Протоколы аутентификации с симметричными алгоритмами шифрования. Протоколы, основанные на использовании однонаправленных ключевых хэш-функций. Аутентификация с использованием асимметричных алгоритмов шифрования. Аутентификация, основанная на использовании цифровой подписи. Протоколы аутентификации с нулевой передачей значений. Упрощенная схема аутентификации с нулевой передачей знаний. Параллельная схема аутентификации с нулевой передачей знаний. Механизм идентификации и аутентификации в ОС Windows. Протокол аутентификации Kerberos.
7.8. Защита файловой системы Windows
Общие сведения о файловых системах. Файловые системы FAT и FAT32. Файловая система NTFS. Ограничения файловых систем и вопросы совместимости. Разрешения для файлов и папок. Шифрующая файловая система (EFS) Encrypting File System. Технология шифрования. Восстановление данных. Процесс шифрования. Процесс дешифрирования. Процесс восстановления. Взаимодействие файловой системы защиты NTFS и защиты ресурса общего доступа (Sharing). Типовые задачи администрирования. Администрирование дисков в Windows. Сходства и различия между Disk Management и Disk Administrator.
7.9. Защита файловой системы OS Linux
Файловая система OS Linux. Основные концепции файловой системы. Виртуальная Файловая Система (VFS).
7.10. Программные и аппаратные средства защиты
компьютерных информационных систем
Подходы к защите информационных систем. Устойчивость к прямому копированию. Устойчивость к взлому. Аппаратные ключи. Структура системы защиты от несанкционированного копирования. Защита программ на жестком диске. Защита программ от трассировки. Обзор современных средств защиты.
7.11. Компьютерные вирусы
Классификация вирусов. Механизмы заражения компьютерными вирусами. Признаки появления вирусов. Методы и средства защиты от компьютерных вирусов. Антивирусные средства. Профилактика заражения вирусами компьютерных систем. Антивирус. Алгоритм работы. Структура антивирусной защиты предприятия.
7.12. Компьютерная безопасность
вычислительных сетей
Понятие “межсетевой экран”. Руководящий документ Гостехкомиссии России по межсетевому экранированию. Классы защищенности МЭ. Основные требования, предъявляемые к межсетевым экранам. Основные функции МЭ. Основные компоненты МЭ. Политика безопасности в компьютерных сетях. Политика брандмауэра. Стратегии брандмауэра. Аппаратные и программные брандмауэры. Особенности современных межсетевых экранов.
Основная литература
- Семененко В.А., Федоров Н.В. Программно-аппаратная защита информации. - М.: МГИУ, 2007. - 220 с.
- Семененко В.А., Федоров Н.В. Компьютерная безопасность. – М.: МОСУ, 2006 -356 с.
Дополнительная литература
- Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности. - М.: издатель Молгачева С.В., 2001. - 352 с.
Раздел 8. Комплексная зашита информации на предприятии
- Сущность и задачи комплексной системы защиты информации (КСЗИ)
Назначение и общее содержание КСЗИ. Основные задачи КСЗИ. Факторы, влияющие на организацию КСЗИ. Принципы организации КСЗИ. Основные требования, предъявляемые к КСЗИ. КСЗИ как средство выражения концептуальных основ защиты информации. Понятие системы защиты информации. Основные системные представления защиты информации. Системный подход. Системный анализ комплексной защиты информации.
- Принципы организации КСЗИ
Основные требования, предъявляемые к КСЗИ. Основные компоненты создания КСЗИ.
- Технология организации КСЗИ
Общее содержание работ по организации КСЗИ. Характеристика основных стадий создания КСЗИ. Назначение и структура задания на проектирование, технического задания, технико-экономического обоснования. Предпроектное обследование, технический проект, рабочий проект. Апробация и ввод в эксплуатацию.
- Разработка модели КСЗИ
Моделирование как инструмент анализа КСЗИ. Функциональная модель КСЗИ. Модель потенциального нарушителя. Организационная модель КСЗИ. Информационная модель КСЗИ.
- Обеспечение функционирования КСЗИ
Нормативно-методические документы, обеспечивающие функционирование КСЗИ. Определение кадрового обеспечения функционирования КСЗИ. Нормативные документы, регламентирующие деятельность персонала по защите информации. Распределение функций по защите информации среди персонала предприятия. Обеспечение благоприятного психологического климата в коллективе как элемент системы. Подбор и обучение персонала.
- Назначение, структура и содержание управления КСЗИ
Понятие и цели управления КСЗИ. Сущность процессов управления. Принципы управления службой защиты информации. Основные законы кибернетики. Планирование деятельности КСЗИ. Способы и стадии планирования. Структура и общее содержание планов. Организация выполнения планов.
- Технология управления КСЗИ
Определение и основные понятия технологии управления КСЗИ. Понятие управленческого решения. Особенности поиска и принятия решений в КСЗИ. Методы, используемые для принятия управленческих решений в зависимости от особенностей ситуации.
- Управление КСЗИ в условиях чрезвычайных ситуаций
Понятие и основные виды чрезвычайных ситуаций. Технология принятия решений в условиях чрезвычайной ситуации. Подготовка мероприятий на случай возникновения чрезвычайных ситуаций.
- Сущность и содержание контроля функционирования КСЗИ
Понятие и виды контроля функционирования КСЗИ. Цель проведения контрольных мероприятий в КСЗИ. Методы контроля. Особенности проведения контроля функционирования КСЗИ. Анализ и использование результатов проведения контрольных мероприятий.
Основная литература
- Гришина Н.В. Организация комплексной системы защиты информации. - М.: Гелиос, 2007.
- Малюк А.А. Информационная безопасность. Концептуальные и методологические основы защиты информации. - Мю: Горячая линия, 2004.
6. ВОПРОСЫ ДЛЯ ПОДГОТОВКИ К ЭКЗАМЕНУ
Раздел 1. Теория информационной безопасности
и методология защиты информации
- Информация как средство отражения окружающего мира и как средство его познания. Информация и данные. Количественные оценки и показатели качества информации.
- Информационная природа эволюционных преобразований в современном обществе. Информатизация и компьютеризация. Информационные продукты и услуги как рыночный товар. Объективная необходимость и общественная потребность защиты информации.
- Уязвимость информации, ее формы и виды. Утрата и утечка информации. Информационный статус и его составляющие: целостность, конфиденциальность и доступность информации. Сущность понятия «защита информации».
- Соотношение понятий «защита информации» и «информационная безопасность». Объекты информационной безопасности и их информационное измерение. Связь проблемы обеспечения информационной безопасности с процессами информатизации общества.
- Информационная безопасность как составляющая национальной безопасности. Угрозы национальным интересам РФ в информационной сфере. Информационные войны, информационное оружие и информационный терроризм.
- Доктрина информационной безопасности РФ. Политика сбалансированного обеспечения безопасного развития личности, общества и государства в информационной сфере.
- Общедоступная информация и информация с ограниченным доступом. Классификация информации с ограниченным доступом по видам тайн. Государственная, коммерческая, профессиональная, личная и другие виды тайны.
- Документированная информация как объект правовой защиты. Носители защищаемой информации. Правоотношения при формировании и использование информационных ресурсов.
- Методологические принципы и организационные мероприятия, реализуемые в процессе защиты информации.
- Обобщенные модели систем защиты информации. Одноуровневые, многоуровневые и многозвенные модели. Общая характеристика средств, методов и мероприятии, применяемых для защиты информации.
- Компьютерная система (КС) как объект защиты информации. Эволюция концептуальных основ реализации ее защиты. Общая характеристика случайных и преднамеренных угроз в КС.
- Реализация информационных угроз компьютерным системам путем несанкционированного доступа (НСД). Классификация каналов НСД. Собирательный образ потенциального нарушителя.
- Основные противодействия случайным угрозам в компьютерных системах. Помехоустойчивое кодирование. Дублирование информации и резервирование технических средств.
- Общая характеристика средств и методов защиты информации в компьютерных системах от утечки по техническим каналам.
- Базовые принципы, лежащие в основе моделей политики безопасности в компьютерных системах. Матричная модель и мандатная модель управления доступом к ресурсам КС. Идентификация и аутентификация субъектов доступа.
- Общие понятия и классификация криптографических средств. Методы шифрования.
- Общая характеристика и классификация компьютерных вирусов. Антивирусные средства, методы и мероприятия.
- Отечественные нормативные документы и зарубежные стандарты в области защиты информации и безопасности информационных технологий.
- Методологические принципы, реализуемые при построении комплексной системы защиты информации (КСЗИ). Функции и задачи защиты, механизмы защиты уровень защищенности, управление защитой и другие базовые понятия, используемые при формировании КСЗИ.
- Общетеоретическая постановка задачи оптимизации комплексной системы защиты информации на основе выбранного критерия эффективности защиты.
Раздел 2. Правовое обеспечение информационной безопасности
- Виды информации по категориям доступа. Общедоступная информация и информация и информация ограниченного доступа. Конфиденциальная информация.
- Основные нормативно-правовые акты, регулирующие отношения в сфере защиты информации в России.
- Организационно-правовая структура правового обеспечения защиты информации в России.
- Порядок лицензирования деятельности по технической защите информации ограниченного доступа.
- Коммерческая тайна. Правовой порядок установления режима коммерческой тайны.
- Особенности правовой защиты интеллектуальной собственности. Виды интеллектуальной собственности. Право авторства и авторские (исключительные) права на интеллектуальную собственность.
- Особенности правовой защиты персональных данных.
- Принципы и порядок отнесения сведений к государственной тайне. Грифы секретности носителей этих сведений.
- Порядок допуска и доступа должностных лиц и граждан к сведениям, составляющим государственную тайну.
- Правовое регулирование отношений по защите информации в информационных и телекоммуникационных сетях, а также в сети Интернет.
- Правовой порядок установления соответствия параметров объектов информатизации и средств защиты информации требованиям нормативных документов.
Раздел 3. Защита и обработка конфиденциальных документов
- Специфика технологии защищенного документооборота.
- Стадии обработки и защиты конфиденциальных документов входного потока.
- Стадии обработки и защиты конфиденциальных документов выходного потока.
- Систематизация и оперативное хранение конфиденциальных документов и дел.
- Проверка наличия конфиденциальных документов, дел и носителей информации.
Раздел 4. Организационное обеспечение информационной безопасности
- Политика информационной безопасности предприятия как совокупность нормативно-правовых и распорядительных документов по защите информации.
- Угрозы безопасности информации. Каналы утечки информации от информационных и телекоммуникационных систем и направление организационной защиты информации в этих системах.
- Особенности поиска, оформления и приема на работу сотрудников, допущенных к конфиденциальной информации.
- Текущая работа с персоналом, допущенным к конфиденциальной информации. Меры поощрения и взыскивания, используемые для поддержания дисциплины.
- Организационная защита информации в процессе проведения совещаний и переговоров по конфиденциальным вопросам.
- Принципы и задачи ограничения и разграничения доступа к конфиденциальной информации.
- Организация внутриобъектового и пропускного режимов на предприятии. Организация охраны объектов информатизации.
- Организация защиты информации при чрезвычайных обстоятельствах.
- Организация служебного расследования по фактам утраты информации и инцидентам в информационных и телекоммуникационных сетях.
- Порядок аттестации объектов информатизации.
Раздел 5.Инженерно-техническая защита информации
- Способы и средства добывания информации техническими средствами.
- Технические каналы утечки информации.
- Методы, способы и средства инженерно-технической охраны объекта.
- Способы и средства защиты информации от наблюдения.
- Способы и средства защиты информации от подслушивания.
- Способы и средства предотвращения утечки информации с помощью закладных устройств.
- Способы и средства предотвращения утечки информации через побочные электромагнитные излучения и наводки.
- Способы предотвращения утечки информации по материально- вещественному каналу.
- Организация инженерно-технической защиты информации.
- Основы методического обеспечения инженерно-технической защиты информации.
Раздел 6. Криптографические методы и средства обеспечения информационной безопасности
- Основные понятия и определения криптографии. Классификация криптосистем (шифров). Простейшие шифры - простая замена шифр сцитала, шифр Цезаря, колонная замена. Требования к криптографическим системам. Основные характеристики криптографических систем.
- Симметричные криптосистемы. Блочные шифры. Определение Режимы применения блочных шифров.
- Блочные шифры. Российский стандарт шифрования ГОСТ 28147-89. Режимы применения алгоритма шифрования ГОСТ 28147-89.
- Потоковые шифры (шифры гаммирования). Определение. Общие сведения о потоковых шифрах. Самосинхронизирующиеся шифры. Синхронные шифры.
- Потоковые шифры. Определение. Общие сведения о потоковых шифрах. Использование блочного шифра в режиме потокового шифрования.
- Асимметричные криптосистемы. Схема функционирования. Односторонние функции. Функции-ловушки. Криптосистема Эль-Гамаля.
- Управление криптографическими ключами. Понятие ключа шифрования виды ключей. Постановка проблемы управления криптографическими ключами. Генерация ключей. Системы управления ключами в случае симметрического алгоритма шифрования.
- Криптографические протоколы. Понятие, назначение и основные области применения криптографического протокола. Основные структурные компоненты современных криптографических алгоритмов.
- Электронная цифровая подпись. Постановка проблемы. Основные области применения. Функции хеширования. Функция хеширования ГОСТ Р 34.11-94. Стандарт цифровой подписи ГОСТ Р 34.10-94. Стандарт цифровой подписи ГОСТ 34.10-2001.
Раздел 7. Программно-аппаратная зашита информации и защита информационных процессов в компьютерных системах
- Понятие политики безопасности при программно-аппаратной защите информации.
- Модели компьютерных систем. Доступ и монитор безопасности.
- Модели безопасного субъектного взаимодействия в компьютерной системе. Аутентификация пользователей. Сопряжение защитных механизмов.
- Проектирование средств реализации механизмов безопасности на аппаратном уровне.
- Политика безопасности для различных операционных систем.
- Управление безопасностью в компьютерных системах.
- Средства и методы ограничения доступа к файлам.
- Защита программ от несанкционированного копирования.
- Средства защиты информационных процессов в локальной ЭВМ. Средства разграничения прав доступа (аппаратные).
- Модели сетевых сред.
- Создание механизмов безопасности в распределенной компьютерной системе.
- Методы и средства защиты от компьютерных вирусов.
- Основные требования, предъявляемые к межсетевым экранам. Основные функции МЭ. Основные компоненты МЭ.
Раздел 8. Комплексная зашита информации на предприятии
- Понятие и назначение КСЗИ.
- Определение компонентов КСЗИ.
- Концепция создания КСЗИ.
- Технология разработки КСЗИ, основные этапы разработки КСЗИ.
- Структура и содержание цикла работ по защите информации на предприятии.
- Источники и способы дестабилизирующего воздействия на информацию.
- Организационная компонента КСЗИ.
- Факторы, влияющие на создание КСЗИ.
- Требования, предъявляемые к КСЗИ.