Московский Государственный Индустриальный Университет комплексная защита объектов информатизации программа

Вид материалаПрограмма
7.4. Модель компьютерной системы
Модели типовых политик безопасности компьютерных
7.7. Программно-аппаратные средства идентификации и аутентификации пользователей
7.9. Защита файловой системы OS Linux
7.11. Компьютерные вирусы
7.12. Компьютерная безопасность
Принципы организации КСЗИ
Разработка модели КСЗИ
Обеспечение функционирования КСЗИ
Назначение, структура и содержание управления КСЗИ
Технология управления КСЗИ
Управление КСЗИ в условиях чрезвычайных ситуаций
Сущность и содержание контроля функционирования КСЗИ
6. Вопросы для подготовки к экзамену
Подобный материал:
1   2

7.4. Модель компьютерной системы




Понятие доступа и монитора безопасности. Обеспечение гарантий выполнения политики безопасности. Методология проектирования гарантиро­ванно защищенных КС. Метод генерации изолированной программной среды.




    1. Модели типовых политик безопасности компьютерных

средств защиты информации


Дискретные модели. Модель АДЕПТ-50. Пятимерное пространство безопасности Хартстона. Мандатная модель. Модель Белла-Лападула.


7.6. Проектирование средств реализации механизмов

безопасности на аппаратном уровне


Защита на уровне расширений BIOS. Программирование расши­ренного BIOS. Пример программы расширения BIOS. Защита на уровне загрузчиков операционных сред. Защитные механизмы при начальной загрузке OS. Программирование модифицированного за­грузчика.


7.7. Программно-аппаратные средства идентификации и аутентификации пользователей


Идентификация и аутентификация. Основные понятия и классификация. Простая аутентификация. Аутентификация на основе многоразовых паролей. Аутентификация на основе одноразовых паролей. Аутентификация на основе сертификатов. Биометрическая идентификация и аутентификация пользователей. Строгая аутентификация. Протоколы аутентификации с симметричными алгоритмами шифрования. Протоколы, основанные на использовании однонаправленных ключевых хэш-функций. Аутентификация с использованием асимметричных алгоритмов шифрования. Аутентификация, основанная на использовании цифровой подписи. Протоколы аутентификации с нулевой передачей значений. Упрощенная схема аутентификации с нулевой передачей знаний. Параллельная схема аутентификации с нулевой передачей знаний. Механизм идентификации и аутентификации в ОС Windows. Протокол аутентификации Kerberos.

7.8. Защита файловой системы Windows

Общие сведения о файловых системах. Файловые системы FAT и FAT32. Файловая система NTFS. Ограничения файловых систем и вопросы совместимости. Разрешения для файлов и папок. Шифрующая файловая система (EFS) Encrypting File System. Технология шифрования. Восстановление данных. Процесс шифрования. Процесс дешифрирования. Процесс восстановления. Взаимодействие файловой системы защиты NTFS и защиты ресурса общего доступа (Sharing). Типовые задачи администрирования. Администрирование дисков в Windows. Сходства и различия между Disk Management и Disk Administrator.

7.9. Защита файловой системы OS Linux




Файловая система OS Linux. Основные концепции файловой системы. Виртуальная Файловая Система (VFS).



7.10. Программные и аппаратные средства защиты

компьютерных информационных систем


Подходы к защите информационных систем. Устойчивость к прямому копированию. Устойчивость к взлому. Аппаратные ключи. Структура системы защиты от несанкционированного копирования. Защита программ на жестком диске. Защита программ от трассировки. Обзор современных средств защиты.

7.11. Компьютерные вирусы

Классификация вирусов. Механизмы заражения компьютерными вирусами. Признаки появления вирусов. Методы и средства защиты от компьютерных вирусов. Антивирусные средства. Профилактика заражения вирусами компьютерных систем. Антивирус. Алгоритм работы. Структура антивирусной защиты предприятия.



7.12. Компьютерная безопасность

вычислительных сетей

Понятие “межсетевой экран”. Руководящий документ Гостехкомиссии России по межсетевому экранированию. Классы защищенности МЭ. Основные требования, предъявляемые к межсетевым экранам. Основные функции МЭ. Основные компоненты МЭ. Политика безопасности в компьютерных сетях. Политика брандмауэра. Стратегии брандмауэра. Аппаратные и программные брандмауэры. Особенности современных межсетевых экранов.


Основная литература

  1. Семененко В.А., Федоров Н.В. Программно-аппаратная защита информации. - М.: МГИУ, 2007. - 220 с.
  2. Семененко В.А., Федоров Н.В. Компьютерная безопасность. – М.: МОСУ, 2006 -356 с.


Дополнительная литература

  1. Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности. - М.: издатель Молгачева С.В., 2001. - 352 с.



Раздел 8. Комплексная зашита информации на предприятии

    1. Сущность и задачи комплексной системы защиты информации (КСЗИ)


Назначение и общее содержание КСЗИ. Основные задачи КСЗИ. Факторы, влияющие на организацию КСЗИ. Принципы организации КСЗИ. Основные требования, предъ­являемые к КСЗИ. КСЗИ как средство вы­ражения концептуальных основ защиты информации. Понятие систе­мы защиты информации. Основные системные представления защиты информации. Системный подход. Системный анализ комплексной защиты информации.

    1. Принципы организации КСЗИ


Основные требования, предъ­являемые к КСЗИ. Основные компоненты создания КСЗИ.

    1. Технология организации КСЗИ


Общее содержание работ по организации КСЗИ. Характеристика основных стадий создания КСЗИ. Назначение и структура задания на проектирование, технического задания, технико-экономического обоснования. Предпроектное обследование, технический проект, ра­бочий проект. Апробация и ввод в эксплуатацию.

    1. Разработка модели КСЗИ


Моделирование как инструмент анализа КСЗИ. Функциональная модель КСЗИ. Модель потенци­ального нарушителя. Организационная модель КСЗИ. Информацион­ная модель КСЗИ.

    1. Обеспечение функционирования КСЗИ


Нормативно-методические документы, обеспечивающие функ­ционирование КСЗИ. Определение кадрового обеспечения функционирования КСЗИ. Нормативные до­кументы, регламентирующие деятельность персонала по защите ин­формации. Распределение функций по защите информации среди персонала предприятия. Обеспечение благоприятного психологиче­ского климата в коллективе как элемент системы. Подбор и обучение персонала.

    1. Назначение, структура и содержание управления КСЗИ


Понятие и цели управления КСЗИ. Сущность процессов управле­ния. Принципы управления службой защиты информации. Основные законы кибернетики. Планирование деятельности КСЗИ. Способы и стадии планирования. Структура и общее содержа­ние планов. Организация выполнения планов.

    1. Технология управления КСЗИ


Определение и основные понятия технологии управления КСЗИ. Понятие управленческого решения. Особенности поиска и принятия решений в КСЗИ. Методы, используемые для принятия управленче­ских решений в зависимости от особенностей ситуации.

    1. Управление КСЗИ в условиях чрезвычайных ситуаций


Понятие и основные виды чрезвычайных ситуаций. Технология принятия решений в условиях чрезвычайной ситуации. Подготовка мероприятий на случай возникновения чрезвычайных ситуаций.


    1. Сущность и содержание контроля функционирования КСЗИ


Понятие и виды контроля функционирования КСЗИ. Цель прове­дения контрольных мероприятий в КСЗИ. Методы контроля. Особен­ности проведения контроля функционирования КСЗИ. Анализ и ис­пользование результатов проведения контрольных мероприятий.


Основная литература

  1. Гришина Н.В. Организация комплексной системы защиты информации. - М.: Гелиос, 2007.
  2. Малюк А.А. Информационная безопасность. Концептуальные и методологические основы защиты информации. - Мю: Горячая линия, 2004.



6. ВОПРОСЫ ДЛЯ ПОДГОТОВКИ К ЭКЗАМЕНУ


Раздел 1. Теория информационной безопасности

и методология защиты информации

  1. Информация как средство отражения окружающего мира и как средство его познания. Информация и данные. Количественные оценки и показатели качества информации.
  2. Информационная природа эволюционных преобразований в со­временном обществе. Информатизация и компьютеризация. Ин­формационные продукты и услуги как рыночный товар. Объек­тивная необходимость и общественная потребность защи­ты информации.
  3. Уязвимость информации, ее формы и виды. Утрата и утечка ин­формации. Информационный статус и его составляющие: целост­ность, конфиденциальность и доступность информации. Сущ­ность понятия «защита информации».
  4. Соотношение понятий «защита информации» и «информацион­ная безопасность». Объекты информационной безопасности и их информационное измерение. Связь проблемы обеспечения ин­формационной безопасности с процессами информатизации об­щества.
  5. Информационная безопасность как составляющая национальной безопасности. Угрозы национальным интересам РФ в информа­ционной сфере. Информационные войны, информационное ору­жие и информационный терроризм.
  6. Доктрина информационной безопасности РФ. Политика сбалан­сированного обеспечения безопасного развития личности, обще­ства и государства в информационной сфере.
  7. Общедоступная информация и информация с ограниченным доступом. Классификация информации с ограниченным доступом по видам тайн. Государственная, коммерческая, профессиональная, личная и другие виды тайны.
  8. Документированная информация как объект правовой защиты. Носители защищаемой информации. Правоотношения при фор­мировании и использование информационных ресурсов.
  9. Методологические принципы и организационные мероприятия, реализуемые в процессе защиты информации.
  10. Обобщенные модели систем защиты информации. Одноуровне­вые, многоуровневые и многозвенные модели. Общая характеристика средств, методов и мероприятии, применяемых для защиты информации.
  11. Компьютерная система (КС) как объект защиты информации. Эволюция концептуальных основ реализации ее защиты. Общая характеристика случайных и преднамеренных угроз в КС.
  12. Реализация информационных угроз компьютерным системам пу­тем несанкционированного доступа (НСД). Классификация кана­лов НСД. Собирательный образ потенциального нарушителя.
  13. Основные противодействия случайным угрозам в компьютерных системах. Помехоустойчивое кодирование. Дублирование инфор­мации и резервирование технических средств.
  14. Общая характеристика средств и методов защиты информации в компьютерных системах от утечки по техническим каналам.
  15. Базовые принципы, лежащие в основе моделей политики безо­пасности в компьютерных системах. Матричная модель и ман­датная модель управления доступом к ресурсам КС. Идентифика­ция и аутентификация субъектов доступа.
  16. Общие понятия и классификация криптографических средств. Методы шифрования.
  17. Общая характеристика и классификация компьютерных вирусов. Антивирусные средства, методы и мероприятия.
  18. Отечественные нормативные документы и зарубежные стандарты в области защиты информации и безопасности информационных технологий.
  19. Методологические принципы, реализуемые при построении ком­плексной системы защиты информации (КСЗИ). Функции и зада­чи защиты, механизмы защиты уровень защищенности, управле­ние защитой и другие базовые понятия, используемые при фор­мировании КСЗИ.
  20. Общетеоретическая постановка задачи оптимизации комплексной системы защиты информации на основе выбранного критерия эффективности защиты.


Раздел 2. Правовое обеспечение информационной безопасности

  1. Виды информации по категориям доступа. Общедоступная информация и информация и информация ограниченного доступа. Конфиденциальная информация.
  2. Основные нормативно-правовые акты, регулирующие отношения в сфере защиты информации в России.
  3. Организационно-правовая структура правового обеспечения за­щиты информации в России.
  4. Порядок лицензирования деятельности по технической защите информации ограниченного доступа.
  5. Коммерческая тайна. Правовой порядок установления режима коммерческой тайны.
  6. Особенности правовой защиты интеллектуальной собственности. Виды интеллектуальной собственности. Право авторства и ав­торские (исключительные) права на интеллектуальную собст­венность.
  7. Особенности правовой защиты персональных данных.
  8. Принципы и порядок отнесения сведений к государственной тай­не. Грифы секретности носителей этих сведений.
  9. Порядок допуска и доступа должностных лиц и граждан к сведе­ниям, составляющим государственную тайну.
  10. Правовое регулирование отношений по защите информации в информационных и телекоммуникационных сетях, а также в сети Интернет.
  11. Правовой порядок установления соответствия параметров объектов информатизации и средств защиты информации требованиям нормативных документов.



Раздел 3. Защита и обработка конфиденциальных документов

  1. Специфика технологии защищенного документооборота.
  2. Стадии обработки и защиты конфиденциальных документов входного потока.
  3. Стадии обработки и защиты конфиденциальных документов вы­ходного потока.
  4. Систематизация и оперативное хранение конфиденциальных до­кументов и дел.
  5. Проверка наличия конфиденциальных документов, дел и носите­лей информации.


Раздел 4. Организационное обеспечение информационной безопасности

  1. Политика информационной безопасности предприятия как сово­купность нормативно-правовых и распорядительных документов по защите информации.
  2. Угрозы безопасности информации. Каналы утечки информации от информационных и телекоммуникационных систем и направ­ление организационной защиты информации в этих системах.
  3. Особенности поиска, оформления и приема на работу сотрудни­ков, допущенных к конфиденциальной информации.
  4. Текущая работа с персоналом, допущенным к конфиденциальной информации. Меры поощрения и взыскивания, используемые для поддержания дисциплины.
  5. Организационная защита информации в процессе проведения со­вещаний и переговоров по конфиденциальным вопросам.
  6. Принципы и задачи ограничения и разграничения доступа к кон­фиденциальной информации.
  7. Организация внутриобъектового и пропускного режимов на предприятии. Организация охраны объектов информатизации.
  8. Организация защиты информации при чрезвычайных обстоя­тельствах.
  9. Организация служебного расследования по фактам утраты ин­формации и инцидентам в информационных и телекоммуникаци­онных сетях.
  10. Порядок аттестации объектов информатизации.




Раздел 5.Инженерно-техническая защита информации

  1. Способы и средства добывания информации техническими средс­твами.
  2. Технические каналы утечки информации.
  3. Методы, способы и средства инженерно-технической охраны объекта.
  4. Способы и средства защиты информации от наблюдения.
  5. Способы и средства защиты информации от подслушивания.
  6. Способы и средства предотвращения утечки информации с по­мощью закладных устройств.
  7. Способы и средства предотвращения утечки информации через побочные электромагнитные излучения и наводки.
  8. Способы предотвращения утечки информации по материально- вещественному каналу.
  9. Организация инженерно-технической защиты информации.
  10. Основы методического обеспечения инженерно-технической за­щиты информации.


Раздел 6. Криптографические методы и средства обеспечения информационной безопасности

  1. Основные понятия и определения криптографии. Классификация криптосистем (шифров). Простейшие шифры - простая замена шифр сцитала, шифр Цезаря, колонная замена. Требования к криптографическим системам. Основные характеристики крипто­графических систем.
  2. Симметричные криптосистемы. Блочные шифры. Определение Режимы применения блочных шифров.
  3. Блочные шифры. Российский стандарт шифрования ГОСТ 28147-89. Режимы применения алгоритма шифрования ГОСТ 28147-89.
  4. Потоковые шифры (шифры гаммирования). Определение. Общие сведения о потоковых шифрах. Самосинхронизирующиеся шиф­ры. Синхронные шифры.
  5. Потоковые шифры. Определение. Общие сведения о потоковых шифрах. Использование блочного шифра в режиме потокового шифрования.
  6. Асимметричные криптосистемы. Схема функционирования. Одно­сторонние функции. Функции-ловушки. Криптосистема Эль-Гамаля.
  7. Управление криптографическими ключами. Понятие ключа шиф­рования виды ключей. Постановка проблемы управления крип­тографическими ключами. Генерация ключей. Системы управле­ния ключами в случае симметрического алгоритма шифрования.
  8. Криптографические протоколы. Понятие, назначение и основные области применения криптографического протокола. Основные структурные компоненты современных криптографических алго­ритмов.
  9. Электронная цифровая подпись. Постановка проблемы. Основ­ные области применения. Функции хеширования. Функция хеширования ГОСТ Р 34.11-94. Стандарт цифровой подписи ГОСТ Р 34.10-94. Стандарт цифровой подписи ГОСТ 34.10-2001.


Раздел 7. Программно-аппаратная зашита информации и защита информационных процессов в компьютерных системах

  1. Понятие политики безопасности при программно-аппаратной за­щите информации.
  2. Модели компьютерных систем. Доступ и монитор безопасности.
  3. Модели безопасного субъектного взаимодействия в компьютер­ной системе. Аутентификация пользователей. Сопряжение за­щитных механизмов.
  4. Проектирование средств реализации механизмов безопасности на аппаратном уровне.
  5. Политика безопасности для различных операционных систем.
  6. Управление безопасностью в компьютерных системах.
  7. Средства и методы ограничения доступа к файлам.
  8. Защита программ от несанкционированного копирования.
  9. Средства защиты информационных процессов в локальной ЭВМ. Средства разграничения прав доступа (аппаратные).
  10. Модели сетевых сред.
  11. Создание механизмов безопасности в распределенной компью­терной системе.
  12. Методы и средства защиты от компьютерных вирусов.
  13. Основные требования, предъявляемые к межсетевым экранам. Основные функции МЭ. Основные компоненты МЭ.


Раздел 8. Комплексная зашита информации на предприятии

  1. Понятие и назначение КСЗИ.
  2. Определение компонентов КСЗИ.
  3. Концепция создания КСЗИ.
  4. Технология разработки КСЗИ, основные этапы разработки КСЗИ.
  5. Структура и содержание цикла работ по защите информации на предприятии.
  6. Источники и способы дестабилизирующего воздействия на ин­формацию.
  7. Организационная компонента КСЗИ.
  8. Факторы, влияющие на создание КСЗИ.
  9. Требования, предъявляемые к КСЗИ.