- •Учебно-методическое пособие
- •«Организация информационной безопасности»
- •Содержание
- •1.1. Анализ угроз безопасности информации. Основные принципы защиты информации в компьютерных системах
- •1.2. Политика mls - многоуровневая политика
- •2. Методы и средства обеспечения информационной безопасности
- •2.1. Особенности применения криптографических методов.
- •Шифровку с открытым ключом можно представить схемой (рис. 2).
- •Необходимо также при рассмотрении данной темы представить информацию о des и гост-28147; rsa и гост-р-3410.
- •2.2 Способы реализации криптографической подсистемы. Особенности реализации систем с симметричными и несимметричными ключами.
- •Классификация криптографических методов.
- •Базовые циклы криптографических преобразований.
- •Требования к качеству ключевой информации и источники ключей.
- •2.3. Элементы и принципы теории кодирования
- •2.4. Коды с обнаружением и исправлением ошибок
- •3. Архитектура электронных систем обработки данных
- •3.1. Представление информации в компьютере
- •3.2. Политика безопасности. Безопасность учетных записей пользователей в Windows nт
- •3.3. Хранение паролей
- •4.1. Возможные атаки на базу данных sam
- •4. 2. Основные методы защиты базы данных sam
- •4.3. Организация средств защиты web-портала
- •5. Стандарты по оценке защищенных систем. Примеры практической реализации. Построение парольных систем
- •5.1. Алгоритмы хеширования
- •5.2. Алгоритмы шифрования
- •6. Основные методы нарушения секретности, целостности и доступности информации. Причины, виды, каналы утечки и искажения информации
- •3. Степень воздействия
- •4. Особенности алгоритма работы
- •1.1. Файловые;
- •1.2. Загрузочные;
- •1.3. Файлово-загрузочные;
- •4. Сетевые;
- •5. Макро-вирусы;
- •2.1. Резидентные;
- •2.2. Нерезидентные;
- •Подозрительные действия при работе компьютера, характерные для вирусов
- •Прямая запись на диск по абсолютному адресу
- •6.2. Технология защищённой связи в электронной коммерции
- •6.3. Защита информации в электронной коммерции и электронной почте
- •7.1. Системы информационной защиты от внутренних угроз
- •7.2. Виды вредоносных программ и тенденции их развития
- •7.3. Безопасность данных в распределённых компьютерных системах
- •1. Защита информации от несанкционированного доступа в открытых версиях операционной системы Windows.
- •2. Подсистема безопасности защищенных версий операционной системы Windows
- •1. Понятие опасности и виды источников опасности.
- •2. Угроза и безопасность.
- •3. Виды безопасности:
- •4. Система мер по предотвращению угроз:
- •5. Как показывает опыт работ зарубежных стран, наиболее уязвимым звеном в охране коммерческих секретов является:
- •8. Конфиденциальные сведения ранжируются по степени ограничения их распространения, а именно:
- •9. Защищенные информационные системы основаны на:
- •Методы и средства обеспечения информационной безопасности
- •Архитектура электронных систем обработки данных.
- •Особенности применения криптографических методов.
9. Защищенные информационные системы основаны на:
A. Безотказности.
Б. Безопасности.
B. Недоступности.
Г. Защищенности.
10. Брандмауэр — это:
A. Совокупность аппаратных средств и программного обеспечения, которое связывает две и большее число сетей и одновременно является центральным пунктом управления безопасностью.
Б. Главный компьютер сети, выполняющий программное обеспечение, известное как сервер-посредник.
B. Это система, обеспечивающая регистрацию пользователей, формирование матрицы и доступа к вычислительным и информационным ресурсам сети.
11. Один из трех наиболее популярных типов архитектуры брандмауэра — это:
A. Односторонний главный брандмауэр.
Б. Двусторонний главный брандмауэр.
B. Трехсторонний главный брандмауэр.
12. Коммерческая тайна — это:
А. Охраняемое законом право предприятия на ограниченный доступ к информации по производственным, технологическим, торговым, финансовым и другим хозяйственным операциям и документации по ним.
Б. Технические знания, опыт, секреты производства, необходимые для решения технической задачи.
КЛЮЧ К ТЕСТАМ
1,1 |
1,2 |
2,1 |
2,2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
Г |
Б |
Д |
В |
Д |
А |
Б |
Б |
А |
А+Б |
А+Б |
А |
Б |
А |
ТЕМЫ РЕФЕРАТОВ ПО ДИСЦИПЛИНЕ
«ОРГАНИЗАЦИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ»
Системы поддержки принятия решений, вопросы организации источников информации.
Создание баз данных, технологий обработки данных.
Объекты баз данных. Поиск информации посредством формирования запросов к базам данных.
Разработка, внедрение, эксплуатация и развитие систем, обеспечивающих деятельность предприятия.
Управление информационными ресурсами.
Организация и обеспечение взаимодействия с внешними сетями, базами данных, издательствами.
Поиск информации в Интернет. Web-индексы, Web-каталоги.
Понятие национальной безопасности; виды безопасности
Роль и место системы обеспечения информационной безопасности в системе национальной безопасности РФ
Методы и средства обеспечения информационной безопасности
Анализ угроз безопасности информации
Основные принципы защиты информации в компьютерных системах.
Основные методы нарушения секретности, целостности и доступности информации.
Причины, виды, каналы утечки и искажения информации.
Архитектура электронных систем обработки данных.
Формальные модели; модели безопасности.
Политика безопасности; критерии и классы защищенности средств вычислительной техники и автоматизированных систем.
Стандарты по оценке защищенных систем.
Примеры практической реализации; построение парольных систем.
Особенности применения криптографических методов.
Способы реализации криптографической подсистемы.
Особенности реализации систем с симметричными и несимметричными ключами.
Концепция защищенного ядра.
Методы верификации.
Защищенные домены.
Применение иерархического метода для построения защищенной операционной системы.
Исследование корректности систем защиты.
Методология обследования и проектирования защиты.
Модель политики контроля целостности.
Техника безопасной работы в Интернет (защита компьютера от взлома, вирусов).
Компьютерные вирусы, антивирусные программы.
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
Основная литература
Белов Г.В. Информационные технологии предпринимательства: учеб. Пособие [для вузов]. – М. :Академкнига, 2005.
Головко Б.Н. Информационный менеджмент массовой коммуникации: учеб. Пособие для вузов по напр. « Информ. системы». М.: Акад. Проект: Трикста, 2005.
Грабауров В.А. Информационные технологии для менеджеров. – 2-е изд., перераб. И доп. –М.: Финансы и статистика, 2005.
Гринберг А.С. Информационный менеджмент: учеб. Пособие для вузов по спец. «Менеджмент», «Информ. системы»\ А.С. Гринберг, И.А. Король. – М.: ЮНИТИ-ДАНА, 2005.
Костров А.В. Уроки информационного менеджмента: [практикум]: учеб пособие для вузов по напр. «Информ. системы»/ А.В. Костров, Д.В. Александров. – М.%Финансы и статистика, 2005.
Таненбаум Э.С., Нил Коблиц. Криптография. – СПб.,2005
Дополнительная литература
ISO 9000 Introduction and Support Package: Guidelines on the Process Approach to quality management systems. ISO/TC 176/SC 2/N 544R. 17 May, 2001.
ISO 9000 Introduction and Support Package: Guidance on the Documentation Requirements of ISO 9001:2000. ISO/TC 176/SC 2/N 544R. 13 March, 2001.
INTEGRATION DEFINITION FOR FUNCTION MODELING (IDEF0). Draft Federal Information Processing Standards Publication 183, 1993, December 2. www.idef.com
Р50.1.028-2001. Методология функционального моделирования. М.: Госстандарт России, 2000. www.cals.ru
Framework for Managing Process Improvement. Vol.1. Electronic College of Process Innovation. DoD USA. May, 1994.
Акритас А.Г. Основы компьютерной алгебры с приложениями: Пер. с англ.- М.: Мир, 1984.-544с.
Азаров В.Н. [и др.] Интегрированные информационные системы обеспечения качества и защиты информации: учеб. Пособие по напр. «Упр. Качеством». – М.: Европ. Центр по качеству, 2003.
Безопасность компьютерных сетей на основе Windows NT/Люцарев В.С., Ермаков К.В., Рудный Е.Б. и др. - М.: Изд. отдел «Русская редакция» ТОО «Channel Trading Ltd.», 1998. - 304 с.
Баричев С. Современные криптографические методы защиты информации.-М.:bar@glasnet.ru,1998.-68c.
Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации.-М.: Яхтсмен, 1996.-192с.
Давид Марка, Клемент МакГоуэн. Методология структурного анализа и проектирования. Пер. с англ . М .:1993, 240 с ., ISBN 5-7395-0007-9
Дейтел Г. Введение в операционные системы: Пер. с англ.:В 2-х томах- М.: Мир, 1987.-Т.1.-359с., Т.2.-398с.
Девянин П.Н., Михальский 0.0., Правиков Д.И. Теоретические основы компьютерной безопасности.: Учеб.пособие для вузов. - М: Радио и связь. 2000г.
Дисав С.А.. Шаваев А.Г. Организация и современные методы защиты информации. М.: Концерн «Банковский деловой центр», 1998г.
Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. - К.: ООО «ТИД «ДС»,2001.
Жельников В. Криптография от папируса до компьютера.- М.:ABF, 1996.-336с.
Защита программного обеспечения/Пер. с англ. под ред. Д.Гроувера.- М.: Мир, 1992.-288с.
Зима В., Молдовян А., Молдовян Н. Безопасность глобальных сетевых технологий. – СПб.: BHV, 2000.
Зубанов Ф. Windows NT - выбор «профи». - М.: Изд. отдел «Русская редакция» ТОО «Channel Trading Ltd.», 1997. - 416 с.
Зубов А.Ю. Совершенные шифры. М.,2005.
Кастер Х. Основы Windows NT и NTFS. - М.: Изд. отдел «Русская редакция» ТОО «Channel Trading Ltd.», 1996. - 440 с.
Коробейников А.Г. Математические основы криптографии. Учебное пособие. - СПб.: СПбГИТМО(ТУ), 2002.
Костров А.В. Основы информационного менеджмента: учеб. Пособие для вузов по спец. «Прикладная информатика в экономике», «Информ. системы» / А.В. Костров.- М.: Финансы и статистика, 2004.
Международный стандарт ИСО 9000. Системы менеджмента качества. Основные положения и словарь. 2-е изд. 2000-12-15. ISO-2000.
Международный стандарт ИСО 9001. Системы менеджмента качества. Требования. 3-е изд. 2000-12-15. ISO-2000.
Международный стандарт ИСО 9004. Системы менеджмента качества. Руководство по улучшению деятельности. 2-е изд. ISO-2000.
Менеджмент качества и международные стандарты ИСО 9000 версии 2000 г. Материалы семинара в рамках Программы ИСО для развивающихся стран. Минск, Июль 2001 г. 79 с.
Мишин В.М. Управление качеством: учеб. Пособие для вузов. – М. : ЮНИТИ-ДАНА, 2002.
Партыка Т. Л., Попов И. И. Информационная безопасность. – М.: Инфра-М, 2002.
Петров А.В. Основы практической защиты информации. - М.: Радио и связь. 1999г
Петров А.В. Охрана и защита современного предприятия. - М.: Энсргоатомиздат. 1999г.
Система IDEF0/EMTool 1.1. Руководство пользователя. ЗАО Ориентсофт. Минск, РБ, 1997. www.orientsoft.by
Стенг Д., Мун С. Секреты безопасности сетей.-Киев: Диалектика, 1995.-554с.
Степанов Е.А.. Корнесв И.К. Информационная безопасность и защита информации: Учебное пособие. - М.: ИНФРА-М.2001
Соколов В., Степанюк О.М. Защита от компьютерного терроризма. Справочное пособие СПб.: BHV, 2002.
Хорев А.А. Способы и средства защиты информации. - М.: МО РФ. 1998г.
Хофман Л.Дж. Современные методы защиты информации:Пер. с англ.- М.: Сов. радио, 1980.-264с.
Черенков А.П. Информационные системы для экономистов: учеб. Пособие., Моск. Акад. Экономики и права. М.: Экзамен, 2004.
Ярочкин В.И. Информационная безопасность. Учебник для вузов. – М.: Академический Проект, Мир, 2004.
Ященко В.В. Введение в криптографию. М.:Инфра-М, 1999.
http://www.itsec.ru/imag.php
http://www.computerra.ru/offline/2001/414/13014/
http://www.web-hack.ru/archive/957.html