Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Методичка ОИБ 2009 Шлегель.doc
Скачиваний:
21
Добавлен:
26.11.2019
Размер:
3.86 Mб
Скачать

9. Защищенные информационные системы основаны на:

A. Безотказности.

Б. Безопасности.

B. Недоступности.

Г. Защищенности.

10. Брандмауэр это:

A. Совокупность аппаратных средств и программного обеспече­ния, которое связывает две и большее число сетей и одновременно является центральным пунктом управления безопасностью.

Б. Главный компьютер сети, выполняющий программное обеспечение, известное как сервер-посредник.

B. Это система, обеспечивающая регистрацию пользователей, формирование матрицы и доступа к вычислительным и информационным ресурсам сети.

11. Один из трех наиболее популярных типов архитектуры брандмауэра это:

A. Односторонний главный брандмауэр.

Б. Двусторонний главный брандмауэр.

B. Трехсторонний главный брандмауэр.

12. Коммерческая тайна это:

А. Охраняемое законом право предприятия на ограниченный доступ к информации по производственным, технологическим, торговым, финансовым и другим хозяйственным операциям и докумен­тации по ним.

Б. Технические знания, опыт, секреты производства, необходимые для решения технической задачи.

КЛЮЧ К ТЕСТАМ

1,1

1,2

2,1

2,2

3

4

5

6

7

8

9

10

11

12

Г

Б

Д

В

Д

А

Б

Б

А

А+Б

А+Б

А

Б

А

ТЕМЫ РЕФЕРАТОВ ПО ДИСЦИПЛИНЕ

«ОРГАНИЗАЦИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ»

  1. Системы поддержки принятия решений, вопросы организации источников информации.

  2. Создание баз данных, технологий обработки данных.

  3. Объекты баз данных. Поиск информации посредством формирования запросов к базам данных.

  4. Разработка, внедрение, эксплуатация и развитие систем, обеспечивающих деятельность предприятия.

  5. Управление информационными ресурсами.

  6. Организация и обеспечение взаимодействия с внешними сетями, базами данных, издательствами.

  7. Поиск информации в Интернет. Web-индексы, Web-каталоги.

  8. Понятие национальной безопасности; виды безопасности

  9. Роль и место системы обеспечения информационной безопасности в системе национальной безопасности РФ

  10. Методы и средства обеспечения информационной безопасности

  11. Анализ угроз безопасности информации

  12. Основные принципы защиты информации в компьютерных системах.

  13. Основные методы нарушения секретности, целостности и доступности информации.

  14. Причины, виды, каналы утечки и искажения информации.

  15. Архитектура электронных систем обработки данных.

  16. Формальные модели; модели безопасности.

  17. Политика безопасности; критерии и классы защищенности средств вычислительной техники и автоматизированных систем.

  18. Стандарты по оценке защищенных систем.

  19. Примеры практической реализации; построение парольных систем.

  20. Особенности применения криптографических методов.

  21. Способы реализации криптографической подсистемы.

  22. Особенности реализации систем с симметричными и несимметричными ключами.

  23. Концепция защищенного ядра.

  24. Методы верификации.

  25. Защищенные домены.

  26. Применение иерархического метода для построения защищенной операционной системы.

  27. Исследование корректности систем защиты.

  28. Методология обследования и проектирования защиты.

  29. Модель политики контроля целостности.

  30. Техника безопасной работы в Интернет (защита компьютера от взлома, вирусов).

  31. Компьютерные вирусы, антивирусные программы.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

Основная литература

  1. Белов Г.В. Информационные технологии предпринимательства: учеб. Пособие [для вузов]. – М. :Академкнига, 2005.

  2. Головко Б.Н. Информационный менеджмент массовой коммуникации: учеб. Пособие для вузов по напр. « Информ. системы». М.: Акад. Проект: Трикста, 2005.

  3. Грабауров В.А. Информационные технологии для менеджеров. – 2-е изд., перераб. И доп. –М.: Финансы и статистика, 2005.

  4. Гринберг А.С. Информационный менеджмент: учеб. Пособие для вузов по спец. «Менеджмент», «Информ. системы»\ А.С. Гринберг, И.А. Король. – М.: ЮНИТИ-ДАНА, 2005.

  5. Костров А.В. Уроки информационного менеджмента: [практикум]: учеб пособие для вузов по напр. «Информ. системы»/ А.В. Костров, Д.В. Александров. – М.%Финансы и статистика, 2005.

  6. Таненбаум Э.С., Нил Коблиц. Криптография. – СПб.,2005

Дополнительная литература

  1. ISO 9000 Introduction and Support Package: Guidelines on the Process Approach to quality management systems. ISO/TC 176/SC 2/N 544R. 17 May, 2001.

  2. ISO 9000 Introduction and Support Package: Guidance on the Documentation Requirements of ISO 9001:2000. ISO/TC 176/SC 2/N 544R. 13 March, 2001.

  3. INTEGRATION DEFINITION FOR FUNCTION MODELING (IDEF0). Draft Federal Information Processing Standards Publication 183, 1993, December 2. www.idef.com

  4. Р50.1.028-2001. Методология функционального моделирования. М.: Госстандарт России, 2000. www.cals.ru

  5. Framework for Managing Process Improvement. Vol.1. Electronic College of Process Innovation. DoD USA. May, 1994.

  6. Акритас А.Г. Основы компьютерной алгебры с приложениями: Пер. с англ.- М.: Мир, 1984.-544с.

  7. Азаров В.Н. [и др.] Интегрированные информационные системы обеспечения качества и защиты информации: учеб. Пособие по напр. «Упр. Качеством». – М.: Европ. Центр по качеству, 2003.

  8. Безопасность компьютерных сетей на основе Windows NT/Люцарев В.С., Ермаков К.В., Рудный Е.Б. и др. - М.: Изд. отдел «Русская редакция» ТОО «Channel Trading Ltd.», 1998. - 304 с.

  9. Баричев С. Современные криптографические методы защиты информации.-М.:bar@glasnet.ru,1998.-68c.

  10. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации.-М.: Яхтсмен, 1996.-192с.

  11. Давид Марка, Клемент МакГоуэн. Методология структурного анализа и проектирования. Пер. с англ . М .:1993, 240 с ., ISBN 5-7395-0007-9

  12. Дейтел Г. Введение в операционные системы: Пер. с англ.:В 2-х томах- М.: Мир, 1987.-Т.1.-359с., Т.2.-398с.

  13. Девянин П.Н., Михальский 0.0., Правиков Д.И. Теоретические основы компьютерной безопасности.: Учеб.пособие для вузов. - М: Радио и связь. 2000г.

  14. Дисав С.А.. Шаваев А.Г. Организация и современные методы защиты информации. М.: Концерн «Банковский деловой центр», 1998г.

  15. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. - К.: ООО «ТИД «ДС»,2001.

  16. Жельников В. Криптография от папируса до компьютера.- М.:ABF, 1996.-336с.

  17. Защита программного обеспечения/Пер. с англ. под ред. Д.Гроувера.- М.: Мир, 1992.-288с.

  18. Зима В., Молдовян А., Молдовян Н. Безопасность глобальных сетевых технологий. – СПб.: BHV, 2000.

  19. Зубанов Ф. Windows NT - выбор «профи». - М.: Изд. отдел «Русская редакция» ТОО «Channel Trading Ltd.», 1997. - 416 с.

  20. Зубов А.Ю. Совершенные шифры. М.,2005.

  21. Кастер Х. Основы Windows NT и NTFS. - М.: Изд. отдел «Русская редакция» ТОО «Channel Trading Ltd.», 1996. - 440 с.

  22. Коробейников А.Г. Математические основы криптографии. Учебное пособие. - СПб.: СПбГИТМО(ТУ), 2002.

  23. Костров А.В. Основы информационного менеджмента: учеб. Пособие для вузов по спец. «Прикладная информатика в экономике», «Информ. системы» / А.В. Костров.- М.: Финансы и статистика, 2004.

  24. Международный стандарт ИСО 9000. Системы менеджмента качества. Основные положения и словарь. 2-е изд. 2000-12-15. ISO-2000.

  25. Международный стандарт ИСО 9001. Системы менеджмента качества. Требования. 3-е изд. 2000-12-15. ISO-2000.

  26. Международный стандарт ИСО 9004. Системы менеджмента качества. Руководство по улучшению деятельности. 2-е изд. ISO-2000.

  27. Менеджмент качества и международные стандарты ИСО 9000 версии 2000 г. Материалы семинара в рамках Программы ИСО для развивающихся стран. Минск, Июль 2001 г. 79 с.

  28. Мишин В.М. Управление качеством: учеб. Пособие для вузов. – М. : ЮНИТИ-ДАНА, 2002.

  29. Партыка Т. Л., Попов И. И. Информационная безопасность. – М.: Инфра-М, 2002.

  30. Петров А.В. Основы практической защиты информации. - М.: Радио и связь. 1999г

  31. Петров А.В. Охрана и защита современного предприятия. - М.: Энсргоатомиздат. 1999г.

  32. Система IDEF0/EMTool 1.1. Руководство пользователя. ЗАО Ориентсофт. Минск, РБ, 1997. www.orientsoft.by

  33. Стенг Д., Мун С. Секреты безопасности сетей.-Киев: Диалектика, 1995.-554с.

  34. Степанов Е.А.. Корнесв И.К. Информационная безопасность и защита информации: Учебное пособие. - М.: ИНФРА-М.2001

  35. Соколов В., Степанюк О.М. Защита от компьютерного терроризма. Справочное пособие СПб.: BHV, 2002.

  36. Хорев А.А. Способы и средства защиты информации. - М.: МО РФ. 1998г.

  37. Хофман Л.Дж. Современные методы защиты информации:Пер. с англ.- М.: Сов. радио, 1980.-264с.

  38. Черенков А.П. Информационные системы для экономистов: учеб. Пособие., Моск. Акад. Экономики и права. М.: Экзамен, 2004.

  39. Ярочкин В.И. Информационная безопасность. Учебник для вузов. – М.: Академический Проект, Мир, 2004.

  40. Ященко В.В. Введение в криптографию. М.:Инфра-М, 1999.

  41. http://www.itsec.ru/imag.php

  42. http://www.computerra.ru/offline/2001/414/13014/

  43. http://www.web-hack.ru/archive/957.html

120