Спойлер все лабы с КАВКАЗА
.pdfСоотношение между каналами несанкционированного доступа и источниками воздействия на информацию.
Определение возможных методов несанкционированного доступа к защищаемой информации.
Оценка степени опасности применения различных методов. Анализ потенциальных последствий реализации несанкционированного доступа.
Методика выявления нарушителей (незаконных пользователей) и состава интересующей их информации.
Определение направлений и возможностей доступа нарушителей к защищаемой информации.
Оценка степени уязвимости информации в результате действий нарушителей различных категорий.
БИЛЕТ № 1
Понятие и сущность КСЗИ. Назначение КСЗИ.
Методика выявления нарушителей (незаконных пользователей) и состава интересующей их информации.
БИЛЕТ № 2
Задачи КСЗИ. КСЗИ как средство выражения концептуальных основ защиты информации.
Определение направлений и возможностей доступа нарушителей к защищаемой информации.
БИЛЕТ № 3 1. Методология защиты информации как теоретический базис построения КСЗИ.
2. Оценка степени уязвимости информации в результате действий нарушителей различных категорий.
БИЛЕТ № 4
Методологические основы организации КСЗИ. КСЗИ как сложная человеко-машинная система.
Методика выявления каналов несанкционированного доступа к информации.
БИЛЕТ № 5
Основные положения теории систем. Принципы организации КСЗИ. Соотношение между каналами несанкционированного доступа и
источниками воздействия на информацию.
БИЛЕТ № 6
Основные требования, предъявляемые к КСЗИ.
Определение возможных методов несанкционированного доступа к защищаемой информации.
БИЛЕТ № 7
Содержательная характеристика этапов разработки КСЗИ.
Анализ потенциальных последствий реализации несанкционированного доступа.
БИЛЕТ № 8
Основные факторы, влияющие на организацию КСЗИ. Организационно-правовая форма и характер основной деятельности предприятия.
Определение источников дестабилизирующего воздействия на информацию и видов их воздействия.
БИЛЕТ № 9
Основные факторы, влияющие на организацию КСЗИ. Состав, объем и степень конфиденциальности защищаемой информации.
Методика выявления способов воздействия на информацию
БИЛЕТ № 10
Основные факторы, влияющие на организацию КСЗИ. Структура и территориальное расположение предприятия.
Определение причин, обстоятельств и условий дестабилизирующего воздействия на информацию.
БИЛЕТ № 11
Основные факторы, влияющие на организацию КСЗИ. Степень автоматизации основных процедур обработки защищаемой информации.
Оценка ущерба от потенциального дестабилизирующего воздействия на информацию.
БИЛЕТ № 12
Методика определения состава защищаемой информации.
Значение носителей защищаемой информации как объектов защиты. Факторы, определяющие состав носителей информации.
БИЛЕТ № 13 1. Этапы работы по выявлению состава защищаемой информации.
2. Методика выявления состава носителей защищаемой информации. Хранилища носителей информации как объект защиты.
БИЛЕТ № 14
Классификация информации по видам тайны и степеням конфиденциальности.
Особенности помещений для работы с защищаемой информацией как объектов защиты.
БИЛЕТ № 15
Нормативное закрепление состава защищаемой информации; структура перечней сведений, относимых к различным видам тайны.
Состав технических средств обработки, передачи, транспортировки и защиты информации, являющихся объектами защиты.
Рекомендуемый перечень вопросов для внесения на междисциплинарный итоговый государственный экзамен.
Определение и место проблем информационной безопасности в общей совокупности информационных проблем современного общества. Анализ развития подходов к защите информации. Современная постановка задачи защиты информации.
Особенности и состав научно-методологического базиса решения задач защиты информации. Общеметодологические принципы формирования теории защиты информации.
Основное содержание теории защиты информации. Модели систем и процессов защиты информации.
Определение и содержание понятия угрозы информации в современных системах ее обработки. Системная классификация угроз. Система показателей уязвимости информации. Методы и модели оценки уязвимости информации.
Постановка задачи определения требований к защите информации. Методы оценки параметров защищаемой информации. Факторы,
влияющие на требуемый уровень защиты информации.
Определение и общеметодологические принципы построения систем защиты информации. Основы архитектурного построения систем защиты. Типизация и стандартизация систем защиты.
Основные выводы из истории развития теории и практики защиты информации. Перспективы развития теории и практики защиты. Трансформация проблемы защиты информации в проблему обеспечения информационной безопасности.
Основные подходы к оценке и принципы оценки безопасности ИТ, используемые в TCSEC, ITSEC, РД Гостехкомиссии России. Сходство и различия.
Концепция разработки и оценки СЗИ НСД, действующая в России (на основе РД Гостехкомиссии России). Сходство и различия в подходах к оценке безопасности ИТ, изложенных в РД Гостехкомиссии России и «Общих критериях».
Концепция оценки безопасности ИТ, лежащая в основе «Общих критериев». Сходство и различия в подходах к оценке безопасности ИТ, изложенных в РД Гостехкомиссии России и «Общих критериях».
Основные принципы проектирования системы защиты информации
от НСД.
Рекомендуемые информационные источники.
Основная литература
Завгородний В.И. Комплексная защита в компьютерных системах: Учебное пособие. – М.: Логос; ПБОЮЛ Н.А.Егоров, 2001. - 264 с.
Райкин И.Л. Информационная безопасность и защита информации: учебник для вузов / НГТУ им. Р.Е. Алексеева. – Нижний Новгород, 2011. – 256 с.
Дополнительная литература
1. Дикарев В.И. и др. Защита объектов и информации от несанкционированного доступа. –
СПб, “Стройиздат”. – 2004. – 300 с.
Периодическая литература (журналы)
1.«Информационные технологии»;
2.«Открытые системы»;
3.«Information Security/ Информационная безопасность»;
4.«Проблемы информационной безопасности. Компьютерные системы»;
5.«Информационное общество»;
6.«Информационные процессы».
Адреса сайтов в сети Интернет, где находится информация по содержанию дисциплины и необходимая литература.
1.http://att.nica.ru
2.http://www.edu.ru/
3.http://window.edu.ru/window/library
4.http://www.intuit.ru/catalog/