Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
inf_bez_lekcii2013.pdf
Скачиваний:
310
Добавлен:
16.03.2015
Размер:
5.41 Mб
Скачать

Все перечисленные методы были, в основном направлены на противодействия статическим способам снятия защиты от копирования. В следующем подразделе рассмотрим методы противодействия динамическим способам снятия защиты.

Технология, не допускающая копирования (магнитные диски).

Цифровые «водяные знаки» (стеганография).

Психологические меры (угроза судом).

Учебно-методическое и информационное обеспечение дисциплины

а) федеральные законы и нормативные документы

1.Доктрина информационной безопасности Российской Федерации. – М.: Информациология, 2000 Гостехкомиссия России. Руководящий документ. Концепция защиты СВТ и АС от НСД к информации. - Москва, 1992.

2.Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. - Москва, 1992.

3.Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. - Москва, 1992.

4.Гостехкомиссия России. Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в автоматизированных системах и средствах вычислительной техники. - Москва, 1992.

5.Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. - Москва, 1992.

6.Доктрина информационной безопасности Российской Федерации.

7.ГОСТ 28147-89 [Текст]: «Системы обработки информации. Защита криптографическая. Алгоритмы криптографического преобразования»

8.ГОСТ Р 34.10-94 [Текст]: «Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма»

9.ГОСТ Р 34.11-94 [Текст]: «Информационная технология. Криптографическая защита информации. Функция хэширования»

10.ГОСТ Р 34.10-2001 [Текст]: «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи»

11.Стандарт Банка России СТО БР ИББС-1.0-2010 [Текст]: «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения» принят и введен в действие Распоряжением ЦБ РФ от 21.06.2010 N Р-705)

12.Федеральный закон РФ [Текст]: «О правовой охране программ для ЭВМ и баз данных» от от 23

.09.1992 № 3523-I (в ред. Федерального закона от 24.12.2002 № 177-ФЗ)

13.Федеральный закон РФ [Текст]: «О банках и банковской деятельности» с изменениями и дополнениями, глава III, ст. 26. 2 от 03.02.96 № 17-ФЗ

14.Федеральный закон РФ [Текст]: «Об электронной цифровой подписи» от 10.01.2002 №1-ФЗ

15.Федеральный закон РФ [Текст]: «Об информации, информационных технологиях и защите информации» от 27.07.2006 № 149-ФЗ.

16.Федеральный Закон РФ [Текст]: «О персональных данных» от 29.07.2006 №152-ФЗ

17.Федеральный закон Российской Федерации «Об информации, информационным технологиям и защите информации» №149-ФЗ от 27 июля 2006 года.

18.Федеральный закон от 4 июля 1996 г. «Об участие в международном информационном обмене».

19.Федеральный закон от 06 апреля 2011 г. N 63-ФЗ "Об электронной подписи".

187

б) основная литература

1Мельников, В.П. Информационная безопасность: учеб.пособие.- 6-е изд.- М: Академия, 2011. - 336

с

2Одинцов, А. А. Экономическая и информационная безопасность предпринимательства [Текст] : учеб. пособие для вузов / А. А. Одинцов. - 2-е изд., испр. и доп. - М. : Академия, 2008. - 336 с.

3Гашков, С.Б. Криптографические методы защиты информации: учеб.- М: Академия, 2010.- 304 с. в) дополнительная литература

1Гафнер, В. В. Информационная безопасность [Текст] : учеб. пособие для вузов / В. В. Гафнер. - Ростов н/Д : Феникс, 2010. - 325 с.

2Степанов, Е. А. Информационная безопасность и защита информации [Текст] : учеб. пособие для вузов / Е. А. Степанов, И. К. Корнеев. - М. : ИНФРА-М, 2001. - 304 с

3Информационная безопасность государственных организаций и коммерческих фирм [Текст] : справ. пособие / А. В. Волокитин [и др.] ; под ред. Л. Д. Реймана. - М. : Фиор-Инфо, 2002. - 272 с.

г) программное обеспечение

Пакет программ Microsoft Office,

Справочно-правовая система «КонсультантПлюс»;

Microsoft SQL Server 2008;

Visial Studio 2010;

Пакет PGP.

д) базы данных, информационно-справочные и поисковые системы

ООО Научная образовательная библиотека [Электронный ресурс] // http://elibrary.ru Электронно-библиотечной системе «Инфра-М» [Электронный ресурс] // http://student.rsute.ru/library Информационно-коммуникационные технологии в образовании. Система федеральных образова-

тельных порталов // [Электронный ресурс] http://www.ict.edu.ru/lib/

Курсы по информационной безопасности и защите информации в Интернет-университете// [Элек-

тронный ресурс] http://www.intuit.ru

Раздел Сервера Информационных Технологий, посвященный информационной безопасности [Элек-

тронный ресурс] // http://citforum.ru/security

Веб-ресурс печатного издания «Information Security», посвященный проблемам информационной безопасности [Электронный ресурс] http://www.itsec.ru.

Информационный ресурс по безопасности в сети. ежедневные обновления, уведомления, аналитические статьи[Электронный ресурс] //http://www.securitylab.ru/

Оценочные средства для входного контроля

1.Хакер?

a)Это лицо, которое взламывает интрасеть в познавательных целях;

b)Это мошенник, рассылающий свои послания, в надежде обмануть наивных и жадных;

c)Это лицо, изучающее систему с целью ее взлома и реализующее свои криминальные наклонности в похищении информации и написании вирусов разрушающих ПО;

d)Так в XIX веке называли плохого игрока в гольф, дилетанта;

e)Это мошенники, которые обманным путем выманивают у доверчивых пользователей сети конфиденциальную информацию.

2.Спамер?

a)Это лицо, которое взламывает интрасеть в познавательных целях;

b)Это мошенник, рассылающий свои послания, в надежде обмануть наивных и жадных;

c)Это лицо, изучающее систему с целью ее взлома и реализующее свои криминальные наклонности в похищении информации и написании вирусов разрушающих ПО;

d)Это тот, от кого приходят в наши почтовые ящики не запрошенные рассылки;

e)Это мошенники, которые обманным путем выманивают у доверчивых пользователей сети конфиденциальную информацию.

188

3. Защита информации это:

a)процесс сбора, накопления, обработки, хранения, распределения и поиска информации;

b)преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа;

c)получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств;

d)совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям;

e)деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё.

Информационный процесс это:

a)процесс сбора, накопления, обработки, хранения, распределения и поиска информации;

b)преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа;

c)получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств;

d)совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям;

e)деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё.

Доступ к информации это:

a)процесс сбора, накопления, обработки, хранения, распределения и поиска информации;

b)преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа;

c)получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств;

d)совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям;

e)деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё.

Носитель информации это:

a)физическое лицо, или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов;

b)субъект, осуществляющий пользование информацией и реализующий полномочия распоряжения в пределах прав, установленных законом и/или собственником информации;

c)субъект, пользующийся информацией, полученной от ее собственника, владельца или посредника в соответствии с установленными правами и правилами доступа к информации либо с их нарушением;

d)субъект, в полном объеме реализующий полномочия владения, пользования, распоряжения информацией в соответствии с законодательными актами;

По среде обитания классические вирусы разделяются на:

a)загрузочные;

b)компаньоны;

c)паразитические;

d)ссылки;

e)перезаписывающие.

189

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]