Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
2014-01 ГОРБАЧЕВСКАЯ Защита информации / РП ИБиЗИ спец 2012 (на 2013).doc
Скачиваний:
78
Добавлен:
20.02.2016
Размер:
295.42 Кб
Скачать

5.3 Перечень тем практических занятий (семинаров)

5.3.1 ОЧНАЯ ПОЛНАЯ ФОРМА ОБУЧЕНИЯ

Раздел 2. Защита информации при реализации информационных процессов

Тема 2.2.Идентификация и аутентификация субъектов

Тема 1. практической работы: Подсистемы парольной аутентификации пользователей. Генераторы паролей. Оценка степени стойкости парольной защиты

Раздел 3. Организационное обеспечение информационной безопасности

Тема 3.3. Модели контроля безопасности

Тема 2 практической работы: Реализация политик информационной безопасности. Дискреционная модель политики безопасности.

Тема 3 практической работы: Реализация и исследование политик информационной безопасности. Мандатная модель политики безопасности

Тема 4 практической работы: Реализация и исследование политик информационной безопасности. Модель Белла-ЛаПадула (БЛМ) и Low-Water-Mark (LWM)

Тема 3.4. Модели контроля целостности

Тема 5 практической работы: Реализация и исследование модели контроля целостности БИБА

Раздел 4. Математические и методические средства защиты

Тема 4.2. Принципы криптографической защиты. Симметричные криптосистемы.

Тема 6 практической работы: Методы криптографической защиты информации. Традиционные симметричные криптосистемы

Тема 7 практической работы: Элементы криптоанализа. Оценка частотности символов в тексте

Раздел 5. Компьютерные средства защиты информацилонной безопасности

Тема 5.1.Контроль целостности информации. Электронно-цифровая подпись

Тема 8 практической работы: Симметричные и асимметричные криптосистемы. Электронно-цифровая подпись.

Раздел 7. Программа информационной безопасности России и пути ее реализации

Тема 7.1. Руководящие документы России

Тема 9 практической работы: Руководящие документы России по информационной безопасности

5.4 ПЕРЕЧЕНЬ ТЕМ ЛАБОРАТОРНЫХ РАБОТ

Раздел 2. Защита информации при реализации информационных процессов

Тема лабораторной работы: Базовые механизмы безопасности коммутаторов

Тема лабораторной работы: Безопасность на основе сегментации трафика

Раздел 4. Защита информации от несанкционированного доступа

Тема лабораторной работы: Безопасность на основе протокола IEEE 802.1х

Раздел 6. Компьютерные средства реализации защиты в информационных системах

Тема лабораторной работы: Списки контроля доступа ACL

Тема лабораторной работы: Утилита iptables

5.6. ВИД АТТЕСТАЦИИ ПО ДИСЦИПЛИНЕ

Учебным планом для данной дисциплины предусмотрен итоговый экзамен.

Вопросы к экзамену:

1. Общая проблема информационной безопасности информационных систем. Основные понятия информационной безопасности. Санкционированный и несанкционированный доступ.

2. Общая проблема информационной безопасности информационных систем. Базовые свойства информационной безопасности. Угрозы безопасности и каналы реализации угроз.

3. Общая проблема информационной безопасности информационных систем. Основные принципы разграничения информационной безопасности. Ценность информации.

4. Общая проблема информационной безопасности информационных систем. Меры обеспечения безопасности компьютерных систем.

5. Защита информации при реализации информационных процессов. Характеристика способов защиты компьютерной информации с поаппаратно-программных мер

6. Защита информации при реализации информационных процессов. Идентификация и аутентификация субъектов

7. Организационное обеспечение информационной безопасности. Классификация политик безопасности

8. Организационное обеспечение информационной безопасности. Модели контроля целостности

9. Организационное обеспечение информационной безопасности. Модели контроля безопасности

10. Защита информации от несанкционированного доступа

11. Математические и методические средства защиты. Элементы теории чисел

12. Математические и методические средства защиты. Принципы криптографической защиты.

13. Математические и методические средства защиты. Симмитричные криптосистемы.

14. Математические и методические средства защиты. Ассиметричные криптосистемы.

15. Математические и методические средства защиты. Стандарты шифрования различных стран.

16. Компьютерные средства реализации защиты в информационных системах. Контроль целостности информации.

17. Компьютерные средства реализации защиты в информационных системах. Электронно-цифровая подпись

18. Компьютерные средства реализации защиты в информационных системах. Хранение и распределение ключевой информации.

19. Компьютерные средства реализации защиты в информационных системах. Протоколы безопасной аутентификации пользователей

20. Компьютерные средства реализации защиты в информационных системах. Защита от разрушающих программных воздействий

21. Компьютерные средства реализации защиты в информационных системах. Защита информации в компьютерных сетях

22. Программа информационной безопасности России и пути ее реализации. Руководящие документы России

23. Программа информационной безопасности России и пути ее реализации. Инженерно-техническая защита информации

24. Программа информационной безопасности России и пути ее реализации. Правовое обеспечение информационной безопасности