Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
2014-01 ГОРБАЧЕВСКАЯ Защита информации / РП ИБиЗИ спец 2012 (на 2013).doc
Скачиваний:
78
Добавлен:
20.02.2016
Размер:
295.42 Кб
Скачать

Тема 1.2. Основные принципы разграничения информационной безопасности. Ценность информации. Меры обеспечения безопасности компьютерных систем.

Контрольные вопросы:

  1. Перечислите основные принципы обеспечения ИБ в АСОИ. Кратко охарактеризуйте их.

  2. Перечислите меры обеспечения безопасности компьютерных систем.

  3. Охарактеризуйте три состава преступлений в области компьютерной информации, определенных Российским законодателем.

  4. Что включают в себя организационно-административные меры защиты информации?

Рекомендуемая литература:

1. Бабаш А.В. Баранова Е.К. Информационная безопасность. Лабораторный практикум. Учебное пособие. КноРус. 2012

2. Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. Учебное пособие. Aacademia. 2010.

3. Клейменов С.А. Мельников В.П. Петраков А.М. Информационная безопасность и защита информации. Учебное пособие. Academia. 2011

Раздел 2 Защита информации при реализации информационных процессов (ввод, вывод, передача, обработка, накопление, хранение)

Тема 2.1. Характеристика способов защиты компьютерной информации с поаппаратно-программных мер

Контрольные вопросы:

  1. Какие основные способы защиты реализуют аппаратно-программные меры?

  2. Что понимают под ценностью информации?

  3. Перечислите и охарактеризуйте наиболее известные подходы к построению моделей защиты АСОИ, основанных на понятии ценности информации.

Рекомендуемая литература:

1. Бабаш А.В. Баранова Е.К. Информационная безопасность. Лабораторный практикум. Учебное пособие. КноРус. 2012

2. Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. Учебное пособие. Aacademia. 2010.

3. Клейменов С.А. Мельников В.П. Петраков А.М. Информационная безопасность и защита информации. Учебное пособие. Academia. 2011

Тема 2.2. Идентификация и аутентификация субъектов

Контрольные вопросы:

  1. Что понимают под идентификацией и аутентификацией? В чем заключается различие данных этапов и как они связаны между собой?

  2. Приведите примеры различных идентификаторов и аутентификаторов пользователя.

  3. Что понимают под авторизацией пользователя?

  4. Чем определяется стойкость к взлому подсистемы идентификации и аутентификации?

  5. Перечислите основные недостатки парольных подсистем идентификации и аутентификации.

  6. Перечислите основные угрозы парольным подсистемам идентификации и аутентификации.

  7. Перечислите требования к выбору и использованию паролей?

  8. Как количественно оценить стойкость к взлому парольных подсистем идентификации и аутентификации?

  9. Как изменится стойкость к взлому подсистемы парольной аутентификации при увеличении характеристик A,L,V,T? При их уменьшении?

  10. Приведите примеры технических устройств, с помощью которых может решаться задача идентификации пользователя?

  11. Приведите примеры технических устройств, с помощью которых может решаться задача идентификации и аутентификации пользователя?

  12. В чем заключается различие между пассивными и активными пластиковыми картами? Приведите примеры пассивных и активных карт?

  13. Перечислите основные компоненты интеллектуальных карт. В чем их назначение?

  14. Что понимается под биометрической аутентификацией пользователя? Приведите примеры биометрических характеристик.

  15. Перечислите основные отличия методов биометрической аутентификации пользователя от других (например, парольных).

  16. Что из себя представляет вектор биометрических признаков?

  17. Что понимают под коэффициентом ошибочных отказов и коэффициентом ошибочных подтверждений биометрической системы?

  18. Дайте геометрическую интерпретацию коэффициентов ошибочных отказов и ошибочных подтверждений.

  19. Как в биометрических системах принимается решение о прохождении либо не прохождении пользователем аутентификации?

  20. Что из себя представляет кривая рабочих характеристик приемника?

Рекомендуемая литература:

1. Бабаш А.В. Баранова Е.К. Информационная безопасность. Лабораторный практикум. Учебное пособие. КноРус. 2012

2. Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. Учебное пособие. Aacademia. 2010.

3. Клейменов С.А. Мельников В.П. Петраков А.М. Информационная безопасность и защита информации. Учебное пособие. Academia. 2011