- •Министерство образования и науки рф
- •1. Цели и задачи дисциплины
- •2. Место дисциплины в структуре ооп
- •3. Требования к результатам освоения дисциплины
- •4. Объем дисциплины и виды учебной работы
- •4.1 Очная полная форма обучения
- •4.3 Заочная полная форма обучения
- •4.3 Заочная сокращенная форма обучения
- •5. Содержание дисциплины
- •5.1. Содержание разделов дисциплины
- •Раздел 1 Общая проблема информационной безопасности информационных систем
- •Тема 1.1. Основные понятия информационной безопасности. Санкционированный и несанкционированный доступ. Базовые свойства информационной безопасности. Угрозы безопасности и каналы реализации угроз.
- •Тема 1.2. Основные принципы разграничения информационной безопасности. Ценность информации. Меры обеспечения безопасности компьютерных систем.
- •Раздел 2 Защита информации при реализации информационных процессов (ввод, вывод, передача, обработка, накопление, хранение)
- •Тема 2.1. Характеристика способов защиты компьютерной информации с поаппаратно-программных мер
- •Тема 2.2. Идентификация и аутентификация субъектов
- •Раздел 3 Организационное обеспечение информационной безопасности
- •Тема 3.1. Классификация политик безопасности
- •Тема 3.2. Модели контроля целостности
- •Тема 3.3. Модели контроля безопасности
- •Раздел 4 Защита информации от несанкционированного доступа
- •Раздел 5 Математические и методические средства защиты
- •Тема 5.1. Элементы теории чисел
- •Тема 5.2. Принципы криптографической защиты. Симмитричные криптосистемы.
- •Тема 5.3. Ассиметричные криптосистемы. Стандарты шифрования различных стран.
- •Раздел 6 Компьютерные средства защиты в информационных системах
- •Тема 6.1. Контроль целостности информации. Электронно-цифровая подпись
- •Тема 6.2. Хранение и распределение ключевой информации. Протоколы безопасной аутентификации пользователей
- •Тема 6.3. Защита от разрушающих программных воздействий
- •Тема 6.4. Защита информации в компьютерных сетях
- •Раздел 7 Программа информационной безопасности России и пути ее реализации
- •Тема 7.1. Руководящие документы России
- •Тема 7.2. ИНженерно-техническая защита информации
- •Тема 7.2. ИНженерно-техническая защита информации
- •Тема 7.3. Правовое обеспечение информационной безопасности
- •5.2. Разделы дисциплины и виды занятий
- •5.2.1 Очная полная форма обучения
- •5.3.2 Заочная полная форма обучения
- •5.3.3 Заочная сокращенная форма обучения
- •5.3 Перечень тем практических занятий (семинаров)
- •5.7. Разделы дисциплины и междисциплинарные связи с последующими дисциплинами
- •6. Организация самостоятельной работы студентов
- •7 . Учебно-методическое и информационное обеспечение дисциплины
- •8. Материально-техническое обеспечение дисциплины
- •9. Методические рекомендации по организации изучения дисциплины
Раздел 3 Организационное обеспечение информационной безопасности
Тема 3.1. Классификация политик безопасности
Контрольные вопросы:
Что понимают под политикой безопасности?
В чем заключается разница между формальными и неформальными политиками безопасности?
Задачи моделей контроля целостности и моделей контроля конфидициальности.
1. Бабаш А.В. Баранова Е.К. Информационная безопасность. Лабораторный практикум. Учебное пособие. КноРус. 2012
2. Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. Учебное пособие. Aacademia. 2010.
3. Клейменов С.А. Мельников В.П. Петраков А.М. Информационная безопасность и защита информации. Учебное пособие. Academia. 2011
Тема 3.2. Модели контроля целостности
Контрольные вопросы:
Как определяется исходная дискреционная модель политики безопасности?
Что из себя представляет дискреционная матрица доступов?
Как формально определяется модель безопасности Харрисона-Руззо-Ульмана? В чем отличие данной модели от исходной дискреционной?
Разрешима ли в общем случае проблема определения безопасности для модели Харрисона-Руззо-Ульмана? Приведите примеры случаев, когда данная проблема разрешима?
В чем заключается основное отличие мандатных политик безопасности от политик избирательного разграничения доступа?
Перечислите совокупность аксиом, определяющих исходную мандатную политику безопасности.
В чем заключается основной недостаток исходной мандатной политики безопасности?
Как формализуется модель безопасности Белла-ЛаПадулы. Как решается в этой модели проблема программных закладок, записывающих информацию в объекты с более низким уровнем конфиденциальности?
В чем заключаются основные отличия политик избирательного разграничения доступа от ролевых моделей?
Охарактеризуйте понятие «роль».
В чем заключается преимущество ролевой политики безопасности по сравнению с дискреционной?
1. Бабаш А.В. Баранова Е.К. Информационная безопасность. Лабораторный практикум. Учебное пособие. КноРус. 2012
2. Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. Учебное пособие. Aacademia. 2010.
3. Клейменов С.А. Мельников В.П. Петраков А.М. Информационная безопасность и защита информации. Учебное пособие. Academia. 2011
Тема 3.3. Модели контроля безопасности
Контрольные вопросы:
В чем заключаются основные отличия политики безопасности Биба от политики безопасности Белла-ЛаПадулы?
Приведите возможные примеры уровней целостности информации. Проинтерпретируйте их.
Перечислите основные правила, разграничивающие доступ субъектов к объектам в модели Биба.
Перечислите девять правил, определяющих модель политки безопасности Кларка-Вилсона.
1. Бабаш А.В. Баранова Е.К. Информационная безопасность. Лабораторный практикум. Учебное пособие. КноРус. 2012
2. Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. Учебное пособие. Aacademia. 2010.
3. Клейменов С.А. Мельников В.П. Петраков А.М. Информационная безопасность и защита информации. Учебное пособие. Academia. 2011
Раздел 4 Защита информации от несанкционированного доступа
Контрольные вопросы:
Перечислите меры, используемые для защиты программных продуктов от несанкционированного использования.
В чуть заключается суть организационно-экономических мер защиты программных продуктов?
Перечислите модули системы технической защиты ПО от несанкционированного использования. Кратко охарактеризуйте функции каждого из них.
Приведите примеры характеристик среды, к которым можно осуществить привязку ПО для обнаружения факта несанкционированного использования.
В чем достоинства и недостатки встроенных и пристыковочных систем защиты ПО?
На какие из модулей системы защиты ПО от несанкционированного использования обычно осуществляет атаку злоумышленник?
Перечислите требования к блоку сравнения характеристик среды.
В чем особенности атак злоумышленника на блок установки характеристик среды и блок ответной реакции?
Что собой представляют электронные ключи HASP?
Перечислите типы электронных ключей HASP. Кратко охарактеризуйте их.
Перечислите основные элементы электронных ключей HASP.
Перечислите основные функции HASP4Standard,MemoHASP,TimeHASP,NetHASP.
Попарно сравните возможности ключей HASP4Standard,MemoHASP,TimeHASP,NetHASP.
Словесно опишите несколько приемов защиты ПО, которыми Вы будете пользоваться при использовании HASP4Standard,MemoHASP,TimeHASP,NetHASP.
В чем достоинства и недостатки пристыковочного механизма защиты ПО с помощью HASP и защиты, основанной на использовании API функций HASP.
Может ли электронный ключ HASP использоваться для решения задач идентификации пользователей. Если может, то какие типы?
Что представляет собой модель защиты структурным кодом PCS?
Перечислите и охарактеризуйте базовые методы нейтрализации систем защиты ПО от несанкционированного использования.
Перечислите средства статического исследования ПО. Кратко охарактеризуйте их.
Перечислите средства динамического исследования ПО. Кратко охарактеризуйте их.
Перечислите основные WinAPI функции, которые может использовать злоумышленник для локализации кода защиты. В каких случаях злоумышленник попытается отлавливать каждую из этих функций?
Перечислите и охарактеризуйте базовые методы противодействия отладке программного обеспечения.
Перечислите и охарактеризуйте несколько триков для отладчиков реального и защищенного режимов. В чем их недостатки?
Перечислите и охарактеризуйте базовые методы противодействия дизассемблированию программного обеспечения.
Охарактеризуйте способ защиты от отладки, основанный на особенностях конвейеризации процессора.
Охарактеризуйте возможности противодействия отладке и дизассемблированию, основанные на использовании недокументированных инструкций и недокументированных возможностей процессора. В чем недостатки данных методов?
Охарактеризуйте шифрование кода программы как наиболее универсальный метод противодействия отладке и дизассемблированию ПО.
Рекомендуемая литература:
1. Бабаш А.В. Баранова Е.К. Информационная безопасность. Лабораторный практикум. Учебное пособие. КноРус. 2012
2. Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. Учебное пособие. Aacademia. 2010.
3. Клейменов С.А. Мельников В.П. Петраков А.М. Информационная безопасность и защита информации. Учебное пособие. Academia. 2011