Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
2014-01 ГОРБАЧЕВСКАЯ Защита информации / РП ИБиЗИ спец 2012 (на 2013).doc
Скачиваний:
78
Добавлен:
20.02.2016
Размер:
295.42 Кб
Скачать

Тема 6.3. Защита от разрушающих программных воздействий

Контрольные вопросы:

  1. Что понимают под опосредованным НСД?

  2. Дайте определение программы с потенциально опасными последствиями. Какие функции свойственны данным программам?

  3. Перечислите основные классы программ с потенциально опасными последствиями. Дайте их сравнительную характеристику.

  4. Что понимают под активизирующим событием? Перечислите основные виды активизирующих событий для РПВ.

  5. Перечислите и охарактеризуйте основные модели взаимодействия прикладной программы и РПВ.

  6. Опишите основные группы деструктивных функций, свойственных программным закладкам.

  7. Охарактеризуйте компьютерные вирусы как один из классов РПВ. Перечислите основные свойства компьютерного вируса.

  8. Какие стадии и этапы включает в себя жизненный цикл компьютерного вируса?

  9. Какие вирусы называют полиморфными?

  10. Опишите средства борьбы с компьютерными вирусами.

  11. Перечислите общие и специализированные методы борьбы с РПВ.

  12. Что понимают под изолированной программной средой? Укажите основные элементы поддержки ИПС.

Рекомендуемая литература:

1. Бабаш А.В. Баранова Е.К. Информационная безопасность. Лабораторный практикум. Учебное пособие. КноРус. 2012

2. Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. Учебное пособие. Aacademia. 2010.

3. Клейменов С.А. Мельников В.П. Петраков А.М. Информационная безопасность и защита информации. Учебное пособие. Academia. 2011

Тема 6.4. Защита информации в компьютерных сетях

Контрольные вопросы:

  1. Перечислите наиболее распространенные угрозы безопасности в INTERNET и INTRANET. Дайте их характеристику.

  2. Перечислите основные причины уязвимости сети INTERNET.

  3. Перечислите основные классы удаленных атак. Дайте их характеристику.

  4. Дайте понятие межсетевого экрана. В чем заключаются его функции?

  5. Перечислите основные виды межсетевых экранов. Охарактеризуйте функции МЭ каждого вида, их возможности и недостатки.

  6. Дайте понятие виртуальной частной сети. Какие основные задачи решают виртуальные частные сети?

  7. Перечислите наиболее часто используемые способы образования защищенных виртуальных каналов. Охарактеризуйте достоинства и недостатки каждого из способов.

  8. Перечислите несколько протоколов реализации VPN.

  9. Охарактеризуйте суть доменной архитектуры WindowsNTи службы каталоговActiveDirectory.

Рекомендуемая литература:

1. Бабаш А.В. Баранова Е.К. Информационная безопасность. Лабораторный практикум. Учебное пособие. КноРус. 2012

2. Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. Учебное пособие. Aacademia. 2010.

3. Клейменов С.А. Мельников В.П. Петраков А.М. Информационная безопасность и защита информации. Учебное пособие. Academia. 2011

Раздел 7 Программа информационной безопасности России и пути ее реализации

Тема 7.1. Руководящие документы России

Контрольные вопросы:

  1. Перечислите основные руководящие документы, посвященные проблемам защиты информации в СВТ и АС.

  2. В чем концептуальное различие между АС и СВТ с точки зрения Гостехкомиссии?

  3. Что Гостехкомиссияпонимает под НСД к информации?

  4. Охарактеризуйте четыре уровня нарушителя с точки зрения Гостехкомиссии.

  5. Сколько классов защищенности установлено для СВТ? Перечислите показатели, характеризующие защищенность СВТ от НСД.

  6. Охарактеризуйте три группы АС.

  7. Сколько классов защищенности установлено для АС каждой группы? Перечислите показатели, характеризующие защищенность АС от НСД.