double arrow

B.8. Вопросы к экзамену по дисциплине информационная безопасность

1. Понятие информационной безопасности. Основные составляющие. Важность проблемы.

2. Распространение объектно-ориентированного подхода на информационную безопасность.

3. Понятие угрозы. Наиболее распространенные угрозы. Классификация угроз.

4. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы.

5. Законодательный уровень информационной безопасности. Обзор зарубежного законодательства в области ИБ. Назначение и задачи в сфере обеспечения информационной безопасности.

6. Международные стандарты информационного обмена. Стандарт ISO/IEC15408.

7. Российские стандарты защищенности автоматизированных систем.

8. Основные положения теории информационной безопасности. Модели безопасности и их применение.

9. Таксономия нарушений информационной безопасности вычислительной системы и причины,обуславливающих их существование

10. Информационная безопасность в условиях функционирования в России глобальных сетей.

11. Виды противников или "нарушителей". Понятия о видах вирусов Виды возможных нарушений информационной системы. Виды защиты.

12. Файловые вирусы.

13. Загрузочные вирусы.

14. Вирусы и операционные системы.

15. Методы и средства борьбы с вирусами.

16. Профилактика заражения вирусами компьютерных систем.

17. Защита информации от случайных угроз.

18. Дублирование информации.

19. Повышение надежности компьютерных систем.

20. Обеспечение отказоустойчивости компьютерных систем.

21. Блокировка ошибочных операций.

22. Защита информации от традиционного шпионажа и диверсий.

23. Система охраны объектов компьютерных систем.

24. Организация работы с конфиденциальными информационными ресурсами.

25. Противодействие подслушиванию и наблюдению в оптическом диапазоне.

26. Средства борьбы с закладными подслушивающими устройствами.

27. Защита от злоумышленных действий обслуживающего персонала и пользователей.

28. Средства защиты компьютеров. Программно аппаратные методы и средства ограничения доступа к компонентам компьютера. Типы несанкционированного доступа и условия работы средств защиты.

29. Анализ способов нарушений информационной безопасности. Использование защищенных компьютерных систем.

30. Защита от несанкционированного копирования программного обеспечения.

31. Методы криптографии.

32. Основные понятия шифрования.

33. Методы шифрования с симметричным ключом.

34. Системы шифрования с открытым ключом.

35. Стандарты шифрования.

36. Промышленные программные средства Kerberos, PGP.

37. Методы и средства хранения ключевой информации. Анализ программных реализаций.

38. Защита от разрушающих программных воздействий.

39. Основные технологии построения защищенных ЭИС.

40. Системные вопросы защиты программ и данных.

41. Основные категории требований к средствам обеспечения информационной безопасности

42. Место информационной безопасности экономических систем в национальной безопасности страны


B.9. Рейтинг-план

Дисципилна: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Ведущий преподаватель:_ Титовская Н.В.

Нормативная трудоемкость дисциплины по ГОСТ и рабочему плану_128__ч., из них 68 ч. аудиторных занятий.

Учебный план дисциплины имеет один календарный модуль (КМ). Календарный модуль разбит на два дисциплинарных модуля (ДМ):

ДМ1 - ___30__ауд. ч.

ДМ2 - ____38_ауд. ч.

Раздел дисциплины Всего Часов В том числе Формы контроля  
Лекции Лабора-торные  
Календарный модуль  
Дисциплинарный модуль 1  
1. Понятие информационной безопасности. Понятие угрозы. Международные стандарты информационного обмена.         Опрос
2. Информационная безопасность в условиях функционирования в России глобальных сетей.         Опрос
3. Виды противников или "нарушителей". Понятия о видах вирусов.         Опрос, доклад
4. Виды возможных нарушений информационной системы. Виды защиты.         Опрос, отчёт
5. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы. Назначение и задачи в сфере обеспечения информационной безопасности.         Опрос, отчёт
  Итого по ДМ 1        
Дисциплинарный модуль 2
6. Основные положения теории информационной безопасности. Модели безопасности и их применение. Таксономия нарушений информационной безопасности вычислительной системы и причины, обуславливающих их существование.         Опрос, отчёт
7. Анализ способов нарушений информационной безопасности. Использование защищенных компьютерных систем. Методы криптографии.         Опрос, отчёт
8. Основные технологии построения защищенных ЭИС.         Отчёт, решение задач
9. Место информационной безопасности экономических систем в национальной безопасности страны.         Опрос
  Итого по ДМ2          
  ИТОГО:          
                       

Календарный модуль разбит на дисциплинарные модули, количество дисциплинарных модулей определено в зависимости от содержания и трудоемкости разделов дисциплины:

Календарный модуль 1 (КМ1)
Дисциплинарные модули (ДМ) Количество академических часов
ДМ1 ДМ2 Промежуточный контроль  
Итого аудиторных часов в календарном модуле (КМ1)  

Расчет рейтинговых баллов по дисциплинарным модулям проводится следующим образом:

Рб = [Тдм 100)] / Ткм,

где,

Тдм – трудоемкость дисциплинарного модуля в академических часах (ДМ);

Ткм – трудоемкость календарного модуля в академических часах (КМ);

100 – максимальное количество баллов.

Распределение рейтинговых баллов по дисциплинарным модулям:

Календарный модуль 1 (КМ1)
Дисциплинарные модули (ДМ) Рейтинговый балл
ДМ1 ДМ2 Промежуточный контроль (зачет)  
Итого баллов в календарном модуле (КМ1)  

Рейтинг-план

Календарный модуль 1 итого баллов
дисциплинарные модули баллы по видам работ
текущая работа устный ответ активность на занятиях реферат тестирование, контр. работы
ДМ1            
ДМ2            
Промежуточ. контроль            
Итого за КМ1            

Экзаменационная академическая оценка устанавливается в соответствии со следующей балльной шкалой.

100 – 87 балла - 5 (отлично);

86 – 73 - 4 (хорошо);

72 – 60 - 3 (удовлетворительно).

Студенту не набравшему требуемое минимальное количество баллов (< 60), дается две недели после окончания календарного модуля для добора необходимых баллов.

Трудоемкость дисциплины в зачетных единицах:

Нормативная трудоемкость дисциплины - ___ 128 ___ ч., экзамен

В зачетных единицах:

1) нормативная трудоемкость _ 102 _ч.: 36 (зач. ед.) = 3,6 зач. ед.

2) экзамен – 1 зач. ед.

ИТОГО: ______ 4,6 ____зач. ед.


B.10. Тематический план

Тема 1. Понятие информационной безопасности. Основные составляющие информационной безопасности. Важность проблемы. Международные стандарты информационного обмена. Понятие угрозы.

Литература по теме 1:

В.А. Галатенко Основы информационной безопасности. Курс лекций.-М.: ИНТУИТ.РУ "«Интернет-Университет Информационных технологий», 2003.-280 с.

П.Ю.Белкин, О.О. Михальский, В.Г. Проскурин и др. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учеб. Пособие для вузов.- М.: Радио и связь, 1999. –168 с.

Сайты по теме курса Web-сервер подразделения по выявлению и пресечению престеплений, совершаемых с использованием поддельных кредитных карт, и преступлений, совершаемых путем несанкционированного доступа в компьютерные сети и базы данных.

https://www.cyberpolice.ru

Порталы по информационной безопасности

https://infosecurity.report.ru

https://www.void.ru

Российский криптографический портал

https://www.cryptography.ru

Тема 2. Информационная безопасность в условиях функционирования в России глобальных сетей.

Литература по теме 2:

Проскурин В.Г., Крутов С.В. и др. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах: Учеб. Пособие для вузов.- М.: Радио и связь, 2000. –168 с.

Галатенко В.А. Информационная безопасность: практический подход. Под ред. Бетелина В.Б. – М.: Наука, 1998

Порталы по информационной безопасности

https://infosecurity.report.ru

https://www.void.ru

Тема 3. Виды противников или "нарушителей". Понятия о видах вирусов. Понятие угрозы. Наиболее распространенные угрозы. Классификация угроз

Литература по теме 3:

Касперский Е. Компьютерные вирусы: что это такое и как с ними бороться. –М.: СК Пресс, 1998

Сайты по теме курса Web-сервер подразделения по выявлению и пресечению престеплений, совершаемых с использованием поддельных кредитных карт, и преступлений, совершаемых путем несанкционированного доступа в компьютерные сети и базы данных.

https://www.cyberpolice.ru

Порталы по информационной безопасности

https://infosecurity.report.ru

https://www.void.ru

Российский криптографический портал

https://www.cryptography.ru

Тема 4. Виды возможных нарушений информационной системы. Виды защиты. Типовая операция враждебного воздействия

Литература по теме 4:

П.Ю.Белкин, О.О. Михальский, В.Г. Проскурин и др. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учеб. Пособие для вузов.- М.: Радио и связь, 1999. –168 с

Галатенко В.А. Информационная безопасность: практический подход. Под ред. Бетелина В.Б. – М.: Наука, 1998

Порталы по информационной безопасности

https://infosecurity.report.ru

https://www.void.ru

Тема 5. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы. Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства. Обзор зарубежного законодательства в области информационной безопасности. Обзор российского законодательства в области информационной безопасности.

Литература по теме 5:

В.А. Галатенко Основы информационной безопасности. Курс лекций.-М.: ИНТУИТ.РУ "«Интернет-Университет Информационных технологий», 2003.-280 с.

Тема 6. Основные положения теории информационной безопасности. Модели безопасности и их применение. Таксономия нарушений информационной безопасности вычислительной системы и причины, обуславливающие их существование.

Литература по теме 6:

Проскурин В.Г., Крутов С.В. и др. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах: Учеб. Пособие для вузов.- М.: Радио и связь, 2000. –168 с.

Галатенко В.А. Информационная безопасность: практический подход. Под ред. Бетелина В.Б. – М.: Наука, 1998

Порталы по информационной безопасности

https://infosecurity.report.ru

https://www.void.ru

Российский криптографический портал

https://www.cryptography.ru

Тема 7. Анализ способов нарушений информационной безопасности. Использование защищенных компьютерных систем. Методы криптографии.

Литература по теме 7:

П.Ю.Белкин, О.О. Михальский, В.Г. Проскурин и др. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учеб. Пособие для вузов.- М.: Радио и связь, 1999. –168 с.

Проскурин В.Г., Крутов С.В. и др. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах: Учеб. Пособие для вузов.- М.: Радио и связь, 2000. –168 с.

Тема 8. Основные технологии построения защищенных ЭИС. Защита от разрушающих программных воздействий. Программные закладки. Методы сохранения и дублирования информации. Рейд массивы. Рейд технология.

Литература по теме 8:

П.Ю.Белкин, О.О. Михальский, В.Г. Проскурин и др. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учеб. Пособие для вузов.- М.: Радио и связь, 1999. –168 с.

Касперский Е. Компьютерные вирусы: что это такое и как с ними бороться. –М.: СК Пресс, 1998

Сайты по теме курса Web-сервер подразделения по выявлению и пресечению престеплений, совершаемых с использованием поддельных кредитных карт, и преступлений, совершаемых путем несанкционированного доступа в компьютерные сети и базы данных.

https://www.cyberpolice.ru

Тема 9. Место информационной безопасности экономических систем в национальной безопасности страны. Концепция информационной безопасности.

Литература по теме 9:

В.А. Галатенко Основы информационной безопасности. Курс лекций.-М.: ИНТУИТ.РУ "«Интернет-Университет Информационных технологий», 2003.-280 с.

Галатенко В.А. Информационная безопасность: практический подход. Под ред. Бетелина В.Б. – М.: Наука, 1998

Гайкович В., Першин А. Безопасность электронных банковских систем. – М.:Единая Европа, 1994.



Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



Сейчас читают про: