Основы информационной безопасности



Материалы для самостоятельной подготовки
слушателей заочного отделения
line
Содержание
Контрол. работа
Экзамен
Содержание тем дисциплины

Курс читается в течение двух модулей. В первом модуле учебным планом определены аудиторные занятия, состоящие из лекций и практик. К следующему модулю студентом выполняется контрольная работа, по итогам которой осуществляется допуск к экзамену. Защита контрольной работы и экзамен проводятся в следующем модуле (весенняя сессия).

Тема 1. Уязвимость информации, обрабатываемой в автоматизированных системах

Угрозы безопасности информации. Системная классификация и общий анализ угроз безопасности информации. Проблема оценки уязвимости информации. Методы оценки уязвимости информации. Информационное оружие как угроза безопасности информации.

Тема 2. Защита информации от несанкционированного доступа

Принципы защиты информации от несанкционированного доступа. Методы идентификации и аутентификации пользователей. Методы контроля доступа.

Тема 3. Криптографические методы защиты информации

Понятие о криптографии. Системы блочного шифрования DES и ГОСТ. Цифровая подпись и система шифрования с открытым ключом. RSA - криптосистема с открытым ключом.

Тема 4. Программы-вирусы и антивирусная защита

Компьютерные вирусы. Средства антивирусной защиты. Вирусное подавление как форма радиоэлектронной борьбы.

Тема 5. Защита информации от утечки по техническим каналам

Основные виды технических каналов. Источники утечки информации. Способы предотвращения утечки информации по техническим каналам.

Тема 6. Организационно-правовое обеспечение защиты информации

Содержание организационно-правового обеспечения защиты информации. Анализ зарубежного и отечественного опыта организационно-правового опыта защиты информации. Основные подходы к разработке организационно-правового обеспечения. Система стандартизации в области защиты информации.

Тема 7. Комплексная система защиты информации

Концепция комплексной защиты информации. Методология создания, организации и обеспечения функционирования систем комплексной защиты информации. Пути и проблемы практической реализации концепции комплексной защиты информации. Перспективы комплексной защиты информации: защищенные информационные технологии.

Контрольная работа

Контрольная работа состоит из двух частей: 1) развернутый ответ на теоретический вопрос; 2) анализ антивирусной программы по предложенному плану >>.

I. Тематика первой части работы выбирается студентом самостоятельно из приведенного ниже списка:

1. Охранная сигнализация
2. Средства видеонаблюдения
3. Нормативно-правовые методы защиты от действий инсайдеров
4. Организация защиты от злоумышленных действий обслуживающего персонала и пользователей на предприятии
5. Средства безопасности операционной системы Ms Windows 7
6. Безопасность в Microsoft Office 2010
7. Безопасность в Linux (на примере современного диструбутива)
8. Корпоративные системы криптографической защиты
9. Системы защиты предприятия от несанкционированного доступа (на примере одного или нескольких программных комплексов)
10. Программы резервного копирования
11. Требования и рекомендации по организации защиты информации стандарта СТР-К
12. Место «Оранжевой книги» в системе стандартов информационной безопасности

Ответ на вопрос состоит из следующих структурных элементов: введение, основная часть, заключение, список использованной литературы и источников. Во введении обосновывается актуальность темы (важность, современность, значительность в настоящее время), объем - около 1 стр. В заключении подводятся итоги, делается обобщающий вывод (0,5-1 стр.) При ответе на теоретический вопрос контрольной работы обязательно указывается список использованной литературы и/или Интернет-источников. Общий объем ответа: 12-15 страниц. Оцениваются: степень раскрытия вопроса и умения сформулировать актуальность вопроса, сделать выводы, подобрать литературу, работать с ней.

II. Во второй части контрольной работы предлагается проанализировать антивирусную программу, установленную на домашнем (или рабочем) компьютере. Работа представляет собой ответ на ряд вопросов, структурированных в три блока. Думается, что, ответив на эти вопросы, вы 1) научитесь ориентироваться в антивирусных решениях, предлагаемых разработчиками для конечного пользования, 2) сможете самостоятельно выбрать средство антивирусной защиты, достаточное для обеспечения требуемого вам уровня безопасности, 3) узнаете как проверить актуальность и работоспособность антивирусной программы.

После выполнения предложенного анализа у вас должна получиться своеобразная анкета выбранного вами программного продукта антивирусной защиты. Обращаю внимание, что часть пунктов требует от вас развернутого ответа! При выполнении работы достаточно сведений, размещенных на сайте разработчика, сайтах рейтинга антивирусов и материалов руководства пользователя (руководство пользователя традиционно доступно в пункте "Справка" главного меню программы, однако намного удобнее изучать его, загрузив в виде электронной книги формата PDF с сайта производителя). Если вы используете дополнительные материалы (статьи из журналов, аналитические обзоры на тематических сайтах и т.п.) - их следует указать в списке литературы и использованных источников наряду с сайтом разработчика антивирусной программы и руководством пользователя.

План анализа антивирусной программы

I. Антивирусная программа как элемент продуктовой линейки

1) Название антивирусного программного продукта.
2) Компания-производитель, ее сайт.
3) Вид лицензии (коммерческая, freeware, GNU GPL).
4) Опишите линейку антивирусных программных продуктов: наличием/отсутствием каких модулей защиты различаются варианты поставки, от каких угроз предохраняют (сравнение), как это отражается на стоимости программного решения (если анализируются коммерческие программы)?
5) Возможно ли загрузить с сайта производителя пробную версию (shareware), чем ограничен ее функционал?
6) Имеются ли на сайте бесплатные утилиты лечения инфицированных компьютеров? Каково их название и алгоритм использования?
7) Какое место занимает антивирусный продукт в рейтингах:
http://www.qsoft.com.ua/article/10/
http://www.leok.ru/virus.html 
http://anti-malware.ru/ или иных.

II. Собственно описание антивирусной программы

1) Какое решение из продуктовой линейки производителя антивирусов используется (анализируется) вами и почему?
2) Версия программы, дата последнего обновления антивирусной базы (эта информация, как правило, доступна в пункте «О программе» главного меню, появляется при наведении курсора на пиктографический значок антивируса на панели задач, либо через контекстное меню пиктограммы)
3) От каких типов угроз защищает избранное вами антивирусное программное решение?
4) Какие технологии обнаружения вирусов и предотвращения инфицирования компьютерного устройства используются?

III. Эксплуатация антивирусной программы

1) Опишите последовательность действий, необходимых для принудительной проверки антивирусным сканером файла, сменного носителя.
2) Обновляется ли антивирус автоматически? Какова последовательность действий для принудительного обновления?
3) Протестируйте работоспособность антивирусной программы при помощи тестового вируса EICAR: обнаружен ли вирус? Сделайте снимок экрана вашего компьютера с окном, информирующим об обнаружении/удалении вредоносной программы (для этого нажмите клавишу “Print Screen”, после чего вставьте снимок в текстовый документ).
Руководство по применению тестового вируса EICAR >>

Требования к оформлению

1. Контрольная работа сдается в электронном виде (высылается на адрес: ame-informat@yandex.ru). К сообщению 'электронной почты прикрепляется текстовый файл в формате *.docx, *.doc или *.odt, размер листа - A4, поля: верхнее и нижнее – 2 см., правое – 1,5, левое – 3 см., Шрифт: Times New Roman, 14 пунктов, полуторный междустрочный интервал. Нумерация со второй страницы, номер расположен в верхнем правом углу. На титульном листе указывается «Контрольная работа».
2. В контрольной работе должны присутствовать следующие структурные компоненты: титульный лист, оглавление, две части, в каждой из которых указывается список использованной литературы (и/или Интернет-источников с указанием адреса web-страницы).

3. Файл, созданный в ходе выполнения контрольной работы, именуется по образцу:

"оиб к.р. №_группы ФИО", например: "оиб к.р. 4430 Новикова И.А."

- и высылается по электронной почте на адрес ame-informat@yandex.ru

4. В электронном письме обязательно заполняется поле тема по образцу:

"оиб к.р. №_группы ФИО", например: "оиб к.р. 4430 Новикова И.А."
(сообщения без указания темы воспринимаются как нежелательная корреспонденция)

5. Если в ходе выполнения работы возникли вопросы, уместно задать их преподавателю. Поле тема письма-вопроса оформляется по образцу: "вопрос оиб к.р. №_группы ФИО", например: "вопрос оиб к.р. 4730 Киселев А.Н.". Если вопрос возник у группы студентов, возможно договориться с преподавателем о назначении аудиторной консультации.
6. Проверка электронной корреспонденции производится раз в неделю - по субботам.

По итогам практикума и результатам контрольной работы, сданной в электронном виде, возможно автоматическое получение экзаменационной оценки. Контрольная работа должна быть отправлена за две недели до начала сессии. В более поздние сроки - см. ниже пункт "Вопросы, вынесенные на экзамен..."

Вопросы, вынесенные на экзамен:

На экзамене вам будет предложено ответить на два вопроса, а также собеседование по практическому заданию

Теоретический материал

1. Подходы к классификации угроз безопасности информации.
2. Случайные угрозы безопасности информации.
3. Преднамеренные угрозы безопасности информации.
4. Оценка уязвимости информации.
5. Информационное оружие и информационные войны.
6. Пути и средства несанкционированного доступа.
7. Методы идентификации и аутентификации пользователей.
8. Контроль доступа в современных автоматизированных системах.
9. Основные понятия и история криптографии.
10. Классификация шифров.
11. Симметричные шифры DES и ГОСТ.
12. Цифровая подпись и система шифрования с открытым ключом.
13. Современные программные средства шифрования.
14. Компьютерные вирусы.
15. Методы противодействия компьютерным вирусам.
16. Вирусное подавление как форма радиоэлектронной борьбы.
17. Утечка информации по техническим каналам.
18. Способы предотвращения утечки по техническим каналам.
19. Методы защиты от электромагнитных излучений и наводок.
20. Системы стандартизации в области защиты информации.
21. Законодательство РФ в сфере защиты безопасности.
22. Мировой опыт организационно-правового обеспечения защиты информации.
23. Основные подходы к разработке организационно-правового обеспечения.
24. Концепция комплексной защиты информации.
25. Методология создания, организации и обеспечения функционирования систем комплексной защиты информации.
26. Перспективы технологий защиты информации.


Практическое задание

Опишите используемую вами антивирусную программу по "Плану анализа...">>



Алтайский институт экономики СПбУУиЭ
Кафедра экономики и менеджмента
Преподаватель: Аникин Д.В.

Hosted by uCoz