Смекни!
smekni.com

Учебные программы по дисциплинам программы профессиональной переподготовки (стр. 28 из 46)

Тема 13. Криптография с открытым ключом. Алгоритмы шифрования с открытым ключом. Открытый и закрытый ключ. Алгоритм RSA. Алгоритм DSS. Обмен сессионных ключей. Виды криптосистем: симметричные криптосистемы, криптосистемы с открытым ключом, гибридные криптосистемы.

Тема 14. Хэш-функции и аутентификация сообщений. Цифровая подпись. Цифровой сертификат. Закон РФ «Об электронной цифровой подписи». Требования к хэш-функциям. Простые и сложные хэш-функции. Хэш-функция MD-5. Цифровая подпись. Прямая и арбитражная цифровые подписи. Стандарт цифровой подписи DSS. Цифровые сертификаты. Доверительные центры.

Тема 15. Основные понятия программно-технического уровня информационной безопасности. Понятие программно-технической меры. Роль и место программно-техниче­ских мер в информационной безопасности. Понятие сервиса безопасности. Классификация сервисов безопасности. Особенности современных информацион­ных систем, существенные с точки зрения безопасности. Архитектурная безопасность.

Тема 16. Идентификация и аутентификация. Основные понятия идентификации и аутентификации. Парольная аутентификация. Одноразовые пароли. Сервер аутентификации Kerberos. Идентификация и аутентификация с помощью биометрических данных.

Тема 17. Экранирование, анализ защищенности. Основные понятия экранирования. Архитектурные аспекты. Классификация межсетевых экранов. Системы анализа защищенности, их применение.

Тема 18. Туннелирование и управление. Основные понятия туннелирования. Формат туннелирования IPv4. Основные понятия управления. Стандарт управления X.700. Системы управления. Возможности типичных систем.

3. МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ПО ИЗУЧЕНИЮ ДИСЦИПЛИНЫ

Изучение дисциплины реализуется в форме отработки полученных знаний на практике. В учебной аудитории методы и приемы разбираются на реальных ситуациях, выполняются конкретные расчеты, строятся или изучаются программы.

4. КОНТРОЛЬНЫЕ ЗАДАНИЯ

Контрольная работа

Требуется ответить на 3 вопроса из этого списка в соответствии с таблицей.

1. Доктрина информационной безопасности Российской Федерации.

2. Информационная безопасность. Доступность, целостность и конфиденциальность информационных ресурсов.

3. Российское и зарубежное законодательство в области информационной безопасности.

4. Правовые акты общего назначения, затрагивающие вопросы информационной безопасности.

5. Обзор международных и национальных стандартов и спецификаций в области информационной безопасности.

6. Политики безопасности. Уровень гарантированности. Доверенная вычислительная база. Периметр безопасности. Классы безопасности.

7. Организационные мероприятия, повышающие уровень информационной безопасности.

8. Управление рисками. Выбор эффективных средств защиты.

9. Типология компьютерных вирусов.

10. Антивирусное программное обеспечение. Обзор и анализ.

11. Сетевые атаки.

12. Централизованные DoS-атаки и DDoS-атаки.

13. Многоуровневая модель открытых систем OSI.

14. LAN и WAN. Общие черты и отличия.

15. Стек протоколов TCP/IP.

16. Структура Интернет

17. Протоколы TCP и UDP.

18. Протокол ICMP.

19. Маршрутизаторы. Прокси-серверы. Межсетевые экраны.

20. Программа Outpost Pro.

21. Настройка правил безопасности брандмауэров.

22. Экономическая оценка информационной безопасности.

23. Аудит систем и сканирование уязвимостей.

24. Различные архитектуры с применением межсетевых экранов.

25. Криптография. Основные понятия и виды криптографических алгоритмов.

26. Надежность криптографического алгоритма и лобовая атака.

27. Симметричные криптоалгоритмы.

28. Криптоалгоритмы с открытым ключом.

29. Алгоритм RSA.

30. Хэш-функции и цифровые подписи.

31. Программно-технической меры. Роль и место программно-технических мер в информационной безопасности.

32. Архитектурная безопасность.

33. Идентификация и аутентификация.

34. Экранирование, анализ защищенности.

35. Туннелирование и управление.

Вопросы к экзамену

1. Дать определение понятия «информационная безопасность» и основных ее составляющих.

2. Основные положения «Доктрины информационной безопасности России».

3. Статьи Конституции РФ, относящиеся к проблеме информационной безопасности.

4. Законы РФ, имеющие отношение к проблеме компьютерной безопасности.

5. Что такое «Оранжева книга»?

6. Развернутое определение понятия «политика безопасности».

7. Перечислить возможные организационные мероприятия, повышающие уровень компьютерной безопасности.

8. Управление рисками – что это такое?

9. Определение компьютерного вируса.

10. Что такое программные вирусы?

11. Что такое скриптовые вирусы?

12. Определение файловых и бутовых вирусов.

13. Что такое компьютерный червь?

14. Программа-шпион.

15. Признаки заражения компьютерной системы вирусом.

16. Сетевая угроза и сетевая атака.

17. Атака доступа.

18. Атака модификации.

19. Атака на отказ в обслуживании.

20. Атака на отказ от обязательств.

21. Централизованные DoS-атаки.

22. Распределенные DoS-атаки.

23. Шлюз.

24. Стек протоколов.

25. Стек TCP/IP.

26. Классы IP-сетей.

27. Протокол IP.

28. Протокол TCP.

29. Протокол UDP.

30. Протокол ICMP.

31. Маршрутизатор.

32. Прокси-сервер.

33. Межсетевые экраны (брандмауэры, файеруоллы).

34. Оценки стоимости мероприятий по безопасности.

35. Аудит систем.

36. Что такое компьютерная криптография?

37. Лобовая атака.

38. Надежность криптографического алгоритма.

39. Симметричные алгоритмы шифрования.

40. Алгоритмы шифрования с открытым ключом.

41. Гибридная криптосистема.

42. Хэш-функция.

43. Цифровая подпись.

44. Цифровой сертификат.

45. Прямая и арбитражная цифровые подписи.

46. Доверительный центр.

Тестовые задания

1. Выделите основные составляющие национальных интересов Российской Федерации в информационной сфере:

a) Защиту информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем

b) Законодательное закрепление приоритета развития национальных сетей связи и отечественного производства космических спутников связи

c) Усиление правоприменительной деятельности федеральных органов исполнительной власти, органов исполнительной власти субъектов РФ

d) Развитие современных информационных технологий, отечественной индустрии информации

e) Соблюдение конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России

f) Разработка и внедрение национальных защищенных систем электронных платежей на базе интеллектуальных карт, систем электронных денег и электронной торговли

g) Информационное обеспечение государственной политики Российской Федерации

h) Совершенствование и развитие единой системы подготовки кадров, используемых в области информационной безопасности Российской Федерации

1. Протоколы сети интернет – это:

a) рекомендации по использованию сети

b) правила передачи пакетов информации

c) правила для пользователей по использованию сети

3. RFC – это:


a) рекомендации для сети Интернет

b) инструкции для пользователей Интернет

c) стандарты Интернет

4. Шлюз – это:

a) программа для связи двух удаленных компьютеров.

b) компьютер, соединяющий сети с различными протоколами.

c) устройство обмена данными в Интернет

5. Задачи протокола IP:

a) повторная отправка недоставленных пакетов в случае сбоев в работе

b) доставка всей информации получателю

c) адресация

d) контроль последовательности

e) маршрутизация

f) разбивка больших пакетов на блоки

6. Сетевая утилита PING позволяет:

a) протестировать передачу пакетов хосту

b) просмотреть путь прохождения пакетов до хоста

c) узнать IP-адрес хоста

7. Укажите опасные типы файлов-вложений:


a) xls

b) pif

c) ppt

d) reg

e) scr

f) wma


1. Отметьте типичные функции, которые выполняет брандмауэр (файеруолл):

a) Обеспечение доступа с компьютеров локальной сети в Интернет

b) Обеспечение оптимальной доставки от источника к получателю

c) Сжатие данных

d) Обеспечение контроля и фильтрации пакетов информации

e) Защита локальной сети от внешнего доступа

f) Ограничение доступа из локальной сети к внешней

g) Анонимизация доступа к различным ресурсам

h) Соединение подсетей с разными протоколами

i) Кэширование данных

2. Укажите приложения, имеющие встроенные языки программирования:


a) Windows Explorer

b) Internet Explorer

c) Microsoft PowerPoint

d) WordPad

e) Adobe Photoshop


10. Какие проявления в поведении компьютера могут являться симптомами его заражения:

a) Изменение длины и/или даты создания программ;

b) Замедление выполнения программ;

c) Необъяснимые зависания или перезагрузка системы;

d) Потеря работоспособности некоторых резидентных программ или драйверов;

e) Аварийное завершение ранее нормально функционирующих программ;

f) Уменьшение объема системной памяти или свободной памяти после загрузки;

11. Для получения управления вирус записывает свою голову в:

a) Загрузочные модули (COM- , EXE- файлы);

b) FAT

c) MBR (Master Boot Record – главная загрузочная запись);

d) Сбойный кластер