Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

Безопасность и управление доступом в АИС

Работа добавлена на сайт samzan.net: 2015-07-10

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 12.5.2024

Вопросы к экзамену по дисциплине

"Безопасность и управление доступом в АИС"

Теоретические вопросы

  1.  Понятие "информационная безопасность", основные причины разрушения информации, уровень компьютерной преступности (на основании статистических данных), категории компьютерных "взломщиков", вредоносных программ, понятие "информационная война".
  2.  Требования и условия системы защиты информации (СЗИ), виды обеспечения СЗИ.
  3.  Компоненты концептуальной модели безопасности, угрозы конфиденциальной информации. Действия, приводящие к неправомерному овладению конфиденциальной информацией.
  4.  Характеристики защитных действий. Основные правовые документы, регламентирующие информационную безопасность. Виды конфиденциальной информации.
  5.  Прочие правовые документы, формы защиты информации (патентование, авторское право и т. д.). Коммерческая тайна. Права администрации предприятия, обязанности сотрудников.
  6.  Организационное обеспечение информационной безопасности. Организационные мероприятия. Организационные средства защиты ПЭВМ и сетей.
  7.  Служба безопасности, ее состав и функции.
  8.  Инженерно-техническое обеспечение информационной безопасности. Физические средства защиты. Охранное телевидение.
  9.  Охранные системы, датчики. Зоны безопасности. Охранное освещение. Ограждения и физическая изоляция. Запирающие устройства. Системы контроля доступа.
  10.  Программные средства защиты информации, основные направления ее использования. Идентификация. Формы контроля и разграничения доступа. Защита от копирования и разрушения.
  11.  Аппаратные средства защиты информации, аппаратные шифраторы: их функции, структура. Назначение основных блоков.
  12.  Шифропроцессор. Его структура, функции основных блоков. Быстродействие. Шифраторы защиты сетей. Использование шифраторов прикладными программами. Модуль TPM.
  13.  Аппаратные ключи защиты. Ключи HASP и его разновидности.
  14.  Аппаратные ключи Hardlock, eToken, Secret Disk, iButton.
  15.  Биометрические системы защиты информации, биометрические характеристики человека (физиологические и поведенческие).
  16.  Показатели и состав биометрических систем, верификация, аутентификация.
  17.  Основные понятия и история дактилоскопии.
  18.  Принципы считывания отпечатков пальцев, виды сенсоров, надежность.
  19.  Идентификация личности по лицу, сетчатке глаза, голосу.
  20.  Идентификация личности по кисти руки, подписи. Клавиатурный почерк.
  21.  История развития криптографии. Одноразовые гамма-блокноты. Классификация криптографических алгоритмов.
  22.  Криптология, криптография, криптоанализ. Правила обеспечения безопасности. Криптографические контрольные суммы. Аппаратная и программная реализация криптографических алгоритмов.
  23.  Симметричное и несимметричное шифрование, потоковые и блочные шифры. Комбинированный алгоритм шифрования.
  24.  Стандарты шифрования данных DES: виды блоков перестановки, расчет количества возможных комбинаций ключа. Особенности алгоритма Rijndael. Отечественный стандарт шифрования ГОСТ 28147-89.
  25.  Генерирование криптографических ключей, выбор длины ключа. Генерация криптографических ключей, система Вернама, избыточность секретного трафика, работа блока подстановок.
  26.  Хранение и обновление ключей. Продолжительность использования и уничтожение ключей.
  27.  Алгоритм электронной цифровой подписи PGP: преимущества, принцип работы, работа с ключами. Алгоритм ЭЦП по методу эллиптических кривых: математические основы, преимущества.
  28.  Компьютерная стеганография. История развития, базовые принципы. Методы стеганографии. Использование окна слышимости человека, сокрытие информации в графических файлах.
  29.  Общие вопросы утечки информации по технически каналам, средства переноса информации, структура канала утечки информации, классификация визуально-оптических каналов.
  30.  Акустические, электромагнитные и материально-вещественные каналы утечки информации.
  31.  Защита информации от утечки по визуально-оптическим и акустическим каналам. Классификация видов акустической защиты. Степень ослабления звука. Способы и средства защиты.
  32.  Защита информации от утечки по электромагнитным каналам: классификация, микрофонный эффект, утечка за счет электромагнитного излучения, паразитной генерации, утечка по цепям питания и заземления.
  33.  Защита от утечки за счет взаимного влияния проводов и линий связи, защита от утечки за счет высокочастотного навязывания, защита от утечки в волоконно-оптических линиях и системах связи, защита информации от утечки по материально-вещественным каналам.
  34.  Способы несанкционированного доступа, акустический контроль, возможные акустические каналы утечки информации.
  35.  Контроль и прослушивание телефонных каналов связи: способы и методы прослушивания, способы НСД к волоконно-оптическим линиям связи.
  36.  Способы НСД к беспроводным линиям связи: технологии Bluetooth, мобильных средств связи.
  37.  Способы НСД с использованием побочных электромагнитных излучений и наводок, скрытая фото- и видеосъемка, защита от наблюдения и фотографирования.
  38.  Защита от подслушивания, виды подслушивания, способы коммуникации сигналов от закладных микрофонов. Противодействие радиосистемам акустического подслушивания (нелинейные локаторы, индикаторы поля), обеспечение безопасности телефонных переговоров.
  39.  Противодействие лазерному подслушиванию, защитные мероприятия. Защита от перехвата: источники радиоизлучения, вероятность перехвата, факторы, от которых зависит вероятность перехвата радиосигнала.
  40.  Официальная политика предприятия в области информационной безопасности. Вопросы, на которых она построена. Действия в случае нарушения политики безопасности. Два подхода к организации ответных действий.
  41.  Проверка безопасности (учения, тестирование). Ответные меры (сдерживание, ликвидация, восстановление, анализ). Организация штаба ликвидации НСД. Регистрационная документация.

Практические задания

  1.  Менеджеры паролей: назначение, общие принципы функционирования. Работа с программным обеспечением.
  2.  Шифрование информации и использованием различных алгоритмов.
  3.  Создание и работа с защищенными дисками.
  4.  Блокирование доступа к ресурсам ПК.
  5.  Работа со сканером отпечатков пальцев.
  6.  Компьютерная стеганография.




1. тема інформаційна система що забезпечує збір зберігання обробку доступ відображення і розповсюдження пр
2. Выявление доказательств обнаружение фактических данных имеющих значение для установления искомых факто
3. МЕРТВЫЕ И ЖИВЫЕ В ПОЭМЕ Н
4. опасности рисквероятности
5. Проблема общения в психологии
6. Сравнительный анализ теорий лидерства
7. Трудовое законодательство Т
8. тематические основы теории кодирования и декодирования и компьютерных исследований помехоустойчивости дво
9. реферат дисертації на здобуття наукового ступеня кандидата медичних наук Харків ~ Дисе
10. Современное образование немыслимо без использования компьютерных технологий
11. план Практическое пособие с примерами и шаблонами
12. государственных структур но не вне рамок государства как такового
13. і Пластикалы~ облыс айма~ында~ы ~атты денелерді~ деформациялануы мен кернеу
14. Наследственное право
15. . этапы создания фильма
16. Управление качеством продукции
17. Лимфатические узлы сельскохозяйственных животных. Методы проведения послеубойной ветеринарно-санитарной экспертизы
18. і. Цілі створення закріпленні у преамбулі та ст
19. на тему- Планирование аудиторской проверки Выполнила- студентка5 курса Факультета ЭиВ
20. За эти годы он продолжал заниматься на фортепиано и виолончели в частном порядке и сочинять писать многоч