Безопасность и управление доступом в АИС
Работа добавлена на сайт samzan.net: 2015-07-10
Поможем написать учебную работу
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Предоплата всего
от 25%
Подписываем
договор
Вопросы к экзамену по дисциплине
"Безопасность и управление доступом в АИС"
Теоретические вопросы
- Понятие "информационная безопасность", основные причины разрушения информации, уровень компьютерной преступности (на основании статистических данных), категории компьютерных "взломщиков", вредоносных программ, понятие "информационная война".
- Требования и условия системы защиты информации (СЗИ), виды обеспечения СЗИ.
- Компоненты концептуальной модели безопасности, угрозы конфиденциальной информации. Действия, приводящие к неправомерному овладению конфиденциальной информацией.
- Характеристики защитных действий. Основные правовые документы, регламентирующие информационную безопасность. Виды конфиденциальной информации.
- Прочие правовые документы, формы защиты информации (патентование, авторское право и т. д.). Коммерческая тайна. Права администрации предприятия, обязанности сотрудников.
- Организационное обеспечение информационной безопасности. Организационные мероприятия. Организационные средства защиты ПЭВМ и сетей.
- Служба безопасности, ее состав и функции.
- Инженерно-техническое обеспечение информационной безопасности. Физические средства защиты. Охранное телевидение.
- Охранные системы, датчики. Зоны безопасности. Охранное освещение. Ограждения и физическая изоляция. Запирающие устройства. Системы контроля доступа.
- Программные средства защиты информации, основные направления ее использования. Идентификация. Формы контроля и разграничения доступа. Защита от копирования и разрушения.
- Аппаратные средства защиты информации, аппаратные шифраторы: их функции, структура. Назначение основных блоков.
- Шифропроцессор. Его структура, функции основных блоков. Быстродействие. Шифраторы защиты сетей. Использование шифраторов прикладными программами. Модуль TPM.
- Аппаратные ключи защиты. Ключи HASP и его разновидности.
- Аппаратные ключи Hardlock, eToken, Secret Disk, iButton.
- Биометрические системы защиты информации, биометрические характеристики человека (физиологические и поведенческие).
- Показатели и состав биометрических систем, верификация, аутентификация.
- Основные понятия и история дактилоскопии.
- Принципы считывания отпечатков пальцев, виды сенсоров, надежность.
- Идентификация личности по лицу, сетчатке глаза, голосу.
- Идентификация личности по кисти руки, подписи. Клавиатурный почерк.
- История развития криптографии. Одноразовые гамма-блокноты. Классификация криптографических алгоритмов.
- Криптология, криптография, криптоанализ. Правила обеспечения безопасности. Криптографические контрольные суммы. Аппаратная и программная реализация криптографических алгоритмов.
- Симметричное и несимметричное шифрование, потоковые и блочные шифры. Комбинированный алгоритм шифрования.
- Стандарты шифрования данных DES: виды блоков перестановки, расчет количества возможных комбинаций ключа. Особенности алгоритма Rijndael. Отечественный стандарт шифрования ГОСТ 28147-89.
- Генерирование криптографических ключей, выбор длины ключа. Генерация криптографических ключей, система Вернама, избыточность секретного трафика, работа блока подстановок.
- Хранение и обновление ключей. Продолжительность использования и уничтожение ключей.
- Алгоритм электронной цифровой подписи PGP: преимущества, принцип работы, работа с ключами. Алгоритм ЭЦП по методу эллиптических кривых: математические основы, преимущества.
- Компьютерная стеганография. История развития, базовые принципы. Методы стеганографии. Использование окна слышимости человека, сокрытие информации в графических файлах.
- Общие вопросы утечки информации по технически каналам, средства переноса информации, структура канала утечки информации, классификация визуально-оптических каналов.
- Акустические, электромагнитные и материально-вещественные каналы утечки информации.
- Защита информации от утечки по визуально-оптическим и акустическим каналам. Классификация видов акустической защиты. Степень ослабления звука. Способы и средства защиты.
- Защита информации от утечки по электромагнитным каналам: классификация, микрофонный эффект, утечка за счет электромагнитного излучения, паразитной генерации, утечка по цепям питания и заземления.
- Защита от утечки за счет взаимного влияния проводов и линий связи, защита от утечки за счет высокочастотного навязывания, защита от утечки в волоконно-оптических линиях и системах связи, защита информации от утечки по материально-вещественным каналам.
- Способы несанкционированного доступа, акустический контроль, возможные акустические каналы утечки информации.
- Контроль и прослушивание телефонных каналов связи: способы и методы прослушивания, способы НСД к волоконно-оптическим линиям связи.
- Способы НСД к беспроводным линиям связи: технологии Bluetooth, мобильных средств связи.
- Способы НСД с использованием побочных электромагнитных излучений и наводок, скрытая фото- и видеосъемка, защита от наблюдения и фотографирования.
- Защита от подслушивания, виды подслушивания, способы коммуникации сигналов от закладных микрофонов. Противодействие радиосистемам акустического подслушивания (нелинейные локаторы, индикаторы поля), обеспечение безопасности телефонных переговоров.
- Противодействие лазерному подслушиванию, защитные мероприятия. Защита от перехвата: источники радиоизлучения, вероятность перехвата, факторы, от которых зависит вероятность перехвата радиосигнала.
- Официальная политика предприятия в области информационной безопасности. Вопросы, на которых она построена. Действия в случае нарушения политики безопасности. Два подхода к организации ответных действий.
- Проверка безопасности (учения, тестирование). Ответные меры (сдерживание, ликвидация, восстановление, анализ). Организация штаба ликвидации НСД. Регистрационная документация.
Практические задания
- Менеджеры паролей: назначение, общие принципы функционирования. Работа с программным обеспечением.
- Шифрование информации и использованием различных алгоритмов.
- Создание и работа с защищенными дисками.
- Блокирование доступа к ресурсам ПК.
- Работа со сканером отпечатков пальцев.
- Компьютерная стеганография.