Раздел 4. Информационная безопасность информационных систем.
Тема №10. Теория информационной безопасности информационных систем.
Основные положения теории информационной безопасности информационных систем. Модели безопасности и их применение. Таксономия нарушений информационной безопасности вычислительной системы и причины, обуславливающие их существование.
Задание 1.
Количество повреждений электронной информации из-за отказов техники.
Задание 2.
Количество повреждений электронной информации в результате пожара.
Задание 3.
Количество повреждений электронной информации из-за неумышленных ошибок человека.
Задание 4.
Количество повреждений электронной информации из-за умышленных действий человека.
Задание 5.
Защита информацию путем восстановления ее при утрате, ограничения доступа к ней, оперативного уничтожения, установки помех, маскировки..
Задание 6.
Выбор СЗИ в зависимости от предполагаемого способа нападения и от способа обнаружения факта нападения
Задание 7.
Обнаружение СЗИ факта нападения и реализация способов защиты .
Задание 8.
Способ защиты звуковой информации при ее передач .
Задание 9.
Способ защиты звуковой информации при ее хранении.
Задание 10.
Способ защиты видеоинформации при ее передаче.
Задание 11.
Способ защиты видеоинформации при ее хранении.
Задание 12.
Способ защиты информации, существующей в виде электромагнитного сигнала.
Задание 13.
Защита информации путем организации соответствующего режима секретности, пропускного и внутреннего режима.
Задание 14.
Защита информации путем создания физических препятствий для доступа посторонних лиц к охраняемой информации.
Задание 15.
Защита информации путем применения шифрования и кодирования для сокрытия обрабатываемой и передаваемой информации от несанкционированного доступа.
Задание 16.
Защита информации путем применения программных средств разграничения доступа.
Задание 17.
Толерантность информации.
Задание 18.
Релевантность информации.
Тема №11. Криптографические способы защиты информации.
Анализ способов нарушений информационной безопасности. Использование защищенных компьютерных систем. Методы криптографии. Классификация методов криптографического закрытия информации. Шифрование. Симметричные криптосистемы. Криптосистемы с открытым ключом (асимметричные). Характеристики существующих шифров. Кодирование. Стеганография. Электронная цифровая подпись.
Задание 1.
Шифрование методом подстановки.
Задание 2.
Шифрование методом перестановки.
Задание 3.
Шифрование методом гаммирования.
Задание 4.
Шифрование методом аналитических преобразований.
Задание 5.
Символы шифруемого текста перемещаются по определенным правилам внутри шифруемого блока этого текста, это метод:
1. гаммирования;
2. подстановки;
3. кодирования;
- Активный сниффинг
- Методы шифрования
- Описание атаки Man In The Middle
- Атаки на пароли
- Дополнительные материалы
- Сегментация памяти программы
- Переполнение буфера
- Переполнение в стеке
- Практическая работа.
- Доп. Задания и отчётность
- Дополнительные материалы
- 1.3 Признаки заражения
- 1.4. Антивирусные программы (служебные программы)
- Краткие теоретические сведения. Система разграничения доступа в Windows. Теоретические сведения
- Учетные записи пользователей
- Группы пользователей
- Управление учетными записями, группами и их правами
- Порядок выполнения работы.
- 8. Рекомендуемая литература
- 8.1. Основная
- 8.2. Дополнительная
- 9. Технические и программные средства
- Компьютеры.
- Презентации.
- Компьютерный вариант умк. Приложение 1.
- Брянский институт управления и бизнеса
- Приложение 2.
- Раздел 1. Концепция информационной безопасности.
- Раздел 2. Угрозы информации.
- Раздел 3. Виды возможных нарушений информационной системы.
- Кодификатор Генерального Секретариата .
- Раздел 4. Информационная безопасность информационных систем.
- 4. Перестановки;
- Раздел 5. Методы и средства защиты компьютерной информации.