защиты компьютерной информации

advertisement
Министерство образования и науки Российской Федерации
АКАДЕМИЯ МАРКЕТИНГА И
СОЦИАЛЬНОИНФОРМАЦИОННЫХ
ТЕХНОЛОГИЙ – ИМСИТ
(г. Краснодар)
Кафедра Защиты информации
МЕТОДЫ И СРЕДСТВА
ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
УЧЕБНО-МЕТОДИЧЕСКИЙ КОМПЛЕКС
по дисциплине
для студентов специальностям
230105.65 – Программное обеспечение вычислительной техники и
автоматизированных систем
230101.65 – Вычислительные машины, комплексы, системы и сети
Краснодар
2007
1
УМК составлен в соответствии с Государственным образовательным стандартом высшего
профессионального образования для специальностей 230105.65 – Программное обеспечение
вычислительной техники и автоматизированных систем и 230101.65 – Вычислительные машины,
комплексы, системы и сети
Составитель УМК: к.т.н.
_______________ Ю.В.Чернуха
Рекомендовано кафедрой Защиты информации протокол заседания кафедры № 1 от 01.09.2007 г.
Заведующий кафедрой, к.т.н., доцент
_______________ Г.Д.Нестеров
Декан факультета, к.т.н., доцент
________________ Р.Н.Фролов
Утверждено Научно-методическим советом Академии, протокол № 1 от 03.09.2007 г
Председатель НМС, д.к.н., профессор
______________ Н.Н. Павелко
.
.
2
ВВЕДЕНИЕ
Уважаемый студент!
В соответствии с учебным планом на 4 курсе Вам предстоит изучение учебной
дисциплины «Методы и средства защиты компьютерной информации».
Научно-техническая революция в последнее время приняла грандиозные масштабы
в области информатизации общества на базе современных средств вычислительной
техники, связи, а также современных методов компьютерной обработки информации.
Применение этих средств и методов приняло всеобщий характер, а создаваемые
при этом информационно-вычислительные системы и сети становятся глобальными как в
смысле территориальной распределенности, так и в смысле широты охвата в рамках
единых технологий процессов сбора, передачи, накопления, хранения, поиска,
переработки информации и выдачи ее для использования.
Иными словами, человечество приступило к реализации задачи создания и
использования целой индустрии переработки информации. В современном мире
информационный ресурс стал одним из наиболее мощных рычагов экономического
развития. Владение информацией необходимого качества в нужное время и в нужном
месте является залогом успеха в любом виде хозяйственной деятельности. Монопольное
обладание определенной информацией оказывается зачастую решающим преимуществом
в конкурентной борьбе и предопределяет, тем самым, высокую цену «информационного
фактора».
Возрастание зависимости человеческого общества от состояния систем обработки
информации - закономерный процесс, поскольку эффективные информационные
технологии являются основным средством, позволяющим человеку и социуму
доминировать в окружающем мире. Эта зависимость с одной стороны позволяет достичь
прогресса в развитии различных сфер деятельности человека, а с другой стороны
увеличивает вероятность и опасность последствий возникновения локальных и
глобальных катаклизмов, к которым могут привести отклонения в работе систем
управления, а также увеличивает опасность информационного воздействия на них со
стороны конкурирующих систем..
Широкое внедрение компьютеров вывело уровень «информатизации» деловой
жизни на качественно новую ступень. Ныне трудно представить себе фирму или
предприятие (включая самые мелкие), которые не были бы вооружены современными
средствами обработки и передачи информации. В ЭВМ на носителях данных
накапливаются значительные объемы информации, зачастую носящей конфиденциальный
характер или представляющей большую ценность для ее владельца.
Создание индустрии переработки информации, давая объективные предпосылки
для грандиозного повышения эффективности жизнедеятельности человечества, порождает
целый ряд сложных и крупномасштабных проблем.
Одной из таких проблем является надежное обеспечение сохранности и
установленного статуса использования компьютерной информации, циркулирующей и
обрабатываемой в компьютерных систем управления и обработки информации. Данная
проблема вошла в обиход под названием проблемы защиты информации (обеспечения
информационной безопасности).
В Российской Федерации актуальность задачи защиты компьютерных систем
отражена в основополагающих государственных документах по безопасности, таких как
Концепция национальной безопасности и Доктрина информационной безопасности РФ.
В Концепции национальной безопасности указано на то, что «Национальные
интересы России в информационной сфере заключаются…», в частности, «…в защите
государственных информационных ресурсов от несанкционированного доступа».
Доктриной информационной безопасности РФ определено, что «Защита
информационных ресурсов от несанкционированного доступа, обеспечение безопасности
информационных и телекоммуникационных систем, как уже развернутых, так и
создаваемых на территории России является составляющей национальных интересов РФ в
информационной сфере».
В последнее время национальные информационные ресурсы стали «ахиллесовой
пятой», на которую направлено воздействие потенциальных конкурентов за влияние в
мире. Научно-технический прогресс в области связи и информатизации явился
катализатором развития средств и методов информационного воздействия на
кибернетические системы.
Особенно остро стоит вопрос информационной уязвимости сложных
организационно-технических систем управления, использующих компьютерные
технологии обработки информации. К этой категории относят так называемые
«критические
системы
управления
и
обработки
информации»,
например,
автоматизированные системы управления опасными производствами, системы управления
космическими аппаратами, воздушным и железнодорожным движением и т. п.
Уязвимость компьютерных систем в сочетании с уязвимостью других участков обработки
информации в критических системах управления создают трудно обозримое множество
угроз безопасности информации. Реализация этих угроз может обернуться
экономическими или политическими осложнениями, техногенными катастрофами,
военными поражениями и другими чрезвычайными ситуациями для государства и
общества.
Рассмотрению актуальных вопросов защиты информации при создании и
использовании компьютерных систем управления и обработки информации, а также
изучению современных методов и средств защиты компьютерной информации и посвящена
дисциплина «Методы и средства защиты компьютерной информации» (МиСЗКИ).
Учебно-методический комплекс по учебной дисциплине «Методы и средства
защиты компьютерной информации» поможет Вам в вашей самостоятельной работе.
Комплекс рассчитан на лиц, впервые изучающих базовый курс защиты компьютерной
информации.
Учебно-методический комплекс соответствует государственным образовательным
стандартам высшего профессионального образования.
Данный комплекс содержит программу учебной дисциплины «Методы и средства
защиты компьютерной информации». В соответствии с распределением часов курса
«Методы и средства защиты компьютерной информации» по темам и видам работ одни
темы будут вынесены на лекции и семинарские занятия, другие темы предстоит изучить
самостоятельно. По каждой теме курса даны вопросы для обсуждения (или
самостоятельного изучения), перечень основных понятий, которые необходимо знать (все
они представлены в глоссарии), а также основная и дополнительная литература.
В список основной литературы включены учебники и учебные пособия, в которых
содержатся изучаемые вопросы. Список дополнительной литературы содержит
руководящие документы, литературные источники российских и зарубежных авторов по
изучаемым вопросам.
Форма итогового контроля знаний – экзамен. В учебно-методическом комплексе
представлен примерный перечень вопросов к экзамену.
Учебно-методический комплекс по учебной дисциплине «Методы и средства
защиты компьютерной информации» подготовлен кандидатом технических наук
Чернухой Юрием Владимировичем
4
Содержание
1.
ОРГАНИЗАЦИОННО-МЕТОДИЧЕСКИЙ ОТДЕЛ
1.1.
Цели и задачи дисциплины
6
1.2.
Требования к уровню освоения содержания дисциплины
6
1.3.
Объем дисциплины и учебной работы
8
Учебно-тематический план по курсу
Рекомендации по проведению педагогических измерений при
1.5.
тестировании по дисциплине
ПРОГРАММА ПО УЧЕБНОЙ ДИСЦИПЛИНЕ «МЕТОДЫ И
СРЕДСТВА ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ»
ПЛАН ЛАБОРАТОРНЫХ РАБОТ ПО ДИСЦИПЛИНЕ «МЕТОДЫ И
СРЕДСТВА ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ»
3.1.
Тематика лабораторных работ по дисциплине
Методические указания по выполнению лабораторных работ по
3.2.
дисциплине
Методические рекомендации по выполнению контрольных работ
3.3.
для студентов заочной формы обучения
Тематика контрольных работ для студентов заочной формы
3.4.
обучения
КОНТРОЛЬНЫЕ ВОПРОСЫ ПО ДИСЦИПЛИНЕ
1.4.
2.
3.
4.
5.
6
9
10
12
14
14
17
25
26
29
4.1.
Теоретические вопросы для итогового контроля
29
4.2.
Практические задания для итогового контроля
30
4.3.
Аттестационные педагогические измерительные материалы
31
УЧЕБНО-МЕТОДИЧЕСКИЕ МАТЕРИАЛЫ ДИСЦИПЛИНЕ
42
5.1.
Основная литература
42
5.2.
Дополнительная литература
42
5.3.
Материально-техническое обеспечение дисциплины
43
5.3.1.
Аппаратное обеспечение
43
5.3.2.
Программное обеспечение
43
5.3.3.
Лекционное оборудование
43
5
I. ОРГАНИЗАЦИОННО-МЕТОДИЧЕСКИЙ РАЗДЕЛ
1.1 Цели и задачи дисциплины
Целью дисциплины «Методы и средства защиты компьютерной информации»
является ознакомление с организационными, техническими, алгоритмическими и другими
методами и средствами защиты компьютерной информации, с законодательством и
стандартами в этой области, с современными криптосистемами, изучение методов
идентификации при проектировании автоматизированных систем обработки информации
и управления
Основными задачами - изучения дисциплины являются:
ознакомить будущих специалистов с проблемными вопросами, решаемыми в
области безопасности компьютерной информации
дать понятие о нормативно-правовом обеспечении защиты компьютерной
информации
показать роль современных методов защиты информации в обеспечении ее
целостности конфиденциальности и доступности
показать необходимость усвоения знаний о методах и средствах защиты
компьютерной информации
осветить круг вопросов касающихся персональной ответственности должностных
лиц за обеспечение безопасности информации, обрабатываемой в современных
компьютерных системах
создать условия для качественного овладения студентами теоретическими
знаниями и практическими навыками при решении типовых задач по обеспечению
безопасности информационных технологий
подготовить студентов для самостоятельного использования полученных знаний для
правильного выбора решений при применении комплексных систем защиты
компьютерной информации.
1.2 Требования к уровню освоения содержания дисциплины
В результате изучения дисциплины студент должен:
иметь представление об основных направлениях и перспективах развития
методов
и средств защиты информации и управления правами использования
информационных ресурсов при передаче конфиденциальной информации по каналам
связи, установлении подлинности передаваемых сообщений, хранении информации
(документов, баз данных), встраивании скрытой служебной информации.
знать основные методы защиты компьютерной информации и принципы их
использования в современных информационно-телекоммуникационных системах,
уметь применять известные методы и средства поддержки информационной
безопасности в компьютерных системах, проводить сравнительный анализ, выбирать
методы и средства, оценивать уровень защиты информационных ресурсов в прикладных
системах;
иметь навык решения задач по основным изучаемым разделам и темам.
Изучение данной дисциплины опирается на понятия и методы, излагаемые в
общенаучных и общетехнических дисциплинах, таких как:
Архитектура вычислительных систем
Организация ЭВМ и систем
Операционные системы
Базы данных
Сети ЭВМ и телекоммуникации
Основы Интернет и Интранет-технологий
Структуры и алгоритмы обработки данных
6
Объектно-ориентированное программирование
Программирование на языке высокого уровня
Теория языков программирования и методы трансляции
Основной формой изучения материала является самостоятельная работа над
рекомендованной литературой.
По основным вопросам программы читаются лекции.
Фундаментальность подготовки студентов по дисциплине обеспечивается
рассмотрением основополагающих вопросов обеспечения защиты компьютерной
информации при решении задач сбора, обработки, хранения и использования
информационных ресурсов представленных в электронном виде.
Прикладная направленность дисциплины базируется на решении задач, связанных
с будущей профессиональной деятельностью студентов.
7
1.3 Объем дисциплины и виды учебной работы
ОЧНАЯ ФОРМА ОБУЧЕНИЯ
Вид учебной работы.
Всего часов
Общая трудоемкость дисциплины
110
Аудиторные занятия
54
Лекции
36
Практические (семинары)
18
Самостоятельная работа
56
Вид итогового контроля
экзамен
Семестры
7
7
7
7
7
7
ЗАОЧНАЯ ФОРМА ОБУЧЕНИЯ
Вид учебной работы.
Всего часов
Общая трудоемкость дисциплины
110
Аудиторные занятия
16
Лекции
10
Практические (семинары)
6
Самостоятельная работа
94
Вид итогового контроля
экзамен
Семестры
7
7
7
7
7
7
8
1.4 Учебно-тематический план по курсу
ОЧНАЯ ФОРМА ОБУЧЕНИЯ
Разделы дисциплины
РАЗДЕЛ 1 Организационные основы защиты
компьютерной информации
РАЗДЕЛ 2 Защита компьютерной информации
от несанкционированного доступа
РАЗДЕЛ 3 Криптографические методы и
средства защиты компьютерной информации
РАЗДЕЛ 4 Защита информации в сетях
Итого по дисциплине
лекции
лабор.
занятия
сам.
работа
Всего
часов
12
2
14
28
4
6
10
20
12
4
16
32
8
6
16
30
36
18
56
110
лабор.
занятия
сам.
работа
Всего
часов
16
18
ЗАОЧНАЯ ФОРМА ОБУЧЕНИЯ
Разделы дисциплины
РАЗДЕЛ 1 Организационные основы защиты
компьютерной информации
РАЗДЕЛ 2 Защита компьютерной информации
от несанкционированного доступа
РАЗДЕЛ 3 Криптографические методы и
средства защиты компьютерной информации
РАЗДЕЛ 4 Защита информации в сетях
Итого по дисциплине
лекции
2
2
2
24
28
2
2
30
34
4
2
20
26
10
6
94
110
9
1.5. Рекомендации по проведению педагогических измерений при
тестировании по дисциплине
Для проведения тестирования необходимо иметь следующий комплект
материалов
Инструкцию и бланк отчета о проведении тестирования;
Тест-билеты в количестве, равном списочному составу группы (плюс 1-2 билета);
Бланки для ответов в соответствии с количеством тестируемых (плюс 3-4 бланка);
Листы для черновиков
1. Начальный этап
В начале тестирования необходимо:
Объяснить цель тестирования, указать количество заданий и время выполнения
теста;
Напомнить студентам, что использование каких-либо справочных материалов
не допускается;
Раздать бланки для ответов, листы для черновиков;
Объяснить правила заполнения бланка для ответов и показать на доске пример
такого заполнения. Напомнить, что основное требование при заполнении
бланка -разборчивость сведений, поэтому делать записи лучше печатными
буквами;
Проверить правильность заполнения бланка для ответов каждым студентом;
Напомнить студентам правила записи ответов в бланке (штриховка, запись
номера или другие способы).
2. Основной этап
На этом этапе необходимо:
Раздать билеты с заданиями, соблюдая принцип отличия вариантов у
ближайших соседей;
Зафиксировать время начала работы над тестом и указать момент ее окончания
(эти отметки времени записать на доске);
Проконтролировать проставление студентами в листе ответов номера
полученного варианта тест-билета;
Обеспечить самостоятельность работы студентов.
В процессе выполнения теста могут возникнуть ситуации, не предусмотренные
процедурой тестирования. Все эти отклонения обязательно должны быть отражены в
отчете.
Приведем некоторые из возможных ситуаций:
Некорректные вопросы. Вопросы тестируемых.
Если у кого-либо из студентов возникнут уточняющие вопросы или замечания по
заданиям теста, то следует записать фамилию студента и кратко описать вопросы
(замечания), указав номер варианта и задания. (Напоминаем, что ответы на вопросы не
должны служить подсказкой для решения!)
Неверная запись ответов.
Иногда студент неправильно отмечает ответы в бланке для ответов или делает
отметки в тест-билете. В этом случае студенту следует предложить заполнить новый
бланк ответов, либо внести исправления в старый бланк. Любые исправления в листе
ответов должны быть заверены подписью членов комиссии при необходимости дано
краткое пояснение.
3. Завершение тестирования
По истечении времени тестирования следует собрать все материалы, провести их
сортировку и заполнить отчет о проведении тестирования.
При сборе материалов необходимо еще раз ПРОВЕРИТЬ СООТВЕТСТВИЕ
НОМЕРА ВАРИАНТА В БЛАНКЕ ОТВЕТОВ И ТЕСТ-БИЛЕТЕ
10
Для сбора материалов не следует привлекать студентов!
Сортировка материалов предполагает разделение на отдельные пачки тест-билетов,
листов ответов и черновиков.
11
2. ПРОГРАММА ПО УЧЕБНОЙ ДИСЦИПЛИНЕ «МЕТОДЫ И СРЕДСТВА
ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ»
РАЗДЕЛ 1. Организационные основы защиты компьютерной информации
Введение. Цели и задачи дисциплины. Основные понятия и определения в области
защиты компьютерной информации. Современная ситуация в области защиты
компьютерной информации. Понятие угрозы безопасности компьютерной информации.
Интервал потенциальной опасности. Классификация угроз информационной безопасности
и их источники при функционировании КСУиОИ. Основные формы атак (проявления
угроз) на информацию. Риски, связанные с нарушением безопасности компьютерной
информации и управление рисками. Классификация и характеристика методов защиты
компьютерной информации. Классификация и характеристика типов средств защиты
компьютерной информации применяемых в современных КСУиОИ. Классификация
стандартов и спецификаций. Общие сведения об основных стандартах в области
безопасности. Общие сведения об основных спецификациях в области безопасности.
Понятие
политики
информационной
безопасности.
Классификация
политик
информационной безопасности компьютерной системы. Программа безопасности.
РАЗДЕЛ 2. Защита компьютерной информации от несанкционированного
доступа
Основы защиты компьютерной информации от несанкционированного доступа.
Основные термины и определения в области защиты компьютерной информации от НСД.
Основные принципы и направления защиты от НСД. Формальные модели управления
доступом. Понятие идентификации и аутентификации субъекта. Алгоритмы
аутентификации пользователей.
РАЗДЕЛ 3. Криптографические методы и средства защиты компьютерной
информации
Роль и место криптографических методов и средств в обеспечении безопасности
компьютерной информации. Основные термины и определения в области
криптографической защиты компьютерной информации. Понятие криптографической
системы (системы шифрования) и требования предъявляемые к ней. Криптографические
модели систем шифрования и принципы их построения. Назначение, структура и
принципы построения Data Encryption Standard (DES). Стандарт симметричного
шифрования AES (Advanced Standard) Rijndael (RD). Назначение и основные положения
ГОСТ 28147-89. Режимы работы стандарта шифрования данных ГОСТ 28147-89.
Математические основы криптографии с открытыми ключами. Принцип построения и
применения алгоритма шифрования RSA. Принцип построения и применения схемы
шифрования Эль Гамаля. Основные понятия и процедуры технологии управления
криптографическими ключами. Понятие хэш-функции. Общие положения по
формированию и применению электронных цифровых подписей.
РАЗДЕЛ 4. Защита информации в сетях
Основы защиты компьютерной информации в корпоративных сетях. Уязвимости
сетевых технологий. Администрирования сетей. Вредоносные программные средства.
Компьютерные вирусы. Методы и средства защиты от компьютерных вирусов.
Многоуровневая защита корпоративных сетей. Обеспечения безопасности компьютерной
информации при работе в сетях на основе экранирования. Защита распределенных
корпоративных сетей на основе технологии туннелирования. Защита корпоративных сетей
от удаленных (сетевых) атак на основе применения систем активного мониторинга
12
информационной безопасности. Удаленные (сетевые) атаки и их классификация. Основы
технологии обнаружения атак (вторжений). Основы технологии анализа защищенности.
13
3. ПЛАН ЛАБОРАТОРНЫХ ЗАНЯТИЙ ПО ДИСЦИПЛИНЕ «МЕТОДЫ И
СРЕДСТВА ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ»
Лабораторные работы имеют целью практическое освоение студентами научнотеоретических положений дисциплины, овладение ими техникой экспериментальных
исследований и анализа полученных результатов, привитие навыков работы с
вычислительной техникой. По выполнении лабораторной работы студенты представляют
отчет и защищают его. Защищенные отчеты хранятся до завершения обучения студентов
по данной учебной дисциплине.
Основу нашего лабораторного курса составляет исследование основных аспектов
обеспечения безопасности компьютерной информации при ее обработке с использование
компьютерных технологий на основе операционной системы Windows XP Рrofessional.
3.1 Тематика практических работ по дисциплине
РАЗДЕЛ 1 «Организационные основы защиты компьютерной информации».
Тема 1/1 «Введение. Цели и задачи дисциплины. Основные понятия и определения в
области защиты компьютерной информации».
Лабораторная работа № 1 «Сравнительный анализ понятийных аппаратов
различных источников в области защиты информации».
Работа посвящена проведению сравнительного анализа понятийных аппаратов
применяемых в различных источниках раскрывающих вопросы обеспечения защиты
компьютерной информации. Изучение основных терминов и определений в основных
руководящих документах по защите информации.
В процессе выполнения лабораторной работы студентам необходимо проанализировать
различные литературные источники по вопросам защиты информации в том числе ГОСТы, ОСТы,
РД ФСТЭК, книги, учебники, статьи , а используя материал, представленный в сети Интернет (на
сайтах по безопасности информации (рекомендуется
воспользоваться ссылкой
http://www.glossary.ru)). Глоссарий терминов (понятий) в области защиты информации (не менее
12 единиц) представить в письменной (в рабочей тетради) или печатной форме (формат А4) в
соответствии с таблицей. Для каждого исследуемого термина должно быть указано не менее двух
источников.
РАЗДЕЛ 2 «Защита компьютерной информации от несанкционированного
доступа»
Тема 2/1 «Основы защиты компьютерной информации от несанкционированного
доступа»
Лабораторная работа №2 Исследование возможностей системы безопасности
Windows ХР по разграничению полномочий пользователей.
Лабораторная работа посвящена исследованию вопросов разграничения доступа к
информации на основе применения технологии формирования учетных записей с
различными уровнями полномочий, а также исследованию вопроса управления учетными
записями (создание, изменение, удаление).
В процессе выполнения работы студенты исследуют возможности системы
безопасности Windows ХР присвоению различным категориям пользователей различных
прав по доступу к информации обрабатываемой на компьютере. Также студенты (по
вариантам) составляют схемы маршрутов действий пользователя
(или Описания
маршрутов действий пользователя) для выполнения следующих действий:

Создание учетной записи с правами администратора.

Создание и удаление записи с ограниченными правами.

Активизация (отключение) учетной записи «Гость»

Изменение пароля входа в систему;

Изменение типа учетной записи пользователя.
14
РАЗДЕЛ 2 «Защита компьютерной информации от несанкционированного
доступа»
Тема 2/3 « Понятие идентификации и аутентификации субъекта. Алгоритмы
аутентификации пользователей».
Лабораторная работа № 3 «Формирование политики безопасности парольной
системы аутентификации»
В рамках выполнения данной лабораторной работы
студенты исследуют
возможности ОС WINDOWS XP по настройке параметров аутентификации. В частности
студентам необходимо произвести настройку следующих параметров системы
аутентификации:
Требование неповторяемости паролей
Определение максимального срока действия пароля
Определение минимального срока действия пароля
Определение минимальной длины пароля
Определить должен ли пароль отвечать требованиям сложности
Определить хранить ли пароли всех пользователей в домене, используя обратимое
шифрование.
Также студентам в процессе выполнения исследования необходимо (по вариантам)
составить схемы маршрутов действий пользователя (или Описания маршрутов действий
пользователя) для того чтобы:

Изменить число (количество) допустимых неудачных попыток входа в
систему, после которых учетная запись пользователя блокируется

Изменить число (количество) минут, в течение которых учетная запись
остается блокированной, прежде чем будет автоматически разблокирована.
РАЗДЕЛ 3. «Криптографические методы и средства защиты компьютерной
информации»
Тема 3/1 «Роль и место криптографических методов и средств в обеспечении
безопасности компьютерной информации».
Лабораторная работа № 4 «Исследование особенностей криптографической
защиты информации при применении классических шифров замены (на примере
шифра Тритемиуса)»
Целью данной работы является практическое освоение студентами научнотеоретических положений дисциплины по вопросам криптографической защиты
информации на основе применения классических шифров, привитие навыков работы с
вычислительной техникой.
Шифр Тритемиуса (Tritemius)- это усовершенствованный шифр Цезаря, т.е. шифр
смещения. По алгоритму шифрования, каждая буква сообщения смещается на букву,
отстающую от данных на некоторый шаг. Здесь шаг смещения делается переменным, т.е.
зависящим от каких-либо дополнительных факторов. Например, можно задать закон
смещения в виде линейной функции (уравнения зашифрования) позиции шифруемой
буквы. Сама функция должна гарантировать целочисленное значение. Прямая функция
шифрования должна иметь обратную функцию шифрования, тоже целочисленную.
Шифр Тритемиуса ещё называют шифром с ограниченным ключом, так как в
качестве ключа используется случайный текст, но ограниченного объёма.
Работа выполняется с использованием компьютерной обучающей программы
«SHIPHR_TRITEMIUS»
В результате выполнения работы необходимо заполнить отчет в котором дать
определение, шифра, ключа, криптосистемы; раскрыть основные направлениями
15
использования криптографии; привести содержание контрольного окна (Статистика
тестирования) режима Тестирования; привести содержание контрольного окна
(Статистика) режима Проверка знаний.
РАЗДЕЛ 4 «Защита информации в сетях»
Тема 4/1 «Администрирования сетей»
Лабораторная работа № 5 «Исследование возможностей ОС Windows ХР по
настройке параметров регистрации и аудита»
Регистрация является еще одним механизмом обеспечения защищенности
информационной системы. Этот механизм основан на подотчетности системы
обеспечения безопасности, фиксирует все события, касающиеся безопасности.
Эффективность системы безопасности принципиально повышается в случае дополнения
механизма регистрации механизмом аудита. Это позволяет оперативно выявлять
нарушения, определять слабые места в системе защиты, анализировать закономерности
системы, оценивать работу пользователей и т. д. Аудит - это анализ накопленной
информации, проводимый оперативно, в реальном времени или периодически (например,
раз в день).
В рамках исследовательской части работы студенты определяют, какие
возможности по регистрации и аудиту событий связанных с безопасностью компьютерной
системы реализованы в ОС Windows ХР, а также проводят настройку параметров
регистрации и аудита.
В работе производится настройка следующих параметров системы регистарции и
аудита событий:
1. Аудит событий входа в систему
2. Аудит управления учетными записями
3. Аудит доступа к службе каталогов
4. Аудит входа в систему
5. Аудит доступа к объектам
6. Аудит изменения политики
7. Аудит использования привилегий
8. Аудит отслеживания процессов
9. Аудит системных событий.
Раздел 4 «Защита информации в сетях»
Тема 4/2 Вредоносные программные средства. Компьютерные вирусы. Методы и
средства защиты от компьютерных вирусов
Лабораторная работа № 6 «Профилактика проникновения вредоносного
программного обеспечения»
Целью лабораторной работы является практическое освоение студентами научнотеоретических положений дисциплины по вопросам защиты информации от воздействия
вредоносного программного обеспечения на основе использования методов и средств
профилактики вирусных атак, а также овладение ими техникой экспериментальных
исследований и анализа полученных результатов, привитие навыков работы с
вычислительной техникой.
В рамках выполнения работы студенты проверяют потенциальные места записей
вредоносного программного обеспечения в системном реестре операционной системы
Windows 2000 (ХР), а также Исследуют порядок формирования политики защиты от
макровирусов при использовании приложения Microsoft Word (из пакета Office XP)
16
3.2 Методические указания по выполнению лабораторных
работ по дисциплине
Лабораторная работа № 1
Сравнительный анализ понятийных аппаратов различных источников в
области защиты информации
Цель: исследование терминологической базы, закрепление знаний основного
понятийного аппарата, применяемого в области защиты информации, а также
формирование навыка работы с руководящими документами по исследуемому вопросу.
ЗАДАНИЕ: На основе анализа различных категорий источников по вопросам
защиты информации составить глоссарий терминов (понятий) в области защиты
информации.
Порядок выполнения работы
Подвергнуть анализу не менее 12 терминов, используемых в области защиты
информации. Рекомендуется проанализировать такие термины как:
Защита информации, Система защиты информации автоматизированной системы,
Безопасность компьютерной информации (данных) [Information security], Метод (способ)
защиты, Механизм защиты, Защита от несанкционированного доступа [Protection from
unauthorized access], Фактор, воздействующий на защищаемую информацию,
Администратор защиты и т.д.
В качестве источников рекомендуется использовать материал, представленный в
сети Интернет (на сайтах по безопасности информации), Законы РФ, ГОСТы по вопросам
защиты информации, Руководящие документы Федеральной службы технического и
экспертного контроля (РД ФСТЭК), а также учебники и методические материалы,
издаваемые в качестве учебников для ВУЗов и используемых для изучения дисциплин,
раскрывающих вопросы обеспечения информационной безопасности обрабатываемой
информации.
Примечание: При отсутствии возможности использования сети Интернет,
исследовать материал представленный в папке «Termin security» (по указанию
преподавателя).
В ОТЧЕТЕ ОТРАЗИТЬ:
1. Перечислить документы (не менее 4 источников), которые были использованы
для исследования в рамках лабораторной работы (полное их наименование). Например:
[1]. Средства вычислительной техники. Защита от несанкционированного доступа к
информации. Показатели защищенности СВТ от НСД к информации. Руководящий
документ Гостехкомиссии России. - М.:ГТК РФ, 1992.
[2]. Термины и определения в области защиты от несанкционированного доступа к
информации. Руководящий документ Гостехкомиссии России. - М.: ГТК РФ, 1992.
Лабораторная работа № 2
Исследование возможностей системы безопасности Windows ХР по
разграничению полномочий пользователей.
Цель: практическое освоение студентами научно-теоретических положений
дисциплины по вопросам защиты информации от несанкционированного доступа на
разграничения полномочий, а также овладение ими техникой экспериментальных
исследований и анализа полученных результатов, привитие навыков работы с
вычислительной техникой.
17
ЗАДАНИЕ № 1
Исследовать возможности ОС по созданию учетной записи пользователя с
ограниченными правами
При добавлении на компьютер нового пользователя ему предоставляется доступ к
файлам и программам на этом компьютере.
Последовательность шагов для выполнения этой задачи зависит от того, входит ли
компьютер в сетевой домен или является частью рабочей группы (или является
автономным компьютером).
Как уже отмечалось в установках, мы будем рассматривать вариант «Локальный
компьютер»
Компонент «Учетные записи пользователей» находится на панели управления
(выход через кнопку «ПУСК»).
Для выполнения процедуры «Добавление учетной записи» необходимо войти в
систему с учетной записью «Администратор» или члена группы «Администраторы».
Для открытия компонента «Учетные записи»:
нажмите кнопку Пуск (1),
выберите команду Панель управления (2),
дважды щелкните значок Учетные записи пользователей (3).
Необходимо иметь учетную запись администратора компьютера, чтобы
добавлять на компьютер нового пользователя.
1.
Откройте на панели управления компонент
Учетные записи
пользователей.
2.
Щелкните ссылку Создать учетную запись.
3.
Введите имя новой учетной записи и нажмите кнопку Далее.
4.
Щелкните
переключатель
Администратор
компьютера
или
Ограниченная запись в зависимости от нужной учетной записи, а затем нажмите кнопку
Создать учетную запись.
ЗАДАНИЕ № 2
Исследовать порядок удаления ограниченной учетной записи
Для выполнения процедуры «Удаление учетной записи» необходимо войти в
систему с учетной записью «Администратор» или члена группы «Администраторы».
Для открытия компонента «Учетные записи»:
1. нажмите кнопку Пуск,
2. выберите команду Панель управления,
3. дважды щелкните значок Учетные записи пользователей.
4. Откройте на панели управления компонент
Учетные записи
пользователей.
5. Щелкните ссылку Изменение учетной записи.
6. В появившемся окне выберите удаляемую учетную запись.
7. В новом окне выберите Удаление учетной записи.
8. Определите режим обращения с файлами пользователя, чья учетная запись
будет удалена. Если вы сомневаетесь в необходимости удаления (например совместно
используемые файлы) лучше их сохранить с последующим анализом и удалением, при
необходимости. В противном случае удалить
9. В появившемся окне выберете Удалить учетную запись.
В ОТЧЕТЕ РАСКРЫТЬ:
2. Понятие и назначение учетной записи.
18
3. Какие типы учетных записей применяются при организации доступа в ОС
Windows XP Professional и их функциональные различия?
4. (по вариантам) Исследовать и описать схемы маршрутов действий пользователя
которые ему необходимо выполнить для:
Вариант № 1 (нечетные номера по журналу):

Изменения пароля входа в систему;
Вариант № 2 (четные номера по журналу):

Изменения типа учетной записи пользователя.
Лабораторная работа № 3
Формирование политики безопасности парольной системы аутентификации
(Настройка параметров аутентификации ОС Windows XP)
Цель: практическое освоение студентами научно-теоретических положений
дисциплины по вопросам формирования политик безопасности парольных систем
защиты компьютерной информации, а также овладение ими техникой
экспериментальных исследований и анализа полученных результатов, привитие навыков
работы с вычислительной техникой.
ЗАДАНИЕ №1
Настроить параметры политики паролей Локальной политики безопасности
операционной системы Windows ХР.
Алгоритм выполнения работы
Для просмотра и изменения параметров аутентификации пользователей выполните
следующий маршрут действий пользователя:
Выберите кнопку Пуск панели задач.
Откройте меню Настроить - Панель управления.
В открывшемся окне выберите ярлык Администрирование — Локальная
политика безопасности.
4. Выберите пункт Политика учетных записей (этот пункт включает два
подпункта: Политика паролей и Политика блокировки учетной записи).
5. Откройте подпункт Политика паролей. В правом окне появится список
настраиваемых параметров
В показанном примере политика паролей соответствует исходному состоянию
системы безопасности после установки операционной системы, при этом ни один из
параметров не настроен.
6. Ознакомьтесь со свойствами всех параметров.
Для изменения требуемого параметра выделите его и вызовите его свойства из
контекстного меню после нажатия правой кнопки мыши (или дважды щелкните на
изменяемом параметре).
7. Измените, значение параметра и нажмите ОК.
ЗАДАНИЕ № 2
Настроить параметры политики блокировки учетных записей Локальной
политики безопасности операционной системы Windows ХР.
Измените параметр «Пароль должен отвечать требованиям сложности» Политики
паролей на «Включен» (рисунок 3) и после этого:
попробуйте изменить пароль своей учетной записи. Обратите внимание
на все сообщения системы, проанализируйте и введите допустимый пароль.
Этот пароль является результатом выполнения Вашего задания.
19
после успешного выполнения задания [а], измените пароль Вашей
учетной записи, а в качестве нового пароля укажите прежний пароль.
Проанализируйте сообщения системы и объясните поведение системы
безопасности.
Проведите эксперименты с другими параметрами Политики учетных записей.
В ОТЧЕТЕ РАСКРЫТЬ:
2. Какие параметры безопасности можно настроить с помощью оснастки
«Локальная политика безопасности»?
3. (по вариантам) Схемы маршрутов действий пользователя (или в виде Описания
маршрутов действий пользователя) которые необходимо выполнить пользователю для
решения следующей задачи:
Вариант № 1 (нечетные номера по журналу):
 Изменить число (количество) допустимых неудачных попыток
входа в систему, после которых учетная запись пользователя
блокируется
Вариант № 2 (четные номера по журналу):
 Изменить число (количество) минут, в течение которых учетная
запись остается блокированной, прежде чем будет автоматически
разблокирована
Лабораторная работа № 4
Исследование особенностей криптографической защиты информации при
применении классических шифров замены (на примере шифра Тритемиуса)
Цель: практическое освоение студентами научно-теоретических положений
дисциплины по вопросам криптографической защиты информации на основе применения
классических шифров, привитие навыков работы с вычислительной техникой.
Перед проведением работы необходимо изучить возможности и порядок
использования программы в различных режимах.
Для запуска программы необходимо запустить файл SHIPHR_TRITEMIUS.exe.
ЗАДАНИЕ № 1
Произвести зашифрование (расшифрование) слова (криптограммы) по заданному
ключу и результат сверить с контрольным результатом.
Алгоритм выполнения задания.
Перед выполнением задания для более наглядного ознакомления с принципом
работы программы и алгоритма шифрования необходимо войти в режим Демонстрация.
Вход в режим осуществятся как с титульного окна (рис.1) путем нажатия на кнопку
«Демонстрация», так и с главного окна для этого необходимо:
1.
Войти в Меню Файл
2.
Открыть подменю Выбор Режима
3.
В
данном
подменю
выбрать
режим
Демонстрация
После уяснения всех вопросов связанных с работой алгоритма в различных
режимах, приступить к выполнению задания.
Задание выполняется в режиме «Тестирование».
Вход в режим осуществятся как с титульного окна (рис.1) путем нажатия на кнопку
«Тестирование», так и с главного окна для этого необходимо:
1. Войти в Меню Файл
2. Открыть подменю Выбор Режима
20
3. В данном подменю выбрать режим Тестирование
4. В появившемся окне по заданию преподавателя в разделе
«Выбор процесса» выбрать процесс Шифрование или
Расшифрование.
5. Процесс начинается после нажатия на кнопку НАЧАТЬ. После
нажатия на кнопку НАЧАТЬ появляется окно:
В интерфейсных окнах будет предложено, в зависимости от выбранного процесса
(зашифрование или расшифрование) открытый текст (слово) или зашифрованный текст
(криптограмма) и ключ по которому необходимо произвести зашифрование или
расшифрование.
В зависимости от порядкового номера по жрналу учета учебных занятий
выполняется:

зашифрование (для нечетных номеров)

расшифрование (для четных номеров)
Если вы выбрали зашифрование, в появившемся поле «Ваш вариант
криптограммы» вы вписываете свой ответ, очереди зашифровывая каждый знак, и
нажимаете кнопку ДАЛЕЕ для перехода к следующему заданию.
ВНИМАНИЕ: активация кнопки «ДАЛЕЕ» говорит о том, что все слово
зашифровано полностью.
При необходимости можно использовать упрощенную методику вычисления
позиции зашифрованного (расшифрованного) знака (буквы):
При зашифровании: вычисленное смещение (число) прибавляется к номеру
позиции шифруемой буквы по алфавиту (таблице замены). Если полученное число больше
34, то необходимо вычитать из полученного числа 34 до тех пор пока получится число
меньше или равно 34. Полученное число заменить на в соответствии с алфавитом
(таблицей замены).
При расшифровании: вычисленное смещение (число) вычитается из номера
позиции шифруемой буквы по алфавиту (таблице замены). Если полученное число
получилось отрицательным, то необходимо прибавлять к полученному числу 34 до тех
пор пока получится первое положительное число (считая ноль положительным).
Полученное число заменить в соответствии с алфавитом (таблицей замены).
После окончания вы сможете увидеть ваш результат, который будет отражен в
специальном окне. Этот результат необходимо представить преподавателю для
контроля и получения оценки.
ЗАДАНИЕ №2
Ответить на вопросы теста
Алгоритм выполнения задания:
Задание выполняется в режиме «Проверка знаний».
Вход в режим осуществятся как с титульного окна (рис.1) путем нажатия на кнопку
«Проверка знаний», так и с главного окна для этого необходимо:
1. Войти в Меню Файл
2. Открыть подменю Выбор Режима
3. В данном подменю выбрать режим Проверка знаний (рис. 3)
В этом режиме вам предлагается тест, который состоит из 20 вопросов. На каждый
из которых вам будет предложено от 1-го до 5-ти вариантов ответа, и только один из
которых правильный. Время ответа на каждый вопрос будет ограниченно 1-минутой, если
вы не успеете нажать кнопку ДАЛЕЕ, до того как закончится время, то ответ на вопрос
будет приравнен к неправильному.
Для начала теста необходимо нажать на кнопку НАЧАТЬ:
21
Внимание: После начала теста, для перехода к следующему вопросу вам надо
будет обязательно выбрать вариант ответа, только тогда кнопка ДАЛЕЕ станет
активной.
После ответа на 20-й вопрос вы сможете ознакомиться с результатами проверки
знаний в следующем окне:
В ОТЧЕТЕ ОТРАЗИТЬ:
1.
Дать определение, шифра, ключа, криптосистемы.
2.
Как классифицируются шифры замены?
3.
Основные направлениями использования криптографии.
4.
Привести содержание контрольного окна (Статистика тестирования) режима
Тестирования.
5.
Привести содержание контрольного окна (Статистика) режима Проверка
знаний.
Лабораторная работа № 5
Исследование возможностей ОС Windows ХР по регистрации и аудиту
безопасности информации
Цель: практическое освоение студентами научно-теоретических положений
дисциплины по вопросам защиты информации от несанкционированного доступа на
основе активизации механизмов регистрации и аудита операционной системы windows хр
и качественной настройки параметров просмотра результатов аудита, а также овладение
ими техникой экспериментальных исследований и анализа полученных результатов,
привитие навыков работы с вычислительной техникой.
ЗАДАНИЕ № 1
Активизация механизма регистрации и аудита с помощью оснастки Локальные
политики безопасности.
Внимание: Чтобы активизировать механизмы регистрации и аудита с помощью
оснастки Локальные политики безопасности и включить занесение сведений в журнал
безопасности, необходимо войти в систему с учетной записью «Администратор» или
члена группы «Администратор.
Алгоритм выполнения задания:
1. Выберите кнопку Пуск панели задач.
2. Откройте меню Панель управления.
3. В открывшемся окне выберите ярлык Администрирование
4. В открывшемся окне выберите Локальная политика безопасности
5. В раскрывшемся окне выберите пункт Локальные политики, а нем выберите
пункт Политика аудита
6. Для включения или отключения параметров аудита выберите требуемый параметр,
далее щелкните правой кнопкой мыши и откройте свойства данного параметра
(открыть свойства параметра также можно двойным щелчком левой клавиши
мыши).
7. Для каждого параметра можно задать аудит успехов или отказов, либо вообще
отключить аудит событий данного типа.
Примечание: По умолчанию все параметры политики аудита выключены.
8. Включите аудит успеха или отказа для всех параметров.
9. Для этого выполните пункт 7.
10. Нажмите кнопку ОК.
22
ЗАДАНИЕ № 2
Просмотр событий в журнале событий.
Алгоритм выполнения задания:
1. Выберите кнопку Пуск панели задач.
2. Откройте меню Панель управления.
3. В открывшемся окне выберите ярлык Администрирование и далее Просмотр
событий
4. В открывшемся окне выберите пункт Безопасность.
5. В правой половине открытого окна появится список всех зарегистрированных
событий.
6. Для просмотра требуемого события вызовите его свойства из контекстного меню
(правой мышкой) или дважды щелкните по его названию левой клавишей мыши.
7. В результате появится окно. На пример как показано на рис. 4. указано как была
изменена политика аудита 18.03.2007 в 14.39.34, а именно в графах Доступ к
объектам и Управление учетными записями указана необходимость регистрации
Успеха или Отказа.
Таким образом, просмотр журнала событий позволяет в полной мере
проанализировать действия пользователей и процессов.
ЗАДАНИЕ № 3
Настройка журнала событий.
Алгоритм выполнения задания:
1. Выберите кнопку Пуск панели задач.
2. Откройте меню Панель управления.
3. В открывшемся окне выберите ярлык Администрирование и далее Просмотр
событий (рис. 6).
4. В открывшемся окне выберите пункт Безопасность.
5. Щелчком правой мыши откройте контекстное меню пункта Безопасность и
выберите в нем пункт Свойства
В открывшемся окне Свойства: Безопасность установить необходимые
параметры адекватные режиму вашей работы и требованиям по аудиту.
Внимание: при большом количестве включенных параметров аудита не
забывайте проверить и очистить журнал аудита, в противном случае при очередном
входе в систему вам будет сообщено о переполнении журнал аудита.




В ОТЧЕТЕ ОТРАЗИТЬ:
1. Чем отличаются друг от друга понятия: регистрация и аудит? Что представляет
собой регистрационный журнал безопасности ОС Windows XP и какие события в
нем отражаются.
2. Выполнить следующую последовательность операций и результат (запись о
результатах аудита) в отразить в отчете:
Создайте учетную запись с ограниченными правами – «ЗАЩИТА».
Включите аудит успеха и отказа всех параметров (в соответствии с заданием №1)
Выйдите из системы и предпримите попытку входа в операционную систему под
созданную вами учетную запись с неверным паролем. Откройте журнал событий,
найдите соответствующую запись о неуспешном входе.
Удалите созданную ранее учетную запись ЗАЩИТА и зафиксируйте все события
системного журнала, связанные с этим действием для отчета (какая запись делается в
журнале событий).
3. (по вариантам) записать маршрут действий (или представить в виде схемы
маршрутов действий пользователя) которые необходимо выполнить пользователю
для решения следующей задачи:
23
Вариант № 1 (нечетные номера по журналу):
 Изменить политику аудита входа в систему
 Очистить журнал Система
Вариант № 2 (четные номера по журналу):
 Изменить политику аудита управления учетными записями
 Очистить журнал безопасность
Лабораторная работа № 6
Профилактика проникновения вредоносного программного обеспечения
Цель: практическое освоение студентами научно-теоретических положений
дисциплины по вопросам защиты информации от воздействия вредоносного
программного обеспечения на основе использования методов и средств профилактики
вирусных атак, а также овладение ими техникой экспериментальных исследований и
анализа полученных результатов, привитие навыков работы с вычислительной техникой.
ЗАДАНИЕ
Проверить потенциальные места записей вредоносного программного обеспечения в
системном реестре операционной системы Windows 2000 (ХР).
Алгоритм выполнения работы
Потенциальными местами записей «троянских программ» в системном реестре
являются разделы, описывающие программы, запускаемые автоматически при загрузке
операционной системы от имени пользователей и системы.
1. Запустите программу regedit.exe.
2. В открывшемся окне выберите ветвь HKEY_LOCAL_MACHINE и далее
Software\ Microsoft\WindowsNT\CurrentVersion\Winlogon.
3. В правой половине открытого окна программы regedit.exe появится список
ключей.
4. Найдите ключ Userinit (REG_SZ) и проверьте его содержимое.
5. По умолчанию (исходное состояние) 151 этот ключ содержит следующую запись
C:\WINDOWS\system32\userinit.exe.
6. Если в указанном ключе содержатся дополнительные записи, то это могут быть
«троянские программы».
7. В этом случае проанализируйте место расположения программы, обратите
внимание на время создания файла и сопоставьте с Вашими действиями в это время.
8. Если время создания файла совпадает со временем Вашей работы в Интернете,
то возможно, что в это время Ваш компьютер был заражен «троянским конем».
9. Для удаления этой записи необходимо дважды щелкнуть на названии ключа (или
при выделенном ключе выбрать команду Изменить из меню Правка программы
regedit.exe).
10.В открывшемся окне в поле Значение удалите ссылку на подозрительный файл.
11. Закройте программу regedit.exe.
12. Перейдите в папку с подозрительным файлом и удалите его.
13. Перезагрузите операционную систему и выполните пункты задания 1-4.
14. Если содержимое рассматриваемого ключа не изменилось, то предполагаемый
«троянский конь» удален из Вашей системы.
Еще одним потенциальным местом записей на запуск «троянских программ»
является раздел автозапуска Run.
24
Для его проверки выполните следующее.
1. Запустите программу regedit.exe.
2. В открывшемся окне выберите ветвь HKEY_LOCAL_MACHINE и далее
Software\Microsoft\Windows\CurrentVersion\Run\... (REG_SZ).
3. В рассматриваемом примере автоматически запускается резидентный антивирус
(nod32kui), а также утилита, относящаяся к программе контроля состояния
электропитания и заряда батареи (EPM-DM и ePowerManagement) .
4. Если в указанном разделе есть записи вызывающие подозрения, то выполните
пункты 6-14 предыдущего задания.
ЗАДАНИЕ
Исследовать порядок формирования политики защиты от макровирусов при
использовании приложения Microsoft Word (из пакета Office XP)
Алгоритм выполнения работы
Запустите приложение Microsoft Word из пакета Office XP.
Произвести настройку уровня безопасности при отработке макросов
1.
В меню Сервис выбрать команду Параметры.
2.
Открыть вкладку Безопасность.
3.
В группе Защита от макросов нажать кнопку Защита от макросов.
4.
Открыть вкладку Уровень безопасности.
5.
Выбрать нужный уровень безопасности.
В зависимости от настроек безопасности макросов, например средний уровень, при
открытии макросов выводится предупреждение [Предупреждение об установленных
шаблонах и надстройках, которые содержат макросы] и предоставляется возможность
запретить выполнение макросов для установленных шаблонов и надстроек (в том числе
для мастеров).
6.
Откройте вкладку Надежные источники.
7.
Если снять флажок «Доверять всем установленным надстройкам и
шаблонам», то при запуске приложения загрузка всех прописанных в приложении
макросов будут сопровождаться предупреждением системы безопасности. Данный шаг
может производиться опытными пользователями при анализе причин неустойчивой
работы приложения.
В ОТЧЕТЕ ОТРАЗИТЬ:
6.
Сформулировать определение реестра операционной системы. Какая
утилита применяется для просмотра реестра.
7.
Исследовать и записать содержимое ключа RegisteredOrganization из
каталога:
HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\CurrentVersion
8.
Дать определение вируса, макровируса. Сформулировать условия
существования вирусов в конкретной системе.
9.
Исследовать порядок формирования политики защиты от макровирусов при
использовании приложения Microsoft Excel (из пакета Office XP) и описать маршрут
действий пользователя при установке разрешения запуска только подписанных макросов
из надежных источников при этом все неподписные макросы должны отключаться
автоматически.
3.3 Методические рекомендации по выполнению контрольных работ для
студентов заочной формы обучения.
25
Контрольная работа предусматривает выполнение двух заданий.
Все материалы предоставляются, в установленные сроки, преподавателю,
ведущему дисциплину «Методы и средства защиты компьютерной информации», в
печатном виде и в виде файлов на дискете (флеш-памяти).
Защита контрольных работ производится после проверки полноты и качества
выполнения контрольной работы и в сроки, определяемые учебным планом.
Оценка за контрольную работу выставляется по результатам оценки каждого из
заданий. В качестве дополнительных вопросов могут быть заданы вопросы,
предусмотренные перечнем вопросов выносимых на экзамен по дисциплине.
Формат представляемых документов:
Редактор: Microsoft Word (желательно из пакета Office 2003)
Шрифт: Times New Roman
Размер шрифта: 14 (основной текст); 10 (сноска).
Тип: заглавие (прописные), текст (строчные)
Выравнивание: заглавие (по центру), текст (по ширине)
Абзац: 1,25 см
Размеры полей: все поля 2 см.
3.4 Тематика контрольных работ для студентов заочной формы обучения
Задание № 1
1.
Составить рефераты по вопросам, изучаемым в курсе1. Объем текста – не
более 3-5 страниц, не включая рисунки и приложения (в конце реферата ссылка на
используемую литературу обязательна).
2.
Разработать презентацию2 к реферату (не мене 5 слайдов) раскрывающую
суть представленной в реферате темы.
3.
Быть готовым к выступлению на семинаре по материалу, изложенному в
реферате и представленному в презентации (время выступления 5-7 минут).
Задание № 2
Провести обобщенный (первичный) анализ реализации сервисов безопасности в
локальной вычислительной сети предприятия (организации).3
При невозможности проведения анализа реальной ЛВС (по причинам, не
зависящим от студента) необходимо произвести анализ гипотетической ЛВС (реально не
существующей).
Результаты анализа представить в виде заполненной таблицы (см. табл. №2) и
рисунка4 (см. пример рисунка) структуры защищенной локальной сети имеющей выход в
Интернет, с указанием мест реализации сервисов (по рубежам защиты).
Отчет по Заданию № 2 также можно представить в виде логического описания
системы защиты информации реализованной в ЛВС (см. Пример).
1 Перечень тем для реферирования - согласно таблицы № 1 «Приложения к заданию на
контрольную работу».
2 Рекомендуется приложение Microsoft Office PowerPoint 2003
3
Предприятие (организация) по выбору студента (на котором он проходил практику, работает и
т.д.)
4
Редактор для рисунка предпочтительно Visio 2003
26
Таблица № 1
Перечень вопросов для реферирования
Номер
темы
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
24.
25.
ТЕМЫ ДЛЯ РЕФЕРИРОВАНИЯ
Многоуровневая защита корпоративных сетей.
Администрирование сетей в аспекте информационной безопасности.
Модели безопасности основных операционных систем.
Общая характеристика современных алгоритмов аутентификации
пользователей.
Источники, риски и формы атак на информацию.
Требования к системам защиты информации.
Управление доступом к компьютерной информации: принципы методы средства
Основные положения по обеспечению безопасности компьютерных баз данных.
Электронная цифровая подпись (ЭЦП). Общие положения по формированию и
применению ЭЦП.
Математические основы и базовые процедуры формирования электронной
цифровой подписи в соответствии с ГОСТ Р 34.10. 2001
Современные программно-аппаратные средства защиты от
несанкционированного доступа к программной среде (например, Система
защиты информации «Secret Net»)
Современные средства контроля и управления физическим доступом к
компьютерной информации (например, программа контроля соблюдения правил
работы на персональном компьютере «Х-Files»)
Современные средства защиты программ от несанкционированного
копирования.
Средства гарантированного уничтожения информации (например, Система
гарантированного уничтожения информации СГУ-1).
Средства анализа защищенности, реализуемые в современных компьютерных
системах управления и обработки информации.
Средства защиты информации при работе в сетях, реализующие технологию
экранирования (межсетевые экраны)
Средства защиты информации, построенные на основе технологии
«туннелирования».
Средства криптографической защиты информации при работе в сетях общего
пользования (например, криптографический маршрутизатор «Crypton IP»).
Средства криптографической защиты информации в компьютерах и локальных
сетях (например, программно-аппаратный комплекс «ШИПКА»).
Защищенные системы электронной почты и документооборота (например,
Программно- аппаратный комплекс «Щит-почта Интернет»)
Отечественные аппаратно-программные средства криптографической защиты
компьютерной информации (например, криптографические средства семейства
КРИПТОН)
Современные алгоритмы реализации функции хеширования. Практические
аспекты применения.
Современные алгоритмы реализации электронной цифровой подписи.
Практические аспекты применения.
Средства защиты информации от перехвата за счет побочных электромагнитных
излучений и наводок (например, ПЭВМ в защищенном исполнении «FlagmanZ»).
Средства радиомониторинга и контроля эффективности защиты информации от
27
26.
27.
28.
29.
30.
31.
32.
утечки по техническим каналам (например, Универсальный мобильный
комплекс радиоконтроля «Патруль»)
Характеристика современных средств идентификации и аутентификации
пользователей (например, Комплекс программно-аппаратных средств контроля
доступа к ПЭВМ "Рубеж").
Основы построения систем аутентификации с использованием
интеллектуальных карт (smart card)
Современные средства защиты информации от компьютерных вирусов.
Современные средства защиты компьютерной информации от программных
закладок.
Средства реализации инфраструктуры открытых ключей (например, DEKART
Certification Authority® - комплекс административных, технических и
программных решений, позволяющих построить инфраструктуру защиты
информации на основе открытых ключей)
Комплексные системы защиты информации (например, Программный комплекс
ViPNet).
Системы централизованного управления корпоративной политикой
безопасности (например, система SAFEsuite Decisions)
Таблица № 2
Перечень данных для обобщенного (первичного) анализа системы защиты ЛВС
предприятия (организации)
Наименование и общая характеристика сети (структура, характеристика применяемых
СВТ и коммуникационного оборудования, тип ОС и применяемые программные средства,
обеспечивающие выполнение функциональных задач)
№
п.п.
1.
2.
3.
4.
5.
6.
7.
8.
9.
СЕРВИСЫ
БЕЗОПАСНОСТИ,
РЕАЛИЗУЕМЫЕ В СЕТИ
Идентификация и
аутентификация
Управление доступом
Протоколирование и аудит
Криптографическая защита
Контроль целостности
Экранирование
Анализ защищенности
Туннелирование
Управление безопасностью
Задачи,
решаемые
сервисом
Применяемые
средства
защиты
Основные
характеристики
средства защиты
28
4. КОНТРОЛЬНЫЕ ВОПРОСЫ ПО ДИСЦИПЛИНЕ
4.1. Теоретические вопросы для итогового контроля
1. Основные понятия и определения5 в области защиты компьютерной
информации.
2. Современная ситуация в области защиты компьютерной информации.
3. Требования к системам защиты информации.
4. Понятие угрозы безопасности компьютерной информации. Интервал
потенциальной опасности.
5. Классификация угроз безопасности компьютерной информации.
6. Источники, риски и формы атак на информацию.
7. Стандарты безопасности. Общие сведения об основных стандартах в области
безопасности информации.
8. Общие сведения об основных спецификациях в области безопасности
информации.
9. Принципы защиты компьютерной информации
10. Классификация и характеристика методов защиты компьютерной информации.
11. Классификация и характеристика средств защиты компьютерной информации.
12. Политика
безопасности.
Классификация
политик
информационной
безопасности.
13. Программа безопасности. Основы разработки политики информационной
безопасности.
14. Понятие криптографической системы (системы шифрования) и требования
предъявляемые к ней.
15. Криптографические модели. Симметрические криптосистемы, принципы
построения, достоинства и недостатки.
16. Алгоритм шифрования Data Encryption Standard (DES). Назначение, структура
и принцип работы.
17. Стандарт симметричного шифрования AES (Advanced Encryption Standard)
RIJNDAEL (RD). Основные положения.
18. Алгоритм шифрования ГОСТ 28147-89. Назначение элементов по
структурной схеме
19. Алгоритм шифрования ГОСТ 28147-89. характеристика режима простой
замены.
20. Алгоритм шифрования ГОСТ 28147-89. характеристика режима выработки
имитовставки.
21. Криптографические модели. Асимметрические криптосистемы, принципы
построения, достоинства и недостатки.
22. Основы построения и применения алгоритма шифрования RSA.
23. Основные понятия и процедуры технологии управления криптографическими
ключами
24. Основы построения и применения схемы шифрования Эль-Гамаля.
25. Электронная цифровая подпись. Общие положения по формированию и
применению ЭЦП.
26. Общая характеристика и классификация вредоносных программ.
27. Компьютерные вирусы. Классификация компьютерных вирусов.
28. Общая характеристика и классификация методов защиты от компьютерных
вирусов
5
выделенные элементы являются дидактическими единицами
29
29. Общая характеристика и классификация средств защиты от компьютерных
вирусов (нейтрализации вирусов).
30. Защита информации в сетях. Межсетевой экран и основы его применения.
31. Удаленные (сетевые) атаки и их классификация
32. Структура технологии сетевого экранирования, основные методы фильтрации.
33. Защита информации в сетях Основы технологии обнаружения атак
(вторжений).
34. Основы технологии анализа защищенности компьютерных систем управления и
обработки информации.
35. Защита информации в сетях. VPN-технологии: общие концепции.
36. Многоуровневая защита корпоративных сетей.
37. Основные принципы и направления защиты компьютерной информации от
НСД.
38. Формальные модели управления доступом.
39. Классификация средств защиты компьютерной информации от НСД
40. Идентификация и аутентификация пользователей. Основные понятия.
41. Аутентификация пользователей. Основные алгоритмы (протоколы)
аутентификации.
42. Модели безопасности основных операционных систем. (ОС).
43. Администрирование сетей в аспекте безопасности информации
4.2. Практические задания для итогового контроля6
1. Сформировать учетную запись с ограниченными правами и установить для нее
пароль (операционная система Windows XP).
2. Настроить параметры аутентификации Windows XP
3. Произвести настройку брандмауэра Windows XP (добавить программу в список
исключений по указанию преподавателя).
4. Установить режим работы с документами MS Word при котором запрещается
бесконтрольная обработка всех макросов.
5. Установить парольную защиту на документ MS Word, предотвращающую
несанкционированное изменение содержания документа.
6. Произвести зашифрование (расшифрование) сообщения (криптограммы) [метод и
сообщение по указанию преподавателя]
7. Рассчитать требуемую мощность пространства паролей, обеспечивающую
требуемый уровень надежности парольной защиты (данные по заданию
преподавателя).
8. Проверить потенциальные места записей вредоносного программного обеспечения
в системном реестре операционной системы Windows 2000 (ХР) [Найдите ключ
Userinit (REG_SZ) и проверьте его содержимое]
9. Активизировать механизма регистрации и аудита с помощью оснастки «Локальные
политики безопасности» системы безопасности ОС Windows 2000 (ХР).
10. Создать VPN-подключение средствами ОС Windows ХР к узлу с адресом
122.122.122.122.
Возможны и другие практические задания, предполагающие выполнение процедур в аспекте уже
сформулированных.
6
30
4.3 Аттестационные педагогические измерительные материалы
ТЕСТ ПО ДИСЦИПЛИНЕ
«МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ»
Количество заданий в тест–билете: 35
Форма заданий тест–билетов: закрытая
Время выполнения тест–билета: 50 минут
Количество вариантов тест–билетов: 2
ВАРИАНТ №1
Указания:
Задания имеют один правильный вариант ответа. В листе ответа проставляются
номера правильных ответов.
1. Как называется тип документа, в котором в целях добровольного
многократного использования устанавливаются порядок осуществления
процессов производства, эксплуатации, хранения, перевозки, реализации и
утилизации, выполнения работ или оказания услуг?
1. Регламент
2. Стандарт
3. Спецификация
4. Сертификат
2.
1.
2.
3.
Как называется Спецификация X.509
«Служба директорий: каркасы сертификатов открытых ключей и атрибутов».
«Служба директорий: обзор концепций, моделей и сервисов».
«Архитектура безопасности для взаимодействия открытых систем».
3. Документ «Служба директорий: обзор концепций, моделей и сервисов»
относится к:
1. Оценочным стандартам
2. Техническим спецификациям
3. Руководящим документам ФСТЭК
4. В каком году был принят Стандарт Министерства обороны США «Критерии
оценки доверенных компьютерных систем» (Trusted Computer System Evaliation
Criteria, TCSEC)?
1. 1975
2. 1980
3. 1985
4. 1990
5. Каким стандартом было введено понятие: «Сетевая доверенная
вычислительная база»?
1. Department of Defense Trusted Computer System Evaliation Criteria, TCSEC
2. Trusted Network Interpretation
3. ISO/IEC 15408-99
4. ГОСТ/ИСО МЭК 15408:2002
6. Какой стандарт называют «Оранжевой книгой»?
31
1. Стандарт Министерства обороны США «Критерии оценки доверенных
компьютерных систем» (Department of Defense Trusted Computer System Evaliation
Criteria, TCSEC)
2. Гармонизированные критерии Европейских стран" [европейские критерии]
3. Международный стандарт ISO/IEC 15408-99 «Критерии оценки безопасности
информационных технологий» (Evaluation criteria for IT security)
7. Какой стандарт сокращенно называют «Общими критериями» (ОК)?
1. Стандарт Министерства обороны США «Критерии оценки доверенных
компьютерных систем»
2. Международный стандарт ISO/IEC 15408-99
3. Британский стандарт BS 7799 «Управление информационной безопасностью.
Практические правила»
4. Какое из перечисленных понятий было введено в Стандарте Министерства
обороны США «Критерии оценки доверенных компьютерных систем»
(Trusted Computer System Evaliation Criteria, TCSEC)?
1. Сервисы безопасности
2. Политика безопасности
3. Оценочные уровни доверия - ОУД
4. Международный стандарта ISO/IEC 15408-99 раскрывает (описывает):
1. Систематический подход к вопросам доступности, формирование архитектурных
принципов ее обеспечения.
2. Различие между системами и продуктами информационных технологий, но для
унификации требований вводится единое понятие - объект оценки
3. Критерии оценки безопасности информационных технологий
5. Как называется документ, в котором в целях добровольного многократного
использования устанавливаются характеристики продукции, правила
осуществления и характеристики процессов производства, эксплуатации,
хранения, перевозки, реализации и утилизации, выполнения работ или
оказания услуг?
1. Технические условия
2. Спецификация
3. Регламент
4. Стандарт
6. Цель создания политики информационной безопасности?
1. Для организационно-технической поддержки политики формирования
использования информационных ресурсов при осуществлении доступа
информации
2. Для защиты от внешних деструктивных воздействий
3. Для защиты от недобросовестных работников (пользователей)
и
к
7. Совокупность принципов, правил и рекомендаций, определяющих порядок
организации защиты информации, обрабатываемой в конкретной
компьютерной системе, зафиксированная документально называется:
1. Технической политикой безопасности компьютерной системы
2. Политикой информационной безопасности компьютерной системы
3. Стандарт безопасности компьютерной системы
32
8. Формулировка целей, которые преследует организация в области
безопасности информации, определение общих направлений в достижении
этих целей является составной частью:
1. Политики безопасности верхнего (правового и административного) уровня
2. Политики безопасности среднего (процедурного) уровня
3. Политики безопасности нижнего (программно-аппаратного) уровня
4. Нет правильного ответа
9. Контроль участников взаимодействия является ключевым моментом при
составлении политики информационной безопасности:
1. Политики безопасности верхнего (правового и административного) уровня
2. Политики безопасности среднего (процедурного) уровня
3. Политики безопасности нижнего (программно-аппаратного) уровня
4. Нет правильного ответа
10. Список подчиненных политик безопасности является основой:
1. Аcceptable use policies - AUP
2. Корневой политики безопасности
3. Политики формирования и использования информационных ресурсов
11. Совокупность требований и правил по информационной безопасности для
объекта информационной безопасности, выработанных в соответствии с
требованиями руководящих и нормативных документов в целях
противодействия заданному множеству угроз информационной безопасности,
с учетом ценности защищаемой информационной сферы и стоимости системы
обеспечения информационной безопасности называется:
1. Стандарт безопасности
2. Политика информационной безопасности
3. Политика безопасности верхнего уровня
4. Корневая политика безопасности
12. В каком документе (разделе) политики безопасности отражается ответ на
вопрос: «Существуют ли ограничения на установку ПО»?
1. Сертификате безопасности
2. Acceptable use policies - AUPS
3. Incident response plan - IRP
4. Password policy
13. Какой документ включает в себя следующие подразделы: политику
формирования и использования информационных ресурсов, политику
информационной безопасности и техническую политику?
1. Стандарт безопасности
2. Техническая спецификация
3. Информационная политика
4. Политика информационной безопасности
5. Политика использования информационных ресурсов
14. В политике безопасности какого уровня описывается отношение к передовым,
но еще недостаточно проверенным технологиям защиты информации?
1. Правового и административного
2. Процедурного
3. Аппаратно-программного
33
15. Что определяет системная информационная политика?
1. Принципы, порядок и правила интеграции информационных ресурсов
2. Принципы, порядок и правила построения систем защиты информации
3. Принципы, порядок и правила разграничения доступа к информационным
ресурсам
16. Как называется внешняя или внутренняя по отношению к атакуемой
компьютерной системе программа, обладающая определенными
деструктивными функциями по отношению к этой системе?
1. Компьютерный вирус
2. Программная закладка
3. Аппаратная закладка
17. Как называется несаморазмножающаяся программа, обеспечивающая
злоумышленнику возможности несанкционированного доступа к защищаемой
информации?
1. Компьютерный вирус
2. Ловушка
3. Люк
4. Логическая бомба
18. Какая из перечисленных функций не относится к программных закладкам?
1. Уничтожение информации
2. Самостоятельное распространение в компьютерных системах
3. Перехват и передача информации
4. Целенаправленная модификация кода программы
19. По какому признаку классифицируются «драйверные закладки»?
1. По методу внедрения
2. По принципу действия
3. По деструктивным последствиям
20. Какое из перечисленных воздействий не относится к моделям воздействия
программных закладок?
1. Уборка мусора
2. Искажение
3. Наблюдение
4. Копирование
5. Перехват
21. К какому виду РПС относится «Клавиатурный шпион»
1. К программным закладкам
2. К вирусам
3. К бактериям
22. Какие из перечисленных свойств присущи компьютерным вирусам?
1. Способность к включению своего кода в тела других файлов и системных областей
памяти компьютера
2. Способность к последующему самостоятельному выполнению и
самовоспроизведению
3. Способность к самостоятельному распространению в КС
34
4. Все перечисленные свойства
5. Только 1 и 3 свойство
6. Только 2 и 3 свойство
23. Сотрудник Лехайского университета (США) Фред Коэн:
1. Впервые создал антивирус
2. Сделал сообщение о возможности существования компьютерных вирусов
3. Является создателем вируса-червя
24. В чем принципиальное отличие компьютерного вируса от программной
закладки?
1. Сложностью написания
2. Возможностью деструктивного воздействия
3. Способностью к саморазмножению и модификации
4. Всеми вышеперечисленными свойствами
25. Как называются закладки, интерфейс которых, совпадает с интерфейсом
некоторых служебных программ, требующих ввод конфиденциальной
информации
1. Прикладные закладки
2. Исполняемые закладки
3. Закладки-имитаторы
4. Закладки-невидимки
26. По какому признаку вирус классифицируется как резидентный вирус?
1. По режиму функционирования
2. По объекту внедрения
3. По особенностям реализуемого алгоритма
4. По деструктивным возможностям
27. По какому признаку вирус классифицируется как «stealth-вирус»?
1. По объекту внедрения
2. По особенностям реализуемого алгоритма
3. По деструктивным возможностям
28. По какому признаку вирус классифицируется как «загрузочный (бутовый)
вирус»?
1. По объекту внедрения
2. По особенностям реализуемого алгоритма
3. По режиму функционирования
29. Вирусы, содержащие в себе алгоритмы шифрования и обеспечивающие
различие разных копий вируса называются:
1. Вирусы-спутники
2. Stealth-вирусы
3. MtE-вирусы
4. Репликаторы
30. К какому типу компьютерных вирусов относятся полиморфные вирусы?
1. К MtE-вирусам
2. К Stealth-вирусам
3. К вирусам-спутникам
35
31. По какому признаку компьютерный
репликатор?
1. По особенностям реализуемого алгоритма
2. По объекту внедрения
3. По наличию дополнительных возможностей
вирус
классифицируется
как
32. Вирусы, создающие для заражаемых файлов одноименные файлы с кодом
вируса и переименовывающие исходные файлы называются:
1. Вирусы - спутники
2. Вирусы - невидимки
3. Вирусы - мутанты
33. Как называется компьютерный вирус, который использует слабую
защищенность некоторых ОС и заменяет некоторые их компоненты
(драйверы дисков, прерывания)?
1. Файловым
2. Загрузочным
3. Stealth-вирус
4. Репликатор
34. Как называются группы из нескольких вирусов?
1. Поливирусами
2. Семейством вирусов
3. Вирусным классом
4. Нет верных ответов
35. Какие вирусы характеризуются способностью самостоятельно передавать
свой код на удаленный сервер или рабочую станцию?
1. Файловые вирусы
2. Бутовые (загрузочные) вирусы
3. Нет правильных ответов
4. Файловых и загрузочных вирусы
ВАРИАНТ № 2
Указания:
Задания имеют один правильный вариант ответа. В листе ответа проставляются
номера правильных ответов.
1. Сколько классов АВС определено РД ГТК «Средства антивирусной защиты.
Показатели защищенности и требования по защите от вирусов»
1. три
2. пять
3. семь
4. девять
5. нет правильных ответов
2. Деятельность, направленную на предотвращение получения защищаемой
информации заинтересованным субъектом с нарушением установленных
правовыми документами или собственником (владельцем информации) прав
или правил доступа к защищаемой информации называется:
36
1.
2.
3.
4.
Обеспечение целостности информации
Обеспечение доступности информации
Защита информации от НСД
Защита информации
3. Сколько уровней возможностей нарушителей предоставляемых им штатными
средствами КС предусмотрено классификацией в соответствии с РД ГТК
(ФСТЭК)?
1. Один.
2. Два.
3. Три.
4. Четыре.
5. Пять.
6. Семь.
4. Схемы разграничения доступа в которых защитные механизмы встраиваются
в каждый объект и осуществляют контроль в соответствии со отеками
доступа данного объекта называются:
1. «Списковые» схемы (дискреционный доступ).
2. «Мандатные» схемы (мандатный доступ).
3. «Полномочные» схемы (полномочный доступ).
5.
1.
2.
3.
4.
5.
Что обозначает аббревиатура ФСТЭК?
Федеральная система технологического и эксплуатационного контроля.
Федеральная служба технического и экспортного контроля.
Федеральная служба технического и экспертного контроля.
Федеральная служба таможенного и экспертного контроля.
Нет правильного ответа.
6. Как называется процесс присвоение объектам и субъектам доступа
идентификатора и (или) сравнение предъявляемого идентификатора с
перечнем присвоенных идентификаторов?
1. Аутентификация.
2. Национализация.
3. Идентификация.
4. Паролизация.
7. Для каких целей
при администрировании, парольной системы,
устанавливается ограничение числа попыток ввода пароля?
1. Усложняет задачу злоумышленника при попытке подобрать пароль по словарю
2. Препятствует интерактивному подбору паролей злоумышленником
3. Усложняет задачу злоумышленника при попытке подобрать пароль методом
«тотального опробования».
4. Защищает от неправомерных действий системного администратора, имеющего
доступ к паролю в момент создания учетной записи.
5. Для всех целей перечисленных в пунктах 1-4.
8. Какой из перечисленных методов не применяется для аутентификации
пользователей?
1. Системы, основанные на знании некоторой секретной информации.
2. Системы, основанные на владении некоторым специальным предметом или
устройством.
37
3. Системы, основанные на биометрических характеристиках.
4. Нет правильного ответа. Все применяются.
9. Может ли на одном компьютере создаваться несколько учетных записей с
правами администратора?
1. Нет, только должна быть только одна учетная запись данного типа.
2. Может быть не менее одной учетной записи данного типа.
3. Допускается не более двух учетных записей данного типа.
4. Нет правильных ответов.
10. Свойство информации, заключающееся в
непротиворечивости,
ее
защищенности
несанкционированного изменения называется:
1. Доступностью.
2. Целостностью.
3. Конфиденциальностью.
ее
от
актуальности
разрушения
и
и
11. Какой из перечисленных сервисов не является сервисом безопасности?
1. Экранирование.
2. Туннелирование.
3. Архивирование.
4. Шифрование.
5. Контроль целостности.
6. Контроль защищенности.
12. По какому критерию классифицируется удаленная атака, приводящая к
искажению информации?
1. По цели воздействия
2. По характеру воздействия
3. По расположению субъекта атаки относительно атакуемого объекта
13. Какой классификационный признак позволяет судить о так называемой
«степени удаленности» атаки?
1. По уровню эталонной модели ISO/OSI, на котором осуществляется воздействие
2. По расположению субъекта атаки относительно атакуемого объекта
3. По условию начала осуществления воздействия
14. Какая из перечисленных удаленных атак является пассивной?
1. DNS spoofing
2. SYN flooding
3. Sniffing
4. Перехват пакетов на маршрутизаторе
15. Что означает аббревиатура NIDS:
1. Международная Организация по Стандартизации
2. Системы обнаружения (выявления) атак
3. Лавинное затопление ICMP-пакетами
16. Преимуществом метода данного типа является возможность обнаружения
новых атак без необходимости постоянного изменения параметров
функционирования модуля. О каком методе идет речь?
1. Сигнатурном (signature)
38
2. Шаблонном (pattern)
3. На основе обнаружения злоупотреблений
4. Нет правильных ответов
17. Принцип работы этого метода заключается в обнаружении несоответствия
между текущим режимом функционирования КС и моделью штатного режима
работы, заложенной в параметрах метода. О каком методе обнаружения атак
идет речь?
1. На основе обнаружения аномального поведения (поведенческие методы)
2. На основе обнаружения злоупотреблений
3. Сигнатурный (signature)
4. Нет правильных ответов
18. Как называются СОА обнаруживающие атаки, направленные на всю сеть
или сегмент?
1. host-based
2. network-based
3. Системы обнаружения атак на уровне хоста
4. Нет правильных ответов
19. Недостатком таких систем является то, что они сильно загружают процессор и
требуют больших объемов дискового пространства для хранения журналов
регистрации. О каких типах СОА идет речь?
1. network-based
2. host-based
3. Системы обнаружения атак уровня сети
4. Нет правильных ответов
20. Что означает аббревиатура DoS?
1. атаки типа «отказ в обслуживании»
2. атаки типа «затопление»
3. атаки типа «подмена адреса»
4. нет правильных ответов
21. Если атакующая программа, запущенная на сетевом компьютере, ждет
посылки от потенциальной цели атаки определенного типа запроса, который
будет условием начала осуществления атаки, то такая атака
классифицируется как:
1. Атака по запросу от атакуемого объекта
2. Атака по наступлению определенного события на атакуемом объекте
3. Безусловная атака
22. Межсетевой экран предназначен:
1. Для защиты программ от несанкционированного копирования
2. Для обеспечения безопасного доступа к внешней сети и ограничения доступа
внешних пользователей к внутренней сети.
3. Для защиты экрана монитора от несанкционированного снятия информации с
помощью технических средств разведки.
4. Нет правильных ответов.
23. Какой из перечисленных компонентов не входит в состав технологии
Межсетевого экранирования (МЭ):
39
1.
2.
3.
4.
5.
Сетевая политика безопасности.
Централизованное управление.
Политика применения антивирусных средств при работе в сети.
Подсистема сбора статистики и предупреждения об атаке.
Все перечисленные компоненты входят в технологию МЭ.
24. Политика доступа к сетевым сервисам является подчиненной политикой:
1. Политики сетевой безопасности
2. Усиленной аутентификации
3. Политики реализации межсетевых экранов
4. Нет правильных ответов
25. Чем определяются правила доступа к ресурсам внутренней сети, при
реализации политики межсетевого экранирования?
1. Политикой реализации межсетевых экранов
2. Политикой доступа к сетевым сервисам
3. Нет правильных ответов
26. Чем определяется список сервисов Internet, к которым пользователи должны
иметь ограниченный доступ?
1. Политикой доступа к сетевым сервисам
2. Политикой реализации межсетевых экранов
3. Нет правильных ответов
27. Возможность некоторых МЭ по блокированию (уничтожению) пакетов,
попадающих на МЭ, по заданному критерию на основе данных, содержащихся
в заголовках пакетов и текущих параметров окружающей среды называется:
1. Фильтрация с применением Посредника (транспортного) уровня соединения
(circuit-level proxy)
2. Простая фильтрация пакетов (с помощью фильтрующего маршрутизатора)
3. Фильтрация с применением Посредника прикладного уровня (application proxy)
4. Нет правильных ответов
28. Какие из перечисленных пунктов определяют достоинства простой
фильтрации пакетов?
1. Локальная сеть может быть сделана невидимой из глобальной сети
2. Способность гибкого регулирования (ограничения) пропускной способности
3. Использование политики «запрещено все, что не разрешено»
4. Нет правильных ответов
29. Какие из перечисленных пунктов определяют
прикладного уровня (application proxy)?
1. «Прозрачность» связи
2. Гибкость в определении правил фильтрации
3. Небольшая задержка при прохождении пакетов
4. Нет правильных ответов
достоинства
шлюза
30. Какие из перечисленных пунктов определяют недостатки фильтрующего
маршрутизатора (простой фильтрации пакетов)
1. Не учитывается состояние соединения транспортного и прикладного уровней
2. При нарушении работоспособности МЭ все компьютеры за ним становятся
полностью незащищенными либо недоступными
40
3. Не учитывается содержимое IP-пакетов
4. Все пункты определяют недостатки простой фильтрации пакетов
5. Нет правильных ответов
31. Функция МЭ, скрывающая внутренние
внешних субъектов называется:
1. Экранирование
2. Трансляция адреса
3. Правило фильтрации
4. Нет правильных ответов
адреса объектов (субъектов) от
32. Как называется наука о создании и анализе систем безопасной связи?
1. Криптология
2. Криптография
3. Криптоанализ
33. Как называется дисциплина (раздел науки), охватывающая принципы,
средства и методы преобразования данных для сокрытия их
информационного содержимого?
1. Криптоанализ
2. Криптография
3. Криптология
34. Как называется конкретное секретное состояние некоторых параметров
алгоритма криптографического преобразования данных, обеспечивающее
выбор одного преобразования из совокупности всевозможных?
1. Шифр
2. Ключ
3. Криптоалгоритм
35. Как называется совокупность обратимых преобразований множества
возможных открытых данных (текстов) на множество возможных
зашифрованных данных (криптограмм), осуществляемых по определенным
правилам?
1. Шифр
2. Ключ
3. Криптоалгоритм
41
5. УЧЕБНО-МЕТОДИЧЕСКИЕ МАТЕРИАЛЫ ПО ДИСЦИПЛИНЕ
5.1 Основная литература
1.
Галатенко В.В. Основы информационной безопасности /Галатенко В.В. Под
редакцией члена-корреспондента РАН В.Б. Бетелина /М.: ИНТУИТ.РУ «Интернетуниверситет» 2005, - 280 с.
2.
Хорев П.Б. Методы и средства защиты информации в компьютерных
системах: Учеб. пособие для студ. высш. учеб. заведений / Павел Борисович Хорев. – М.:
Издательский центр «Академия», 2005. – 256 с.
3.
Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в
компьютерных системах и сетях / Под ред. В.Ф. Шаньгина.- 2-е изд., перераб. и доп.- М.:
Радио и связь, 2001.- 376 с: ил.
4.
Попов В.Б. Основы информационных и телекоммуникационных технологий.
Основы информационной безопасности: Учеб. Пособие. – М.: Финансы и статистика,
2005. – 176 с.: ил.
1.
5.2 Дополнительная литература
Введение в криптографию / Под ред. В.В. Ященко СПб.: Питер, 2001.-288 с:
ил.
2.
Герасименко В.А. Защита информации в автоматизированных системах
обработки данных. В 2-х кн. - М.: Энергоатомиздат, 1994.
3.
Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных
корпоративных сетях и системах М.: ДМК Пресс, 2002.- 656 с: ил.
4.
Проскурин В.Г. Программно- аппаратные средства обеспечения
информационной безопасности. Защита в операционных системах: Учеб. пособие для
вузов / Проскурин В.Г., Крутов СВ., Мацкевич И.В.-М.: Радио и связь, 2000.- 168 с: ил.
5.
Алферов А.П., Зубов А.Ю. и др. Основы криптографии: Учеб. пособие, 2-е
изд.,испр. и доп. М.: Гелиос АРВ, 2002.- 480 с: ил.
6.
Иванов М.А. Криптографические методы защиты информации в
компьютерных системах и сетях. М.: Кудиц-Образ, 2001.-368 с.
7.
Б. Шнайер. Прикладная криптография. Протоколы, алгоритмы, исходные
тексты на языке Си.- М.: Издательство Триумф, 2002.- 816 с: ил.
8.
Столлингс, Вильям. Криптография и защита сетей: принципы и практика, 2е изд.: Пер. с англ.- М.: Издательский дом «Вильяме», 2001.-672 с: ил.
9.
Ростовцев А.Г., Маховенко Е.Б. Введение в криптографию с открытым
ключом СПб.: «Мир и Семья», 2001.- 336 с: ил.
10.
Масленников М.Е. Практическая криптография. - СПб.: БХВ- Петербург,
2003.- 464 с: ил.
11.
Петраков А.В. Основы практической защиты информации М.: Радио и связь,
1999.
12.
Автоматизированные системы. Защита от несанкционированного доступа к
информации. Классификация автоматизированных систем и требования по защите
информации. Руководящий документ Гостехкомиссии России. - М.: ГТК РФ, 1992.
13.
ГОСТ
28147-89.
Системы
обработки
информации.
Защита
криптографическая. Алгоритмы криптографического преобразования.
14.
ГОСТ 34.10-94. Информационная технология. Криптографическая защита
информации. Процедуры выработки и проверки электронной цифровой подписи на базе
асимметричного криптографического алгоритма.
15.
Концепция защиты средств вычислительной техники и автоматизированных
систем от несанкционированного доступа к информации. Руководящий документ
Гостехкомиссии России. - М.: ГТК РФ, 1992.
42
16.
Средства вычислительной техники. Защита от несанкционированного
доступа к информации. Показатели защищенности СВТ от НСД к информации.
Руководящий документ Гостехкомиссии России. - М.:ГТК РФ, 1992.
17.
Термины и определения в области защиты от несанкционированного
доступа к информации. Руководящий документ Гостехкомиссии России. - М.: ГТК РФ,
1992.
5.3 Материально-техническое обеспечение дисциплины
5.3.1 Аппаратное обеспечение
1. Компьютерный класс с развернутой ЛВС на базе ПЭВМ типа IBM PC (процессор
Intel Pentium (Celeron) не ниже 1500 МГц, ОЗУ не менее 512 Mb RAM, HDD не менее
30 Gb), подключенной к ИВС ОП (Internet) из расчета одна ПЭВМ на одного обучаемого;
2. Принтер (плоттер) для печати на бумаге формата А4.
5.3.2 Программное обеспечение
1. Операционные системы - Windows NT/2000/ХР.
2. Офисные программы Microsoft Office 97/2000/ХР.
3. Антивирусные программные средства Doctor Web for Windows и антивирус
Касперского.
4. Комплект программ Kaspersky Internet security 6.0
5.3.3 Лекционное оборудование
1. Доска, мел / Белая доска, маркер.
2. LCD-проектор.
3. Экран.
43
Download