Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Материалы курса, выносимые студентам очной формы обучения для самостоятельного изучения






 

Материалы курса для самостоятельного изучения

 

Наименование разделов Дидактические единицы (вопросы), выносимые на самостоятельное изучение Форма отчетности о результатах СР
     
1 Подсистемы защиты современных операционных систем Управление доступом в операционных системах. Идентификация и аутентификация пользователей операционных систем. Аудит в операционных системах. Интеграция защищенных операционных систем в защищенную сеть. Подотчетность действий, повторное использование объектов, точность и надежность обслуживания, защита обмена данных; реализация подсистем безопасности; средства обеспечения безопасности в ОС семейств UNIX и Windows; домены безопасности; критерии защищенности ОС. Структура защищенной ОС. Механизмы защиты ОС. Конспект, тематический контроль
2 Защита информации в вычислительных сетях Криптографические алгоритмы. Экранирование. Идентификация и установление личности. Защита против электронного и электромагнитного перехвата. Аутентификация, авторизация и администрирование действий пользователей. Методы аутентификации, использующие пароли и PIN-коды. Строгая аутентификация. Биометрическая аутентификация пользователя. Функции межсетевых экранов. Особенности функционирования межсетевых экранов на различных уровнях модели OSI. Схемы сетевой защиты на базе межсетевых экранов. Концепция построения виртуальных защищенных сетей VPN. VPN-решения для построения защищенных сетей. Достоинства применения технологий VPN. Конспект, тематический контроль
3 Защита информации в системах управления базами данных Задачи и средства администратора безопасности баз данных. Интерпретация TCSEC для надежных СУБД (TDI). Концепция Гостехкомиссии. Многозадачность в БД. Способы поддержания ссылочной целостности. Цели использования правил. Способы задания, моменты выполнения. Назначение механизма событий. Сигнализаторы событий. Типы уведомлений о происхождении события. Компоненты механизма событий. Журнализация. Регистрация действий пользователя. Управление набором регистрируемых событий. Анализ регистрационной информации. Конспект, тематический контроль
4 Антивирусная защита компьютерных систем Построение политики безопасности, обеспечивающей высокую защищенность от программных закладок. Настройка и использование специализированного антивирусного программного обеспечения. Локализация и пресечение вирусных атак.Принципы построения политики безопасности, обеспечивающей высокую защищенность от вредоносного программного обеспечения: принцип минимизации программного обеспечения, принцип минимизации полномочий пользователей Конспект, тематический контроль

 

 

Контрольные вопросы для экзамена по дисциплине

1. Понятие защищенной операционной системы.

2. Подходы к организации защиты операционной системы.

3. Субъекты, объекты, методы и права доступа, привилегии субъекта доступа.

4. Применение типовых моделей управления доступом в операционных системах.

5. Управление доступом в UNIX.

6. Управление доступом в Windows.

7. Назначение атрибутов защиты вновь создаваемым объектам Windows, наследование дескрипторов защиты.

8. Средства минимизации полномочий пользователей в Windows.

9. Управление средствами аутентификации в Linuxи Windows.

10. Управление средствами аудита в Linuxи Windows.

11. Управление доменами Windows.

12. Групповая политика в доменах Windows.

13. Сетевые атаки.

14. Адаптивная безопасность в вычислительных сетях.

15. Пакетные фильтры и межсетевые экраны, их классификация и особенности применения.

16. Виртуальные частные сети.

17. Угрозы безопасности баз данных: общие и специфичные.

18. Модели безопасности СУБД.

19. Средства и методы обеспечения целостности данных СУБД.

20. Ролевое разграничение доступа к данным в современных СУБД.

21. Понятие программной закладки.

22. Модели взаимодействия программной закладки с атакуемой компьютерной системой.

23. Предпосылки к внедрению программных закладок.

24. Метод внедрения программных закладок.

25. Основные принципы построения политики безопасности, повышающей защищенность от программных закладок.

26. Сигнатурное и эвристическое сканирование как метод выявления программных закладок.

27. Контроль целостности как метод выявления программных закладок.

28. Антивирусный мониторинг как метод выявления программных закладок.

29. Изолированная программная среда как метод выявления программных закладок.

30. Файловые вирусы: жизненный цикл, особенности функционирования, особенности противодействия файловым вирусам.

31. Сетевые вирусы: жизненный цикл, особенности функционирования, особенности противодействия сетевым вирусам.

32. Скриптовые вирусы: жизненный цикл, особенности функционирования, особенности противодействия Скриптовым вирусам.

33. Стелс-технологии: назначение, методы противодействия.

 

 






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.