ТИБ и МЗИ
|
|
Peter-Star | Дата: Четверг, 18.03.2010, 21:57 | Сообщение # 1 |
 Супер AD_min
Группа: Администраторы
Сообщений: 201
Статус: Offline
| Доброго времени суток!
И так, в архиве располагается весь материал по ТИБ и МЗИ вплоть до 18.03.2010г. Если поподробнее, то лабораторные работы №1 и №2, доктрина информационной безопасности с соответствующей презентацией, презентации: "Критерии отнесения информации к защищаемой", "Классификация конфиденциальной информации" и "Характеристика моделей нарушителя".
Размер архива: 1.62 МБ
Скачать с Deposit или с LetItBit. {Ссылки обновлены 02.05.2011г.}
Я всё могу!
|
|
| |
Peter-Star | Дата: Четверг, 01.04.2010, 21:58 | Сообщение # 2 |
 Супер AD_min
Группа: Администраторы
Сообщений: 201
Статус: Offline
| Доброго времени суток!
Размещаю архив, в котором находятся две презентации (лекции 7 и 8): "МАТЕМАТИЧЕСКАЯ МОДЕЛЬ НАРУШИТЕЛЯ (КОНЕЧНЫЙ ВАРИАНТ)" и "Модели объектов защиты".
Кому нужен весь материал по ТИБ и МЗИ, качаем этот архив по ссылкам ниже и архив из предыдущего сообщения.
Размер архива: 5.88 МБ
Скачать с Deposit или с LetItBit. {Ссылки обновлены 02.05.2011г.}
Я всё могу!
|
|
| |
Peter-Star | Дата: Суббота, 24.04.2010, 22:21 | Сообщение # 3 |
 Супер AD_min
Группа: Администраторы
Сообщений: 201
Статус: Offline
| Доброго времени суток!
Размещаю архив, в котором находятся две презентации (лекции 9 и 10): "Лекция 9 ТРЕБОВАНИЯ ФСТЭК 3" и "Лекция 10 Организационные основы создания системы защиты персональных данных".
Размер архива: 1.02 МБ
Скачать с Deposit или с LetItBit. {Ссылки обновлены 02.05.2011г.}
Я всё могу!
|
|
| |
Peter-Star | Дата: Среда, 12.05.2010, 22:33 | Сообщение # 4 |
 Супер AD_min
Группа: Администраторы
Сообщений: 201
Статус: Offline
| Доброго времени суток!
Выкладываю все презентации, которые имели место быть на данном предмете вплоть до 12.05.2010г.
Также в архиве, папка "ЛЕКЦИИ ПО ТИБ ДЛЯ СТУДЕНТОВ", лежат вопросы к контрольной работе, которая пройдёт завтра, 13.05.2010г., так сказать, семестровая успеваемость - добро пожаловать на модульную неделю. Сами вопросы лежат в Word-овском файле. А если интересно, какие вопросы тебе достанутся, тогда смотришь Excel-евский файлик с расширением "xls". Там ещё есть пометка, что это пятый курс. Вспоминаешь, какой ты в журнале по номеру. И справа искомые вопросы, которые достанутся тебе.
Размер архива: 16.3 МБ
Скачать с Deposit или с LetItBit. {Ссылки обновлены 02.05.2011г.}
Я всё могу!
|
|
| |
Peter-Star | Дата: Воскресенье, 23.05.2010, 18:54 | Сообщение # 5 |
 Супер AD_min
Группа: Администраторы
Сообщений: 201
Статус: Offline
| Доброго времени суток!
Высылаю презентации, которые имели место быть на прошлой и позапрошлой паре. Также в архиве лежит программа шифрования "Криптон", которую давал преподаватель на прошлой паре.
Задание таково: установить программу, настроить её и отослать на почту зашифрованный файлик (например, со словом "Привет") преподавателю.
Как "крутить гайки у программы" записано в тетради по соответствующему предмету. Выдержка из неё в ответе ниже.
Размер архива: 5.78 МБ
Скачать с Deposit или с LetItBit. {Ссылки обновлены 02.05.2011г.}
Я всё могу!
|
|
| |
Peter-Star | Дата: Воскресенье, 23.05.2010, 19:05 | Сообщение # 6 |
 Супер AD_min
Группа: Администраторы
Сообщений: 201
Статус: Offline
| Установка программы шифрования "Криптон": 1. Запуск установочников из всех папок и отвечаем на вопросы; 2. Переходим: Пуск->Программы->unput software->Cripton API->конфигурация драйвера поддержки DOS - выбираем эмулятор и нажимаем "ОК". Дальше надо выбрать нужный файл на некотором диске и зашифровать его, если надо, конечно. Следует помнить, что нужно создать ключ, по которому происходит шифровка/расшифровка сообщения, а он привязан к конкретной букве диска. Иными словами. Если создать ключик на диске "F" и переместить его на диск "D" {вне зависимости, что происходит это на том же компьютере, где зашифровали, или на другом}, то расшифровать/зашифровать какой-либо файл не удастся.
Я всё могу!
|
|
| |
Peter-Star | Дата: Понедельник, 21.06.2010, 13:44 | Сообщение # 7 |
 Супер AD_min
Группа: Администраторы
Сообщений: 201
Статус: Offline
| Доброго времени суток!
В архиве располагаются вопросы на экзамен по ТИБ и МЗИ, а также в соответствующей папочке материал за весь семестр, кроме лабораторных работ.
Для удобства к подготовке переименовал почти все файлы, однако содержание в первоначальном авторстве преподавателя.
Размер архива: 10.98 МБ
Скачать с Deposit или с LetItBit. {Ссылки обновлены 23.06.2012г.}
Я всё могу!
|
|
| |
Peter-Star | Дата: Понедельник, 21.06.2010, 14:04 | Сообщение # 8 |
 Супер AD_min
Группа: Администраторы
Сообщений: 201
Статус: Offline
| По сути была взята вторая часть презентаций, переработанная преподавателем, и были добавлены недостающие файлы в архив. Если у кого есть весь материал и по своим причинам не хочет скачивать архив, то экзаменационные вопросы по ТИБ и МЗИ ниже: 1. Определение информационной безопасности (ИБ); 2. Понятие угрозы ИБ; 3. Цели угроз; 4. Понятие политики ИБ; 5. Понятие дискреционной политики; 6. Понятие мандатной политики; 7. Понятие верификационной политики; 8. Особенности информационных ресурсов; 9. Определение уязвимости; 10. Определение ущерба; 11. Определение атаки; 12. Определение нарушителя; 13. Что такое доктрина ИБ РФ; 14. Три общих метода обеспечения ИБ согласно доктрине ИБ РФ; 15. Основные функции ФСТЭК; 16. Сколько классов и сколько групп классов защищенности автоматизированных систем существуют в РФ согласно рекомендациям ФСТЭК; 17. Какие признаки учитываются при разделении автоматизированных систем на группы по уровню ИБ; 18. Сколько классов и групп защищенности от несанкционированного доступа (НСД) средств вычислительной техники (СВТ) существуют в РФ в соответствии с рекомендациями ФСТЭК; 19. Какие четыре подсистемы ИБ должны быть в автоматизированных системах (АС) обработки данных; 20. Что такое государственная тайна; 21. Какие 4 класса информации по степени конфиденциальности существуют в соответствии с рекомендациями ФСТЭК; 22. Укажите три основных класса угроз ИБ; 23. Приведите пример внешней и внутренней угрозы для АС ВУЗа; 24. Чем отличается формализованная модель нарушителя от неформализованной; 25. Что понимается под адекватностью системы защиты информации; 26. Что понимается под социальной инженерией; 27. В чем отличие идентификации от аутентификации; 28. Что понимается под разделяющей функцией в модели распознавания нарушителя; 29. Что понимается под разделяющим правилом в модели распознавания нарушителя; 30. Какие два основных этапа содержит задача распознавания нарушителя; 31. В чем преимущества биометрических методов идентификации нарушителя; 32. Что есть целевая функция исследований; 33. Что есть критерий оценки качества исследований; 34. Чем отличается ошибка первого рода от ошибки второго рода при распознавании нарушителя; 35. Ущерб от какой ошибки больше: от ошибки первого или второго рода; 36. Приведите 5 примеров персональных данных; 37. Какие категории персональных данных обрабатываются в системах защиты персональных данных; 38. Основной принцип модели Белла и Лападула; 39. Порядок построения модели нарушителя; 40. Порядок построения модели угроз; 41. Порядок построения модели принятия решений; 42. Критерии отнесения информации к категории защищаемой; 43. Классификация конфиденциальной информации; 44. Характеристика основных подсистем системы информационной безопасности; 45. Характеристика понятий “Защита информации” и “Информационная безопасность”; 46. Понятие “Стеганография” и основные методы стеганографии; 47. Характеристика моделей объектов защиты; 48. Организационные основы системы защиты данных; 49. Назначение и основные режимы работы “Secret Net”; 50. Понятие симметричного и несимметричного шифрования в криптографии. Желаю удачи на экзамене!
Я всё могу!
|
|
| |