Четверг
24.07.2025
06:26
Поиск по сайту
Наш опрос
А вы зарегистрировались бы на этом сайте?..
Всего ответов: 31
Форма входа
Мини-чат

Битая ссылка, а вам это нужно? Пиши ниже, не забыв указать ссылку на страницу и материал!

Друзья сайта
  • "09КЗОИ" - наши последователи
  • РЕКЛАМА

    Здесь могла бы быть ваша реклама.

    Статистика

    Always keep calm.

    [ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
    • Страница 1 из 1
    • 1
    ТИБ и МЗИ
    Peter-StarДата: Четверг, 18.03.2010, 21:57 | Сообщение # 1
    Супер AD_min
    Группа: Администраторы
    Сообщений: 201
    Репутация: 8
    Статус: Offline
    Доброго времени суток!

    И так, в архиве располагается весь материал по ТИБ и МЗИ вплоть до 18.03.2010г. Если поподробнее, то лабораторные работы №1 и №2, доктрина информационной безопасности с соответствующей презентацией, презентации: "Критерии отнесения информации к защищаемой", "Классификация конфиденциальной информации" и "Характеристика моделей нарушителя".

    Размер архива: 1.62 МБ

    Скачать с Deposit или с LetItBit. {Ссылки обновлены 02.05.2011г.}


    Я всё могу!
     
    Peter-StarДата: Четверг, 01.04.2010, 21:58 | Сообщение # 2
    Супер AD_min
    Группа: Администраторы
    Сообщений: 201
    Репутация: 8
    Статус: Offline
    Доброго времени суток!

    Размещаю архив, в котором находятся две презентации (лекции 7 и 8): "МАТЕМАТИЧЕСКАЯ МОДЕЛЬ НАРУШИТЕЛЯ (КОНЕЧНЫЙ ВАРИАНТ)" и "Модели объектов защиты".

    Кому нужен весь материал по ТИБ и МЗИ, качаем этот архив по ссылкам ниже и архив из предыдущего сообщения.

    Размер архива: 5.88 МБ

    Скачать с Deposit или с LetItBit. {Ссылки обновлены 02.05.2011г.}


    Я всё могу!
     
    Peter-StarДата: Суббота, 24.04.2010, 22:21 | Сообщение # 3
    Супер AD_min
    Группа: Администраторы
    Сообщений: 201
    Репутация: 8
    Статус: Offline
    Доброго времени суток!

    Размещаю архив, в котором находятся две презентации (лекции 9 и 10): "Лекция 9 ТРЕБОВАНИЯ ФСТЭК 3" и "Лекция 10 Организационные основы создания системы защиты персональных данных".

    Размер архива: 1.02 МБ

    Скачать с Deposit или с LetItBit. {Ссылки обновлены 02.05.2011г.}


    Я всё могу!
     
    Peter-StarДата: Среда, 12.05.2010, 22:33 | Сообщение # 4
    Супер AD_min
    Группа: Администраторы
    Сообщений: 201
    Репутация: 8
    Статус: Offline
    Доброго времени суток!

    Выкладываю все презентации, которые имели место быть на данном предмете вплоть до 12.05.2010г.

    Также в архиве, папка "ЛЕКЦИИ ПО ТИБ ДЛЯ СТУДЕНТОВ", лежат вопросы к контрольной работе, которая пройдёт завтра, 13.05.2010г., так сказать, семестровая успеваемость - добро пожаловать на модульную неделю. Сами вопросы лежат в Word-овском файле. А если интересно, какие вопросы тебе достанутся, тогда смотришь Excel-евский файлик с расширением "xls". Там ещё есть пометка, что это пятый курс. Вспоминаешь, какой ты в журнале по номеру. И справа искомые вопросы, которые достанутся тебе.

    Размер архива: 16.3 МБ

    Скачать с Deposit или с LetItBit. {Ссылки обновлены 02.05.2011г.}


    Я всё могу!
     
    Peter-StarДата: Воскресенье, 23.05.2010, 18:54 | Сообщение # 5
    Супер AD_min
    Группа: Администраторы
    Сообщений: 201
    Репутация: 8
    Статус: Offline
    Доброго времени суток!

    Высылаю презентации, которые имели место быть на прошлой и позапрошлой паре. Также в архиве лежит программа шифрования "Криптон", которую давал преподаватель на прошлой паре.

    Задание таково: установить программу, настроить её и отослать на почту зашифрованный файлик (например, со словом "Привет") преподавателю.

    Как "крутить гайки у программы" записано в тетради по соответствующему предмету. Выдержка из неё в ответе ниже.

    Размер архива: 5.78 МБ

    Скачать с Deposit или с LetItBit. {Ссылки обновлены 02.05.2011г.}


    Я всё могу!
     
    Peter-StarДата: Воскресенье, 23.05.2010, 19:05 | Сообщение # 6
    Супер AD_min
    Группа: Администраторы
    Сообщений: 201
    Репутация: 8
    Статус: Offline
    Установка программы шифрования "Криптон":
    1. Запуск установочников из всех папок и отвечаем на вопросы;
    2. Переходим: Пуск->Программы->unput software->Cripton API->конфигурация драйвера поддержки DOS - выбираем эмулятор и нажимаем "ОК".

    Дальше надо выбрать нужный файл на некотором диске и зашифровать его, если надо, конечно.

    Следует помнить, что нужно создать ключ, по которому происходит шифровка/расшифровка сообщения, а он привязан к конкретной букве диска.

    Иными словами. Если создать ключик на диске "F" и переместить его на диск "D" {вне зависимости, что происходит это на том же компьютере, где зашифровали, или на другом}, то расшифровать/зашифровать какой-либо файл не удастся.


    Я всё могу!
     
    Peter-StarДата: Понедельник, 21.06.2010, 13:44 | Сообщение # 7
    Супер AD_min
    Группа: Администраторы
    Сообщений: 201
    Репутация: 8
    Статус: Offline
    Доброго времени суток!

    В архиве располагаются вопросы на экзамен по ТИБ и МЗИ, а также в соответствующей папочке материал за весь семестр, кроме лабораторных работ.

    Для удобства к подготовке переименовал почти все файлы, однако содержание в первоначальном авторстве преподавателя.

    Размер архива: 10.98 МБ

    Скачать с Deposit или с LetItBit. {Ссылки обновлены 23.06.2012г.}


    Я всё могу!
     
    Peter-StarДата: Понедельник, 21.06.2010, 14:04 | Сообщение # 8
    Супер AD_min
    Группа: Администраторы
    Сообщений: 201
    Репутация: 8
    Статус: Offline
    По сути была взята вторая часть презентаций, переработанная преподавателем, и были добавлены недостающие файлы в архив.

    Если у кого есть весь материал и по своим причинам не хочет скачивать архив, то экзаменационные вопросы по ТИБ и МЗИ ниже:

    1. Определение информационной безопасности (ИБ);
    2. Понятие угрозы ИБ;
    3. Цели угроз;
    4. Понятие политики ИБ;
    5. Понятие дискреционной политики;
    6. Понятие мандатной политики;
    7. Понятие верификационной политики;
    8. Особенности информационных ресурсов;
    9. Определение уязвимости;
    10. Определение ущерба;
    11. Определение атаки;
    12. Определение нарушителя;
    13. Что такое доктрина ИБ РФ;
    14. Три общих метода обеспечения ИБ согласно доктрине ИБ РФ;
    15. Основные функции ФСТЭК;
    16. Сколько классов и сколько групп классов защищенности автоматизированных систем существуют в РФ согласно рекомендациям ФСТЭК;
    17. Какие признаки учитываются при разделении автоматизированных систем на группы по уровню ИБ;
    18. Сколько классов и групп защищенности от несанкционированного доступа (НСД) средств вычислительной техники (СВТ) существуют в РФ в соответствии с рекомендациями ФСТЭК;
    19. Какие четыре подсистемы ИБ должны быть в автоматизированных системах (АС) обработки данных;
    20. Что такое государственная тайна;
    21. Какие 4 класса информации по степени конфиденциальности существуют в соответствии с рекомендациями ФСТЭК;
    22. Укажите три основных класса угроз ИБ;
    23. Приведите пример внешней и внутренней угрозы для АС ВУЗа;
    24. Чем отличается формализованная модель нарушителя от неформализованной;
    25. Что понимается под адекватностью системы защиты информации;
    26. Что понимается под социальной инженерией;
    27. В чем отличие идентификации от аутентификации;
    28. Что понимается под разделяющей функцией в модели распознавания нарушителя;
    29. Что понимается под разделяющим правилом в модели распознавания нарушителя;
    30. Какие два основных этапа содержит задача распознавания нарушителя;
    31. В чем преимущества биометрических методов идентификации нарушителя;
    32. Что есть целевая функция исследований;
    33. Что есть критерий оценки качества исследований;
    34. Чем отличается ошибка первого рода от ошибки второго рода при распознавании нарушителя;
    35. Ущерб от какой ошибки больше: от ошибки первого или второго рода;
    36. Приведите 5 примеров персональных данных;
    37. Какие категории персональных данных обрабатываются в системах защиты персональных данных;
    38. Основной принцип модели Белла и Лападула;
    39. Порядок построения модели нарушителя;
    40. Порядок построения модели угроз;
    41. Порядок построения модели принятия решений;
    42. Критерии отнесения информации к категории защищаемой;
    43. Классификация конфиденциальной информации;
    44. Характеристика основных подсистем системы информационной безопасности;
    45. Характеристика понятий “Защита информации” и “Информационная безопасность”;
    46. Понятие “Стеганография” и основные методы стеганографии;
    47. Характеристика моделей объектов защиты;
    48. Организационные основы системы защиты данных;
    49. Назначение и основные режимы работы “Secret Net”;
    50. Понятие симметричного и несимметричного шифрования в криптографии.

    Желаю удачи на экзамене!


    Я всё могу!
     
    • Страница 1 из 1
    • 1
    Поиск: