Основные этапы разработки защищенной системы: определение политики безопасности, проектирование модели ИС, разработка кода ИС, обеспечение гарантий соответствия реализации заданной политике безопасности.

·  типовые требования к системам информационной безопасности;

·  решения для малого и среднего бизнеса;

·  решения для крупного бизнеса.

Лист - вкладка рабочей программы учебной дисциплины

Методы и средства защиты компьютерной информации, ЕН. В

название дисциплины, цикл, компонент

Дополнения и изменения в рабочей программе учебной дисциплины

Сведения о переутверждении РП на очередной учебный год

и регистрация изменений

№ изменения

Учебный год

Учебная группа /Рабочий УП

Содержание изменений и решение кафедры – разработчика /

№ протокола, дата, подпись

зав. кафедрой

Преподаватель -

разработчик программы

Решение выпускающей кафедры /

№ протокола, дата, подпись зав. кафедрой

Декан

факультета

(подпись)

1

Программа приведена в соответствие с требованиями, протокол от 01.01.2001.

Утвердить

Протокол № 1

от 30.08.06г.

2

Принята без изменений Протокол №

29.08.2007.

Утвердить

Протокол № 1

от 29.08.07г.

33

ЭП-05

ЭПЗ-06

Принята без изменений Протокол №

от 01.01.2001.

Утвердить

Протокол № 1

от 29.08.08г.

Примечания:

·  В случае отсутствия изменений и дополнений вместо содержания изменений вносится запись «Принята без изменений».

·  Тексты изменений прилагаются к тексту рабочей программы обязательно.

Лист – вкладка рабочей программы учебной дисциплины

Методы и средства защиты компьютерной информации, ОПД. Ф.12

название дисциплины, цикл, компонент

Список основной учебной литературы

*Указания о контроле на момент переутверждения программы

Сведения об учебниках

Соответствие ГОС (для федеральных дисциплин) или соответствия требованиям ООП (для региональных и вузовских) - указание на недостаточно отраженные в учебнике разделы

Количество экземпляров в библиотеке на момент переутверждения программы

Дата

Внесение, продление или исключение /

Подпись отв. за метод работу

Наименование, гриф

Автор

Год издания

1

2

3

4

5

6

7

02.09.06

Внесение

, . Защита информации в распределённых корпоративных сетях и системах. М., ДМК, 2005.

, .

2005.

Соответствует требованиям ООП

3

Список дополнительной учебной литературы

02.09.06

Внесение

Интернет: протоколы безопасности. – СПб, Питер,

2001.

10

02.09.06

Внесение

, Ивашко безопасности информационных систем. М., Горячая линия-Телеком.

,

2000

1


Очная форма обучения

График организации самостоятельной работы студентов

по учебному плану гр. ЭП

по дисциплине «Методы и средства защиты компьютерной информации»

Общее кол-во часов по учебному плану - 75 час.

34 час. Аудиторная работа

41 час. Самостоятельная работа

Формы аудиторных учебных занятий (час.)

Виды самостоятельной учебной работы (час.)

№ недели

№ и тема лекции

17 часов

Лекции

17

часов Лабораторные

занятия

30 час.

Изучение теоретического материала

30 час.

Решение практических задач

-

Составление практических задач и тестов

-

Подготовка реферата по теме

- час.

Индивидуальные задания

1

Основные понятия информационной безопасности систем. Источники, риски и формы атак на информацию

2

2

2

2

-

-

-

2

Политика безопасности. Стандарты безопасности

2

2

2

2

-

-

3

Криптографические модели. Алгоритмы шифрования

Модели безопасности основных ОС

2

2

2

2

-

-

4

2

2

2

2

-

-

5

Алгоритмы аутентификации пользователей

5

2

5

2

-

-

6

Многоуровневая защита корпоративных сетей

2

2

5

2

-

-

7

Защита информации в сетях

2

2

5

5

-

-

8

Требования к системам защиты информации

2

3

3

3

-

-

ИТОГО

17

17

20

21

-

-

-

*Теоретический материал(самостоятельная работа):

Тема 1. Системное администрирование в сетях Unix (3 часа).

Общие задачи системного администрирования. Управление пользователями. Управление устройствами. Управление обновлением программного обеспечения. Планирование разворачивания системы: планирование файловой системы, обеспечение расширяемости, совместимости, надежности, основные принципы проектирования сети (требования, выбор технологии, смета, инфраструктура).

Тема 2. Системное администрирование в сетях Windows NT (3 часа).

Общие задачи системного администрирования. Управление пользователями. Управление устройствами. Управление обновлением программного обеспечения. Планирование разворачивания системы: планирование файловой системы, обеспечение расширяемости, совместимости, надежности, основные принципы проектирования сети (требования, выбор технологии, смета, инфраструктура).

Тема 3. Доменная модель Windows NT (3 часа).

Понятие о доменах. Отличительные особенности доменной модели от других способов поддержания аутентичности. Понятие и свойства Active Directory.

Проектирование доменной модели (стандарты именования X.500, доверительные отношения), формирование инфраструктуры (планирование мощности, проектирование платформы), сетевые концепции и службы.

Тема 4. Брандмауэр и Proxy-сервер (3 часа).

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4