Основные этапы разработки защищенной системы: определение политики безопасности, проектирование модели ИС, разработка кода ИС, обеспечение гарантий соответствия реализации заданной политике безопасности.
· типовые требования к системам информационной безопасности;
· решения для малого и среднего бизнеса;
· решения для крупного бизнеса.
Лист - вкладка рабочей программы учебной дисциплины
Методы и средства защиты компьютерной информации, ЕН. В
название дисциплины, цикл, компонент
Дополнения и изменения в рабочей программе учебной дисциплины
Сведения о переутверждении РП на очередной учебный год
и регистрация изменений
№ изменения | Учебный год | Учебная группа /Рабочий УП | Содержание изменений и решение кафедры – разработчика / № протокола, дата, подпись зав. кафедрой | Преподаватель - разработчик программы | Решение выпускающей кафедры / № протокола, дата, подпись зав. кафедрой | Декан факультета (подпись) |
1 | Программа приведена в соответствие с требованиями, протокол от 01.01.2001.
| Утвердить Протокол № 1 от 30.08.06г.
|
| |||
2 | Принята без изменений Протокол № 29.08.2007.
| Утвердить Протокол № 1 от 29.08.07г.
|
| |||
33 | ЭП-05 ЭПЗ-06 | Принята без изменений Протокол № от 01.01.2001.
| Утвердить Протокол № 1 от 29.08.08г.
|
|
Примечания:
· В случае отсутствия изменений и дополнений вместо содержания изменений вносится запись «Принята без изменений».
· Тексты изменений прилагаются к тексту рабочей программы обязательно.
Лист – вкладка рабочей программы учебной дисциплины
Методы и средства защиты компьютерной информации, ОПД. Ф.12
название дисциплины, цикл, компонент
Список основной учебной литературы
*Указания о контроле на момент переутверждения программы | Сведения об учебниках | Соответствие ГОС (для федеральных дисциплин) или соответствия требованиям ООП (для региональных и вузовских) - указание на недостаточно отраженные в учебнике разделы | Количество экземпляров в библиотеке на момент переутверждения программы | |||
Дата | Внесение, продление или исключение / Подпись отв. за метод работу | Наименование, гриф | Автор | Год издания | ||
1 | 2 | 3 | 4 | 5 | 6 | 7 |
02.09.06 | Внесение | , . Защита информации в распределённых корпоративных сетях и системах. М., ДМК, 2005. | , . | 2005. | Соответствует требованиям ООП | 3 |
Список дополнительной учебной литературы | ||||||
02.09.06 | Внесение | Интернет: протоколы безопасности. – СПб, Питер, | 2001. | 10 | ||
02.09.06 | Внесение | , Ивашко безопасности информационных систем. М., Горячая линия-Телеком. | , | 2000 | 1 |
Очная форма обучения
График организации самостоятельной работы студентов
по учебному плану гр. ЭП
по дисциплине «Методы и средства защиты компьютерной информации»
Общее кол-во часов по учебному плану - 75 час. | ||||||||
34 час. Аудиторная работа | 41 час. Самостоятельная работа | |||||||
Формы аудиторных учебных занятий (час.) | Виды самостоятельной учебной работы (час.) | |||||||
№ недели | № и тема лекции | 17 часов Лекции | 17 часов Лабораторные занятия | 30 час. Изучение теоретического материала | 30 час. Решение практических задач | - Составление практических задач и тестов | - Подготовка реферата по теме | - час. Индивидуальные задания |
1 | Основные понятия информационной безопасности систем. Источники, риски и формы атак на информацию | 2 | 2 | 2 | 2 | - | - | - |
2 | Политика безопасности. Стандарты безопасности | 2 | 2 | 2 | 2 | - | - | |
3 | Криптографические модели. Алгоритмы шифрования Модели безопасности основных ОС | 2 | 2 | 2 | 2 | - | - | |
4 | 2 | 2 | 2 | 2 | - | - | ||
5 | Алгоритмы аутентификации пользователей | 5 | 2 | 5 | 2 | - | - | |
6 | Многоуровневая защита корпоративных сетей | 2 | 2 | 5 | 2 | - | - | |
7 | Защита информации в сетях | 2 | 2 | 5 | 5 | - | - | |
8 | Требования к системам защиты информации | 2 | 3 | 3 | 3 | - | - | |
ИТОГО | 17 | 17 | 20 | 21 | - | - | - |
*Теоретический материал(самостоятельная работа):
Тема 1. Системное администрирование в сетях Unix (3 часа).
Общие задачи системного администрирования. Управление пользователями. Управление устройствами. Управление обновлением программного обеспечения. Планирование разворачивания системы: планирование файловой системы, обеспечение расширяемости, совместимости, надежности, основные принципы проектирования сети (требования, выбор технологии, смета, инфраструктура).
Тема 2. Системное администрирование в сетях Windows NT (3 часа).
Общие задачи системного администрирования. Управление пользователями. Управление устройствами. Управление обновлением программного обеспечения. Планирование разворачивания системы: планирование файловой системы, обеспечение расширяемости, совместимости, надежности, основные принципы проектирования сети (требования, выбор технологии, смета, инфраструктура).
Тема 3. Доменная модель Windows NT (3 часа).
Понятие о доменах. Отличительные особенности доменной модели от других способов поддержания аутентичности. Понятие и свойства Active Directory.
Проектирование доменной модели (стандарты именования X.500, доверительные отношения), формирование инфраструктуры (планирование мощности, проектирование платформы), сетевые концепции и службы.
Тема 4. Брандмауэр и Proxy-сервер (3 часа).
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 |


