Тема 4. Установка и конфигурирование Apache в ОС Linux. Фундаментальные понятия и перечень литературы необходимых для выполнения лабораторных работ:
Правовые и организационные методы защиты информации в компьютерных системах. Правовое регулирование в области безопасности информации. Политика государства РФ в области безопасности информационных технологий. Законодательная база информатизации общества.
1. , . Цифровая подпись на основе традиционной криптографии//Защита информации, вып.2.,М.: МП "Ирбис-II",1992.
2. У. Диффи. Первые десять лет криптографии с открытым ключом. /пер. с англ./ М., Мир, ТИИЭР.–1988.–т.76.–N5.
3. "Стандарт шифрования ДЕС", Монитор 03г. С.
Тема 5. Установка и конфигурирование SAMBA-Server в ОС Linux.
Фундаментальные понятия и перечень литературы необходимых для выполнения лабораторных работ:
Структура государственных органов, обеспечивающих безопасность информационных технологий. Общая характеристика организационных методов защиты информации в компьютерных системах. Защита информации в компьютерных системах от случайных угроз. Дублирование информации.
1. Экономическая безопасность: производство — финансы — банки / Под ред. . М.: ЗАО "Финстатинформ".-200с.
2. Ярочкин безопасности коммерческого предприятия. М.: Ось-89, 19с.
3. . ГОСТ не прост..,а очень прост, М., Монитор.–1995.–N1.
Тема | Количествочасов | Количествочасов | Количествочасов |
ДО | ОЗО | ЗО | |
Лаборатор. | Лаборатор. | Лаборатор. | |
Тема 1. | 2 | 1 | - |
Тема 2. | 2 | 1 | 1 |
Тема 3. | 4 | 1 | 1 |
Тема 4. | 2 | 1 | 1 |
Тема 5. | 4 | - | 1 |
Всего | 17 | 4 | 4 |
7. МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ПРЕПОДАВАТЕЛЮ
Целью методических рекомендаций является повышение эффективности теоретических и практических занятий вследствие более четкой их организации преподавателем, создания целевых установок по каждой теме, систематизации материала по курсу, взаимосвязи тем курса, полного материального и методического обеспечения образовательного процесса.
Средства обеспечения освоения дисциплины.
При изучении дисциплины рекомендуется использовать следующие средства:
рекомендуемую основную литературу;(пункт 8. УМК)
методические указания и пособия;
лабораторные задания для закрепления теоретического материала;(пункт 4.УМК).
Методические рекомендации по организации изучения дисциплины.
Для максимального усвоения дисциплины рекомендуется изложение лекционного материала с элементами обсуждения.
Для максимального усвоения дисциплины рекомендуется проведение письменного опроса (тестирование) студентов по материалам лекций и практических работ, а именно: тема 2, 4 и 7. Подборка вопросов для тестирования осуществляется на основе изученного теоретического материала (пункт 9. УМК). Такой подход позволяет повысить мотивацию студентов при конспектировании лекционного материала.
Для освоения навыков поисковой и исследовательской деятельности студент пишет контрольную работу по выбранной (свободной) теме.
8. Список использованной литературы
1. Технологии корпоративных сетей. Энциклопедия. – СПб.: ПИТЕР, 1999. — 704 с., ил.
2. , Олифер сети. Принципы, технологии, протоколы – СПб., ПИТЕР, 1999. — 672 с., ил.
3. Перспектива: Windows NT 5.0. – М.: Издательский отдел «Русская редакция» ТОО «Channel Trading», 1998 — 392., ил.
4. Интеграция Windows NT и Unix. – СПб.: BHV, 1998. — 464 с., ил.
5. Сети предприятий на основе Windows NT. – СПб.: ПИТЕР, 1999. — 448 с., ил.
6. Сетевые средства Microsoft Windows NT Server 4.0; перев. с англ. СПб.: — BHV — 1997.
7. Акофф в больших экономических системах / Пер. с англ. ; Под ред. . М.: Сов. радио, 19с.
8. Безопасность: Информационный сборник фонда национальной и международной безопасности. М.: 19с.
9. , Юдин и сущность системного подхода. М.: Наука, 19с.
10. , , Коваленко по теории сложных систем. М.: Сов. радио, 19с.
11. Вопросы инновационной политики и экономической безопасности деятельности предприятий / Под ред. . М.: РЭА им. , 19с.
12. Гончаренко и информационная модели создания системы безопасности личности // Проблемы национальной безопасности. М.: Ун-т дружбы народов, 1998. С. 62—69.
13. Илларионов экономической безопасности // Вопросы экономики. 1998. № 10. С. 35—58.
14. Комплексная методика диагностики влияния энергетического фактора на экономическую безопасность субъектов РФ: Препринт/ и др. Москва-Екатеринбург: УрО РАН.- 1997.-86 с.
15. Матвеев методов исследования экономической безопасности: Учеб.-метод. пособие для дистанционного обучения. М.: Рос. экон. акад., 19с.
16. Опнер анализ для решения деловых и промышленных проблем / Пер. с англ. . М.: Сов. радио, 19с.
17. Стратегия информационной безопасности и инновационной политики / Под ред. . М.: ВА им. скогос.
18. Экономическая безопасность: производство — финансы — банки / Под ред. . М.: ЗАО "Финстатинформ".-200с.
19. Ярочкин безопасности коммерческого предприятия. М.: Ось-89, 19с.
20. . ГОСТ не прост..,а очень прост, М., Монитор.–1995.–N1.
21. Ю. Винокуров. Еще раз про ГОСТ., М., Монитор.–1995.–N5.
22. . Алгоритм шифрования ГОСТ , его использование и реализация для компьютеров платформы Intel x86., Рукопись, 1997.
23. . Как устроен блочный шифр?, Рукопись, 1995.
24. , . Стандарт шифрования данных: прошлое и будущее. /пер. с англ./ М., Мир, ТИИЭР.–1988.–т.76.–N5.
25. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования ГОСТ 28147–89, М., Госстандарт, 1989.
26. , . Цифровая подпись на основе традиционной криптографии//Защита информации, вып.2.,М.: МП "Ирбис-II",1992.
27. У. Диффи. Первые десять лет криптографии с открытым ключом. /пер. с англ./ М., Мир, ТИИЭР.–1988.–т.76.–N5.
28. "Стандарт шифрования ДЕС", Монитор 03г. С.
29. Воробьев, "Защита информации в персональных ЗВМ", изд. Мир, 1993 г.
30. "Криптографические методы", Компьютер Пресс 05.93 г.
31. "Механизмы защиты в сетях ЭВМ", изд. Мир, 1993 г.
32. , , «Защита информации в компьютерных системах и сетях/Под ред. . – 2-е изд., перераб. И доп. – М.: радио и связь, 2001 г.
9. Вопросы для итогового контроля по дисциплине
«Администрирование информационных систем»
ТЕМА 1. Основы администрирования и управления в информационных системах.
1. Конфиденциальность информации.
2. Достоверность информации.
3. Санкционированный и несанкционированный доступ к информации.
4. Авторизация объекта.
5. Фрагментарный подход по обеспечению безопасности корпоративной сети.
6. Комплексный подход по обеспечению безопасности корпоративной сети.
7. Политика безопасности корпоративной сети.
8. Сущность избирательной политики безопасности корпоративной сети.
ТЕМА 2. Состав и структура операционной сетевой среды. Операционные среды
9. Три основные группы источников угроз безопасности информации для корпоративных сетей и их сущность.
10. Четыре основные группы методов противодействия угрозам безопасности в корпоративных сетях.
11. Основные принципы создания системы защиты информации в корпоративных сетях.
12. Основные схемы защиты информации с использованием криптографии.
13. Основные классы криптосистем.
14. Основные достоинства и недостатки блочных симметричных алгоритмов шифрования.
15. Сущность асимметричных криптосистем.
16. Однонаправленные функции и для чего их используют в криптосистемах.
ТЕМА 3. Состав и структура информационной сетевой среды.
17. Сущность комбинированной криптосистемы.
18. Основные достоинства и недостатки асимметричных криптосистем.
19. Хэш-функция и её применение в криптосистемах.
20. Идентификация субъекта в корпоративной сети.
21. Простая аутентификация.
22. Строгая аутентификация.
23. Классификация угроз информационной безопасности автоматизированных систем по базовым признакам.
24. Угроза нарушения конфиденциальности. Особенности и примеры реализации угрозы.
ТЕМА 4. Программная структура административного управления.
25. Угроза нарушения целостности данных. Особенности и примеры реализации угрозы.
26. Угроза отказа служб (угроза отказа в доступе). Особенности и примеры реализации угрозы.
27. Угроза раскрытия параметров системы. Особенности и примеры реализации угрозы.
28. Понятие политики безопасности информационных систем. Назначение политики безопасности.
29. Основные типы политики безопасности доступа к данным. Дискреционные и мандатные политики.
30. Требования к системам криптографической защиты: криптографические требования, требования надежности, требования по защите от НСД, требования к средствам разработки.
31. Законодательный уровень обеспечения информационной безопасности. Основные законодательные акты РФ в области защиты информации.
32. Функции и назначение стандартов информационной безопасности. Примеры стандартов, их роль при проектировании и разработке информационных систем.
ТЕМА 5. Управление прикладными процессами и ресурсами ВОС.
33. Критерии оценки безопасности компьютерных систем («Оранжевая книга»). Структура требований безопасности. Классы защищенности.
34. Основные положения руководящих документов Гостехкомиссии России. Классификация автоматизированных систем по классам защищенности. Показатели защищенности средств вычислительной техники от несанкционированного доступа.
35. Единые критерии безопасности информационных технологий. Понятие профиля защиты. Структура профиля защиты.
36. Единые критерии безопасности информационных технологий. Проект защиты. Требования безопасности (функциональные требования и требования адекватности).
37. Административный уровень защиты информации. Задачи различных уровней управления в решении задачи обеспечения информационной безопасности.
38. Процедурный уровень обеспечения безопасности. Авторизация пользователей в информационной системе.
39. Идентификация и аутентификация при входе в информационную систему. Использование парольных схем. Недостатки парольных схем.
40. Идентификация и аутентификация пользователей. Применение программно-аппаратных средств аутентификации (смарт-карты, токены).
ТЕМА 6. Стандарты ISO. SMF-функции административного управления.
41. Биометрические средства идентификации и аутентификации пользователей.
42. Аутентификация субъектов в распределенных системах, проблемы и решения. Схема Kerberos.
43. Аудит в информационных системах. Функции и назначение аудита, его роль в обеспечении информационной безопасности.
44. Понятие электронной цифровой подписи. Процедуры формирования цифровой подписи.
45. Законодательный уровень применения цифровой подписи.
46. Методы несимметричного шифрования. Использование несимметричного шифрования для обеспечения целостности данных.
47. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы.
48. Место информационной безопасности экономических систем в национальной безопасности страны. Концепция информационной безопасности.
ТЕМА 7. SFMA-функциональные области административного управления.
49. Средства обеспечения информационной безопасности в ОС Windows’2000. Разграничение доступа к данным. Групповая политика.
50. Применение файловой системы NTFS для обеспечения информационной безопасности в Windows NT/2000/XP. Списки контроля доступа к данным (ACL) их роль в разграничении доступа к данным.
51. Применение средств Windows 2000/XP для предотвращения угроз раскрытия конфиденциальности данных. Шифрование данных. Функции и назначение EFS.
52. Разграничение доступа к данным в ОС семейства UNIX.
53. Пользователи и группы в ОС UNIX.
54. Пользователи и группы в ОС Windows’2000.
55. Основные этапы разработки защищенной системы: определение политики безопасности, проектирование модели ИС, разработка кода ИС, обеспечение гарантий соответствия реализации заданной политике безопасности.
56. Причины нарушения безопасности информации при ее обработке криптографическими средствами.
ТЕМА 8. Конфигурация ресурсов и ее модель. Внешние параметры.
57. Понятие атаки на систему информационной безопасности. Особенности локальных атак.
58. Распределенные информационные системы. Удаленные атаки на информационную систему.
59. Каналы передачи данных. Утечка информации. Атаки на каналы передачи данных.
60. Физические средства обеспечения информационной безопасности.
61. Электронная почта. Проблемы обеспечения безопасности почтовых сервисов и их решения.
62. Вирусы и методы борьбы с ними. Антивирусные программы и пакеты.
63. Программно-аппаратные защиты информационных ресурсов в Интернет. Межсетевые экраны, их функции и назначения.
64. Виртуальные частные сети, их функции и назначение
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 |


