Тема 1. Основные понятия и определения. Источники, риски и формы атак на информацию.

Основные понятия информационной безопасности систем. Источники, риски и формы атак на информацию. Международные стандарты информационного обмена. Понятие угрозы. Необходимость защиты информационных систем и телекоммуникаций. Технические предпосылки кризиса информационной безопасности. Информационная безопасность в условиях функционирования в России глобальных сетей. Основные задачи обеспечения защиты информации.

·  основные определения и понятия;

·  модель угроз безопасности;

·  модель противодействия угрозам безопасности.

Тема 2. Политика безопасности. Стандарты безопасности.

Политика безопасности. Стандарты безопасности. Виды возможных нарушений информационной системы. Анализ угроз информационной безопасности. Классификация видов угроз информационной безопасности по различным признакам (по природе возникновения, степени преднамеренности и т. п.).

Свойства информации: конфиденциальность, доступность, целостность. Угроза раскрытия параметров системы, угроза нарушения конфиденциальности, угроза нарушения целостности, угроза отказа служб. Примеры реализации угроз информационной безопасности.

·  построение подсистемы информационной безопасности;

·  российские и зарубежные стандарты безопасности.

Тема 3. Криптографические модели. Алгоритмы шифрования.

Криптографические модели. Алгоритмы шифрования. Понятие угрозы. Информационная безопасность в условиях функционирования в России глобальных сетей. Формальные модели безопасности их значение для построения защищенных информационных систем. Понятие доступа к данным и монитора безопасности. Функции монитора безопасности.

НЕ нашли? Не то? Что вы ищете?

Понятие политики безопасности информационных систем. Разработка и реализация политики безопасности. Управление доступом к данным. Основные типы политики безопасности управления доступом к данным: дискреционная и мандатная политика безопасности.

·  основные понятия и определения в области криптографической защиты информации;

·  сведения о зарубежных и отечественных симметричных алгоритмах шифрования.

·  основные свойства асимметричных криптосистем;

·  однонаправленные функции;

·  основные типы асимметричных криптоалгоритмов;

·  комбинированные криптосистемы.

Тема 4. Модели безопасности основных ОС.

Модели безопасности основных ОС. Особенности современных информационных систем, факторы влияющие на безопасность информационной системы. Понятие информационного сервиса безопасности. Виды сервисов безопасности.

Идентификация и аутентификация. Парольные схемы аутентификации. Симметричные схемы аутентификации субъекта. Несимметричные схемы аутентификации (с открытым ключом). Аутентификация с третьей доверенной стороной (схема Kerberos). Токены, смарт-карты, их применение. Использование биометрических данных при аутентификации пользователей.

·  основные понятия;

·  модель безопасности ОС WINDOWS.

Тема 5. Администрирование сетей. Алгоритмы аутентификации пользователей.

Алгоритмы аутентификации пользователей. Причины нарушения безопасности информации при ее обработке СКЗИ (утечки информации по техническому каналу, неисправности в элементах СКЗИ, работа совместно с другими программами).

Использование криптографических средств для решения задач идентификация и аутентификация.

Электронная цифровая подпись (ЭЦП), принципы ее формирования и использования. Подтверждение подлинности объектов и субъектов нформациионной системы.

·  основные свойства и процедуры электронной цифровой подписи;

·  сущность алгоритмов электронной цифровой подписи;

·  простая аутентификация и строгая аутентификация.

Тема 6. Многоуровневая защита корпоративных сетей.

Многоуровневая защита корпоративных сетей. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы. Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства. Особенности сертификации и стандартизации криптографических услуг. Законодательная база информационной безопасности. Место информационной безопасности экономических систем в национальной безопасности страны. Концепция информационной безопасности.

·  основные понятии и классификация уровней защиты;

·  защита от несанкционированного доступа;

Тема 7. Защита информации в сетях.

Защита информации в сетях . Место информационной безопасности экономических систем в национальной безопасности страны. Концепция информационной безопасности.

Критерии безопасности компьютерных систем министерства обороны США (“Оранжевая книга”). Базовые требования безопасности: требования политики безопасности, требования подотчетности (аудита), требования корректности. Классы защищенности компьютерных систем. Интерпретация и развитие Критериев безопасности.

·  концепция построения защищенных частных сетей;

·  технология межсетевых экранов.

Тема 8. Требования к системам защиты информации.

Требования к системам защиты информации. Иерархический метод разработки защищенных систем. Структурный принцип. Принцип модульного программирования. Исследование корректности реализации и верификации автоматизированных систем. Спецификация требований предъявляемых к системе.

Основные этапы разработки защищенной системы: определение политики безопасности, проектирование модели ИС, разработка кода ИС, обеспечение гарантий соответствия реализации заданной политике безопасности.

·  типовые требования к системам информационной безопасности;

·  решения для малого и среднего бизнеса;

·  решения для крупного бизнеса.

Лист - вкладка рабочей программы учебной дисциплины

Методы и средства защиты компьютерной информации, ОПД. Ф.12

название дисциплины, цикл, компонент

Дополнения и изменения в рабочей программе учебной дисциплины

Сведения о переутверждении РП на очередной учебный год

и регистрация изменений

№ изменения

Учебный год

Учебная группа /Рабочий УП

Содержание изменений и решение кафедры – разработчика /

№ протокола, дата, подпись

зав. кафедрой

Преподаватель -

разработчик программы

Решение выпускающей кафедры /

№ протокола, дата, подпись зав. кафедрой

Декан

факультета

(подпись)

1

Программа приведена в соответствие с требованиями, протокол от 01.01.2001.

Утвердить

Протокол № 1

от 30.08.06г.

2

Принята без изменений Протокол №

29.08.2007.

Утвердить

Протокол № 1

от 29.08.07г.

33

А-06

АОС-06

Принята без изменений Протокол №

от 01.01.2001.

Утвердить

Протокол № 1

от 29.08.08г.

Примечания:

·  В случае отсутствия изменений и дополнений вместо содержания изменений вносится запись «Принята без изменений».

·  Тексты изменений прилагаются к тексту рабочей программы обязательно.

Лист – вкладка рабочей программы учебной дисциплины

Методы и средства защиты компьютерной информации, ОПД. Ф.12

название дисциплины, цикл, компонент

Список основной учебной литературы

*Указания о контроле на момент переутверждения программы

Сведения об учебниках

Соответствие ГОС (для федеральных дисциплин) или соответствия требованиям ООП (для региональных и вузовских) - указание на недостаточно отраженные в учебнике разделы

Количество экземпляров в библиотеке на момент переутверждения программы

Дата

Внесение, продление или исключение /

Подпись отв. за метод работу

Наименование, гриф

Автор

Год издания

1

2

3

4

5

6

7

02.09.06

Внесение

, . Защита информации в распределённых корпоративных сетях и системах. М., ДМК, 2005.

, .

2005.

Соответствует требованиям ООП

3

Список дополнительной учебной литературы

02.09.06

Внесение

Интернет: протоколы безопасности. – СПб, Питер,

2001.

10

02.09.06

Внесение

, Ивашко безопасности информационных систем. М., Горячая линия-Телеком.

,

2000

1


Очная форма обучения

График организации самостоятельной работы студентов

по учебному плану гр. А-06

по дисциплине «Методы и средства защиты компьютерной информации»

Общее кол-во часов по учебному плану - 110час.

50 час. Аудиторная работа

60 час. Самостоятельная работа

Формы аудиторных учебных занятий (час.)

Виды самостоятельной учебной работы (час.)

№ недели

№ и тема лекции

34 часов

Лекции

16

часов Лабораторные

занятия

30 час.

Изучение теоретического материала

30 час.

Решение практических задач

-

Составление практических задач и тестов

-

Подготовка реферата по теме

- час.

Индивидуальные задания

1

Основные понятия и определения. Источники, риски и формы атак на информацию

4

2

3

3

-

-

-

2

Политика безопасности. Стандарты безопасности

4

2

3

3

-

-

3

Криптографические модели. Алгоритмы шифрования

Модели безопасности основных ОС

4

2

3

3

-

-

4

4

2

3

3

-

-

5

Администрирование сетей. Алгоритмы аутентификации пользователей

5

2

5

5

-

-

6

Многоуровневая защита корпоративных сетей

5

2

5

5

-

-

7

Защита информации в сетях

4

2

5

5

-

-

8

Требования к системам защиты информации

4

2

3

3

-

-

ИТОГО

34

16

30

30

-

-

-

*Теоретический материал(самостоятельная работа):

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3