Факультет
«Информационных систем и инновационных технологий в управлении»

«УТВЕРЖДАЮ»

Проректор по учебной работе

____________

« ___ » ____________ 2013 г.

УЧЕБНО - МЕТОДИЧЕСКИЙ КОМПЛЕКС

учебной дисциплины «Защита информационных процессов
в компьютерных системах
»

специальности 090103.65

«Организация и технология защиты информации»

специализации «Организация защиты информации»

Составители: Желнов И. И., к. в.н., заведующий кафедры
«Информационной безопасности»
, д. в.н., профессор кафедры
«Информационной безопасности»

Утверждено на заседании
Учебно-методической комиссии
факультета

Протокол №____

« ___ » ________________ 201__ года

Председатель УМК
__________________

Утверждено на заседании кафедры

Протокол №____

« ___ »_________________201__ года

Зав. Кафедрой
__________________ 

Москва 2013


СОГЛАСОВАНО

Выпускающая кафедра «Информационной безопасности»

Зав. кафедрой ________ 

« ___ » _____________ 2013 г.

УТВЕРЖДАЮ

Проректор по учебной работе

______________

« ___ » _____________ 2013 г.

Кафедра «Информационной безопасности»

Автор: Желнов И. И. к. в.н., заведующий кафедры
«Информационной безопасности»

Рабочая учебная программа по дисциплине

«Защита информационных процессов
в компьютерных системах»

Специальность 090103.65 «Организация и технология защиты информации»

Специализация «Организация защиты информации»

НЕ нашли? Не то? Что вы ищете?

Москва 2013

Рабочая программа составлена в соответствии с требованиями Государственного образовательного стандарта высшего профессионального образования, утвержденного Министерством образования РФ.

Рабочая программа рассмотрена и утверждена
на заседании кафедры информационной безопасности

От « ___ » ____________ 20__ г.

Протокол № _______

Зав. кафедрой
к. в.н.

Рабочая программа одобрена Ученым Советом
Института государственного управления, права
и инновационных технологий

От « ___ » _____________ 20__г.

Протокол № ________

Программу разработал: к. в.н.,
заведующий кафедрой «Информационной безопасности»

Согласовано

Начальник
информационно-аналитического отдела

Цели и задачи освоения дисциплины

Цель учебной дисциплины –

Приобретение студентами знаний по методам защиты информационных процессов в компьютерных системах в соответствии с российскими и международными стандартами.

Задачи учебной дисциплины:

– ознакомить студентов с основными понятиями, используемыми при защите информационных процессов в компьютерных системах;

– дать представление об основных проблемах защиты информации в компьютерных системах;

– обучить студентов методам защиты информации в компьютерных системах для построения защищенных информационных технологий.

Место дисциплины в профессиональной
подготовке выпускника

Наряду с организационной, инженерно-технической, программно-аппаратной, защитой информации и другими учебными дисциплинами общего профессионального цикла, дисциплина «Защита информационных процессов в компьютерных системах» выступает одним из важных и неотъемлемых элементов в формировании общей профессиональной составляющей в системе подготовки специалистов по защите информации. В условиях стремительного технического прогресса проблемы компьютерного направления безопасности усложняются и приобретают всё большее практическое значение. Знания, получаемые по данной дисциплине, позволяют овладеть инструментарием предотвращения утечки информации в ИТ-структуре организации или предприятия.

Данная дисциплина преподается как обязательная в цикле общих профессиональных дисциплин.

Требования к уровню освоения
содержания дисциплины

В результате изучения дисциплины «Защита информационных процессов в компьютерных системах» студенты должны:

а) знать:

– технологию построения защищенных компьютерных систем;

– методы оценок защищенности компьютерных систем;

– основные положения международных стандартизирующих документов в области защиты информации;

– основные положения руководящих документов Федеральной службы по техническому и экспортному контролю (ФСТЭК);

– основные подходы к оценке защищенности в "Общих критериях оценки защищенности информационных технологий".

б) уметь:

– оценивать защищенность компьютерных систем;

– анализировать риски в компьютерных системах;

в) владеть

– навыками работы с нормативными документами по оценке защищенности компьютерных систем;

– навыками сбора и анализа материалов, необходимых для оценки защищенности компьютерных систем.

в) иметь представление:

– о государственной политике в области защиты информации в компьютерных системах;

– о платных системах оценки защищенности компьютерных систем ведущих производителей.

Объем дисциплины
и виды учебной работы

Вид учебной работы

Количество часов по формам обучения

Очная

Заочная

№№ семестров

7

8

Аудиторные занятия

51

26

Лекции

34

2

Лабораторные

4

Практические и семинарские занятия

13

8

Самостоятельная работа

39

80

ВСЕГО ЧАСОВ НА ДИСЦИПЛИНУ

90

90

Текущий контроль (вид текущего контроля и кол-во, №№ семестров)

Опрос 1 раз,
реферат

Опрос 1 раз,
реферат

Виды промежуточного контроля (экзамен, зачет, №№ семестров)

Экзамен (7 сем.)

Экзамен (9 сем.)

Содержание дисциплины

Раздел I. Информационные технологии и их поддержка

Тема 1.1. Информационные технологии и информационные системы

Примеры информационных технологий: SAP/R3, операционный день банка, рабочее место брокера.

Тема 1.2. Проектирование и разработка информационных технологий

Государственные стандарты на разработку и создание информацион­ных систем. CASE-технологии создания информационных систем. Стандарт ITIL.

Раздел II. Технология защиты информации

Тема 2.1. Основные угрозы информации в компьютерных системах

Ценности, опасности, потери, риски, угрозы в компьютерных системах. Основные угрозы информации в компьютерных системах; специфика возникновения угроз в открытых сетях; особенности защиты информации на узлах компьютерной сети; системные вопросы защиты программ и дан­ных. Анализ рисков. Модель противника, возможности противника; парал­лельный анализ целей и возможностей злоумышленника в компьютерной сети. Анализ критических технологий.

Тема 2.2. Политика безопасности для компьютерных систем

Дискреционная и многоуровневая политика безопасности. Политика защиты целостности.

Тема 2.3. Государственная политика в области безопасности компьютерных систем

Основные категории требований к программной и программно-аппа­ратной реализации средств защиты информации. Система лицензирования и сертификации средств защиты. Аттестация защищенных систем. Структуры в РФ, обеспечивающие лицензирование и сертификацию. Нормативная база и ответственность за защиту информации в компьютерных системах. Руководящий документ ФСТЭК по оценке защищенности АС.

Раздел III. Американские и европейские стандарты по защите информации

Тема 3.1. Американские стандарты обеспечения безопасности информации «Оранжевая книга», «Федеральные критерии»

"Критерии оценки надежных компьютерных систем" (Trusted Computer Systems Evaluation Criteria, TCSEC). Построение гарантированно защищенных баз данных и их оценка по стандарту "Оранжевая книга". Американские Федеральные критерии безопасности информационных технологий.

Тема 3.2. Согласованные критерии оценки безопасности информационных технологий (Information Technology Security Evaluation CriteriaITSEC)

Функциональные требования. Вопросы гарантий и эффективности.

Раздел IV. Общие критерии оценки защищенности информационных технологий (Common Criteria – СС)

Тема 4.1. Подход к безопасности компьютерных систем в СС и базовые концепции

Профиль защиты. Функции поддержки политики безопасности. Гарантии безопасности. Требования по безопасности информационных технологий. Оценки защищенности. Компоненты подсистем поддержки политики безопасности.

Тема 4.2. Классы в CC

Требования к подсистемам аудита. Подсистемы подтверждения подлинности отправки и получения сообщения. Подсистемы разграничения доступа. Подсистемы аутентификации. Подсистемы защиты функций защиты. Подсистемы защиты ресурсов системы. Подсистемы защиты связи.

Тема 4.3. Гарантии безопасности компьютерных систем в CC (лекция 2 часа)

Уровни гарантий. Методология анализа гарантий.

Тема 4.4. Каналы утечки и их анализ по CC

Виды каналов утечки информации. Методология анализа каналов утечки.

Тема 4.5. Безопасное функционирование по CC

Управление конфигурацией. Безопасная установка систем защиты информационных технологий. Безопасная модернизация информационных технологий.

Распределение часов
по темам и видам учебной работы

Очная форма обучения

Названия разделов и тем

Всего часов по учеб-ному плану

Виды учебных занятий

СРС

Ауд. занятия, в том числе

Лек-ции

Лаб.

Прак. сем. занятия

1

2

3

4

5

Раздел I. Информационные технологии и их поддержка

10

4

0

2

4

Тема 1.1. Информационные технологии и информационные системы

5

2

1

2

Тема 1.2. Проектирование и разработка информационных технологий

5

2

1

2

Раздел II. Технология защиты информации

20

6

0

3

11

Тема 2.1. Основные угрозы информации в компьютерных системах

6

2

1

3

Тема 2.2. Политика безопасности для компьютерных систем

7

2

1

4

Тема 2.3. Государственная политика в области безопасности компьютерных систем

7

2

1

4

Раздел III. Американские и европейские стандарты по защите информации

20

8

0

4

8

Тема 3.1. Американские стандарты обеспечения безопасности информации «Оранжевая книга», «Федеральные критерии»

10

4

2

4

Тема 3.2. Согласованные критерии оценки безопасности информационных технологий (Information Technology Security Evaluation Criteria – ITSEC)

10

4

2

4

Раздел IV. Общие критерии оценки защищенности информационных технологий (Common Criteria – СС)

40

16

4

4

16

Тема 4.1. Подход к безопасности компьютерных систем в СС и базовые концепции

9

4

1

4

Тема 4.2. Классы в CC

9

4

1

4

Тема 4.3. Гарантии безопасности компьютерных систем в CC (лекция 2 часа)

11

4

2

1

4

Тема 4.4. Каналы утечки и их анализ по CC

11

4

2

1

4

Всего:

90

34

4

13

39

Заочная форма обучения

Названия разделов и тем

Всего часов по учеб-ному плану

Виды учебных занятий

СРС

Ауд. занятия, в том числе

Лек-ции

Прак. сем. занятия

1

2

3

4

5

Раздел I. Информационные технологии и их поддержка

22,5

0,5

2

20

Раздел II. Технология защиты информации

22,5

0,5

2

20

Раздел III. Американские и европейские стандарты по защите информации

22,5

0,5

2

20

Раздел IV. Общие критерии оценки защищенности информационных технологий (Common Criteria – СС)

22,5

0,5

2

20

Всего:

90

2

8

80


Требования государственного
образовательного стандарта

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7