1. Цели и задачи дисциплины

1.1. Цель. Задачи дисциплины, ее место в подготовке специалиста (с учетом квалификационных требований ФГОС)

Цель курса – изучить теоретические основы информационной безопасности (ИБ) и методологические нормы системного обеспечения защиты информационных процессов в компьютерных системах.

Теория определяется как совокупность основных идей и общих принципов, объединенных в единую систему и обобщенно раскрывающих ту или другую область действительности.

Применительно к ИБ теорию следует рассматривать как систему основных идей и положений, общих принципов, необходимых для раскрытия сущности и значения ИБ и выработки методологии ЗИ в компьютерных системах.

Методология ЗИ в компьютерных системах - это учение о структуре, логической организации системы ЗИ, видах, методах и средствах деятельности по обеспечению безопасности защищаемой информации в компьютерных системах.

Задачами курса считаются:

1. Раскрытие понятийного аппарата в области ИБ и ЗИ в компьютерных системах.

2. Раскрытие содержательных базовых положений.

3. Раскрытие современной доктрины ИБ.

4. Определение целей и принципов ЗИ в компьютерных системах.

5. Установление факторов, влияющих на ЗИ.

6. Установление угроз информации в компьютерных системах.

7. Раскрытие направлений, видов, методов и особенностей деятельности злоумышленников в компьютерной сети и при наличии изолированного компьютера.

8. Раскрытие назначения, сущности и структуры системы ЗИ в компьютерных системах, системных вопросов защиты программ и данных.

Определение требований к программной и программно-аппаратной реализации средств ЗИ в компьютерных системах и к защите АСУ от несанкционированного доступа (НСД).

1.2. Требования к уровню усвоения дисциплины

НЕ нашли? Не то? Что вы ищете?

Обучающийся должен знать принципы работы, связанные с обеспечением комплексной защиты информации на основе существующих программ и методик; основные угрозы информации в компьютерных системах; существующие методы и средства, применяемые для контроля и защиты информации; системные вопросы защиты программ и данных; основные категории требований к программной и программно-аппаратной реализации средств защиты информации; требования к защите автоматизированных систем от НСД.

Обучающийся должен уметь проводить анализ материалов учреждений, организаций и предприятий отрасли с целью выработки и принятия решений и мер по обеспечению защиты информации и эффективному использованию средств автоматического контроля и обнаружения возможных каналов утечки сведений, представляющих государственную, военную, служебную и коммерческую тайну; анализировать методы и средства контроля и защиты информации и разрабатывать предложения по их совершенствованию и повышению эффективности ЗИ.

Обучающийся должен иметь представление о действующих нормативных и методических документах, новых схемах аппаратуры контроля, средств автоматизации контроля; моделях и системах защиты информации, оценке технико-экономического уровня и эффективности предлагаемых и реализуемых организационно-технических решений по ЗИ, аттестации и категорировании объектов защиты.

У обучающегося должны быть сформированы следующие общекультурные компетенции (ОК) и профессиональные компетенции (ПК) бакалавра информационной безопасности:

­ способен осознавать социальную значимость своей будущей профессии, обладать высокой мотивацией к выполнению профессиональной деятельности в области обеспечения информационной безопасности, готовностью и способностью к активной состязательной деятельности в условиях информационного противоборства (ОК-7);

­ способен понимать сущность и значение информации в развитии современного общества, применять достижения информатики и вычислительной техники, перерабатывать большие объемы информации проводить целенаправленный поиск в различных источниках информации по профилю деятельности, в том числе в глобальных компьютерных системах (ПК-2);

­ способен применять программные средства системного, прикладного и специального назначения (ПК-15);

­ способен составить обзор по вопросам обеспечения информационной безопасности по профилю своей деятельности (ПК-19);

­ способен принимать участие в проведении экспериментально-исследовательских работ системы защиты информации с учетом требований по обеспечению информационной безопасности (ПК-23);

­ способен разрабатывать предложения по совершенствованию системы управления информационной безопасностью (ПК-25);

­ способен формировать комплекс мер (правила, процедуры, практические приемы и пр.) для управления информационной безопасностью (ПК-26).

1.3. Связь с другими дисциплинами Учебного плана

Перечень действующих и предшествующих дисциплин с указанием разделов (тем)

Перечень последующих дисциплин, видов работ

Математика (математический анализ, алгебра, геометрия), Основы информационной безопасности, Физика

Криптографические методы защиты информации

2. Содержание дисциплины, способы и методы учебной деятельности преподавателя

Методы обучения – система последовательных, взаимосвязанных действий, обеспечивающих усвоение содержания образования, развитие способностей студентов, овладение ими средствами самообразования и самообучения; обеспечивают цель обучения, способ усвоения и характер взаимодействия преподавателя и студента; направлены на приобретение знаний, формирование умений, навыков, их закрепление и контроль.

Монологический (изложение теоретического материала в форме монолога)

М

Показательный (изложение материала с приемами показа)

П

Диалогический (изложение материала в форме беседы с вопросами и ответами)

Д

Эвристический (частично поисковый) (под руководством преподавателя студенты рассуждают, решают возникающие вопросы, анализируют, обобщают, делают выводы и решают поставленную задачу)

Э

Проблемное изложение (преподаватель ставит проблему и раскрывает доказательно пути ее решения)

ПБ

Исследовательский (студенты самостоятельно добывают знания в процессе разрешения проблемы, сравнивая различные варианты ее решения)

И

Программированный (организация аудиторной и самостоятельной работы студентов осуществляется в индивидуальном темпе и под контролем специальных технических средств)

ПГ

Другой метод, используемый преподавателем (формируется самостоятельно), при этом в п. п. 2.1.-2.4. дается его наименование, необходимые пояснения

Приведенные в таблице сокращения обозначения педагогических методов используются составителем Рабочей программы для заполнения п. п. 2.1., 2.2. и 2.3. в столбце «Методы».

2.1. Аудиторные занятия (лекции, лабораторные, практические, семинарские)

Неделя

Кол. час

в том числе в интерактивной форме, час.

Вид занятия, тема и краткое содержание

Методы

Реализуемые компетенции

24-27

24

26

28-33

28

30

32

34-41

34

36

38

40

4

2

2

6

2

2

2

8

2

2

2

2

2

2

2

2

Модуль 1 «Основные составляющие и угрозы информационной безопасности (ИБ)»

Лекция «Сущность и понятие ИБ; значение ИБ и ее место в системе национальной безопасности; основные составляющие ИБ, основные принципы обеспечения ИБ»

Лекция «Основные определения и классификация угроз, основные угрозы доступности, основные угрозы целостности, основные угрозы конфиденциальности»

Модуль 2 «Специфика безопасности локальных вычислительных сетей (ЛВС) и информационных систем»

Лекция «Классификация категорий хакеров (злоумышленников) и их целей. Средства НСД в компьютерную систему: организационно-коммуникативные, технические, программные»

Лекция «Основные сведения об угрозах сетевого взаимодействия; анализ уязвимости информационных систем (ИС); классификация сетевых атак и анализ особенностей их организации»

Лекция «Неавторизованный доступ к ЛВС, НСД к ресурсам ЛВС, раскрытие и неавторизованная модификация данных и программ, раскрытие и подмена трафика ЛВС, разрушение функций ЛВС, ошибки в программном обеспечении, контроль удаленных вычислении»

Модуль 3 «Основные программно-технические меры и средства защиты информационных процессов»

Лекция «Основные понятия программно-технического уровня ИБ, особенности ИБ современных ИС, архитектурная безопасность, структурная схема системы ЗИ в типовой ИС, основные функции уровней ЗИ в ИС»

Лекция «Средства собственной защиты, средства защиты в составе вычислительной системы, средства защиты с запросом информации, средства активной защиты, средства пассивной защиты»

Лекция «Общие требования по обеспечению ИБ, требования к программно-аппаратным средствам, требования к информационным подсистемам (идентификации и аутентификации, управления доступом, протоколирования аудита и т. д.), требования к средствам управления ИБ, требования к межсетевому экрану»

Лекция «Основные характеристики технических средств защиты от НСД, основные подсистемы ЗИ от НСД для АС (управления доступом, регистрации и учета, криптографическая, обеспечения целостности) и требования к ним, показатели защищенности информации от НСД для компьютерных систем, показатели защищенности межсетевых экранов»

М

П

ПБ

М

П

ПБ

П

Д

ПБ

М

П

ПБ

М

П

ПБ

М

П

ПБ

М

П

ПБ

М

П

ПБ

М

П

ПБ

ОК-7

ПК-2

ПК-15

ПК-23

ПК-19

ПК-25

ПК-26

ПК-2

ПК-25

ОК-7

Практические занятия

Лабораторные занятия

Семинары

24-27

24

25

26

27

28-33

28

29

30

31

32

34-41

34

35

36

37

38

39

40

8

2

2

2

2

10

2

2

2

2

2

18

4

2

2

2

2

4

2

4

2

2

6

2

2

6

2

2

2

Модуль 1 «Основные составляющие информационной безопасности (ИБ)»

Семинарское занятие «Сущность и понятие ИБ; значение ИБ и ее место в системе национальной безопасности; основные составляющие ИБ, основные принципы обеспечения ИБ»

Практическое занятие «Разработка программы шифрования с обратной связью»

Семинарское занятие «Основные определения и классификация угроз, основные угрозы доступности, основные угрозы целостности, основные угрозы конфиденциальности»

Практическое занятие «Разработка программы псевдослучайной генерации чисел»

Модуль 2 «Специфика безопасности локальных вычислительных сетей (ЛВС) и информационных систем»

Семинарское занятие «Классификация категорий хакеров (злоумышленников) и их целей. Средства НСД в компьютерную систему: организационно-коммуникативные, технические, программные»

Практическое занятие «Разработка программы сканирования портов»

Семинарское занятие «Основные сведения об угрозах сетевого взаимодействия; анализ уязвимости информационных систем (ИС); классификация сетевых атак и анализ особенностей их организации»

Практическое занятие «Разработка программы антивируса-монитора»

Семинарское занятие «Неавторизованный доступ к ЛВС, НСД к ресурсам ЛВС, раскрытие и неавторизованная модификация данных и программ, раскрытие и подмена трафика ЛВС, разрушение функций ЛВС, ошибки в программном обеспечении, контроль удаленных вычислении»

Модуль 3 «Основные программно-технические меры и средства защиты информационных процессов»

Семинарское занятие «Основные понятия программно-технического уровня ИБ, особенности ИБ современных ИС, архитектурная безопасность, структурная схема системы ЗИ в типовой ИС, основные функции уровней ЗИ в ИС»

Практическое занятие «Разработка программы имитирующей вирусоподобные действия»

Семинарское занятие «Средства собственной защиты, средства защиты в составе вычислительной системы, средства защиты с запросом информации, средства активной защиты, средства пассивной защиты»

Практическое занятие «Разработка программы атаки на криптоалгоритм методом встречи в середине атаки»

Семинарское занятие «Общие требования по обеспечению ИБ, требования к программно-аппаратным средствам, требования к информационным подсистемам (идентификации и аутентификации, управления доступом, протоколирования аудита и т. д.), требования к средствам управления ИБ, требования к межсетевому экрану»

Практическое занятие «Разработка программы шифрования с открытым ключом»

Семинарское занятие «Основные характеристики технических средств защиты от НСД, основные подсистемы ЗИ от НСД для АС (управления доступом, регистрации и учета, криптографическая, обеспечения целостности) и требования к ним, показатели защищенности информации от НСД для компьютерных систем, показатели защищенности межсетевых экранов»

Д

Э

И

Д

Э

ПГ

Д

Э

ПГ

Д

Э

И

Д

Э

Д

Э

ПГ

Д

Э

И

Д

Э

ПГ

Д

Э

ОК-7

ПК-2

ПК-15

ПК-23

ПК-19

ПК-25

ПК-26

ПК-2

ОК-7

ПК-25

ПК-23

ОК-7

ПК-2

ПК-15

ПК-23

ПК-19

ПК-26

ПК-2

2.2. Самостоятельная работа студента

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3