
ПРОГРАММА КУРСА (SYLLABUS)
по дисциплине Организация систем информационной безопасности
для магистрантов специальности 6М100200 –
Системы информационной безопасности
Форма обучения дневная
Всего два кредита
Курс первый
Семестр второй
Лекции 15 часов
Лабораторные занятия 30 часов
Рубежный контроль (количество) 2
СРМП 15 часов
СРМ 30 часов
Экзамен второй семестр
АЛМАТЫ 2015
Программа курса составлена , старшим преподавателем кафедры информационной безопасности, профессором кафедры информационной безопасности, , доцентом кафедры информационной безопасности на основе типовой учебной программы высшего профессионального образования (магистратура) по специальности 6М100200 – Системы информационной безопасности

Сведения о преподавателях: Алимсеитова Жулдыз Кенесхановна, старший преподаватель кафедры информационной безопасности, общий стаж 20 лет, стаж в КазНТУ 14 лет, стаж преподавания дисциплины 3 года, количество методических публикаций по данной дисциплине 1; , к. т.н. профессор кафедры информационной безопасности, общий стаж 40 лет, стаж в КазНТУ 39 лет, стаж преподавания дисциплины 1 год, количество методических публикаций по данной дисциплине 1; Сейлова Нургуль Абадуллаевна, к. т.н. доцент кафедры информационной безопасности, общий стаж 17 лет, стаж в КазНТУ 14 лет, стаж преподавания дисциплины 1 год, количество методических публикаций по данной дисциплине 1
Офис: кафедра ИБ а.204 ККУЦ
Адрес: 480027 Алматы ГУК
Тел.:_257 71 60
Факс:_______________________________________
Е-mail: *****@***ru
1 Цель изучения дисциплины
1.1 Задача изучения дисциплины. Задачей изучения дисциплины «Организация систем информационной безопасности» является ознакомить магистрантов с вопросами организации систем информационной безопасности на объекте. Дать знания о стандартах систем информационной безопасности, политике безопасности, методах и средствах обеспечения безопасности.
1.2 В результате изучения дисциплины студент должен знать: понятия и стандарты систем информационной безопасности; как выбирать объект для организации системы; как анализировать угрозы и составлять программы безопасности; административные и процедурные уровни информационной безопасности; анализ и выбор методов защиты информации; как обеспечивать и оценивать защищенность объекта.
1.3 Пререквизиты: предшествующие дисциплины необходимые для изучения данной дисциплины: «Методы и средства защиты компьютерной информации», «Проектирование систем защиты информации».
1.4 Постреквизиты: перечень дисциплин, в которых используются знания изучаемой дисциплины (по рабочему учебному плану специальности): полученные знания являются теоретической основой для написания магистерской диссертации и изучения методов и средств обеспечения защиты и безопасности информации.
2 Система оценки уровня знаний магистрантов
По кредитной технологии обучения для всех курсов и по всем дисциплинам Казахского национального технического университета имени применяется рейтинговый контроль знаний магистрантов. Сведения об оценке знаний осуществляются по балльной рейтинговой системе в виде шкалы с указанными всеми видами контроля.
Для каждой дисциплины устанавливаются следующие виды контроля: текущий контроль, рубежный контроль, итоговый контроль.
Видами текущего контроля являются контрольные работы, рефераты, семестровые задания, коллоквиумы, выполнение лабораторных работ и др. К итоговому контролю относятся курсовой проект или курсовая работа и экзамен. В зависимости от видов итогового контроля применяются различные виды контроля (таблица 1).
Таблица 1
Распределение рейтинговых баллов по видам контроля
Вид итогового контроля | Виды контроля | Проценты |
Экзамен | Итоговый контроль | 100 |
Рубежный контроль | 100 | |
Текущий контроль | 100 |
Сроки сдачи результатов текущего контроля определяются календарным графиком учебного процесса по дисциплине (таблица 2). Количество текущих контролей определяется содержанием дисциплины и ее объемом, которое указывается в учебно-методическом комплексе дисциплины.
Таблица 2
Календарный график сдачи всех видов контроля
по дисциплине «Организация систем информационной безопасности»
Недели | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 |
Количество контролей за неделю | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 2 | 1 | 1 | 1 | 1 | 1 | 1 | 2 |
Вид контроля | СР1 | ЛР1 | СР2 | ЛР2 | СР3 | ЛР3 | СР4 | ЛР4 РК | СР5 | ЛР5 | СР6 | ЛР6 | СР7 | ЛР7 | СР8, РК |
Виды контроля: ПР – практическая работа, СР – самостоятельная работа, РК – рубежный контроль, КР – курсовая работа. |
Магистрант допускается к сдаче итогового контроля при наличии суммарного рейтингового балла
30. Итоговый контроль считается сданным в случае набора
20 баллов. Итоговая оценка по дисциплине определяется по шкале (таблица 3).
Таблица 3
Оценка знаний магистрантов
Оценка | Буквенный эквивалент | Рейтинговый балл (в процентах %) | В баллах |
Отлично | А | 95-100 | 4 |
А- | 90-94 | 3,67 | |
Хорошо | В+ | 85-89 | 3,33 |
В | 80-84 | 3,0 | |
В- | 75-79 | 2,67 | |
Удовлетворительно | С+ | 70-74 | 2,33 |
С | 65-69 | 2,0 | |
С- | 60-64 | 1,67 | |
D+ | 55-59 | 1,33 | |
D | 50-54 | 1,0 | |
Неудовлетворительно | F | 0-49 | 0 |
3 Содержание дисциплины
3.1 Тематический план курса
Таблица 4
№ недели | Наименование темы | Количество академических часов | |||
Лекции | Лабораторные занятия | СРМП | СРМ | ||
1 | 2 | 3 | 4 | 5 | 6 |
1 | Введение. | 1 | 2 | 1 | 2 |
2 | Понятие системы информационной безопасности. | 1 | 2 | 1 | 2 |
3 | Основные составляющие системы информационной безопасности. | 1 | 2 | 1 | 2 |
4 | Стандарты систем информационной безопасности. | 1 | 2 | 1 | 2 |
5 | Международной стандарт по обеспечению информационной безопасности ISO 17799. | 1 | 2 | 1 | 2 |
6 | Выбор объекта для организации системы. | 1 | 2 | 1 | 2 |
7 | Направление и категории потоков информационного обмена. | 1 | 2 | 1 | 2 |
8 | Анализ угроз и составление программы безопасности. | 1 | 2 | 1 | 2 |
9 | Административный уровень информационной безопасности. | 1 | 2 | 1 | 2 |
10 | Процедурный уровень информационной безопасности. | 1 | 2 | 1 | 2 |
11 | Анализ и выбор методов защиты информации. | 1 | 2 | 1 | 2 |
12 | Физические и программные средства обеспечения информационной безопасности. | 1 | 2 | 1 | 2 |
13 | Обеспечение и оценка защищенности объекта. | 1 | 2 | 1 | 2 |
14 | Обеспечение обнаружения и предотвращения атак. | 1 | 2 | 1 | 2 |
15 | Заключение. | 1 | 2 | 1 | 2 |
Всего (часов) | 15 | 30 | 15 | 30 |
3. 2 Название и содержание лекционных занятий
Лекция 1. Введение. Понятие национальной безопасности. Виды безопасности: государственная, экономическая, общественная, военная, экологическая, информационная. Роль и место системы обеспечения информационной безопасности в системе национальной безопасности РК. (1 час).
Лекция 2. Понятие системы информационной безопасности. Система информационной безопасности. Структура систем информационной безопасности. Модель построения системы информационной безопасности. (1 час).
Лекция 3. Основные составляющие системы информационной безопасности. Требования к системам информационной безопасности. Важность и сложность организации системы информационной безопасности. Подходы к организации системы информационной безопасности. (1 час).
Лекция 4. Стандарты систем информационной безопасности. Международные стандарты информационной безопасности. Законодательные акты в области информационной безопасности в Республике Казахстан. (1 час).
Лекция 5. Международной стандарт по обеспечению информационной безопасности ISO 17799. Стандарты и спецификации информационной безопасности и защиты информации гармонизированные в Республике Казахстан. Концепция информационной безопасности Республики Казахстан. (1 час).
Лекция 6. Выбор объекта для организации системы. Идентификация и классификация объектов защиты. Структура объекта. Владельцы и пользователи информации. Классификация защищаемой информации по видам, направлениям бизнеса и степени конфиденциальности. (1 час).
Лекция 7. Направление и категории потоков информационного обмена. Категорирование ресурсов. Построение модели злоумышленника. (1 час).
Лекция 8. Анализ угроз и составление программы безопасности. Классификация и анализ угроз. Виды угроз. Окна опасности. Каналы утечки информации. Идентификация активов. Выбор методологии оценки рисков. Оценка рисков. Разграничение полномочий. Определение периметра безопасности. Пополнение ресурсов. Синхронизация рисков с жизненным циклом системы безопасности. (1 час).
Лекция 9. Административный уровень информационной безопасности. Меры административного уровня. Политика безопасности. Карта информационной системы. Программа безопасности. (1 час).
Лекция 10. Процедурный уровень информационной безопасности. Цель процедурного уровня. Основные классы мер процедурного уровня. Управление персоналом. Физическая защита. Поддержание работоспособности. Реагирование на нарушение режима безопасности. Планирование восстановительных работ. (1 час).
Лекция 11. Анализ и выбор методов защиты информации. Архитектура системы информационной безопасности. Встроенная и добавочная защита. Технические средства защиты информации. Организационные средства защиты информации. (1 час).
Лекция 12. Физические и программные средства обеспечения информационной безопасности. Функциональная модель системы защиты. Состав и назначение функциональных блоков. (1 час).
Лекция 13. Обеспечение и оценка защищенности объекта. Анализ защищенности. Обеспечение высокой доступности. Обеспечение отказоустойчивости. Обеспечение обслуживаемости. Управление безопасностью. Обеспечение безопасности межсетевых взаимодействий. Проведение мониторинга и аудита безопасности. (1 час).
Лекция 14. Обеспечение обнаружения и предотвращения атак. Обеспечение резервного копирования и восстановления данных. Управление политикой безопасности. (1 час).
Лекция 15. Заключение. Проблемы и перспективы развития систем информационной безопасности. (1 час).
3.3 Название, содержание и количество часов лабораторных занятий (30 часов)
1. Оценка рисков информационной безопасности. (3 часа).
2. Аудит сетевой безопасности. (3 часа).
3. Корпоративная антивирусная защита. (3 часа).
4. Межсетевой экран. (3 часа).
5. Резервное копирование. (3 часа).
6. Анализ событий журналов аудита. (3 часа).
7. Развертывание системы обнаружения вторжений. (3 часа).
8. Криптографическая защита информации. (3 часа).
9. Защита от внутренних угроз. (3 часа).
10. Организация периметра безопасности для организации. (3 часа).
3.5 Название темы и количество часов СРМП (15 часов)
1. Структура систем информационной безопасности. (1 час).
2. Требования к конфиденциальной информации (1 час).
3. Требования к секретной информации (1 час).
4. Принципы обеспечения безопасности (1 час).
5. Объектно-ориентированный подход к информационной безопасности (1 час).
6. Классы обеспечения безопасности (1 час).
7. Построение модели злоумышленника. (1 час).
8. Ведение статистики угроз. (1 час).
9. Сравнительный анализ методологий оценки рисков. (1 час).
10. Виды резервного копирования (1 час).
11. Системы обнаружения вторжений (1 час).
12. Аппаратные методы защиты информации (1 час).
13. Программные методы защиты информации (1 час).
14. Физические методы защиты информации (1 час).
15. Комплексный подход к обеспечению информационной безопасности (1 час).
3.4 Название темы и количество часов СРМ (30 часов)
1. Изучение законов Республики Казахстан в области информационной безопасности. (2 часа).
2. Изучение концепции информационной безопасности Республики Казахстан. (2 часа).
3. Изучение стандартов Республики Казахстан в области информационной безопасности и защите информации. (2 часа).
4. Изучение и ведение статистики угроз. (2 часа).
5. Изучение и сравнительный анализ методологий оценки рисков. (2 часа).
6. Изучение программного обеспечения для проведения аудита сетевой безопасности. (2 часа).
7. Изучение и сравнительный анализ антивирусных программ. (2 часа).
8. Изучение методов резервного копирования. (2 часа).
9. Изучение систем обнаружения вторжений. (2 часа).
10. Изучение методов защиты информации. (2 часа).
11. Архитектура системы информационной безопасности. (2 часа).
12. Обеспечение высокой доступности. (2 часа).
13. Проведение мониторинга и аудита безопасности. (2 часа).
14. Управление политикой безопасности. (2 часа).
15. Оценка эффективности обеспечения безопасности (2 часа).
Таблица 5
График проведения занятий
№ | Дата | Время | Наименование тем |
Лекции | |||
1 | 2 | 3 | 4 |
1 | Введение. | ||
2 | Понятие системы информационной безопасности. | ||
3 | Основные составляющие системы информационной безопасности. | ||
4 | Стандарты систем информационной безопасности. | ||
5 | Международной стандарт по обеспечению информационной безопасности ISO 17799. | ||
6 | Выбор объекта для организации системы. | ||
7 | Направление и категории потоков информационного обмена.. | ||
8 | Анализ угроз и составление программы безопасности. | ||
9 | Административный уровень информационной безопасности. | ||
10 | Процедурный уровень информационной безопасности. | ||
11 | Анализ и выбор методов защиты информации. | ||
12 | Физические и программные средства обеспечения информационной безопасности. | ||
13 | Обеспечение и оценка защищенности объекта. | ||
14 | Обеспечение обнаружения и предотвращения атак. | ||
15 | Заключение. | ||
Лабораторные занятия | |||
1 | Оценка рисков информационной безопасности. | ||
2 | Аудит сетевой безопасности. | ||
3 | Корпоративная антивирусная защита. | ||
4 | Межсетевой экран. | ||
5 | Резервное копирование. | ||
6 | Анализ событий журналов аудита. | ||
7 | Развертывание системы обнаружения вторжений. | ||
8 | Криптографическая защита информации. | ||
9 | Защита от внутренних угроз. | ||
10 | Организация периметра безопасности для организации. |
4 Учебно-методические материалы по дисциплине
Основнаялитература
1. Обеспечение информационной безопасности бизнеса. - М.: Альпина Паблишерз, 2011. – 338 с.
2. , Тихонов контроля и управления доступом. – М.: Горячая Линия – Телеком, 2010. – 274 с.
3. , , Мещеряков средства и методы защиты информации. - М.: Горячая Линия – Телеком, 2009. – 622 с.
4. Цирлов информационной безопасности. Краткий курс - М.: Феникс, 2008. – 174 с.
5. Галатенко информационной безопасности. – М.: ИНТУИТ, 2008. – 208 с.
6. , Курбатов по защите от внутренних угроз информационной безопасности. СПб.: Питер, 2008. – 320 с
7. Сычев информационной безопасности. - М.: ЕАОИ, 2007. – 300 с.
Дополнительная литература
1. Галатенко информационной безопасности. – М.: ИНТУИТ, 2006. – 264 с.
2. Филин безопасность. – М.: Альфа-Пресс, 2006. – 412 с.
3. , , Голованов информационной безопасности. – М.: БДЦ-пресс, 2006. – 304с.
4. , , Шелупанов -аппаратные средства обеспечения информационной безопасности. – М.: Машиностроение-1, 2006.
Содержание
1. Цель изучения дисциплины………………………………………………………….…… | 3 |
2. Система оценки уровня знаний магистрантов………………………………………… | 3 |
3. Содержание дисциплины…………………………………………………………………. | 4 |
4. Учебно-методические материалы по дисциплине…………………………………….. | 8 |


