ЦЕЛИ И ЗАДАЧИ ОСВОЕНИЯ ДИСЦИПЛИНЫ

1.1 Цели освоения дисциплины: изучение методов и средств защиты информации в юриспруденции.

1.2 Задачами:

    Получение теоретических знаний и практических навыков при решении типовых задач по обеспечению информационной безопасности в юриспруденции; Знание проблем защиты информации, стоящих перед современной вычислительной техникой; Умение использовать полученные знания для правильного выбора решений при защите юридической информации.

МЕСТО ДИСЦИПЛИНЫ В СТРУКТУРЕ ОБРАЗОВАТЕЛЬНОЙ ПРОГРАММЫ Цикл (раздел) ОП: Б2.В. ДВ.

               2.2 Связь с другими дисциплинами учебного плана

Перечень предшествующих дисциплин

Перечень последующих дисциплин, видов работ

Информационные технологии в юридической деятельности

Профессиональное делопроизводство

Документоведческая техника


ТРЕБОВАНИЯ К РЕЗУЛЬТАТАМ ОСВОЕНИЯ ДИСЦИПЛИНЫ

Формируемые компетенции

Осваиваемые

знания, умения, владения

Код

Наименование

Общекультурные компетенции (ОК)

ОК-10

способность понимать сущность и значение информации в развитии современного информационного общества, сознавать опасности и угрозы, возникающие в этом процессе, соблюдать основные требования информационной безопасности, в том числе защиты государственной тайны

З основные понятия и термины, связанные с проблемой защиты информационной безопасности

У соблюдать основные требования информационной безопасности, в том числе защиты государственной тайны

В навыками обеспечения защиты информации, составляющей государственную тайну, и иной служебной информации.

ОК-11

владение основными методами, способами и средствами получения, хранения, переработки информации, навыками работы с компьютером как средством управления информацией

З методы и средства защиты  правовой информации

У применять современные информационные технологии для защиты информации в юриспруденции

В основными методами защиты информации

ОК-12

способность работать с информацией в глобальных компьютерных сетях

З обязанности и ответственность владельца информации, связанные с ее хранением и защитой

У применять современные информационные технологии для защиты информации

В программными средствами профилактики компьютера от воздействия вредоносных программ



СТРУКТУРА И СОДЕРЖАНИЕ ДИСЦИПЛИНЫ Аудиторные занятия – очная форма обучения

Кол. час

в том числе в интерактивной форме, час.

Вид занятия, модуль, тема и краткое содержание

Формируемые компетенции

4

Лекции

2

Модуль 1 «Общие вопросы защиты информации в юриспруденции»

2

Тема 1.1 «Предмет, объект защиты информации. Основные классификации угроз»

Ин­фор­ма­ци­он­ная безо­пас­ность и ин­фор­ма­ци­он­ное про­ти­во­бор­ст­во. Субъ­ек­ты ин­фор­ма­ци­он­но­го про­ти­во­бор­ст­ва. Це­ли ин­фор­ма­ци­он­но­го про­ти­во­бор­ст­ва. Со­став­ные час­ти и ме­то­ды ин­фор­ма­ци­он­но­го про­ти­во­бор­ст­ва. Ин­фор­ма­ци­он­ное ору­жие, его клас­си­фи­ка­ция и воз­мож­но­сти.

ОК-10, ОК-12

ОК - 11

2

Модуль 2 «Программно-аппаратная защита информации в юриспруденции»

2

Тема 2.1 «Методы и средства защиты информации от несанкционированного доступа, копирования»

Информационная сис­те­ма как объ­ект ин­фор­ма­ци­он­ной безо­пас­но­сти. Об­щая ха­рак­те­ри­сти­ка ме­то­дов и средств за­щи­ты ин­фор­ма­ции в информационно-телекоммуникационных системах. Ор­га­ни­за­ци­он­но-пра­во­вые, тех­ни­че­ские и крип­то­гра­фи­че­ские ме­то­ды обес­пе­че­ния ин­фор­ма­ци­он­ной безо­пас­но­сти. Про­грамм­но-ап­па­рат­ные сред­ст­ва обес­пе­че­ния ин­фор­ма­ци­он­ной безо­пас­но­сти.

ОК-10, ОК-12

ОК - 11

14

4

Практические занятия

4

2

Модуль 1 «Общие вопросы защиты информации в юриспруденции»

2

2

Тема 1.1 «Правовые основы информационной безопасности: поиск и анализ документов в справочных системах Гарант и Консультант+»

Нормативно-правовая база функционирования систем защиты информации. Российское законодательство по защите информационных технологий. Правовая защита программного обеспечения авторским правом. Компьютерные преступления и особенности их расследования.

ОК-11

2

Тема 1.2 «Использование средств антивирусной защиты»

Способы и средства проведения проверок с использованием антивирусной защиты

ОК -10

10

2

Модуль 2 «Программно-аппаратная защита информации в юриспруденции»

2

2

Тема 2.1 «Изучение алгоритма открытого распределения ключей Диффи-Хеллмана»»

Схема алгоритма Диффи-Хеллмана. Однонаправленные финкции, используемые в алгоритме Диффи-Хеллмана, Методв эффективной программной реализации алгоритма Диффи-Хеллмана

ОК-12

2

Тема 2.2 «Криптографические системы с открытым ключом»

Математический аппарат реализации. Удостоверяющий центр. Схема алгоритма RSA.

ОК-12

2

Тема 2.3 «Исследование алгоритма симметричной (одноключевой) системы»

Методы генерации ключей. Блочные крипто алгоритмы. Блочные алгоритмы с обратной связью.

ОК-12

2

Тема 2.4 «Изучение алгоритма ассиметричного шифрования на основе криптосистемы RSA»

Методы генерации взаимнопростых чисел. Однонапрвленные функции, используемые в алгоритме. Методы крипто анализа алгоритма RSA.

ОК-12

2

Тема 2.5 «Анализ алгоритма ассиметричной (двухключевой) системы шифрования данных RSA»

Метод встречи в середине атаки. Вероятностный метод криптоанализа. Анализ возможности возникновения коллизии.

ОК-12

Кол. час

в том числе в интерактивной форме, час.

Вид занятия, модуль, тема и краткое содержание

Формируемые компетенции

2

Лекции

2

Модуль 1 «Общие вопросы защиты информации в юриспруденции»

2

Тема 1.1 «Предмет, объект защиты информации. Основные классификации угроз»

Ин­фор­ма­ци­он­ная безо­пас­ность и ин­фор­ма­ци­он­ное про­ти­во­бор­ст­во. Субъ­ек­ты ин­фор­ма­ци­он­но­го про­ти­во­бор­ст­ва. Це­ли ин­фор­ма­ци­он­но­го про­ти­во­бор­ст­ва. Со­став­ные час­ти и ме­то­ды ин­фор­ма­ци­он­но­го про­ти­во­бор­ст­ва. Ин­фор­ма­ци­он­ное ору­жие, его клас­си­фи­ка­ция и воз­мож­но­сти.

ОК-10, ОК-12

ОК -11

4

2

Практические занятия

2

2

Модуль 1 «Общие вопросы защиты информации в юриспруденции»

2

2

Тема 1.1 «Правовые основы информационной безопасности: поиск и анализ документов в справочных системах Гарант и Консультант+»

Нормативно-правовая база функционирования систем защиты информации. Российское законодательство по защите информационных технологий. Правовая защита программного обеспечения авторским правом. Компьютерные преступления и особенности их расследования.

ОК-11

2

Модуль 2 «Программно-аппаратная защита информации в юриспруденции»

2

Тема 2.1 «Изучение алгоритма открытого распределения ключей Диффи-Хеллмана»»

Схема алгоритма Диффи-Хеллмана. Однонаправленные финкции, используемые в алгоритме Диффи-Хеллмана, Методв эффективной программной реализации алгоритма Диффи-Хеллмана

ОК-12



Самостоятельная работа студента – очная форма обучения

Кол. час

Темы, разделы, вынесенные на самостоятельную подготовку, тематика рефератной работы, контрольных работ, рекомендации по использованию литературы, ЭВМ и др.

Формируемые компетенции

54

4

4

4

4

4

4

4

4

4

4

2

2

2

2

2

2

2

Темы, разделы, вынесенные на самостоятельную подготовку:

Тема «Государственная, экономическая, общественная, военная, экологическая, информационная; роль и место системы обеспечения информационной безопасности (ИБ) в системе национальной безопасности РФ».

Тема «Доктрина РФ, история проблемы ИБ, угрозы ИБ; методы и средства обеспечения ИБ».

Тема «Методологические и технологические основы комплексного обеспечения ИБ».

Тема «Законодательство РФ в области информационной безопасности, защита государственной тайны и конфиденциальной информации».

Тема «Конституционные гарантии прав граждан на информацию и механизм их реализации; понятие и виды защищаемой информации по законодательству РФ».

Тема «Оценка ущерба вследствие противоправного раскрытия информации ограниченного доступа и меры по его локализации».

Тема «Основные этапы жизненного цикла вирусов; объекты внедрения, режимы функционирования и специальные функции вирусов».

Тема «Классификация компьютерных вирусов; организация защиты от компьютерных вирусов».

Тема «Схемы заражения файлов; схемы заражения загрузчиков; способы маркировки, используемые вирусами»

Тема «Методы и средства защиты режимных объектов от утечки конфиденциальной информации по техническим каналам»

Тема «Анализ моделей нарушителя; угрозы информационно-программному обеспечению»

Тема «Способы разграничения доступа к компьютерным ресурсам; разграничение доступа по спискам»

Тема «Использование криптографических методов для защиты данных, циркулирующих в вычислительной сети»

Тема «Основы обеспечения информационной безопасности»

Тема «Базовые этапы построения системы комплексной защиты вычислительных систем»

Тема «Методы сжатия информации; архивация файловых данных; резервирование системных данных; подготовка к программной среде»

Тема «Методы средства ограничения доступа к компонентам ЭВМ»

ОК-10,

ОК-12

ОК - 11

ОК-10,

ОК-12

ОК - 11

ОК-10,

ОК-12

ОК - 11

ОК-10,

ОК-12

ОК - 11

ОК-10,

ОК-12

ОК - 11

ОК-10,

ОК-12

54

Общая трудоемкость самостоятельной работы (час)


Самостоятельная работа студента – заочная форма обучения

НЕ нашли? Не то? Что вы ищете?

Кол. час

Темы, разделы, вынесенные на самостоятельную подготовку, тематика рефератной работы, контрольных работ, рекомендации по использованию литературы, ЭВМ и др.

Формируемые компетенции

62

4

4

4

4

4

4

4

4

4

4

4

4

4

4

2

2

2

Темы, разделы, вынесенные на самостоятельную подготовку:

Тема «Государственная, экономическая, общественная, военная, экологическая, информационная; роль и место системы обеспечения информационной безопасности (ИБ) в системе национальной безопасности РФ».

Тема «Доктрина РФ, история проблемы ИБ, угрозы ИБ; методы и средства обеспечения ИБ».

Тема «Методологические и технологические основы комплексного обеспечения ИБ».

Тема «Законодательство РФ в области информационной безопасности, защита государственной тайны и конфиденциальной информации».

Тема «Конституционные гарантии прав граждан на информацию и механизм их реализации; понятие и виды защищаемой информации по законодательству РФ».

Тема «Оценка ущерба вследствие противоправного раскрытия информации ограниченного доступа и меры по его локализации».

Тема «Основные этапы жизненного цикла вирусов; объекты внедрения, режимы функционирования и специальные функции вирусов».

Тема «Классификация компьютерных вирусов; организация защиты от компьютерных вирусов».

Тема «Схемы заражения файлов; схемы заражения загрузчиков; способы маркировки, используемые вирусами»

Тема «Методы и средства защиты режимных объектов от утечки конфиденциальной информации по техническим каналам»

Тема «Анализ моделей нарушителя; угрозы информационно-программному обеспечению»

Тема «Способы разграничения доступа к компьютерным ресурсам; разграничение доступа по спискам»

Тема «Использование криптографических методов для защиты данных, циркулирующих в вычислительной сети»

Тема «Основы обеспечения информационной безопасности»

Тема «Базовые этапы построения системы комплексной защиты вычислительных систем»

Тема «Методы сжатия информации; архивация файловых данных; резервирование системных данных; подготовка к программной среде»

Тема «Методы средства ограничения доступа к компонентам ЭВМ»

ОК-10,

ОК-12

ОК - 11

ОК-10,

ОК-12

ОК - 11

ОК-10,

ОК-12

ОК - 11

ОК-10,

ОК-12

ОК - 11

ОК-10,

ОК-12

ОК - 11

ОК-10,

ОК-12

62

Общая трудоемкость самостоятельной работы (час)

4

Подготовка к зачету

ОК - 11

ОК-10



ФОНД ОЦЕНОЧНЫХ СРЕДСТВ Фонд оценочных средств для проведения промежуточной аттестации

Вопросы к зачету

1. Информация как объект защиты. Цели защиты информации.

2. Информационная безопасность. Понятие. Аспекты. Угрозы информационной без- опасности.

3. Защита информации. Основные термины и определения. Последствия нарушения безопасности.

4. Три базовых аспекта информационной безопасности. Доступность, целостность и конфиденциальность.

5. Угрозы безопасности информации. Классификация угроз.

6. Виды типичных атак на информационную систему.

7. Несанкционированный доступ и утечка информации. Классификация каналов несанкционированного доступа.

8. Методы и средства информационной защиты. Определение и система мер, направленных на обеспечение информационной безопасности.

9. Уровни системы защиты информации.

10. Основные принципы формирования политики информационной безопасности. Организация доступа к информационным ресурсам.

11. Анализ рисков нарушения защиты информации. Ущерб, вероятность атаки, таблица рисков.

12. Программные средства оценки рисков. Этапы осуществления анализа в системе ГРИФ.

13. Правовое обеспечение защиты информации с ограниченным доступом.

14. Информационное право и информационные отношения. Основные положения Конституции России в области защиты информации.

15. Основные понятия и структура Федерального Закона Российской Федерации «Об информации, информатизации и защите информации».

16. Режимные ограничения на доступ к информационным ресурсам. Задачи, решаемые при ограничении доступа.

17. Классификация информации с ограниченным доступом. Государственная, коммерческая и банковская тайны.

18. Преступления в сфере компьютерной безопасности. Положения ст. ст. 272, 273 и 274 УК РФ.

19. Организационные (неформальные) методы защиты информации, особенности их использования.

20. Принципы организации работ по защите информации. Перечень организационных мер.

21. Компьютерные вирусы: основные понятия. 8. Загрузочные вирусы и схемы их функционирования

22. Файловые вирусы и схемы их функционирования.

23. Полиморфные вирусы и схемы их функционирования.

24. Пути проникновения вирусов в компьютер.

25. Механизм распределения вирусных программ.

26. Способы несанкционированного доступа к информации.

27. Аутентификация пользователей на основе паролей и модели «рукопожатия».

28. Аутентификация пользователей по их биометрическим характеристикам, клавиатурному почерку и росписи мышью.

29. Аутентификация пользователей при удаленном доступе.

30. Физические средства охраны объектов информатизации.

31. Возможные воздействия при физическом доступе.

32. Предотвращение утечки информации за счет побочных электромагнитных излучений и наводок..

33. Основные понятия криптологии.

34. Криптография и криптоанализ.

35. Задачи криптографии. Основные термины и определения.

36. Криптограмма, шифр, ключ.

37. Криптосистемы с секретным ключом.

38. Криптосистемы с секретным ключом.

39. Криптосистемы с открытым ключом.

40. Алгоритм шифрования RSA.

41. Системы аутентификации электронных данных.


Фонд оценочных средств для проведения текущего контроля

Структура и содержание фонда оценочных средств представлены в Приложении 1 к  рабочей программе дисциплины

6. УЧЕБНО-МЕТОДИЧЕСКОЕ И ИНФОРМАЦИОННОЕ ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ

6.1 Основная и дополнительная литература

Выходные данные

Количество экземпляров

Основная литература

1.

Хорев, Павел Борисович. Программно-аппаратная защита информации: учеб. пособие для студентов высш. учеб. заведений, обучающихся по напр. "Информац. безопасность" / . 2-е изд. испр. и доп. - М. : ФОРУМ : ИНФРА-М, 2015. - 352 с.

25

2.

Борисов, Михаил Анатольевич. Основы организационно-правовой защиты информации [Текст] : [учеб. пособие] / , . - 2-е изд. - М. : ЛИБРОКОМ, 2013. - 208 с

20

Дополнительная литература

1.

Мельников, Дмитрий Анатольевич. Информационная безопасность открытых систем [Текст] : учеб. для студентов, обучающихся по напр. "Приклад. информатика" / . - М. : Флинта : Наука, 2013. - 448 с.

20


Перечень ресурсов информационно-телекоммуникационной сети «Интернет»

Выходные данные

1.

Официальный сайт ФСТЭК России. Техническая защита информации. http://www.fstec. ru/


Перечень программного обеспечения

Наименование программного обеспечения

1.

MicrosoftOffice


Перечень информационно-справочных систем

Наименование информационно-справочных систем

1.

Консультант +


МАТЕРИАЛЬНО-ТЕХНИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ

Помещения для проведения всех видов работ, предусмотренных учебным планом, укомплектованы необходимой специализированной учебной мебелью и техническими средствами обучения. Для проведения лекционных занятий используется демонстрационное оборудование.


МЕТОДИЧЕСКИЕ УКАЗАНИЯ ПО ОСВОЕНИЮ ДИСЦИПЛИНЫ

Методические указания по освоению дисциплины представлены в Приложении 2 к рабочей программе дисциплины.