
1.1 Цели освоения дисциплины: изучение методов и средств защиты информации в юриспруденции.
1.2 Задачами:
- Получение теоретических знаний и практических навыков при решении типовых задач по обеспечению информационной безопасности в юриспруденции; Знание проблем защиты информации, стоящих перед современной вычислительной техникой; Умение использовать полученные знания для правильного выбора решений при защите юридической информации.
МЕСТО ДИСЦИПЛИНЫ В СТРУКТУРЕ ОБРАЗОВАТЕЛЬНОЙ ПРОГРАММЫ Цикл (раздел) ОП: Б2.В. ДВ.
2.2 Связь с другими дисциплинами учебного плана
Перечень предшествующих дисциплин | Перечень последующих дисциплин, видов работ |
Информационные технологии в юридической деятельности | Профессиональное делопроизводство Документоведческая техника |
ТРЕБОВАНИЯ К РЕЗУЛЬТАТАМ ОСВОЕНИЯ ДИСЦИПЛИНЫ
Формируемые компетенции | Осваиваемые знания, умения, владения | |
Код | Наименование | |
Общекультурные компетенции (ОК) | ||
ОК-10 | способность понимать сущность и значение информации в развитии современного информационного общества, сознавать опасности и угрозы, возникающие в этом процессе, соблюдать основные требования информационной безопасности, в том числе защиты государственной тайны | З основные понятия и термины, связанные с проблемой защиты информационной безопасности |
У соблюдать основные требования информационной безопасности, в том числе защиты государственной тайны | ||
В навыками обеспечения защиты информации, составляющей государственную тайну, и иной служебной информации. | ||
ОК-11 | владение основными методами, способами и средствами получения, хранения, переработки информации, навыками работы с компьютером как средством управления информацией | З методы и средства защиты правовой информации |
У применять современные информационные технологии для защиты информации в юриспруденции | ||
В основными методами защиты информации | ||
ОК-12 | способность работать с информацией в глобальных компьютерных сетях | З обязанности и ответственность владельца информации, связанные с ее хранением и защитой |
У применять современные информационные технологии для защиты информации | ||
В программными средствами профилактики компьютера от воздействия вредоносных программ |
СТРУКТУРА И СОДЕРЖАНИЕ ДИСЦИПЛИНЫ Аудиторные занятия – очная форма обучения
Кол. час | в том числе в интерактивной форме, час. | Вид занятия, модуль, тема и краткое содержание | Формируемые компетенции |
4 | Лекции | ||
2 | Модуль 1 «Общие вопросы защиты информации в юриспруденции» | ||
2 | Тема 1.1 «Предмет, объект защиты информации. Основные классификации угроз» Информационная безопасность и информационное противоборство. Субъекты информационного противоборства. Цели информационного противоборства. Составные части и методы информационного противоборства. Информационное оружие, его классификация и возможности. | ОК-10, ОК-12 ОК - 11 | |
2 | Модуль 2 «Программно-аппаратная защита информации в юриспруденции» | ||
2 | Тема 2.1 «Методы и средства защиты информации от несанкционированного доступа, копирования» Информационная система как объект информационной безопасности. Общая характеристика методов и средств защиты информации в информационно-телекоммуникационных системах. Организационно-правовые, технические и криптографические методы обеспечения информационной безопасности. Программно-аппаратные средства обеспечения информационной безопасности. | ОК-10, ОК-12 ОК - 11 | |
14 | 4 | Практические занятия | |
4 | 2 | Модуль 1 «Общие вопросы защиты информации в юриспруденции» | |
2 | 2 | Тема 1.1 «Правовые основы информационной безопасности: поиск и анализ документов в справочных системах Гарант и Консультант+» Нормативно-правовая база функционирования систем защиты информации. Российское законодательство по защите информационных технологий. Правовая защита программного обеспечения авторским правом. Компьютерные преступления и особенности их расследования. | ОК-11 |
2 | Тема 1.2 «Использование средств антивирусной защиты» Способы и средства проведения проверок с использованием антивирусной защиты | ОК -10 | |
10 | 2 | Модуль 2 «Программно-аппаратная защита информации в юриспруденции» | |
2 | 2 | Тема 2.1 «Изучение алгоритма открытого распределения ключей Диффи-Хеллмана»» Схема алгоритма Диффи-Хеллмана. Однонаправленные финкции, используемые в алгоритме Диффи-Хеллмана, Методв эффективной программной реализации алгоритма Диффи-Хеллмана | ОК-12 |
2 | Тема 2.2 «Криптографические системы с открытым ключом» Математический аппарат реализации. Удостоверяющий центр. Схема алгоритма RSA. | ОК-12 | |
2 | Тема 2.3 «Исследование алгоритма симметричной (одноключевой) системы» Методы генерации ключей. Блочные крипто алгоритмы. Блочные алгоритмы с обратной связью. | ОК-12 | |
2 | Тема 2.4 «Изучение алгоритма ассиметричного шифрования на основе криптосистемы RSA» Методы генерации взаимнопростых чисел. Однонапрвленные функции, используемые в алгоритме. Методы крипто анализа алгоритма RSA. | ОК-12 | |
2 | Тема 2.5 «Анализ алгоритма ассиметричной (двухключевой) системы шифрования данных RSA» Метод встречи в середине атаки. Вероятностный метод криптоанализа. Анализ возможности возникновения коллизии. | ОК-12 |
Кол. час | в том числе в интерактивной форме, час. | Вид занятия, модуль, тема и краткое содержание | Формируемые компетенции |
2 | Лекции | ||
2 | Модуль 1 «Общие вопросы защиты информации в юриспруденции» | ||
2 | Тема 1.1 «Предмет, объект защиты информации. Основные классификации угроз» Информационная безопасность и информационное противоборство. Субъекты информационного противоборства. Цели информационного противоборства. Составные части и методы информационного противоборства. Информационное оружие, его классификация и возможности. | ОК-10, ОК-12 ОК -11 | |
4 | 2 | Практические занятия | |
2 | 2 | Модуль 1 «Общие вопросы защиты информации в юриспруденции» | |
2 | 2 | Тема 1.1 «Правовые основы информационной безопасности: поиск и анализ документов в справочных системах Гарант и Консультант+» Нормативно-правовая база функционирования систем защиты информации. Российское законодательство по защите информационных технологий. Правовая защита программного обеспечения авторским правом. Компьютерные преступления и особенности их расследования. | ОК-11 |
2 | Модуль 2 «Программно-аппаратная защита информации в юриспруденции» | ||
2 | Тема 2.1 «Изучение алгоритма открытого распределения ключей Диффи-Хеллмана»» Схема алгоритма Диффи-Хеллмана. Однонаправленные финкции, используемые в алгоритме Диффи-Хеллмана, Методв эффективной программной реализации алгоритма Диффи-Хеллмана | ОК-12 |
Самостоятельная работа студента – очная форма обучения
Кол. час | Темы, разделы, вынесенные на самостоятельную подготовку, тематика рефератной работы, контрольных работ, рекомендации по использованию литературы, ЭВМ и др. | Формируемые компетенции |
54 4 4 4 4 4 4 4 4 4 4 2 2 2 2 2 2 2 | Темы, разделы, вынесенные на самостоятельную подготовку: Тема «Государственная, экономическая, общественная, военная, экологическая, информационная; роль и место системы обеспечения информационной безопасности (ИБ) в системе национальной безопасности РФ». Тема «Доктрина РФ, история проблемы ИБ, угрозы ИБ; методы и средства обеспечения ИБ». Тема «Методологические и технологические основы комплексного обеспечения ИБ». Тема «Законодательство РФ в области информационной безопасности, защита государственной тайны и конфиденциальной информации». Тема «Конституционные гарантии прав граждан на информацию и механизм их реализации; понятие и виды защищаемой информации по законодательству РФ». Тема «Оценка ущерба вследствие противоправного раскрытия информации ограниченного доступа и меры по его локализации». Тема «Основные этапы жизненного цикла вирусов; объекты внедрения, режимы функционирования и специальные функции вирусов». Тема «Классификация компьютерных вирусов; организация защиты от компьютерных вирусов». Тема «Схемы заражения файлов; схемы заражения загрузчиков; способы маркировки, используемые вирусами» Тема «Методы и средства защиты режимных объектов от утечки конфиденциальной информации по техническим каналам» Тема «Анализ моделей нарушителя; угрозы информационно-программному обеспечению» Тема «Способы разграничения доступа к компьютерным ресурсам; разграничение доступа по спискам» Тема «Использование криптографических методов для защиты данных, циркулирующих в вычислительной сети» Тема «Основы обеспечения информационной безопасности» Тема «Базовые этапы построения системы комплексной защиты вычислительных систем» Тема «Методы сжатия информации; архивация файловых данных; резервирование системных данных; подготовка к программной среде» Тема «Методы средства ограничения доступа к компонентам ЭВМ» | ОК-10, ОК-12 ОК - 11 ОК-10, ОК-12 ОК - 11 ОК-10, ОК-12 ОК - 11 ОК-10, ОК-12 ОК - 11 ОК-10, ОК-12 ОК - 11 ОК-10, ОК-12 |
54 | Общая трудоемкость самостоятельной работы (час) |
Самостоятельная работа студента – заочная форма обучения
Кол. час | Темы, разделы, вынесенные на самостоятельную подготовку, тематика рефератной работы, контрольных работ, рекомендации по использованию литературы, ЭВМ и др. | Формируемые компетенции |
62 4 4 4 4 4 4 4 4 4 4 4 4 4 4 2 2 2 | Темы, разделы, вынесенные на самостоятельную подготовку: Тема «Государственная, экономическая, общественная, военная, экологическая, информационная; роль и место системы обеспечения информационной безопасности (ИБ) в системе национальной безопасности РФ». Тема «Доктрина РФ, история проблемы ИБ, угрозы ИБ; методы и средства обеспечения ИБ». Тема «Методологические и технологические основы комплексного обеспечения ИБ». Тема «Законодательство РФ в области информационной безопасности, защита государственной тайны и конфиденциальной информации». Тема «Конституционные гарантии прав граждан на информацию и механизм их реализации; понятие и виды защищаемой информации по законодательству РФ». Тема «Оценка ущерба вследствие противоправного раскрытия информации ограниченного доступа и меры по его локализации». Тема «Основные этапы жизненного цикла вирусов; объекты внедрения, режимы функционирования и специальные функции вирусов». Тема «Классификация компьютерных вирусов; организация защиты от компьютерных вирусов». Тема «Схемы заражения файлов; схемы заражения загрузчиков; способы маркировки, используемые вирусами» Тема «Методы и средства защиты режимных объектов от утечки конфиденциальной информации по техническим каналам» Тема «Анализ моделей нарушителя; угрозы информационно-программному обеспечению» Тема «Способы разграничения доступа к компьютерным ресурсам; разграничение доступа по спискам» Тема «Использование криптографических методов для защиты данных, циркулирующих в вычислительной сети» Тема «Основы обеспечения информационной безопасности» Тема «Базовые этапы построения системы комплексной защиты вычислительных систем» Тема «Методы сжатия информации; архивация файловых данных; резервирование системных данных; подготовка к программной среде» Тема «Методы средства ограничения доступа к компонентам ЭВМ» | ОК-10, ОК-12 ОК - 11 ОК-10, ОК-12 ОК - 11 ОК-10, ОК-12 ОК - 11 ОК-10, ОК-12 ОК - 11 ОК-10, ОК-12 ОК - 11 ОК-10, ОК-12 |
62 | Общая трудоемкость самостоятельной работы (час) | |
4 | Подготовка к зачету | ОК - 11 ОК-10 |
ФОНД ОЦЕНОЧНЫХ СРЕДСТВ Фонд оценочных средств для проведения промежуточной аттестации
Вопросы к зачету
1. Информация как объект защиты. Цели защиты информации.
2. Информационная безопасность. Понятие. Аспекты. Угрозы информационной без- опасности.
3. Защита информации. Основные термины и определения. Последствия нарушения безопасности.
4. Три базовых аспекта информационной безопасности. Доступность, целостность и конфиденциальность.
5. Угрозы безопасности информации. Классификация угроз.
6. Виды типичных атак на информационную систему.
7. Несанкционированный доступ и утечка информации. Классификация каналов несанкционированного доступа.
8. Методы и средства информационной защиты. Определение и система мер, направленных на обеспечение информационной безопасности.
9. Уровни системы защиты информации.
10. Основные принципы формирования политики информационной безопасности. Организация доступа к информационным ресурсам.
11. Анализ рисков нарушения защиты информации. Ущерб, вероятность атаки, таблица рисков.
12. Программные средства оценки рисков. Этапы осуществления анализа в системе ГРИФ.
13. Правовое обеспечение защиты информации с ограниченным доступом.
14. Информационное право и информационные отношения. Основные положения Конституции России в области защиты информации.
15. Основные понятия и структура Федерального Закона Российской Федерации «Об информации, информатизации и защите информации».
16. Режимные ограничения на доступ к информационным ресурсам. Задачи, решаемые при ограничении доступа.
17. Классификация информации с ограниченным доступом. Государственная, коммерческая и банковская тайны.
18. Преступления в сфере компьютерной безопасности. Положения ст. ст. 272, 273 и 274 УК РФ.
19. Организационные (неформальные) методы защиты информации, особенности их использования.
20. Принципы организации работ по защите информации. Перечень организационных мер.
21. Компьютерные вирусы: основные понятия. 8. Загрузочные вирусы и схемы их функционирования
22. Файловые вирусы и схемы их функционирования.
23. Полиморфные вирусы и схемы их функционирования.
24. Пути проникновения вирусов в компьютер.
25. Механизм распределения вирусных программ.
26. Способы несанкционированного доступа к информации.
27. Аутентификация пользователей на основе паролей и модели «рукопожатия».
28. Аутентификация пользователей по их биометрическим характеристикам, клавиатурному почерку и росписи мышью.
29. Аутентификация пользователей при удаленном доступе.
30. Физические средства охраны объектов информатизации.
31. Возможные воздействия при физическом доступе.
32. Предотвращение утечки информации за счет побочных электромагнитных излучений и наводок..
33. Основные понятия криптологии.
34. Криптография и криптоанализ.
35. Задачи криптографии. Основные термины и определения.
36. Криптограмма, шифр, ключ.
37. Криптосистемы с секретным ключом.
38. Криптосистемы с секретным ключом.
39. Криптосистемы с открытым ключом.
40. Алгоритм шифрования RSA.
41. Системы аутентификации электронных данных.
Фонд оценочных средств для проведения текущего контроля
Структура и содержание фонда оценочных средств представлены в Приложении 1 к рабочей программе дисциплины
6. УЧЕБНО-МЕТОДИЧЕСКОЕ И ИНФОРМАЦИОННОЕ ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ
6.1 Основная и дополнительная литература
№ | Выходные данные | Количество экземпляров |
Основная литература | ||
1. | Хорев, Павел Борисович. Программно-аппаратная защита информации: учеб. пособие для студентов высш. учеб. заведений, обучающихся по напр. "Информац. безопасность" / . 2-е изд. испр. и доп. - М. : ФОРУМ : ИНФРА-М, 2015. - 352 с. | 25 |
2. | Борисов, Михаил Анатольевич. Основы организационно-правовой защиты информации [Текст] : [учеб. пособие] / , . - 2-е изд. - М. : ЛИБРОКОМ, 2013. - 208 с | 20 |
Дополнительная литература | ||
1. | Мельников, Дмитрий Анатольевич. Информационная безопасность открытых систем [Текст] : учеб. для студентов, обучающихся по напр. "Приклад. информатика" / . - М. : Флинта : Наука, 2013. - 448 с. | 20 |
Перечень ресурсов информационно-телекоммуникационной сети «Интернет»
№ | Выходные данные |
1. | Официальный сайт ФСТЭК России. Техническая защита информации. http://www.fstec. ru/ |
Перечень программного обеспечения
№ | Наименование программного обеспечения |
1. | MicrosoftOffice |
Перечень информационно-справочных систем
№ | Наименование информационно-справочных систем |
1. | Консультант + |
МАТЕРИАЛЬНО-ТЕХНИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ
Помещения для проведения всех видов работ, предусмотренных учебным планом, укомплектованы необходимой специализированной учебной мебелью и техническими средствами обучения. Для проведения лекционных занятий используется демонстрационное оборудование.
МЕТОДИЧЕСКИЕ УКАЗАНИЯ ПО ОСВОЕНИЮ ДИСЦИПЛИНЫ
Методические указания по освоению дисциплины представлены в Приложении 2 к рабочей программе дисциплины.


