П1.1. План лекций

Приложение 1. Календарно-тематический план изучения дисциплины

Приложения

Список литературы

1. Основная:

1. Завгородний в.и. Комплексная защита информации в компьютерных системах: Учебное пособие. – М.: Логос, 2001. – 264с.

2. Нечаев В.И. Основы теории защиты информации. – М.: Наука, 2001. – 212с.

3. Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. – М.: Академический проект; Гаудеамус, 2004, - 544с.

2. Дополнительная:

4. Варфоломеев А., Пеленицын М. Методы криптографии и их применение в банковских технологиях. - М.: МИФИ, 1998.

5. Государственный стандарт Российской Федерации ГОСТ Р 50922-96. Защита информации. Основные термины и определения. Издание официальное Госстандарта России. – М.: Госстандарт РФ, 1996.

6. Девянин П.Н., Михальский Д.И., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности /Уч. пособие для вузов. – М.: Радио и связь, 2000. – 192с.

7. Доктрина информационной безопасности РФ. – М.: Госстандарт РФ, 2000.

8. Жельников В. Криптография от папируса до компьютера. – М.: ABF, 1997.

9. Закон РФ "О государственной тайне" № 5486-1 от 21 июля 1993г.

10. Закон РФ "Об информации, информатизации и защите информации" № 24-ФЗ от 20 февраля 1995 г.

11. Зегжда П. и др. Теория и практика обеспечения информационной безопасности. – М.: Яхтсмен, 1998.

12. Зегжда Д., Ивашко А. Как построить защищенную информационную систему. –СПб.: Мир и семья, 1999.

13 Зима В., Молдовян А., Молдовян Н. Компьютерные сети и защита передаваемой информации. – СПб.: СПбГУ, 1998.

14. Мельников В. Защита информации в компьютерных системах. – М.: Финансы и статистика, 1997. – 157с.

15. Николаев Н. Проектирование защищенных информационных технологий. Часть первая. Введение в проблему проектирования распределенных вычислительных систем. – СПб: СПбГТУ, 1997. – 312 с.

16. Пашков Ю., Казеннов В. Организация защиты информации от несанкционированного доступа в автоматизированных системах. - СПб.: Лаборатория ППШ, 1998.

17. Расторгуев С. Программные методы защиты информации в компьютерах и сетях. - М.: Яхтсмен, 1998.

18. Расторгуев С. Информационная война. - М.: Радио и связь, 1998. - 416с.

19. Сборник руководящих документов Гостехкомиссии РФ. – М.: ГТК, 1996.

20. Трубачев А.П. и др. Оценка безопасности информационных технологий. - М.: Издательство СИП РИА, 2001. - 356с.


"ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ и защита информации" (5 курс /9 семестр/)

Номер   Разделы, темы и основные вопросы лекции
не-дели лек-ции темы по РП
I. ОСНОВНЫЕ ПОНЯТИЯ И ОПРЕДЕЛЕНИЯ ИБ
      Объект и предмет защиты. Цели и задачи дисциплины ИБ 1.1. Объект и предмет защиты 1.2. Обоснование функций и задач защиты информации на государственном уровне 1.3. Цели и задачи дисциплины
      Концептуальная модель информационной безопасности (ИБ) 2.1. Основные руководящие нормативные документы, касающиеся государственной тайны и ИБ 2.2. Основные положения систем защиты информации (СЗИ) 2.3. Концептуальная модель ИБ
      Угрозы конфиденциальной информации 3.1. Анализ и оценки угроз конфиденциальной информации 3.2. Возможные виды нарушений ИБ и классификация противников («нарушителей») 3.3. Действия, приводящие к неправомерному овладению конфиденциальной информацией
II. МЕТОДЫ И СРЕДСТВА компьютерных СЗИ
      Направления обеспечения ИБ 4.1. Организационно-правовые аспекты ИБ 4.2. Инженерно-техническая защита 4.3. Программно-аппаратная защита информации
      Системы защиты информации (СЗИ) от случайных угроз 5.1. Принципы защиты от случайных угроз 5.2. Программно-аппаратные методы защиты от случайных угроз 5.3. Минимизация ущерба от аварий и стихийных бедствий
      СЗИ от традиционного шпионажа и диверсий 6.1. Система охраны объектов 6.2. ЗИ от утечки по техническим каналам 6.3. Противодействие НСД к источникам конфиденциальной информации
      СЗИ от электромагнитных излучений и закладок 7.1. Пассивные методы защиты от побочных электромагнитных излучений и наводок (ПЭМИН) 7.2. Активные методы защиты от ПЭМИН 7.3. Средства выявления и защиты от ПЭМИН
      ЗИ от несанкционированного изменения структур 8.1. Общие требования к защищенности КС от несанкционированного изменения структур 8.2. Защита от программных и аппаратных закладок 8.3. Защита от несанкционированного изменения структур КС в процессе эксплуатации
      ЗИ от несанкционированного доступа (НСД) 9.1. Система разграничения доступа к информации в компьютерных системах 9.2. Требования к системам и средствам ЗИ от НСД 9.3. Защита программных средств от копирования и исследования
      Компьютерные вирусы (КВ) и механизмы борьбы с ними 10.1. Сущность и классификация компьютерных вирусов. 10.2. Методы и средства борьбы с компьютерными вирусами. 10.3. Профилактика заражения КВ и действия пользователя при заражении ЭВМ вирусами
      Принципы криптографической ЗИ и ее применение в КС 11.1. Классификация методов криптографического преобразования информации 11.2. Методы и стандарты шифрования 11.3. Перспективы использования криптозащиты информации в компьютерных системах
      ЗИ в распределенных компьютерных системах (КС) 12.1. Международные стандарты информационного обмена 12.2. Архитектуры распределенных КС и особенности ЗИ в них 12.3. ИБ в условиях функционирования в России глобальных вычислительных систем

продолжение П1.1

Номер   Разделы, темы и основные вопросы лекции
не-дели лек-ции темы по РП
III. ПОСТРОЕНИЕ И ОРГАНИЗАЦИЯ ФУНКЦИОНИРОВАНИЯ компьютерных СЗИ
      Теория создания компьютерных систем защиты информации (СЗИ) 13.1. Концепция создания защищенных компьютерных систем (КС) 13.2. Методология проектирования компьютерных СЗИ 13.3. Моделирование компьютерных СЗИ и их оценка
      Проектирование компьютерных СЗИ 14.1. Выбор показателей эффективности и критерия оптимальности компьютерной СЗИ 14.2. Этапы создания комплексной СЗИ 14.3. Создание организационной структуры компьютерной СЗИ
      Организация функционирования компьютерных СЗИ 15.1. Применение компьютерных СЗИ в экономике 15.2. Применение компьютерных СЗИ в юриспруденции 15.3. Техническая эксплуатация компьютерных СЗИ

3П1.2. План лабораторных занятий (ЛЗ)

Номер недели   Тема лабораторного занятия и отрабатываемые вопросы Количество часов Вид от-чётности по ЛЗ
23-24 ЛЗ-1. Разработка модели разграничения доступа к информации. Разграничение доступа к информации в среде Windows NT 1. Разработать перечень защищаемых ресурсов и их критичности 2. Определить категории персонала и программно-аппаратных средств, на которые распространяется политика ИБ 3. Установить особенности расположения, функционирования и построения средств КС и выявить угрозы безопасности информации и класс ее защищенности 4. Определить уязвимые места КС и формировать требования к построению СЗИ 5. Выбрать средства ЗИ для исследуемой КС 6. Разграничение доступа к информации в ОС Windows NT   Оп, От
25-26 ЛЗ-2. Контроль за состоянием безопасности информации. Исследование проблем очистки магнитных носителей 1. Средства ведения и анализа системных журналов ОС Windows 2. Анализ настройки разграничения доступа в ОС Windows. Восстановление файлов. 3. Средства освобождения областей оперативной памяти внешних носителей   Оп, От
27-28 ЛЗ-3. СЗИ от разрушающих программных воздействий (РПВ). Применение программных антивирусных комплексов 1. Средства анализа программ. Дизассемблирование программ и исследование их кода 2. Настройка антивирусных программных комплексов 3. Применение антивирусных программных комплексов   Оп, От
29-30 ЛЗ-4. Исследование программных средств борьбы с компьютерными вирусами (КВ). Аппаратные средства опознавания пользователей 1. Исследование результатов воздействия КВ на программы в среде ОС 2. Исследование результатов работы антивирусных программ 3. Аппаратные средства опознавания пользователей СЗИ (электронный замок «Соболь»)   Оп, От
31-32 ЛЗ-5. Построение СЗИ на основе криптографических преобразований. Исследование уязвимостей ПО криптографической защиты 1. Построение СЗИ "CriptonLITE" 2. Защита файлов и дисков. Шифрованные логические диски 3. Исследование криптографической стойкости WinZip и текстового редактора MS Word   Оп, От
34-35 ЛЗ-6. Средства защиты от несанкционированного копирования информа-ции. Исследование программ, защищенных от копирования 1. Привязка программ к гибким и жестким МД. Программные средства защиты от НМД 2. Средства анализа и копирования защищенных дискет и взламывания защиты программ 3. Исследование программ и дискет защищенных от копирования   Кз, От

продолжение П1.2

Номер недели   Тема лабораторного занятия и отрабатываемые вопросы Количество часов Вид от-чётности по ЛЗ
34-35 ЛЗ-7. Защита программ от изучения. Системы ЭЦП 1. Защита файлов от изменений, способы обеспечения целостности информации 2. Алгоритмы электронной цифровой подписи (ЭЦП), системы ЭЦП 3. Реализация ЭЦП в СКЗИ "Верба-OW"   Кз, От
34-35 ЛЗ-8. Устройство и принципы функционирования СЗИ от НСД в ПК Работа в среде СЗИ от НСД «Secret Net» 1. Работа пользователей ПЭВМ в защищенной среде. Установка СЗИ «Secret Net» и. Работа администратора при использовании СЗИ от НСД «Secret Net» 2. Защита информации в локальной вычислительной сети. Работа администратора ЛВС NetWare по управлению пользователями, доступом пользователей и процессов к ресурсам системы   Кз, От
34-35 ЛЗ-10. Контроль знаний студентов по дисциплине с помощью АСК "Контроль" и прием отчетов по ЛЗ. 1. Проверка знаний по дисциплине с помощью АСК "Контроль". 2. Прием отчетов по лабораторным занятиям дисциплины   КПЗ, От
  Итого:    

Примечания. При выполнении ЛЗ предусмотрены следующие виды отчетности:

КПЗ – контрольно-проверочное занятие

Оп - опрос студентов перед выполнением лабораторного занятия (ЛЗ);

От - приём отчётов по ЛЗ;

Кз - контроль выполнения домашних заданий и приём отчётов по ЛЗ.

Приложение 2. Программа самостоятельной работы студента по дисциплине

"ИнформационнАЯ БЕЗОПАСНОСТЬ И защита информации"

5 курс (9 семестр)


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: