Приложение 1. Календарно-тематический план изучения дисциплины
Приложения
Список литературы
1. Основная:
1. Завгородний в.и. Комплексная защита информации в компьютерных системах: Учебное пособие. – М.: Логос, 2001. – 264с.
2. Нечаев В.И. Основы теории защиты информации. – М.: Наука, 2001. – 212с.
3. Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. – М.: Академический проект; Гаудеамус, 2004, - 544с.
2. Дополнительная:
4. Варфоломеев А., Пеленицын М. Методы криптографии и их применение в банковских технологиях. - М.: МИФИ, 1998.
5. Государственный стандарт Российской Федерации ГОСТ Р 50922-96. Защита информации. Основные термины и определения. Издание официальное Госстандарта России. – М.: Госстандарт РФ, 1996.
6. Девянин П.Н., Михальский Д.И., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности /Уч. пособие для вузов. – М.: Радио и связь, 2000. – 192с.
7. Доктрина информационной безопасности РФ. – М.: Госстандарт РФ, 2000.
8. Жельников В. Криптография от папируса до компьютера. – М.: ABF, 1997.
|
|
9. Закон РФ "О государственной тайне" № 5486-1 от 21 июля 1993г.
10. Закон РФ "Об информации, информатизации и защите информации" № 24-ФЗ от 20 февраля 1995 г.
11. Зегжда П. и др. Теория и практика обеспечения информационной безопасности. – М.: Яхтсмен, 1998.
12. Зегжда Д., Ивашко А. Как построить защищенную информационную систему. –СПб.: Мир и семья, 1999.
13 Зима В., Молдовян А., Молдовян Н. Компьютерные сети и защита передаваемой информации. – СПб.: СПбГУ, 1998.
14. Мельников В. Защита информации в компьютерных системах. – М.: Финансы и статистика, 1997. – 157с.
15. Николаев Н. Проектирование защищенных информационных технологий. Часть первая. Введение в проблему проектирования распределенных вычислительных систем. – СПб: СПбГТУ, 1997. – 312 с.
16. Пашков Ю., Казеннов В. Организация защиты информации от несанкционированного доступа в автоматизированных системах. - СПб.: Лаборатория ППШ, 1998.
17. Расторгуев С. Программные методы защиты информации в компьютерах и сетях. - М.: Яхтсмен, 1998.
18. Расторгуев С. Информационная война. - М.: Радио и связь, 1998. - 416с.
19. Сборник руководящих документов Гостехкомиссии РФ. – М.: ГТК, 1996.
20. Трубачев А.П. и др. Оценка безопасности информационных технологий. - М.: Издательство СИП РИА, 2001. - 356с.
"ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ и защита информации" (5 курс /9 семестр/)
Номер | Разделы, темы и основные вопросы лекции | ||
не-дели | лек-ции | темы по РП | |
I. ОСНОВНЫЕ ПОНЯТИЯ И ОПРЕДЕЛЕНИЯ ИБ | |||
Объект и предмет защиты. Цели и задачи дисциплины ИБ 1.1. Объект и предмет защиты 1.2. Обоснование функций и задач защиты информации на государственном уровне 1.3. Цели и задачи дисциплины | |||
Концептуальная модель информационной безопасности (ИБ) 2.1. Основные руководящие нормативные документы, касающиеся государственной тайны и ИБ 2.2. Основные положения систем защиты информации (СЗИ) 2.3. Концептуальная модель ИБ | |||
Угрозы конфиденциальной информации 3.1. Анализ и оценки угроз конфиденциальной информации 3.2. Возможные виды нарушений ИБ и классификация противников («нарушителей») 3.3. Действия, приводящие к неправомерному овладению конфиденциальной информацией | |||
II. МЕТОДЫ И СРЕДСТВА компьютерных СЗИ | |||
Направления обеспечения ИБ 4.1. Организационно-правовые аспекты ИБ 4.2. Инженерно-техническая защита 4.3. Программно-аппаратная защита информации | |||
Системы защиты информации (СЗИ) от случайных угроз 5.1. Принципы защиты от случайных угроз 5.2. Программно-аппаратные методы защиты от случайных угроз 5.3. Минимизация ущерба от аварий и стихийных бедствий | |||
СЗИ от традиционного шпионажа и диверсий 6.1. Система охраны объектов 6.2. ЗИ от утечки по техническим каналам 6.3. Противодействие НСД к источникам конфиденциальной информации | |||
СЗИ от электромагнитных излучений и закладок 7.1. Пассивные методы защиты от побочных электромагнитных излучений и наводок (ПЭМИН) 7.2. Активные методы защиты от ПЭМИН 7.3. Средства выявления и защиты от ПЭМИН | |||
ЗИ от несанкционированного изменения структур 8.1. Общие требования к защищенности КС от несанкционированного изменения структур 8.2. Защита от программных и аппаратных закладок 8.3. Защита от несанкционированного изменения структур КС в процессе эксплуатации | |||
ЗИ от несанкционированного доступа (НСД) 9.1. Система разграничения доступа к информации в компьютерных системах 9.2. Требования к системам и средствам ЗИ от НСД 9.3. Защита программных средств от копирования и исследования | |||
Компьютерные вирусы (КВ) и механизмы борьбы с ними 10.1. Сущность и классификация компьютерных вирусов. 10.2. Методы и средства борьбы с компьютерными вирусами. 10.3. Профилактика заражения КВ и действия пользователя при заражении ЭВМ вирусами | |||
Принципы криптографической ЗИ и ее применение в КС 11.1. Классификация методов криптографического преобразования информации 11.2. Методы и стандарты шифрования 11.3. Перспективы использования криптозащиты информации в компьютерных системах | |||
ЗИ в распределенных компьютерных системах (КС) 12.1. Международные стандарты информационного обмена 12.2. Архитектуры распределенных КС и особенности ЗИ в них 12.3. ИБ в условиях функционирования в России глобальных вычислительных систем |
продолжение П1.1
|
|
Номер | Разделы, темы и основные вопросы лекции | ||
не-дели | лек-ции | темы по РП | |
III. ПОСТРОЕНИЕ И ОРГАНИЗАЦИЯ ФУНКЦИОНИРОВАНИЯ компьютерных СЗИ | |||
Теория создания компьютерных систем защиты информации (СЗИ) 13.1. Концепция создания защищенных компьютерных систем (КС) 13.2. Методология проектирования компьютерных СЗИ 13.3. Моделирование компьютерных СЗИ и их оценка | |||
Проектирование компьютерных СЗИ 14.1. Выбор показателей эффективности и критерия оптимальности компьютерной СЗИ 14.2. Этапы создания комплексной СЗИ 14.3. Создание организационной структуры компьютерной СЗИ | |||
Организация функционирования компьютерных СЗИ 15.1. Применение компьютерных СЗИ в экономике 15.2. Применение компьютерных СЗИ в юриспруденции 15.3. Техническая эксплуатация компьютерных СЗИ |
3П1.2. План лабораторных занятий (ЛЗ)
Номер недели | Тема лабораторного занятия и отрабатываемые вопросы | Количество часов | Вид от-чётности по ЛЗ |
23-24 | ЛЗ-1. Разработка модели разграничения доступа к информации. Разграничение доступа к информации в среде Windows NT 1. Разработать перечень защищаемых ресурсов и их критичности 2. Определить категории персонала и программно-аппаратных средств, на которые распространяется политика ИБ 3. Установить особенности расположения, функционирования и построения средств КС и выявить угрозы безопасности информации и класс ее защищенности 4. Определить уязвимые места КС и формировать требования к построению СЗИ 5. Выбрать средства ЗИ для исследуемой КС 6. Разграничение доступа к информации в ОС Windows NT | Оп, От | |
25-26 | ЛЗ-2. Контроль за состоянием безопасности информации. Исследование проблем очистки магнитных носителей 1. Средства ведения и анализа системных журналов ОС Windows 2. Анализ настройки разграничения доступа в ОС Windows. Восстановление файлов. 3. Средства освобождения областей оперативной памяти внешних носителей | Оп, От | |
27-28 | ЛЗ-3. СЗИ от разрушающих программных воздействий (РПВ). Применение программных антивирусных комплексов 1. Средства анализа программ. Дизассемблирование программ и исследование их кода 2. Настройка антивирусных программных комплексов 3. Применение антивирусных программных комплексов | Оп, От | |
29-30 | ЛЗ-4. Исследование программных средств борьбы с компьютерными вирусами (КВ). Аппаратные средства опознавания пользователей 1. Исследование результатов воздействия КВ на программы в среде ОС 2. Исследование результатов работы антивирусных программ 3. Аппаратные средства опознавания пользователей СЗИ (электронный замок «Соболь») | Оп, От | |
31-32 | ЛЗ-5. Построение СЗИ на основе криптографических преобразований. Исследование уязвимостей ПО криптографической защиты 1. Построение СЗИ "CriptonLITE" 2. Защита файлов и дисков. Шифрованные логические диски 3. Исследование криптографической стойкости WinZip и текстового редактора MS Word | Оп, От | |
34-35 | ЛЗ-6. Средства защиты от несанкционированного копирования информа-ции. Исследование программ, защищенных от копирования 1. Привязка программ к гибким и жестким МД. Программные средства защиты от НМД 2. Средства анализа и копирования защищенных дискет и взламывания защиты программ 3. Исследование программ и дискет защищенных от копирования | Кз, От |
продолжение П1.2
|
|
|
|
Номер недели | Тема лабораторного занятия и отрабатываемые вопросы | Количество часов | Вид от-чётности по ЛЗ |
34-35 | ЛЗ-7. Защита программ от изучения. Системы ЭЦП 1. Защита файлов от изменений, способы обеспечения целостности информации 2. Алгоритмы электронной цифровой подписи (ЭЦП), системы ЭЦП 3. Реализация ЭЦП в СКЗИ "Верба-OW" | Кз, От | |
34-35 | ЛЗ-8. Устройство и принципы функционирования СЗИ от НСД в ПК Работа в среде СЗИ от НСД «Secret Net» 1. Работа пользователей ПЭВМ в защищенной среде. Установка СЗИ «Secret Net» и. Работа администратора при использовании СЗИ от НСД «Secret Net» 2. Защита информации в локальной вычислительной сети. Работа администратора ЛВС NetWare по управлению пользователями, доступом пользователей и процессов к ресурсам системы | Кз, От | |
34-35 | ЛЗ-10. Контроль знаний студентов по дисциплине с помощью АСК "Контроль" и прием отчетов по ЛЗ. 1. Проверка знаний по дисциплине с помощью АСК "Контроль". 2. Прием отчетов по лабораторным занятиям дисциплины | КПЗ, От | |
Итого: |
Примечания. При выполнении ЛЗ предусмотрены следующие виды отчетности:
КПЗ – контрольно-проверочное занятие
Оп - опрос студентов перед выполнением лабораторного занятия (ЛЗ);
От - приём отчётов по ЛЗ;
Кз - контроль выполнения домашних заданий и приём отчётов по ЛЗ.
Приложение 2. Программа самостоятельной работы студента по дисциплине
"ИнформационнАЯ БЕЗОПАСНОСТЬ И защита информации"
5 курс (9 семестр)