Біографії Характеристики Аналіз

Робоча програма основи інформаційної безпеки університету. Робоча програма з дисципліни основи інформаційної безпеки робоча програма з інформатики та ікт на тему

Недержавна акредитована некомерційна приватна освітня установа вищої освіти

«Академія маркетингу та соціально-інформаційних технологій –ІМСІТ»

м. Краснодар

Факультет середньої професійної освіти

ЗАТВЕРДЖУЮ

Голова НМС, проректор

з навчальної роботи, професор

Н.М. Павелко17.04.2017

ОП.06 «Основи інформаційної безпеки»

Програму розроблено на основі основної професійної освітньої програми середньої професійної освіти підготовки спеціалістів середньої ланки, розроблено на основі ФГОС за спеціальністю 10.02.01

Розробник: В.В. Алфьорова, викладач ФСПО, Академії ІМСІТ
_____________ (підпис)

Рецензенти:


_____________________________________

____________________________________________________________________

_______________________________

(Підпис)

____________________________________________________________________

____________________________________________________________________

____________________________________________________________________

_______________________________

(Підпис)

____________________________________________________________________

____________________________________________________________________

____________________________________________________________________

_______________________________

(Підпис)

1 Паспорт програми навчальної дисципліни

3.3 Методичні вказівки для учнів із освоєння навчальної дисципліни

Робочу програму навчальної дисципліни розроблено на основі Федерального державного освітнього стандарту середньої професійної освіти, за спеціальністю 10.02.01 «Організація та технологія захисту інформації», затвердженого наказом Міністерства освіти і науки Російської Федерації від «28» липня 2014 р. № 805

Методичні вказівки з дисципліни основи інформаційної безпеки розроблені на основі Федерального державного освітнього стандарту середньої професійної освіти за фахом 10.02.01 «Організація та технологія захисту інформації», затвердженого наказом Міністерства освіти і науки Російської Федерації від «28» липня 2014 р. № 805. Вказівки включають методичні вказівки щодо виконання практичних занять та самостійної роботи. Методичні вказівки розглянуті та схвалені Предметно-цикловою̆ комісії ̆ технічний профіль.

3.4 Методичні вказівки до лабораторних занять

Лабораторних занять не передбачено.

3.5 Методичні вказівки до практичних занять

Методичні вказівки до практичних занять з дисципліни інформаційно-комунікаційні системи та мережі розроблені на основі Федерального державного освітнього стандарту середньої професійної освіти, за спеціальністю 10.02.01 «Організація та технологія захисту інформації», затвердженого наказом Міністерства освіти і науки Російської Федерації від «28» липня 2014 р. № 805. Вказівки включають матеріал, необхідні для виконання практичних занять, вимоги до оформлення звіту з практичних занять, зразки оформлення звіту. Методичні вказівки розглянуті та схвалені Предметно-цикловою комісією технічного профілю.

3.6 Методичні вказівки до курсового проектування та інших видів самостійної роботи

Методичні вказівки до самостійної роботи студентів з дисципліни інформаційно-комунікаційні системи та мережі розроблені на основі Федерального державного освітнього стандарту середньої професійної освіти, за спеціальністю 10.02.01 «Організація та технологія захисту інформації», затвердженого наказом Міністерства освіти і науки Російської Федерації від «28» липня 2014 р. № 805. Вказівки включають матеріал, необхідний̆ для виконання самостійної роботи; вимоги до оформлення звіту з самостійної роботи. Методичні вказівки розглянуті та схвалені Предметно-цикловою комісією технічного профілю.

Курсове проектування не передбачено

3.7 Програмне забезпечення сучасних інформаційно-комунікаційних технологій

Викладання та підготовка студентів передбачає використання стандартного програмного забезпечення для персонального комп'ютера:

No п/п

Назва технічних та комп'ютерних засобів навчання

Операційна система Microsoft WindowsXP, 7

ОфіснийпакетMicrosoft Office Professional

Система КонсультантПлюс

Браузер для пошуку інформації з дисципліни в глобальній мережі Інтернет: MOZILLA FIREFOX, GOOGLE CHROME, OPERA

INTERNET EXPLORER

3.8 Умови реалізації програми для інвалідів та осіб з обмеженими можливостями здоров'я, що навчаються.

Специфіка одержуваної спрямованості (профілю) освітньої програми передбачає можливість навчання наступних категорій інвалідів та осіб з обмеженими можливостями здоров'я:

    з обмеженням рухових функцій;

    із порушеннями слуху.

Організація освітнього процесу забезпечує можливість безперешкодного доступу учнів з обмеженими можливостями здоров'я та (або) інвалідів у навчальні аудиторії та інші приміщення, для цього є пандуси, поручні, ліфти та розширені дверні отвори.

У навчальних аудиторіях та лабораторіях є можливість обладнати місця для студентів-інвалідів з різними видами порушення здоров'я, зокрема опорно-рухового апарату та слуху. Освітленість навчальних місць встановлюється відповідно до положень СНіП 23-05-95 «Природне та штучне освітлення». Всі предмети, необхідні для навчального процесу, розташовуються у зоні максимальної досяжності витягнутих рук.

Приміщення передбачають навчальні місця для осіб з обмеженими можливостями здоров'я та інвалідів, які мають серцево-судинні захворювання, вони обладнані сонцезахисними пристроями (жалюзі), у них є система клімат-контролю.

За потребою для інвалідів та осіб з обмеженими можливостями здоров'я розробляються індивідуальні навчальні плани та індивідуальні графіки, які навчаютьсязабезпечуються друкованими та електронними освітніми ресурсами у формах, адаптованих до обмежень їхнього здоров'я.

4 Характеристика основних видів діяльності учнів

ПК 1.6. Забезпечувати техніку безпеки під час проведення організаційно-технічних заходів

Вміти:

Розглянути приклад об'єктно-орієнтованого підходу інформаційну безпеку.

Огляд законодавчого рівня інформаційної безпеки і чому він важливий, огляд російського законодавства в галузі інформаційної безпеки, закон "Про інформацію, інформатизацію та захист інформації", інші закони та нормативні акти, огляд зарубіжного законодавства в галузі інформаційної безпеки.

Знати:

Список тем:

    Концепція компонент, клас, сімейства.

    Що таке законодавчий рівень інформаційної безпеки та чому він важливий.

    Огляд російського законодавства у сфері інформаційної безпеки.

    Інші закони та нормативні акти.

    Огляд закордонного законодавства у сфері інформаційної безпеки.

ПК 3.1. Застосовувати програмно-апаратні та технічні засоби захисту інформації на об'єктах професійної діяльності

Вміти:

    Розробити архітектури моделі безпеки інформаційних систем та мереж.

Тематика лабораторних/практичних робіт:

    Екранування.

    Конфіденційність.

    Архітектурні аспекти.

Знати:

    Основні програмно-технічні заходи.

    Основні поняття програмно-технічного рівня інформаційної безпеки.

Список тем:

    Основні поняття.

    Політика безпеки.

    Програма безпеки.

    Основні поняття програмно-технічного рівня інформаційної безпеки.

    Сервіс безпеки, аналіз захищеності, забезпечення відмовостійкості, забезпечення безпечного відновлення.

    Основні поняття реєстраційної інформації.

    Активний аудит

    Шифрування.

    Контроль цілісності.

    Цифрові сертифікати

ПК 3.2. Брати участь в експлуатації систем і засобів захисту інформації об'єктів, що захищаються

Вміти:

Розробити архітектуру моделі безпеки інформаційних систем та мереж.

Тематика лабораторних/практичних робіт:

    Основні поняття, механізми безпеки, класи безпеки, інформаційна безпека розподілених систем, рекомендації X.800,

    Підготовчі етапи управління ризиками, основні етапи управління ризиками, створення картки інформаційної системи організації.

Знати:

    Управління ризиками.

Список тем:

    Механізми безпеки.

    Класи безпеки.

    Інформаційна безпека розподілених систем. Поради X.800.

    Адміністрація засобів безпеки.

    Основні поняття та підготовчі етапи управління ризиками.

    Основні поняття, накладення технічних обмежень, керування терміном дії паролів.

ПК 3.3. Фіксувати відмови у роботі засобів захисту

Вміти:

    Організувати фізичний захист інформації.

    Розробити план відновлення роботи.

    Розмежує доступ.

Тематика лабораторних/практичних робіт:

    Одноразові паролі, сервер автентифікації Kerberos. Ідентифікація/автентифікація за допомогою біометричних даних.

    Керування доступом у Java-середовищі.

Знати:

    Основні класи заходів процедурного рівня.

Список тем:

    Управління персоналом.

    Фізичний захист.

    Планування відновлювальних робіт.

ПК 3.4. Виявляти та аналізувати можливі загрози інформаційній безпеці об'єктів

Вміти:

Виявить та аналізувати загрози захисту інформації.

Тематика лабораторних/практичних робіт:

    Концепція мобільних агентів, вірусів, "хробаків" статичної та динамічної цілісності.

    Тунелювання, керування, багаторівнева архітектура менеджер/агент, контроль продуктивності.

Знати:

Список тем:

    Деякі приклади загроз доступності.

5 Контроль та оцінка результатів освоєння дисципліни

Контроль та оцінка результатів освоєння дисципліни здійснюється викладачем у процесі проведення практичних занять, тестування, а також виконання індивідуальних завдань, проектів, досліджень, що навчаються.

Результати навчання

(Освоєні вміння, засвоєні знання)

Форми та методи контролю та оцінки результатів навчання

В результаті освоєння дисципліни учень повинен вміти:

Форми контролю навчання:

класифікувати інформацію, що захищається за видами таємниці та ступенями конфіденційності, застосовувати основні правила та документи системи сертифікації Російської Федерації, класифікувати основні загрози безпеці інформації.

В результаті освоєння дисципліни учень повинен знати:

сутність та поняття інформаційної безпеки, характеристику її складових, місце інформаційної безпеки в системі національної безпеки країни, джерела загроз інформаційній безпеці та заходи щодо їх запобігання, сучасні засоби та способи забезпечення інформаційної безпеки

усне опитування, письмове тестування; самостійна робота, практичні завдання, активність на заняттях

Запитання для самоконтролю

    Закон РФ "Про правову охорону програм для ЕОМ та баз даних"

    Основні поняття

    Закон РФ "Про правову охорону програм...".Відносини, що регулюються Законом

    Закон РФ "Про правову охорону програм...".Об'єкт правової охорони

    Закон РФ "Про правову охорону програм...".Умови визнання авторського права

    Закон РФ "Про правову охорону програм...".Авторське право на базу даних

    Закон РФ "Про правову охорону програм...".Термін дії авторського права

    Закон РФ "Про правову охорону програм...".Авторство

    Закон РФ "Про правову охорону програм...".Особисті права

    Закон РФ "Про правову охорону програм...".Виключне право

    Закон РФ "Про правову охорону програм...".Передача виключного права

    Закон РФ "Про правову охорону програм...".Належність виключного права на програму

    Закон РФ "Про правову охорону програм...".Право на реєстрацію

    Закон РФ "Про правову охорону програм...".Використання програми

    Закон РФ "Про правову охорону програм...".Вільне відтворення та адаптація програми

    Закон РФ "Про правову охорону програм...".Контрафактні екземпляри програми

    Закон РФ "Про правову охорону програм...".Захист прав на програму

    Життєвий цикл екземпляра програми та «загальна вартість володіння ним.

    Монополізація послуг

Запитання до заліку

    Концепція інформаційної безпеки. Основні складові.

    Розповсюдження об'єктно-орієнтованого підходу на інформаційну безпеку.

    Основні визначення та критерії класифікації загроз.

    Законодавчий рівень інформаційної безпеки.

    Шкідливе програмне забезпечення.

    Закон "Про інформацію, інформатизацію та захист інформації".

    Концепція інформаційної безпеки. Основні складові. Важливість проблеми.

    Найбільш поширені погрози.

    Стандарти та специфікації в галузі інформаційної безпеки.

    Адміністративний рівень інформаційної безпеки.

    Управління ризиками.

    Процедурний рівень інформаційної безпеки.

    Основні програмно-технічні заходи.

    Ідентифікація та автентифікація, керування доступом.

    Моделювання та аудит, шифрування, контроль цілісності.

    Екранування, аналіз захищеності.

    Тунелювання та управління.

    Концепція національної безпеки.

    Види безпеки особистості, суспільства та держави.

    Роль інформаційної безпеки у забезпеченні національної безпеки держави.

    Забезпечення інформаційної безпеки у нормальних та надзвичайних ситуаціях.

    Основні правові та нормативні акти в галузі інформаційної безпеки.

    Концепція класу, компонента.

    Структуроване програмування, декомпозиції, структурний підхід.Основним інструментом боротьби зі складністю в об'єктно-орієнтованому підході.

    Концепція мобільні агенти, вірусів, "хробаків" статичною та динамічною цілісністю.

    Механізми безпеки, класи безпеки, інформаційна безпека розподілених систем.

    Програмування для бізнесу

    Важливість проблеми.

    Комп'ютерні технології у бізнесі

    Бізнес у програмуванні

    Програма як товар

    Офшорне програмування. Гідності й недоліки

    Ліцензійні програмні продукти. Основні правила використання

    Отримання сертифікату у повноважного представника (Certification Authority). Сертифікація 2 та 3 класуЗміст авторського (ліцензійного) договору. Ліцензійні платежі

    "Обгорткові" ліцензії

    Вільне програмне забезпечення

    Життєвий цикл екземпляра програми та «загальна вартість володіння» ім

    Вільна та невільна моделі комерційного ПЗ

    Невільне програмне забезпечення

    Невільне програмне забезпечення. Монополізація послуг

    Можливості економії за рахунок свободи ПЗ

    Держава як правовласник вільного ПЗ

    Адміністрація засобів безпеки.

    Стандарт ISO/IEC 15408 "Критерії оцінки безпеки інформаційних технологій".

    Гармонізовані критерії Європейських країн, інтерпретація Помаранчевої книги для мережевих конфігурацій.

    Керівні документи Держтехкомісії Росії.

    Програма безпекиролі та обов'язки, безперервність захисту.

    Синхронізація програми безпеки із життєвим циклом систем.

    Підготовчі етапи управління ризиками.

    Основні етапи управління ризиками.

    Створеннякарти інформаційної системиорганізації.

    Ідентифікації загрози,оцінкаімовірності.

    Управління персоналом, фізичний захист, планування відновлювальних робіт.

    Основні поняття програмно-технічного рівня інформаційної безпеки.

    Аналіз захищеності,забезпеченнявідмовостійкості.

    Ідентифікація та аутентифікація.

    Накладення технічних обмежень, керування терміном дії паролів.

    Одноразові паролі, сервер автентифікації Kerberos.

    Правила розмежування доступу.

    Протоколування та аудит. Основні поняття реєстраційної інформації Активний аудит.

    Функціональні компоненти та архітектура.

    Шифрування.

    Контроль цілісності.

    Цифрові сертифікати

    Екранування.

    Конфіденційність.

    Архітектурні аспекти.

    Аналіз безпеки.

    Тунелювання.

    Багаторівнева архітектураменеджер/агент.

    Контроль продуктивності.

6 Доповнення та зміни у робочій програмі

зміни, дата внесення зміни; № сторінки із зміною;

БУЛО

СТАЛО

Заснування:

Підпис особи, яка внесла зміни

МІНІСТЕРСТВО ОСВІТИ І НАУКИ

РОСІЙСЬКОЇ ФЕДЕРАЦІЇ

Саратовський державний університет імені

Факультет комп'ютерних наук та інформаційних технологій

ЗАТВЕРДЖУЮ

___________________________

"__" __________________20__ р.

Робоча програма дисципліни

Спеціальність

090301 Комп'ютерна безпека

Спеціалізація

Математичні методи захисту інформації

Кваліфікація випускника

Фахівець

Форма навчання

Очна

Саратов,

2012

1. Цілі освоєння дисципліни

Ц ялиною дисципліни є формування основ компетентності у забезпеченні інформаційної безпеки держави.

Завдання дисципліни:

розвиток системного мислення у сфері забезпечення інформаційної безпеки держави;

навчання методології створення систем захисту інформації, методів оцінки захищеності та забезпечення інформаційної безпеки комп'ютерних систем;

освоєння учням соціальної ролі фахівця із захисту інформації.

2. Місце дисципліни у структурі ОВП

Компетенції, знання, вміння та готовності, сформовані у тих, хто навчається в результаті освоєння цієї дисципліни, необхідні для вивчення наступних курсів: «Захист в операційних системах», «Основи побудови захищених комп'ютерних мереж», «Основи побудови захищених баз даних», «Захист програм та даних», «Програмно-апаратні засоби забезпечення інформаційної безпеки», «Основи комп'ютерної експертизи», «Моделі безпеки комп'ютерних систем».


3. Компетенції учня, що формуються в результаті освоєння дисципліни

Ця дисципліна сприяє формуванню наступних компетенцій:

здатність здійснювати свою діяльність у різних сферах суспільного життя з урахуванням прийнятих у суспільстві морально-моральних та правових норм, Дотримуватися принципів професійної етики (ОК-2);

здатність логічно правильно, аргументовано і ясно будувати усну та письмову мову на російською мовою, готувати та редагувати тексти професійного призначення, публічно представляти власні та відомі наукові результати, вести дискусії (ОК-7);

здатність до письмової та усної ділової комунікації, до читання та перекладу текстів з професійної тематики на одному з іноземних мов(ОК-8);

здатність до логічно-правильного мислення, узагальнення, аналізу, критичного осмислення інформації, систематизації, прогнозування, постановки дослідницьких завдань та вибору шляхів їх вирішення на підставі принципів наукового пізнання (ОК-9);

здатність самостійно застосовувати методи та засоби пізнання, навчання та самоконтролю для набуття нових знань та умінь, у тому числі в нових галузях, безпосередньо не пов'язаних зі сферою діяльності, розвитку соціальних та професійних компетенцій, зміни виду своєї професійної діяльності(ОК-10);

здатність виявляти природничо сутність проблем, що виникають у ході професійної діяльності, та застосовувати відповідний фізико-математичний апарат для їх формалізації, аналізу та вироблення рішення(ПК-1);

здатність застосовувати математичний апарат, зокрема з використанням обчислювальної техніки, на вирішення професійних завдань (ПК-2);

здатність розуміти сутність та значення інформації у розвитку сучасного суспільства, застосовувати досягнення сучасних інформаційних технологій для пошуку та обробки великих обсягів інформації щодо профілю діяльності у глобальних комп'ютерних системах, мережах, у бібліотечних фондах та в інших джерелах інформації (ПК-3)

здатність застосовувати методологію наукових досліджень у професійній діяльності, у тому числі в роботі над міждисциплінарними та інноваційними проектами(ПК-4);

здатність використовувати нормативні та правові документи у своїй професійній діяльності (ПК-5);

здатність враховувати сучасні тенденції розвитку інформатики та обчислювальної техніки, комп'ютерних технологій у своїй професійній діяльності (ПК-7);

здатність працювати з програмними засобами прикладного, системного та спеціального призначення (ПК-8);

здатність використовувати мови та системи програмування, інструментальні засоби для вирішення різних професійних, дослідницьких та прикладних завдань (ПК-9);

здатність формулювати результат проведених досліджень у вигляді конкретних рекомендацій, виражених у термінах предметної області явища, що вивчався (ПК-10);

здатність організувати антивірусний захист інформації під час роботи з комп'ютерними системами (ПК-13);

здатність здійснювати підбір, вивчення та узагальнення науково-технічної інформації, нормативних та методичних матеріалів за методами забезпечення інформаційної безпеки комп'ютерних систем (ПК-14);


здатність застосовувати сучасні методи та засоби досліджень для забезпечення інформаційної безпеки комп'ютерних систем (ПК-15);

здатність проводити аналіз безпеки комп'ютерних систем з використанням вітчизняних та зарубіжних стандартів у галузі комп'ютерної безпеки (ПК-16);

здатність готувати науково-технічні звіти, огляди, публікації за результатами виконаних робіт(ПК-17);

здатність розробляти математичні моделі безпеки комп'ютерних систем, що захищаються (ПК-18);

здатність проводити обґрунтування та вибір раціонального рішення за рівнем захищеності комп'ютерної системи з урахуванням заданих вимог (ПК-19);

здатність проводити аналіз та формалізацію поставлених завдань у галузі комп'ютерної безпеки (ПК-20);

здатність проводити збір та аналіз вихідних даних для проектування систем захисту інформації (ПК-21);

здатність брати участь у розробці проектної документації(ПК-22);

здатність проводити аналіз проектних рішень щодо забезпечення захищеності комп'ютерних систем (ПК-23);

здатність брати участь у розробці системи захисту інформації підприємства (організації) та підсистеми інформаційної безпеки комп'ютерної системи (ПК-24);

здатність оцінювати ступінь надійності вибраних механізмів забезпечення безпеки для вирішення поставленого завдання (ПК-25);

здатність брати участь у проведенні експериментально-дослідницьких робіт під час атестації системи захисту інформації з урахуванням вимог до рівня захищеності комп'ютерної системи (ПК-26);

здатність до проведення експериментального дослідження комп'ютерних систем для виявлення вразливостей (ПК-27);

здатність обґрунтовувати правильність обраної моделі вирішення професійного завдання, зіставляти експериментальні дані та теоретичні рішення (ПК-28);

здатність оцінювати ефективність систем захисту в комп'ютерних системах (ПК-29);

здатність розробляти пропозиції щодо вдосконалення системи управління інформаційною безпекою комп'ютерної системи (ПК-32);

здатність розробляти проекти нормативних та методичних матеріалів, що регламентують роботу щодо забезпечення інформаційної безпеки комп'ютерних систем, а також положень, інструкцій та інших організаційно-розпорядчих документів у сфері професійної діяльності (ПК-33);

здатність проводити установку, тестування програмного забезпеченнята програмно-апаратних засобів щодо забезпечення інформаційної безпеки комп'ютерних систем (ПК-34);

здатність брати участь в експлуатації програмного забезпечення та програмно-апаратних засобів забезпечення інформаційної безпеки комп'ютерних систем (ПК-35);

здатність розробляти та складати інструкції та посібники користувачів з експлуатації засобів забезпечення інформаційної безпеки комп'ютерних систем та апаратно-програмних засобів захисту інформації (ПК-38).

здатність орієнтуватися в сучасних та перспективних математичних методівзахисту інформації, оцінювати можливість та ефективність їх застосування у конкретних завданнях захисту інформації (ПСК-2.1);

здатність будувати математичні моделі для оцінки безпеки комп'ютерних систем та аналізувати компоненти системи безпекиіз використанням сучасних математичних методів (ПСК-2.2);

здатність розробляти обчислювальні алгоритми, що реалізують сучасні математичні методи захисту (ПСК-2.3);

здатність на основі аналізу застосовуваних математичних методів та алгоритмів оцінювати ефективність засобів захисту інформації (ПСК-2.5);

здатність розробляти, аналізувати та обґрунтовувати адекватність математичних моделей процесів, що виникають при роботі програмно-апаратних засобів захисту інформації (ПСК-2.6);

здатність проводити порівняльний аналіз та здійснювати обґрунтований вибір програмно-апаратних засобів захисту інформації (ПСК-2.7).

В результаті освоєння дисципліни учень повинен:

Знати:

засоби та методи зберігання та передачі автентифікаційної інформації;

механізми реалізації атак у мережах, що реалізують протоколи Інтернет транспортного та мережевого рівня;

основні протоколи ідентифікації та аутентифікації абонентів мережі;

засоби та методи запобігання та виявлення вторгнень;

сутність та поняття інформації, інформаційної безпеки та характеристику її складових;

місце та роль інформаційної безпеки у системі національної безпеки Російської Федерації, основи державної інформаційної політики, стратегію розвитку інформаційного суспільства в Росії;

джерела та класифікацію загроз інформаційній безпеці;

основні засоби та способи забезпечення інформаційної безпеки; принципи побудови систем захисту інформації;

основні види політик управління доступом та інформаційними потоками у комп'ютерних системах;

основні формальні моделі дискреційного, мандатного, рольового управління доступом, моделі ізольованого програмного середовища та безпеки інформаційнихпотоків;

Вміти:

розробляти та супроводжувати програмні засоби з урахуванням вимог до їх захищеності;

розробляти проекти нормативних та організаційно-розпорядчих документів, що регламентують роботу із захисту інформації;

формулювати та налаштовувати безпекову політику основних операційних систем, а також локальних комп'ютерних мереж, побудованих на їх основі;

застосовувати захищені протоколи, міжмережеві екрани та засоби виявлення вторгнень для захисту інформації в мережах;

здійснювати заходи протидії порушенням мережевої безпеки з використанням різних програмних та апаратних засобів захисту;

аналізувати та оцінювати загрози інформаційної безпеки об'єкта ;

визначати склад комп'ютера: тип процесора та його параметри, тип модулів пам'яті та їх характеристики, тип відеокарти, склад та параметри периферійних пристроїв;

Володіти:

професійною термінологією у сфері інформаційної безпеки;

навичками застосування технічних та програмних засобів тестування з метою визначення справності комп'ютера та оцінки його продуктивності;

навичками налаштування міжмережевих екранів;

методиками аналізу мережевого трафіку;

професійною термінологією у сфері інформаційної безпеки.

4. Структура та зміст дисципліни

Загальна трудомісткість дисципліни становить 2 залікові одиниці, 72 години.

Розділ дисципліни

Семестр

Тиждень семестру

Види навчальної роботи, включаючи самостійну роботу студентів та трудомісткість (у годинах)

Форми поточного контролю успішності (по тижнях семестру)

Теоретичні засади захисту інформації

Методи захисту інформації

Контрольна робота №1 на 10 тижні

Програмні засоби захисту інформації

Апаратні засоби захисту інформації

Контрольна робота №2 на 18 тижні

Проміжна атестація

Розділ 1 – «Теоретичні основи захисту інформації». Основні визначення. Загрози інформаційної безпеки, їхня класифікація. Розголошення, витік, несанкціонований доступ до інформації. Правила роботи із машинними носіями інформації. Формальні моделі інформаційної безпеки. Модель політики контролю цілісності. Модель Кларка Вілсона. Ідентифікація та аутентифікація. Види парольних систем. Загрози безпеки паролевих систем. Атаки на парольні системи. Побудова парольних систем.

Розділ 2 - « Методи захисту інформації». Використання контрольних сумта хешування для контролю цілісності. Захист від руйнівних програмних впливів. Алгоритми роботи антивірусних програм. Приховування інформації. Стеганографія.

Розділ 3 - « Програмні засоби захисту інформації». Захист програм від вивчення. Захист програм від несанкціонованого використання. Міжмережеві екрани. Налаштування віртуальних приватних мереж.

Розділ 4 - « Апаратні засоби захисту інформації». Пристрої захищеного зберігання інформації. Електронні замки Розмежування доступу із використанням програмно-апаратних засобів. Біометричний захист. Використання ГБШ для запобігання витоку інформації з технічних каналів.

5. Освітні технології

Рекомендовані освітні технології: лабораторні заняття, інтерактивне опитування, евристична бесіда, діалог, виступи експертів та спеціалістів перед студентами, зустрічі з представниками провідних вітчизняних фірм із захисту інформації, ознайомчі бесіди з представниками потенційних роботодавців, екскурсія до музею регіонального Управління ФСБ.

6. Навчально-методичне забезпечення самостійної роботи студентів. Оціночні засоби для поточного контролю успішності, проміжної атестації за підсумками освоєння дисципліни.

7. Навчально-методичне та інформаційне забезпеченнядисципліни

а) основна література:

1) Юрин та практичні основи захисту інформації.

2012.

http://library. *****/uch_lit/620.pdf

б) додаткова література:

1) Сорокіна драйверів та систем безпеки [Текст]: навч. допомога / , . - СПб. ; М.: БХВ-Петербург: Изд. , 2003.

2) Соболєв основи технічних засобів забезпечення інформаційної безпеки [Текст]: навч. посібник для студентів вузів, які навчаються за спеціальностями 075500 "Комплексне забезпечення інформаційної безпеки автоматизованих системі 075200 "Комп'ютерна безпека" / , . - М.: Геліос АРВ, 2004.

3) Гайдамакін, доступу до інформації в комп'ютерних системах [Текст]/. - Єкатеринбург: Вид-во Урал. ун-ту, 2003.

4) Малюк безпека: концептуальні та методологічні основи захисту інформації [Текст]: навч. допомога / . - М.: Гаряча лінія - Телеком, 2004.

5) Корт основи захисту інформації [Текст]: навч. допомога / . - М.: Геліос АРВ, 2004.

в) програмне забезпечення та Інтернет-ресурси

Пр програмно-апаратний комплекс «Акорд 2000/ NT»;

- програмно-апаратний комплекс "Соболь";

- програмно-апаратний комплекс " Esmart Access Box»;

- біометричний захист « Eyes OptiMouse»;

- програмний продукт "КриптоПро»;

- антивірусні програми.

8. Матеріально-технічне забезпечення дисципліни

Лекційна аудиторія з можливістю демонстрації електронних презентацій за рівня освітлення, достатнього для роботи з конспектом. Комп'ютерний клас, оснащений персональними комп'ютерами та необхідним програмно-апаратним забезпеченням.

Програму складено відповідно до вимог ФГОС ВПО з урахуванням рекомендацій та Приблизної ОВП ВПО за спеціальністю 090301 «Комп'ютерна безпека» та спеціалізації «Математичні методи захисту інформації».

старший викладач

Програму схвалено на засіданні кафедри теоретичних основ комп'ютерної безпеки та криптографіївід «___» __________2012 року, протокол № ___

Зав. кафедрою

теоретичних засад

комп'ютерної безпеки та криптографії

професор

Декан факультету

комп'ютерних наук

та інформаційних технологій

Державна бюджетна освітня установа середньої професійної освіти міста Москви

МОСКІВСЬКИЙ ДЕРЖАВНИЙ КОЛЕДЖ ЕЛЕКТРОМЕХАНІКИ ТА ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ

ПРОГРАМА НАВЧАЛЬНОЇ ДИСЦИПЛІНИ

Основи інформаційної безпеки

для спеціальності

230401 Інформаційні системи (за галузями)

2014

Стор.

  1. ПАСПОРТ РОБОЧОЇ ПРОГРАМИ НАВЧАЛЬНОЇ ДИСЦИПЛІНИ
  1. СТРУКТУРА І ЗМІСТ НАВЧАЛЬНОЇ ДИСЦИПЛІНИ
  1. УМОВИ РЕАЛІЗАЦІЇ ПРОГРАМИ НАВЧАЛЬНОЇ ДИСЦИПЛІНИ
  1. КОНТРОЛЬ І ОЦІНКА РЕЗУЛЬТАТІВ ОСВІЙЛЕННЯ НАВЧАЛЬНОЇ ДИСЦИПЛІНИ

1. ПАСПОРТ РОБОЧОЇ ПРОГРАМИ НАВЧАЛЬНОЇ ДИСЦИПЛІНИ

1.1. Область застосування програми

Робоча програма навчальної дисципліни є частиною основної професійної освітньої програми, запроваджена за рахунок варіативної складової стандарту за спеціальністю.

Програма навчальної дисципліни може бути використанау додатковій професійній освіті при реалізації програм підвищення кваліфікації та професійної підготовки за професією робітників 16199 Оператор електронно-обчислювальних машин

1.2. Місце дисципліни у структурі основної професійної освітньої програми

Навчальна дисципліна входить до професійного циклу як загальнопрофесійна дисципліна

1.3. Цілі та завдання навчальної дисципліни – вимоги до результатів освоєння навчальної дисципліни:

В результаті освоєння навчальної дисципліни у учня мають бути сформовані такі загальні та професійні компетенції:

ОК 1. Розуміти сутність та соціальну значущість своєї майбутньої професії, виявляти до неї стійкий інтерес.

ОК 2. Організовувати власну діяльність, вибирати типові методи та способи виконання професійних завдань, оцінювати їх ефективність та якість.

ОК 3. Приймати рішення у стандартних та нестандартних ситуаціях та нести за них відповідальність.

ОК 4. Здійснювати пошук та використання інформації, необхідної для ефективного виконання професійних завдань, професійного та особистісного розвитку.

ОК 5. Використовувати інформаційно-комунікаційні технології у професійній діяльності.

ОК 6. Працювати в колективі та в команді, ефективно спілкуватися з колегами, керівництвом, споживачами.

ОК 7. Брати він відповідальність за роботу членів команди (підлеглих), результат виконання завдань.

ОК 8. Самостійно визначати завдання професійного та особистісного розвитку, займатися самоосвітою, свідомо планувати підвищення кваліфікації.

ОК 9. Орієнтуватися в умовах частої зміни технологій у професійній діяльності.

ПК 1.9. Виконувати регламенти щодо оновлення, технічного супроводу та відновлення даних інформаційної системи, працювати з технічною документацією.

ПК 1.10. Забезпечувати організацію доступу користувачів інформаційної системи у межах своєї компетенції.

ПК 2.6. Використовувати критерії оцінки якості та надійності функціонування інформаційної системи.

вміти:

Класифікувати інформацію, що захищається за видами таємниці та ступенями конфіденційності;

Застосовувати основні правила та документи системи сертифікації Російської Федерації;

Класифікувати основні загрози безпеці інформації;

В результаті освоєння навчальної дисципліни учень повинен

знати:

Сутність та поняття інформаційної безпеки, характеристику її складових;

Місце інформаційної безпеки у системі національної безпеки країни;

Джерела загроз інформаційній безпеці та заходи щодо їх запобігання;

Життєві цикли конфіденційної інформації у процесі її створення, обробки, передачі;

Сучасні засоби та способи забезпечення інформаційної безпеки.

90 ____годин, у тому числі:

обов'язкове аудиторне навчальне навантаження учня ___ 60 __ годин;

самостійна робота учня _ 30 _ годин.

2. СТРУКТУРА І ЗМІСТ НАВЧАЛЬНОЇ ДИСЦИПЛІНИ

2.1. Обсяг навчальної дисципліни та види навчальної роботи

3.2. Інформаційне забезпечення навчання.

Основні джерела:

  1. Клейменов С.А., Мельников В.П. Інформаційна безпека. Навчальний посібник для студентів закладів середньої професійної освіти. Гриф МО РФ. 7-е вид. - М: Видавництво: Академія, 2012. - 336 с.

Додаткові джерела:

  1. Попов В.Б. Основи інформаційних та телекомунікаційних технологій. Основи інформаційної безпеки: Навчальний посібник - М.: Фінанси та статистика, 2005. - 176 с.
  2. С. П. Расторгуєв Основи інформаційної безпеки - М.: Академія, 2007. - 192 с.
  3. Є. Б. Бєлов, В. П. Лось, Р. В. Мещеряков, А. А. Шелупанов Основи інформаційної безпеки - М.: Гаряча Лінія - Телеком, 2006. - 544 с.

4 . Цирлов В.Л. Основи інформаційної безпеки: короткий курс/Професійна освіта. - М.: Фенікс, 2008. - 400 с.

Інтернет ресурси:

  1. http://fcior.edu.ru/ - Федеральний центр інформаційно-освітніх ресурсів
  2. http://www.edu.ru/ - Федеральні освітні ресурси

3. http:// www.adinf.ru - Web-сайт розробників антивірусу ADinf.

4. http://www.dials.ru – сервер антивірусної лабораторії.

5. http:// www.symantec.ru - Російське інтернет-представництво компанії Symantec, яка виробляє антивірусний пакет Norton AntiVirus.

4. КОНТРОЛЬ І ОЦІНКА РЕЗУЛЬТАТІВ ОСВІЙЛЕННЯ НАВЧАЛЬНОЇ ДИСЦИПЛІНИ

Результати навчання

(Освоєні вміння, засвоєні знання)

Формовані загальні та професійні компетенції

Форми та методи контролю та оцінки результатів навчання

Вміння класифікувати інформацію, що захищається за видами таємниці та ступенями конфіденційності;

Вміння застосовувати основні правила та документи системи сертифікації Російської Федерації;

Вміння класифікувати основні загрози безпеці інформації.

Знання сутності та поняття інформаційної безпеки, характеристики її складових;

Знання місця інформаційної безпеки у системі національної безпеки країни;

Знання джерел загроз інформаційній безпеці та заходи щодо їх запобігання;

Знання життєвих циклів конфіденційної інформації у процесі її створення, обробки, передачі;

Знання сучасних засобів та способів забезпечення інформаційної безпеки.

ОК 1-ОК 9

ПК 1.9., ПК 1.10.,

ПК 2.6.

Експертна оцінка результатів діяльності учнів під час виконання та захисту результатів практичних занять, тестування, позааудиторної самостійної роботи, інших видів поточного контролю.

РОСІЙСЬКА ФЕДЕРАЦІЯ

ДЕРЖАВНИЙ ОСВІТНИЙ УСТАНОВА

ВИЩОЇ ПРОФЕСІЙНОЇ ОСВІТИ

"ЗАТВЕРДЖУЮ"

Проректор по навчальній роботі

_______________/ Л.М. Волоснікова

«___» _______________ 2011 р.

Навчально-методичний комплекс.

Робоча програма для студентів очної форми навчання
спеціальності 090301.65 «Комп'ютерна безпека»,

профіль підготовки «Безпека автоматизованих систем»

« » ____________ 2011 р.

Розглянуто на засіданні кафедри інформаційної безпеки 20.04.2011р., протокол №8.

Відповідає вимогам до змісту, структури та оформлення.

Обсяг __ стор.

Зав. кафедрою __________________________________________/А.А. Захаров/

« » ____________ 2011 р.

Розглянуто на засіданні УМК Інституту математики, природничих наук та інформаційних технологій 15.05.2011 р., протокол № 2.

Відповідає ФГОС ВПО та навчальному плану освітньої програми.

«ПОГОДЖЕНО»:

Голова УМК _____________________________________/ І.М. Глухих/

« » ___________ 2011 р.

«ПОГОДЖЕНО»:

Зав. методичним відділом УМУ _________________________/С.А. Федорова/

«_____» _______________ 2011 р.

РОСІЙСЬКА ФЕДЕРАЦІЯ

МІНІСТЕРСТВО ОСВІТИ І НАУКИ

Державний освітній заклад

вищої професійної освіти

ТЮМЕНСЬКИЙ ДЕРЖАВНИЙ УНІВЕРСИТЕТ

Інститут математики, природничих наук та інформаційних технологій

Кафедра інформаційної безпеки

КАЛІНІН О.С.

Основи інформаційної безпеки

Навчально-методичний комплекс.

Робоча програма для студентів очної форми навчання,

спеціальності профіль підготовки: «Безпека автоматизованих систем»

Тюменський державний університет

А.С. Калінін. Основи інформаційної безпеки.

Навчально-методичний комплекс. Робоча програма для студентів очної форми навчання спеціальності 090301.65 «Комп'ютерна безпека»,профіль підготовки «Безпека автоматизованих систем». Тюмень, 2011, 13 стор.

Робоча програма складена відповідно до вимог ФГОС ВПО з урахуванням рекомендацій та ПрЗОП ВПО за напрямом та профілем підготовки.

Затверджено проректором з навчальної роботи ТюмДУ

Відповідальний редактор: О.О. Захаров, зав. кафедрою інформаційної безпеки, д.т.н., проф.

© ГОУ ВПО Тюменський державний університет, 2011

© Калінін О.С., 2011

    Пояснювальна записка

      Цілі та завдання дисципліни

Дисципліна "Основи інформаційної безпеки" реалізує вимоги федерального державного освітнього стандарту вищої професійної освіти за напрямом підготовки 090301.65 "Комп'ютерна безпека".

Метоювивчення дисципліни „Основи інформаційної безпеки” є ознайомлення студентів з основами інформаційної безпеки. Вивчаються інформаційні загрози, їх нейтралізація, питання організації заходів захисту інформаційних ресурсів, нормативні документи, які регламентують інформаційну діяльність, криптографія, інші питання, пов'язані із забезпеченням безпеки комп'ютерних мереж.

Завданнями дисципліни є:

    Виклад основних положень Доктрини інформаційної безпеки РФ.

    Дати знання засад комплексної системи захисту інформації;

    Дати знання засад організаційно-правового забезпечення захисту інформації.

    Формування основи для подальшого самостійного вивчення питань забезпечення комп'ютерної та інформаційної безпеки

Таким чином, дисципліна "Основи інформаційної безпеки" є невід'ємною складовою професійної підготовки за напрямом підготовки 090301 «Комп'ютерна безпека». Разом з іншими дисциплінами циклу професійних дисциплін вивчення даної дисципліни покликане формувати спеціаліста, і зокрема виробляти у нього такі якості, як:

    строгість у судженнях,

    творче мислення,

    організованість та працездатність,

    дисциплінованість,

    самостійність та відповідальність.

1.2. Місце дисципліни у структурі ОВП:

Дисципліна належить циклу гуманітарних, соціальних та

економічних дисциплін.

Знання, отримані щодо дисципліни "Основи інформаційної безпеки", використовуються щодо дисциплін

Аудит інформаційної безпеки,

Безпека бездротових комунікацій

Безпека віртуалізації

1.3. Вимоги до результатів освоєння дисципліни:

Процес вивчення дисципліни спрямовано формування таких компетенцій:

Загальнокультурні компетенції (ОК):

    здатністю діяти відповідно до Конституції Російської Федерації, виконувати свій громадянський та професійний обов'язок, керуючись принципами законності та патріотизму (ОК-1);

    здатністю здійснювати свою діяльність у різних сферах суспільного життя з урахуванням прийнятих у суспільстві моральних та правових норм, дотримуватися принципів професійної етики (ОК-2);

Професійні компетенції (ПК):

    здатністю використовувати основні методи захисту виробничого персоналу та населення від можливих наслідків аварій, катастроф, стихійних лих (ПК-6);

    здатністю використовувати мови та системи програмування, інструментальні засоби для вирішення різних професійних, дослідницьких та прикладних завдань (ПК-9);

В результаті вивчення дисципліни студент має:

Знати:

    джерела загроз безпеці інформації;

    методи оцінки вразливості інформації;

    методи створення, організації та забезпечення функціонування систем комплексного захисту інформації;

    методи припинення розголошення конфіденційної інформації;

    види та ознаки комп'ютерних злочинів

Вміти:

    знаходити необхідні нормативні правові акти та інформаційні правові норми у системі чинного законодавства, у тому числі за допомогою систем правової інформації;

    застосовувати діючу законодавчу базу у сфері інформаційної безпеки;

    розробляти проекти положень, інструкцій та інших організаційно-розпорядчих документів, що регламентують роботу із захисту інформації.

    Структура та трудомісткість дисципліни.

Таблиця 1.

Вид занять

Семестр

Загальна трудомісткість

Аудиторні заняття

Практичні заняття

Самостійна робота

Вид підсумкового контролю

    Тематичний план.

Таблиця 2.

Тема

тижня семестру

Види навчальної роботи та самостійна робота, за годину.

Всього годин на тему

З них в інтерактивній формі

Разом кількість балів

Лекції

Практичні заняття

Самостійна робота

Модуль 1

Інформаційні небезпеки.

Комп'ютерні віруси

Усього

Модуль 2

Усього

Модуль 3

Усього

Разом (годин, балів) за семестр:

З них в інтерактивній формі

Таблиця 3.

Види та форми оціночних засобів у період поточного контролю

Усне опитування

Письмові роботи

Інформаційні системи та технології

Інші форми контролю

Разом кількість балів

колоквіуми

співбесіда

відповідь на семінарі

контрольна робота

Домашня контрольна робота

Розрахункова робота на комп'ютері

Модуль 1

Усього

Модуль 2

Усього

Модуль 3

Усього

Разом

Таблиця 4.

Планування самостійної роботи студентів

Модулі та теми

Види СРС

Тиждень семестру

Об'єм годинника

Кількість балів

Обов'язкові

додаткові

Модуль 1

Інформаційні небезпеки.

Конспектування матеріалу на лекційних заняттях., підготовка до доповіді

Комп'ютерні віруси

Конспектування матеріалу на лекційних заняттях. підготовка до відповіді на колоквіумі.

Робота з навчальною літературою

Усього за модулем 1:

Модуль 2

Правове регулювання захисту інформації

Конспектування матеріалу на лекційних заняттях, підготовка до доповіді

Робота з навчальною літературою

Організаційні заходи забезпечення інформаційної безпеки комп'ютерних систем

Конспектування матеріалу на лекційних заняттях, підготовка до відповіді на колоквіумі, підготовка до доповіді

Робота з навчальною літературою, виконання розрахункової роботи на комп'ютері

Усього за модулем 2:

Модуль 3

Захист даних криптографічними методами

Робота з навчальною літературою, виконання домашньої контрольної роботи

Політика інформаційної безпеки

Конспектування матеріалу на лекційних заняттях. Виконання домашніх робіт, підготовка до відповіді на семінарі та до співбесіди.

Робота з навчальною літературою, виконання розрахункової роботи на комп'ютері

Типові віддалені атаки з використанням уразливостей мережевих протоколів.

Конспектування матеріалу на лекційних заняттях. Виконання контрольної роботи, підготовка до відповіді на колоквіумі.

Робота із навчальною літературою, підготовка доповіді.

Усього за модулем 3:

РАЗОМ:

    Розділи дисципліни та міждисциплінарні зв'язки із забезпечуваними (наступними) дисциплінами

Теми дисципліни необхідні вивчення забезпечуваних (наступних) дисциплін

Найменування забезпечуваних (наступних) дисциплін

Управління інформаційною безпекою

Аудит інформаційної безпеки

Безпека віртуалізації

Безпека операційних систем

Захист конфіденційної інформації

Захист персональних даних в ІСПДн

Захищені інформаційні мережі

Організаційне та правове забезпечення інформаційної безпеки

Тема 1. Інформаційні небезпеки. Концепція інформаційних загроз. Концепція інформації. Інформаційна війна. Вивчаються основні визначення інформації, її цінності, інформаційні небезпеки. Інформаційні небезпеки безпеки Р.Ф. Доктрина інформаційної безпеки. Розглядаються питання побудови інформаційної структури в РФ, різні проблеми, що виникають у зв'язку з цим процесом, участь РФ у міжнародному інформаційному обміні. Види супротивників. Хакери. Вивчається соціально-психологічний портрет порушника інформаційної безпеки, його можливості та методика дій. Види можливих порушень інформаційної системи. Загальна класифікація інформаційних загроз. Вивчаються порушення роботи ІВ, вводиться класифікація загроз ІВ, розглядаються можливі суб'єкти та об'єкти доступу до ІВ, загрози, що реалізуються на рівні локальної (ізольованої) комп'ютерної системи. Причини уразливостей комп'ютерних мереж.

Тема 2. Комп'ютерні віруси. Вивчаються шкідливі програми, історія їх розвитку, відповідальність за створення та поширення, види, принципи дії вірусів, ознаки, що демаскують.

Тема 3. Правове регулювання захисту (аналіз статей КК, інших нормативних актів). Стандарти ІБ Нормативні документи, що регулюють інформаційну діяльність у РФ та світі. Стандарти інформаційної безпеки

Тема 4. Організаційні заходи щодо забезпечення інформаційної безпеки комп'ютерних систем. Роль завдання та обов'язки адміністратора безпеки, визначення підходів до управління ризиками, структуризація контр заходів, порядок сертифікації на відповідність стандартам в галузі ІБ

Тема 5. Захист даних криптографічними методами. Методи та алгоритми шифрування, вимоги до шифрів, найпоширеніші шрифти

Тема 6. Політика інформаційної безпеки. Моделі захисту інформації у КС Політика безпеки та її основні складові, моделі захисту інформації у комп'ютерних системах, технології захисту та розмежування доступу до інформації.

Тема 7. Атаки на ARP-протокол, ICMP – протокол, DNS – протокол, TCP – протокол, види атак.

    Семінарські заняття.

Тема 1. Захист даних криптографічними методами.

 Методи та алгоритми шифрування.

Написання найпоширеніших шрифтів.

Тема 2. Політика інформаційної безпеки.

 Моделі захисту інформації в КС

 Політика безпеки та її основні складові,

 Моделі захисту інформації в комп'ютерних системах,

 Технології захисту та розмежування доступу до інформації.

 Причини, види, канали витоку та спотворення інформації

Тема 3. Типові віддалені атаки з використанням уразливостей мережевих протоколів.

  • Віддалені атаки на ARP-протокол,

  • Віддалені атаки на ICMP – протокол,

  • Видалені атаки на DNS – протокол,

  • Видалені атаки на TCP – протокол.

    Навчально - методичне забезпечення самостійної роботи студентів. Оціночні засоби для поточного контролю успішності, проміжної атестації за підсумками освоєння дисципліни (модуля).

Перевірка якості підготовки протягом семестру передбачає такі види проміжного контролю:

а) проведення усних теоретичних опитувань (колоквіумів) по одному у кожному навчальному модулі;

б) підготовка студентом доповіді.

в) проведення контрольної роботи з теоретичного курсу

Поточний та проміжний контроль освоєння та засвоєння матеріалу дисципліни здійснюється в рамках рейтингової (100-бальної) системи оцінок.

Зразкові теми доповідей:

  1. Визначення політики ІБ (Визначення керівних документів і стандартів, що використовуються. Визначення підходів до управління ризиками).

  2. Визначення меж управління ІБ (Опис існуючої структури АС. Розміщення засобів CВТ та підтримуючої інфраструктури)

  3. Типові віддалені атаки з використанням уразливостей мережевих протоколів. Класифікація віддалених атак.

Запитання до заліку

  1. Концепція інформаційних загроз.

  2. Інформаційна війна.

  3. Інформаційні небезпеки безпеки РФ. Доктрина інформаційної безпеки РФ.

  4. Види супротивників. Хакери.

  5. Комп'ютерні віруси Історія. Визначення за КК РФ.

  6. Види, принципи дії вірусів, ознаки, що демаскують.

  7. Види можливих порушень інформаційної системи. Загальна класифікація інформаційних загроз.

  8. Загрози ресурсам комп'ютерної безпеки. Загрози, реалізовані лише на рівні локальної комп'ютерної системи. Людський фактор.

  9. Загрози комп'ютерної інформації, що реалізуються на апаратному рівні.

  10. Вилучені атаки на комп'ютерні системи. Причини уразливостей комп'ютерних мереж.

  11. Правове врегулювання захисту інформації.

  12. Роль, завдання та обов'язки адміністратора безпеки КС.

  13. Захист даних криптографічними методами. Методи шифрування.

  14. Захист даних криптографічними методами. Алгоритми шифрування.

  15. Вимоги до шифрів. Порівняння DES та ГОСТ 28147-89

  16. Типові віддалені атаки з використанням уразливостей мережевих протоколів. Класифікація віддалених атак.

  17. Політика безпеки та її складові.

  18. Моделі захисту інформації у КС.

  19. Технології захисту та розмежування доступу.

  20. Стандарти ІБ.

  1. Освітні технології

Передбачено поєднання традиційних видів навчальної активності, таких як конспектування лекцій та контроль засвоєння теоретичного матеріалу у вигляді колоквіумів, відповідей на семінарах, підготовки доповідей, проведення аудиторних контрольних робіт, так і інтерактивних технологій, таких як співбесіда, виконання та обговорення доповідей та розрахункових робіт.

Підготовка та захист студентами доповідей з тем, що не входять до плану лекцій, дозволяє розширити науковий кругозір студентів, підвищити навичку роботи з навчальною та науковою вітчизняною та зарубіжною літературою, розвинути мовні навички, підвищити математичну підготовку, зміцнити міждисциплінарні зв'язки, підвищити навичку програмування, розвинути систематизувати та вільно викладати перед аудиторією матеріал по заданій темі

9. Література

9.1. Основна література

    Расторгуєв С. П. Основи інформаційної безпеки: навч. посібник для студ. вузів, навч. за спец. "Комп'ютерна безпека", "Комплексне забезпечення інформ. безпеки автомат. систем" та "Інформ. безпека телеком. систем" / С. П. Расторгуєв. -М.: Академія, 2007.-192 з

    Основи інформаційної безпеки: навч. посібник для студ. вузів/упоряд. Є. Б. Бєлов. -М.: Гаряча лінія – Телеком, 2006.-544 з

    В.Г. Оліфер, Н.А. Оліфер Комп'ютерні мережі. Принципи, технології, протоколи.-СПб.: Пітер, 2001. - 672 с.

    Ярочкін В.І. Інформаційна безпека. - М: Академічний проект, 2003.-639 с.

    Галатенко В.О. Основи інформаційної безпеки: Курс лекцій. - М.: Інтернет-Університет Інформаційних технологій, 2003. - 239 с.

9.2. додаткова література

    Уфімцев Ю.С. та ін. Методика інформаційної безпеки. - М.: Іспит, 2004. - 543 с.

    інформаційної безпеки Тема 1. Поняття...