Информационная безопасность - Армавирский государственный

advertisement
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ
АРМАВИРСКАЯ ГОСУДАРСТВЕННАЯ ПЕДАГОГИЧЕСКАЯ АКАДЕМИЯ
Утверждено на заседании кафедры
Протокол №
от ”__”________2011
Зав. кафедрой___________________
УЧЕБНАЯ ПРОГРАММА
по дисциплине
« Информационная безопасность»
для специальности
«Прикладная информатика в экономике»
Математический факультет
4 курс, 2 семестр
Форма отчетности: зачет
5 курс, 5 семестр
Форма отчетности: экзамен
Программа составлена
доцентом
Черняевой Э.П.
АРМАВИР 2011
1. ПОЯСНИТЕЛЬНАЯ ЗАПИСКА.
Дисциплина «Информационная безопасность» изучается студентами
математического факультета отделения Прикладная информатика в экономике на четвертом и пятом курсах. Содержание дисциплины соответствует ГОС
ВПО. В дисциплине рассматриваются: методы и средства защиты информации в персональном компьютере и компьютерных сетях, вирусы и антивирусные программы, способы хранения и шифрования данных, проблемы несанкционированного межсетевого доступа к информации, современные средства криптографической защиты информации.
Цели преподавания дисциплины:
- Понимание роли и перспектив развития информационных процессов, информатизации общества и интеграции Российского образования;
- Ознакомление студентов с тенденцией развития информационной безопасности, с моделями возможных угроз, терминологией и основными понятиями
теории безопасности информации, а также с нормативными документами
России по данному вопросу и правилами получения соответствующих лицензий.
Для достижения указанных целей должны быть решены следующие задачи:
- Разработка и внедрение политики и правил информационной безопасности
в профессиональной сфере;
- Приобретение практических навыков работы с современными функционально-ориентированными программными средствами защиты информации
и использования сетевых ресурсов.
- Использование законодательно-правовых средств, методов и форм защиты
информации.
Изучение дисциплины формирует знания, умения и навыки, необходимые специалистам в данной области.
Решение поставленных задач достигается в процессе изучения лекционного материала, самостоятельного изучения отдельных разделов и выполнения практических работ и самостоятельной работы студентов.
2. ТЕМАТИЧЕСКИЙ ПЛАН УЧЕБНОЙ ДИСЦИПЛИНЫ.
№ п/п
Раздел, тема
Всего
часов
В т.ч. аудиторных,час
Всего
аудит
1
1.
2.
3.
4.
5.
6.
7.
2
1 семестр:
Международные стандарты информационного обмена. Понятие угрозы.
Информационная безопасность в условиях
функционирования в России глобальных сетей.
Виды противников или
«нарушителей». Понятие
о видах вируса.
Три вида возможных
нарушений информационной системы. Защита.
Основные нормативные
руководящие документы,
касающиеся государственной тайны, нормативно-справочные документы
Назначение и задачи в
сфере обеспечения информационной безопасности на уровне государства.
Основные положения
Самостоятельная
работа,час
Из них
3
4
Лек
ции
5
Пра
кт
6
Лабор
7
10
4
2
2
6
16
8
4
4
8
16
8
4
4
8
16
8
4
4
8
16
8
4
4
8
16
8
4
4
8
10
6
4
2
4
8
8.
9.
10.
11.
12.
13.
14.
15.
теории информационной
безопасности информационных систем.
Итого 1 семестр:
2 семестр:
Модели безопасности и
их применение.
Таксономия нарушений
информационной безопасности вычислительной системы и причины,
обуславливающие их существование.
Анализ способов нарушений информационной
безопасности.
Использование защищенных компьютерных систем.
Методы криптографии.
Основные технологии построения защищенных
ЭИС.
Место информационной
безопасности экономических систем в национальной безопасности страны.
Концепция информационной безопасности.
Итого 2 семестр:
Всего:
100
50
26
24
50
16
8
4
4
8
16
8
4
4
8
16
8
4
4
8
16
8
4
4
8
14
14
8
8
4
4
4
4
6
6
14
6
4
2
8
14
6
4
2
8
120
220
60
110
32
58
28
52
60
110
3. СОДЕРЖАНИЕ УЧЕБНОЙ ДИСЦИПЛИНЫ.
3.1. Содержание учебного материала.
Лекция № 1. Международные стандарты информационного обмена. Понятие
угрозы.
Оценочные стандарты и технические спецификации. «Оранжевая книга» как оценочный стандарт. Основные понятия. Механизмы безопасности.
Классы безопасности. Основные определения и критерии классификации
угроз.
Лекция № 2,3. Информационная безопасность в условиях функционирования в России глобальных сетей.
Понятие информационной безопасности. Основные составляющие информационную безопасность. Важность и сложность проблемы информационной безопасности в условиях функционирования в России глобальных сетей.
Лекция № 4,5. Виды противников или «нарушителей». Понятие о видах вируса.
Основные определения и критерии классификации угроз. Наиболее
распространенные угрозы доступности. Некоторые примеры угроз доступности. Вредоносное программное обеспечение. Основные угрозы целостности.
Основные угрозы конфиденциальности.
Лекция № 6,7. Три вида возможных нарушений информационной системы.
Защита.
Основные классы мер процедурного уровня. Управление персоналом.
Физическая защита. Поддержание работоспособности. Реагирование на
нарушение режима безопасности. Планирование восстановительных работ.
Основные нормативные руководящие документы, касающиеся государственной тайны, нор
Лекция № 8,9. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы
Основные классы мер процедурного уровня. Управление персоналом.
Физическая защита. Поддержание работоспособности. Реагирование на
нарушение режима безопасности. Планирование восстановительных работ.
Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы
мативно-справочные документы
Лекция № 10,11. Назначение и задачи в сфере обеспечения информационной
безопасности на уровне государства
Законодательный уровень информационной безопасности. Обзор российского законодательства в области информационной безопасности. Правовые акты общего назначения, затрагивающие вопросы информационной безопасности. Закон «Об информации, информатизации и защите информации».
Лекция № 12,13. Основные положения теории информационной безопасности информационных систем.
Основные понятия программно-технического уровня информационной
безопасности. Особенности современных информационных систем, существенные с точки зрения безопасности. Архитектурная безопасность.
Лекция № 14,15. Модели безопасности и их применение
Модели безопасности и их применение. Концепция доступа. Модели
управления доступом: дискреционное управление, мандатное управление,
многоуровневая защита.
Лекция № 16,17. Таксономия нарушений информационной безопасности
вычислительной системы и причины, обуславливающие их существование.
Причины уязвимости информационной безопасности вычислительной
системы: подверженность информации воздействию различных дестабилизирующих факторов, которые могут привести к нарушению её конфиденциальности, целостности, доступности, неправомерному её тиражированию.
Лекция № 18,19. Анализ способов нарушений информационной безопасности. Основные понятия программно-технического уровня информационной
безопасности. Особенности современных информационных систем, существенные с точки зрения безопасности. Архитектурная безопасность.
Лекция № 20,21. Использование защищенных компьютерных систем
Технические средства и способы защиты информации. Аппаратные, автономные, программные средства защиты информации. Основные понятия
программно-технического уровня информационной безопасности. Особенности современных информационных систем, существенные с точки зрения
безопасности.
Лекция № 22,23. Методы криптографии
Обзор и классификация методов шифрования. Методы перестановки.
Методы замены. Аддитивные методы. Комбинированный метод. Выбор метода преобразования. Методы и средства защиты информации от случайных
воздействий.
Лекция № 24,25. Основные технологии построения защищенных ЭИС.
Основные классы мер процедурного уровня. Управление персоналом.
Физическая защита. Поддержание работоспособности. Реагирование на
нарушение режима безопасности. Планирование восстановительных работ.
Лекция № 26,27. Место информационной безопасности экономических систем в национальной безопасности страны
Информационная безопасность экономических систем. Основные понятия. Функциональные требования. Административный уровень информационной безопасности экономических систем в национальной безопасности
страны.
Лекция № 28,29. Концепция информационной безопасности.
Основные классы мер процедурного уровня. Управление персоналом.
Физическая защита. Поддержание работоспособности. Реагирование на
нарушение режима безопасности. Планирование восстановительных работ.
Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы
Содержание практических занятий.
Практическое занятие № 1. Международные стандарты информационного
обмена. Понятие угрозы
Цель работы: Получение знаний о видах угроз, путей и каналов утечки информации, от кого они исходят и к чему приводят. Изучение видов атак и методов взлома интрасетей злоумышленниками.
Рекомендации к самостоятельной работе:
Повторить лекционный материал по теме «Международные стандарты информационного обмена. Понятие угрозы».
Изучив тему, студент должен:
• знать закономерности возникновения угроз информационной безопасности;
• знать классификацию угроз информационной безопасности;
• знать пути и каналы утечки информации;
• знать виды удаленных атак на интрасеть;
• знать классические и современные методы взлома интрасетей.
Изучая тему, необходимо акцентировать внимание на следующих
понятиях:
угроза информационной безопасности, утечка информации, нарушение целостности информации, модификация информации, искажение информации,
подделка информации, уничтожение информации, блокирование информации, побочное электромагнитное излучение, электромагнитная наводка, специальное электронное закладное устройство, внешнее воздействие на информационный ресурс.
Содержание работы:
Виды самостоятельной работы студентов:
- изучение учебного пособия «Информационная безопасность»;
- подготовка к участию в форуме по теме «Виды атак и методы
взлома интрасетей»;
- изучение дополнительной литературы;
- выполнение тестовых заданий по теме.
Вопросы темы
1. Основные закономерности возникновения и классификация угроз информационной безопасности.
2. Пути и каналы утечки информации.
3. Удаленные атаки на интрасети.
4. Классические методы взлома интрасетей.
5. Современные методы взлома интрасетей.
Методические указания по изучению вопросов темы
При изучении вопроса 1:
■ читать учебное пособие «Информационная безопасность»;
■ принять участие в форуме по теме «Виды атак и методы взлома интрасетей»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.compulenta.ru,
www.isecurity.ru,www.oxpaha.ru, www.cyberterrorism report.ru.
■ ответить на контрольные вопросы: 1, 2, 3.
При изучении вопроса 2:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.compulenta.ru,
www.isecurity.ru,www.oxpaha.ru, www.cyberterrorism report.ru.
■ ответить на контрольные вопросы: 4,5.
При изучении вопроса 3:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.compulenta.ru,
www.isecurity.ru,www.oxpaha.ru, www.cyberterrorism report.ru.
■ ответить на контрольные вопросы: 6, 7.
При изучении вопроса 4:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.compulenta.ru,
www.isecurity.ru,www.oxpaha.ru, www.cyberterrorism report.ru.
■ ответить на контрольный вопрос: 8.
При изучении вопроса 5:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.compulenta.ru,
www.isecurity.ru,www.oxpaha.ru, www.cyberterrorism report.ru.
■ ответить на контрольный вопрос: 9.
Контрольные вопросы по теме
1. Чем обусловлены угрозы безопасности информации?
2. Перечислите пути реализации угроз информационной безопасности.
3. Как классифицируются угрозы безопасности информации по базовым
признакам?
4. В чем заключается пассивное и активное проникновение в систему?
5. Как классифицируются каналы утечки конфиденциальной информации?
6. Как классифицируются удаленные атаки на интрасети?
7. Какие вида сетевых устройств являются объектами удаленных атак на
итрасети?
8. Какие методы взлома интрасетей относятся к классическим и как они осуществляются?
9. Перечислите современные методы взлома итрасетей и объясните на чем они
основаны?
При изучении темы необходимо:
• читать литературу:
1. «Информационная безопасность». Учебное пособие.
2. Герасименко В.А., Малюк А.А. «Основы защиты информации». Глава
1,2. - М.: ППО«Известия», 1997.
3. Мельников В.И. «Защита информации в компьютерных системах».
Раздел 1. - М.:«Финансы и статистика», 1997.
4. Милославская Н.Г., Толстой А.И. «Интрасети: доступ в Internet, защита». Глава 1. -М: ООО «ЮНИТИ-ДАНА», 2000.
5. Проскурин В.Г., Крутов СВ. «Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах». - М.: «Радио и связь»,2000.
6. Белкин П.Ю. «Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных». - М.: «Радио и
связь», 1999.
• посетить
сайты:
www.compulenta.ru,
www.isecurity.ru,
www.oxpaha.ru,www.cyberterrorism report.ru.
Форма представления отчета:
Студент должен продемонстрировать знание возможных угроз, а также
уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимое для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности. Предоставить отчет в письменном виде.
Практическое занятие № 2,3. Информационная безопасность в условиях
функционирования в России глобальных сетей.
Цель работы: Получение статистических знаний об атаках, которым подвергаются компьютерные системы и потерях банков. Изучение основных понятий и определений, используемых при изучении дисциплины.
Рекомендации к самостоятельной работе:
Повторить лекционный материал по теме «Информационная безопасность в
условиях функционирования в России глобальных сетей».
Изучив тему, студент должен:
• уметь объяснить необходимость изучения информационной безопасности;
• знать статистику проявления компьютерных преступлений и наносимый ими ущерб;
• знать классификацию пользователей и злоумышленников в Internet;
• знать причины уязвимости Internet;
• знать основные понятия и определения, используемые при изучении
информационной безопасности.
Изучая тему, необходимо акцентировать внимание на следующих
понятиях:
безопасность информации, угроза безопасности информации, несанкционированный доступ, нарушитель, злоумышленник, защита информации, целостность информации, аутентификация, верификация, идентификация.
Содержание работы:
Виды самостоятельной работы студентов:
- изучение учебного пособия «Информационная безопасность»;
- подготовка к участию в форуме по теме «Компьютерные преступления»;
- изучение дополнительной литературы;
- выполнение тестовых заданий по теме.
Вопросы темы
1. Что такое информационная безопасность?
2. Актуальность проблемы информационной безопасности.
3. Примеры взломов сетей и Web-узлов через Internet.
4. Пользователи и злоумышленники в Internet.
5. Причины уязвимости сети Internet.
6. Понятия и определения в информационной безопасности.
Методические указания по изучению вопросов темы
При изучении вопроса 1:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.hackzone.ru,
www.megapolis.aaanet.ru,www.2600.com. www.cnews.ru,
www.viruslist.com;
■ принять участие в форуме по теме «Компьютерные преступления»;
■ ответить на контрольные вопросы: 1,2.
При изучении вопроса 2:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.hackzone.ru,
www.megapolis.aaanet.ru,www.2600.com. www.cnews.ru,
www.viruslist.com;
■ ответить на контрольные вопросы: 3, 4,5.
При изучении вопроса 3:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.hackzone.ru,
www.megapolis.aaanet.ru,www.2600.com. www.cnews.ru,
www.viruslist.com;
■ ответить на контрольный вопрос: 6.
При изучении вопроса 4:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.hackzone.ru,
www.megapolis.aaanet.ru,www.2600.com. www.cnews.ru,
www.viruslist.com;
■ ответить на контрольные вопросы: 7,8.
При изучении вопроса 5:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.hackzone.ru,
www.megapolis.aaanet.ru,www-2600.com. www.cnews.ru,
www.viruslist.com;
■ ответить на контрольный вопрос: 9.
При изучении вопроса 6:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.hackzone.ru,
www.megapolis.aaanet.ru,www.2600.com. www.cnews.ru,
www.viruslist.com;
■ ответить на контрольный вопрос: 10.
Контрольные вопросы по теме
1. Что такое информационная безопасность?
2. В чем заключается утечка информации?
3. Какова цель создания системы компьютерной безопасности?
4. Назовите виды компьютерных атак.
5. Откуда следует ожидать компьютерной атаки?
6. Приведите примеры взломов сетей и Web-узлов через Internet.
7. Перечислите и охарактеризуйте основных пользователей Internet.
8. Как классифицируются злоумышленники в Internet?
9. Какие факторы уязвимости Internet?
10. Дайте определения следующим понятиям: безопасность информации,
угроза безопасности информации, несанкционированный доступ, нарушитель, злоумышленник, защита информации, целостность информации,
аутентификация, верификация, идентификация.
При изучении темы необходимо:
• читать литературу:
1. «Информационная безопасность». Учебное пособие.
2. Герасименко В.А., Малюк А.А. «Основы защиты информации». Глава 1,
2. - М.: «Известия», 1997.
3. Мельников В.И. «Защита информации в компьютерных системах».
Раздел 1. - М.:«Финансы и статистика», 1997.
4. Милославская Н.Г., Толстой А.И. «Интрасети: доступ в Internet, защита». Глава 1. -М.: ООО «ЮНИТИ-ДАНА», 2000.
•
посетить
сайты:
www.hackzone.ru,
www.megapolis.aaanet.ru,
www.2600.com. www.cnews.ru, www.viruslist.com.
Форма представления отчета:
Студент должен изучить понятия: безопасность информации, угроза безопасности информации, несанкционированный доступ, нарушитель, злоумышленник, защита информации, целостность информации, аутентификация, верификация, идентификация. Предоставить отчет в письменном виде.
Практическое занятие № 4,5. Виды противников или «нарушителей». Понятие о видах вируса.
Цель работы: Получение знаний о существующих «компьютерных вирусах»
и об алгоритмах их работы.
Рекомендации к самостоятельной работе:
Повторить лекционный материал по теме «Виды противников или «нарушителей». Понятие о видах вируса.».
Содержание работы:
Изучив тему, студент должен:
• знать, какие программы называются «компьютерными вирусами», и
чем они отличаются от других вредных программ;
• знать классификацию «компьютерных вирусов», и какую угрозу они
представляют для безопасности информации;
• знать алгоритмы работы «компьютерных вирусов» и пути их внедрения
в систему;
• уметь по индивидуальным признакам различать «компьютерные вирусы» различных классов;
Изучая тему, необходимо акцентировать внимание на следующих
понятиях:
«компьютерные вирусы», свойства «компьютерных вирусов», вредные программы, резидентность, самошифрование, полиморфичность, overwritingвирусы, parasitig-вирусы, companion-вирусы, link-вирусы, файловые черви,
макровирусы, сетевые вирусы, «троянские кони», логические бомбы.
Порядок изучения темы
Виды самостоятельной работы студентов:
- изучение учебного пособия «Информационная безопасность»;
- подготовка к участию в форуме по теме «Компьютерные вирусы»;
- изучение дополнительной литературы;
- выполнение тестовых заданий по теме.
Вопросы темы
1. Классификация «компьютерных вирусов».
2. Файловые вирусы.
3. Загрузочные вирусы.
4. Макровирусы.
5. Сетевые вирусы.
6. Вредные программы.
Методические указания по изучению вопросов темы
При изучении вопроса 1:
■ читать учебное пособие «Информационная безопасность»;
■ принять участие в форуме по теме «Компьютерные вирусы»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.viruslist.com,
www.subscribe.ru,www.refer.ru, www.virus.komi.ru.
■ ответить на контрольные вопросы: 1, 2, 3.
При изучении вопроса 2:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.viruslist.com,
www.subscribe.ru,www.refer.ru, www.virus.komi.ru.
■ ответить на контрольные вопросы: 4, 5, 6.
При изучении вопроса 3:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет' www.viruslist.com,
www.subscribe.ru,www.refer.ru, www.virus.komi.ru.
■ ответить на контрольные вопросы: 7, 8.
При изучении вопроса 4:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.viruslist.com,
www.subscribe.ru,www.refer.ru, www.virus.komi.ru.
■ ответить на контрольные вопросы: 9, 10.
При изучении вопроса 5 •
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.viruslist.com,
www.subscribe.ru,www.refer.ru, www.virus.komi.ru.
■ ответить на контрольный вопрос: 11.
При изучении вопроса 6:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.viruslist.com,
www.subscribe.ru, www.refer.ru, www.virus.komi.ru.
■ ответить на контрольный вопрос: 12.
Контрольные вопросы по теме
1. Какими основными свойствами обладают «компьютерные вирусы»?
2. По каким классам разделяются «компьютерные вирусы»?
3. Как классифицируются «компьютерные вирусы»?
4. Какие «компьютерные вирусы» относятся к файловым?
5. Как разделяются файловые «компьютерные вирусы» по способу размножения?
6. Объясните алгоритм работы файлового вируса.
7. Какие «компьютерные вирусы» относятся к загрузочным?
8. Объясните алгоритм работы загрузочного вируса.
9. Какие «компьютерные вирусы» относятся к макровирусам?
10. Объясните алгоритм работы макровируса.
11. Какие «компьютерные вирусы» относятся к сетевым?
12. Какие программы являются вредными и почему?
При изучении темы необходимо:
• читать литературу:
1. Касперский Е.В. «Компьютерные вирусы: что это такое и как с ними бороться». - М:«СК Пресс», 1998.
2. Фролов А.В., Фролов Г.В. «Осторожно: компьютерные вирусы». М.: «Диалог-МИФИ», 1996.
• посетить
сайты:
www.viruslist.com,
www.subscribe.ru,
www.refer.ru,www.virus.komi.ru.
Форма представления отчета:
Студент должен изучить понятие сервиса безопасности, вопросы архитектурной безопасности, классификацию сервисов. Предоставить отчет в
письменном виде.
Практическое занятие № 6,7.. Три вида возможных нарушений информационной системы. Защита.
Цель работы: Получение знаний о правилах защиты от «компьютерных вирусов». Знать основные нормативные руководящие документы, касающиеся
государственной тайны, нормативно-справочные документы
Рекомендации к самостоятельной работе:
Повторить лекционный материал по теме «Три вида возможных нарушений информационной системы. Защита. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативносправочные документы».
Содержание работы:
Изучив тему, студент должен:
• знать, откуда проникают в компьютерную систему «компьютерные вирусы»;
• знать правила защиты от «компьютерных вирусов»;
• уметь выбрать антивирусную программу;
• уметь правильно использовать антивирусную программу;
• знать основные нормативные руководящие документы, касающиеся
государственной тайны, нормативно-справочные документы.
Изучая тему, необходимо акцентировать внимание на следующих
понятиях:
комплексный подход к информационной безопасности, законодательный
уровень, государственная тайна, коммерческая тайна, лицензия, электронная
цифровая подпись, нормативные документы.
Порядок изучения темы
Виды самостоятельной работы студентов:
- изучение учебного пособия «Информационная безопасность»;
- подготовка к участию в форуме по теме «Основные нормативные
руководящие документы, касающиеся государственной тайны, нормативно-справочные документы»;
- изучение дополнительной литературы;
- выполнение тестовых заданий по теме.
Вопросы темы
1. Законодательный уровень информационной безопасности.
2. Обзор российского законодательства.
3. Закон «Об информации, информатизации и защите информации».
4. О текущем состоянии российского законодательства.
Методические указания по изучению вопросов темы
При изучении вопроса 1:
■ читать учебное пособие «Информационная безопасность»;
■ принять участие в форуме по теме «Основные нормативные руководящие
документы, касающиеся государственной тайны, нормативно-справочные
документы»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.viruslist.com,
www.subscribe.ru,www.new.russian.net.ru, www.dials.ru.
■ ответить на контрольный вопрос: 1.
При изучении вопроса 2:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.viruslist.com,
www.subscribe.ru,www.new.russian.net.ru, www.dials.ru.
■ ответить на контрольный вопрос: 2.
При изучении вопроса 3:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.viruslist.com,
www.subscribe.ru,www.new.russian.net.ru, www.dials.ru.
■ ответить на контрольные вопросы: 3,4, 5.
При изучении вопроса 4:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.viruslist.com,
www.subscribe.ru,www.new.russian.net.ru, www.dials.ru.
■ ответить на контрольные вопросы: 6, 7.
Контрольные вопросы по теме
1. Что такое законодательный уровень ИБ?
2. Правовые акты общего назначения, затрагивающие вопросы информационной безопасности.
3. Основные понятия закона «Об информации, информатизации и защите информации».
4. Другие законы и нормативные акты.
5. Обзор зарубежного законодательства в области ИБ.
6. Текущее состояние российского законодательства.
7. Стандарты в области информационной безопасности.
При изучении темы необходимо:
• читать литературу:
1. Касперский Е.В. «Компьютерные вирусы: что это такое и как с ними
бороться». -ММ.: «СК Пресс», 1998.
2. Фролов А.В., Фролов Г.В. «Осторожно: компьютерные вирусы». М.: «Диалог-МИФИ», 1996.
• посетить сайты: www.viruslist.com, www.subscribe.ru,
www.new.russian.net.ru,www.dials.ru.
Форма представления отчета:
Студент должен изучить понятие сервиса безопасности, знать основные нормативные руководящие документы. Предоставить отчет в письменном виде.
Практическое занятие № 8,9. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы
Цель работы: Получение знаний о правилах защиты от «компьютерных вирусов». Знать основные нормативные руководящие документы, касающиеся
государственной тайны, нормативно-справочные документы
Рекомендации к самостоятельной работе:
Повторить лекционный материал по теме «Три вида возможных нарушений информационной системы. Защита. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативносправочные документы».
Содержание работы:
Изучив тему, студент должен:
• знать, откуда проникают в компьютерную систему «компьютерные вирусы»;
• знать правила защиты от «компьютерных вирусов»;
• уметь выбрать антивирусную программу;
• уметь правильно использовать антивирусную программу;
• знать основные нормативные руководящие документы, касающиеся
государственной тайны, нормативно-справочные документы.
Изучая тему, необходимо акцентировать внимание на следующих
понятиях:
комплексный подход к информационной безопасности, законодательный
уровень, государственная тайна, коммерческая тайна, лицензия, электронная
цифровая подпись, нормативные документы.
Порядок изучения темы
Виды самостоятельной работы студентов:
- изучение учебного пособия «Информационная безопасность»;
- подготовка к участию в форуме по теме «Основные нормативные
руководящие документы, касающиеся государственной тайны, нормативно-справочные документы»;
- изучение дополнительной литературы;
- выполнение тестовых заданий по теме.
Вопросы темы
5. Законодательный уровень информационной безопасности.
6. Обзор российского законодательства.
7. Закон «Об информации, информатизации и защите информации».
8. О текущем состоянии российского законодательства.
Методические указания по изучению вопросов темы
При изучении вопроса 1:
■ читать учебное пособие «Информационная безопасность»;
■ принять участие в форуме по теме «Основные нормативные руководящие
документы, касающиеся государственной тайны, нормативно-справочные
документы»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.viruslist.com,
www.subscribe.ru,www.new.russian.net.ru, www.dials.ru.
■ ответить на контрольный вопрос: 1.
При изучении вопроса 2:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.viruslist.com,
www.subscribe.ru,www.new.russian.net.ru, www.dials.ru.
■ ответить на контрольный вопрос: 2.
При изучении вопроса 3:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.viruslist.com,
www.subscribe.ru,www.new.russian.net.ru, www.dials.ru.
■ ответить на контрольные вопросы: 3,4, 5.
При изучении вопроса 4:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.viruslist.com,
www.subscribe.ru,www.new.russian.net.ru, www.dials.ru.
■ ответить на контрольные вопросы: 6, 7.
Контрольные вопросы по теме
8. Что такое законодательный уровень ИБ?
9. Правовые акты общего назначения, затрагивающие вопросы информационной безопасности.
10. Основные понятия закона «Об информации, информатизации и защите информации».
11. Другие законы и нормативные акты.
12. Обзор зарубежного законодательства в области ИБ.
13. Текущее состояние российского законодательства.
14. Стандарты в области информационной безопасности.
При изучении темы необходимо:
• читать литературу:
3. Касперский Е.В. «Компьютерные вирусы: что это такое и как с ними
бороться». -ММ.: «СК Пресс», 1998.
4. Фролов А.В., Фролов Г.В. «Осторожно: компьютерные вирусы». М.: «Диалог-МИФИ», 1996.
• посетить сайты: www.viruslist.com, www.subscribe.ru,
www.new.russian.net.ru,www.dials.ru.
Форма представления отчета:
Студент должен изучить понятие сервиса безопасности, знать основные нормативные руководящие документы. Предоставить отчет в письменном виде.
Практическое занятие № 10,11. Назначение и задачи в сфере обеспечения
информационной безопасности на уровне государства
Цель работы: Получение знаний по критериям, с помощью которых
оценивается защищенность вычислительных систем. Ознакомление со стандартом США «Оранжевая книга». Изучение руководящих документов Гостехкомиссии Российской Федерации.
Рекомендации к самостоятельной работе:
Повторить лекционный материал по теме «Назначение и задачи в сфере
обеспечения информационной безопасности на уровне государства».
Содержание работы:
Изучив тему, студент должен:
 знать руководящие документы Гостехкомиссии Российской Федерации;
 знать стандарт США «Оранжевая книга»;
 уметь классифицировать автоматизированные системы согласно руководящих документов Гостехкомиссии Российской Федерации.
Изучая тему, необходимо акцентировать внимание на следующих
понятиях:
стратегия, подотчетность, гарантии, минимальная защита, индивидуальная
защита, мандатная защита, верифицированная защита, идентификация, шифрование.
Порядок изучения темы
Виды самостоятельной работы студентов:
- изучение учебного пособия «Информационная безопасность»;
- подготовка к участию в форуме по теме «Руководящие документы Гостехкомиссии Российской Федерации»;
- изучение дополнительной литературы;
- выполнение тестовых заданий по теме.
Вопросы темы
1. Критерии безопасности компьютерных систем «Оранжевая книга».
2. Руководящие документы Гостехкомиссии Российской Федерации.
Методические указания по изучению вопросов темы
При изучении вопроса 1:
■ читать учебное пособие «Информационная безопасность»;
■ принять участие в форуме по теме «Руководящие документы Гостехкомиссии Российской Федерации»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.sbcinfo/index.htm.
■ ответить на контрольные вопросы: 1, 2, 3.
При изучении вопроса 2:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.sbcinfo/index.htm.
■ ответить на контрольные вопросы: 4, 5.
Контрольные вопросы по теме
1. Дайте полное наименование стандарта США «Оранжевая книга».
2. На какие группы разделены фундаментальные требования, которым
должны удовлетворять вычислительные системы, предназначенные для
обработки конфиденциальной информации?
3. На какие группы делятся автоматизированные системы, приведите их
краткую характеристику?
4. Перечислите руководящие документы Гостехкомиссии Российской Федерации?
5. Назовите подсистемы, на которые разделяются механизмы защиты.
При изучении темы необходимо:
• читать литературу:
1. Гостехкомиссия России. Руководящий документ. «Защита от несанкционированногодоступа к информации, термины и определения».
2. Гостехкомиссия России. Руководящий документ. «Концепция защиты
средств вычислительной техники и автоматизированных систем от несанкционированного доступа кинформации».
3. Гостехкомиссия России. Руководящий документ. «Средства вычислительной техники.Защита от несанкционированного доступа к информации.
Показатели защищенностиот несанкционированного доступа к информации».
4. Гостехкомиссия России. Руководящий документ. «Автоматизированные
системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации».
5. Гостехкомиссия России. Руководящий документ. «Временное положение
по организации разработки, изготовления и эксплуатации программных
и технических средствзащиты секретной информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники».
• посетить сайты: www.sbcinfo/index.htm.
Форма представления отчета:
Студент должен изучить руководящие документы Гостехкомиссии
Российской Федерации. Предоставить отчет в письменном виде.
Практическое занятие № 12. Основные положения теории информационной безопасности информационных систем.
Цель работы: Получение знаний в области лицензирования и сертификации. Ознакомление с правилами построения и функционирования системы лицензирования ФАПСИ. Получение знаний о порядке оформления и
получения лицензий и сертификатов в области информационной безопасности.
Рекомендации к самостоятельной работе:
Повторить лекционный материал по теме «Основные положения теории информационной безопасности информационных систем».
Содержание работы:
Порядок изучения темы
Виды самостоятельной работы студентов:
- изучение учебного пособия «Информационная безопасность»;
- подготовка к участию в форуме по теме «Нормы и требования
российского законодательства в области лицензирования и сертификации»;
- изучение дополнительной литературы;
- выполнение тестовых заданий по теме.
Вопросы темы
1. Законодательство в области лицензирования и сертификации.
2. Правила функционирования системы лицензирования.
Методические указания по изучению вопросов темы
При изучении вопроса 1:
■ читать учебное пособие «Информационная безопасность»;
■ принять участие в форуме по теме «Нормы и требования российского законодательства в области лицензирования и сертификации»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.sbcinfo/index.htm.
■ ответить на контрольные вопросы: 1, 2, 3.
При изучении вопроса 2:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.sbcinfo/index.htm.
■ ответить на контрольные вопросы: 4, 5, 6, 7, 8, 9.
Контрольные вопросы по теме
1. Перечислите нормативные акты российского законодательства в области
лицензирования и сертификации.
2. Какие требования предъявляются к специализированным программнотехническим средствам, реализующим электронную цифровую подпись,
и порядок их использования в информационно-телекоммуникационных
системах?
3. Перечислите полномочия ФАПСИ и Гостехкомисии.
4. Кому выдаются лицензии и разрешения ФАПСИ?
5. Какие документы необходимо представить для получения лицензии?
6. В каких случаях заявителю может быть отказано в получении лицензии?
7. В каких случаях может быть приостановление или аннулирование лицензии?
8. Какие документы прилагаются к заявлению на получение лицензии?
9. Какие цели технической экспертизы?
При изучении темы необходимо:
• читать литературу:
1. Горбатов B.C., Фатьянов А.А. «Правовые основы защиты информации». М.: МИФИ,1999.
2. Закон Российской Федерации от 10.06.93 «О сертификации продукции и
услуг».
3. Закон «О федеральных органах правительственной связи и информации».
4. Закон «О государственной тайне».
5. Постановление Правительства от 24.12.94 № 1418 «О лицензировании
отдельных видов деятельности».
6. Закон «Об информации, информатизации и защите информации» от
20.02.95 № 24-ФЗ.
7. Постановление от 26.06.95 № 608 «О сертификации средств защиты информации».
• посетить сайты: www.sbcinfo/index.htm.
Форма представления отчета:
Студент должен изучить правила построения и функционирования системы лицензирования ФАПСИ. Предоставить отчет в письменном виде.
Практическое занятие № 13,14. Модели безопасности и их применение.
Цель работы: Получение знаний о методах защиты информации. Получение знаний и навыков по обеспечению информационной безопасности
организации при ее подключении к Internet.
Рекомендации к самостоятельной работе:
Повторить лекционный материал по теме «Модели безопасности и их
применение».
Содержание работы:
Изучив тему, студент должен:
• знать и уметь применять методы защиты информации;
• знать, как организовать информационную безопасность в организации;
• уметь подключить организацию к Internet с соблюдением требований
информационной безопасности;
Изучая тему, необходимо акцентировать внимание на следующих
понятиях:
ограничение доступа, разграничение доступа, разделение доступа, криптографическое преобразование информации, контроль и учет доступа, законодательные меры.
Порядок изучения темы
Виды самостоятельной работы студентов:
- изучение учебного пособия «Информационная безопасность»;
- подготовка к участию в форуме по теме «Методы защиты информации»;
- изучение дополнительной литературы;
- выполнение тестовых заданий по теме.
1.
2.
3.
4.
5.
6.
Вопросы темы
Ограничение доступа.
Контроль доступа к аппаратуре.
Разграничение и контроль доступа к информации.
Разделение привилегий на доступ.
Идентификация и установление подлинности объекта (субъекта).
Криптографическое преобразование информации.
Методические указания по изучению вопросов темы
При изучении вопроса 1:
■ читать учебное пособие «Информационная безопасность»;
■ принять участие в форуме по теме «Методы защиты информации»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.compulenta.ru,
www.isecurity.ru,www.oxpaha.ru, www.cyberterrorism report.ru.
■ ответить на контрольные вопросы: 1,2.
При изучении вопроса 2:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.compulenta.ru,
www.isecurity.ru,www.oxpaha.ru, www.cyberterrorism report.ru.
■ ответить на контрольные вопросы: 3, 4.
При изучении вопроса 3:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.compulenta.ru,
www.isecurity.ru,www.oxpaha.ru, www.cyberterrorism report.ru.
■ ответить на контрольный вопрос: 5.
При изучении вопроса 4:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.compulenta.ru,
www.isecurity.ru,www.oxpaha.ru, www.cyberterrorism report.ru.
■ ответить на контрольный вопрос: 6.
При изучении вопроса 5:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
ссылки на ресурсы Интернет: www.compulenta.ra,
www.isecurity.ru,www.oxpaha.ru, www.cyberterrorism report.ru.
ответить на контрольные вопросы: 7.
При изучении вопроса 6:
читать учебное пособие «Информационная безопасность»; изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.compulenta.ru,
www.isecurity.ru,www.oxpaha.ru, www.cyberterrorism report.ru.
ответить на контрольные вопросы: 8.
Контрольные вопросы по теме
1. В чем заключается ограничение доступа к компьютерным системам?
2. Как классифицируются системы тревожной сигнализации?
3. В чем заключается контроль доступа к аппаратуре?
4. От каких действий защищает контроль доступа к аппаратуре?
5. В чем заключается контроль доступа к информации?
6. В чем заключается разделение привилегий на доступ?
7. В чем заключается идентификация и установление подлинности объекта
(субъекта)?
8. Что может быть объектом идентификации?
При изучении темы необходимо:
• читать литературу:
1. «Информационная безопасность». Учебное пособие;
2. Герасименко В.А., Малюк А.А. «Основы защиты информации». - М.:
ППО «Известия», 1997.
3. Мельников В.И. «Защита информации в компьютерных системах». - М:
«Финансы истатистика», 1997.
4. Милославская Н.Г., Толстой А.И. «Интрасети: доступ в Internet, защита».
— М.: ООО«ЮНИТИ-ДАНА», 2000.
5. Проскурин В.Г., Крутов СВ. «Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах». - М.: «Радио и связь»,2000.
6. Белкин П.Ю. «Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных». - М.: «Радио и
связь», 1999.
• посетить
сайты:
www.compulenta.ru,
www.isecurity.ru,
www.oxpaha.ru,www.cyberterrorism report.ru.
Форма представления отчета:
Студент должен изучить модели безопасности и их применение.
Предоставить отчет в письменном виде.
Практическое занятие № 15,16. Таксономия нарушений информационной
безопасности вычислительной системы и причины, обуславливающие их существование.
Цель работы: Получение знаний о методах защиты информации. Получение
знаний и навыков по обеспечению информационной безопасности организации при ее подключении к Internet.
Рекомендации к самостоятельной работе:
Повторить лекционный материал по теме «Таксономия нарушений информационной безопасности вычислительной системы и причины, обуславливающие их существование».
Содержание работы:
Изучив тему, студент должен:
• знать и уметь применять методы защиты информации;
• знать, как организовать информационную безопасность в организации;
• уметь подключить организацию к Internet с соблюдением требований
информационной безопасности;
Изучая тему, необходимо акцентировать внимание на следующих
понятиях:
ограничение доступа, разграничение доступа, разделение доступа, криптографическое преобразование информации, контроль и учет доступа, законодательные меры.
Порядок изучения темы
Виды самостоятельной работы студентов:
- изучение учебного пособия «Информационная безопасность»;
- подготовка к участию в форуме по теме «Методы защиты информации»;
- изучение дополнительной литературы;
- выполнение тестовых заданий по теме.
Вопросы темы
1. Защита информации от утечки за счет побочного электромагнитного
излучения и наводок.
2. Методы и средства защиты информации от случайного воздействия.
3. Методы защиты информации от аварийных ситуаций.
4. Организационные мероприятия по защите информации.
5. Законодательные меры по защите информации.
6. Обеспечение информационной безопасности в Internet.
При изучении вопроса 1:
читать учебное пособие «Информационная безопаность»; изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.compulenta.ru,
www.isecurity.ru,www.oxpaha.ru, www.cyberterrorism report.ru.
ответить на контрольный вопрос: 1.
При изучении вопроса 2:
читать учебное пособие «Информационная безопасность»; изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.compulenta.ru,
www.isecurity.ru,www.oxpaha.ru, www.cyberterrorism report.ru.
ответить на контрольные вопросы: 2,3.
При изучении вопроса 3:
читать учебное пособие «Информационная безопаность»; изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.compulenta.ru,
www.isecurity.ru,www.oxpaha.ru, www.cyberterrorism report.ru.
ответить на контрольный вопрос: 4.
При изучении вопроса 4:
читать учебное пособие «Информационная безопасность»; изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.compulenta.ru,
www.isecurity.ru,www.oxpaha.ru, www.cyberterrorism report.ru.
ответить на контрольный вопрос: 5.
При изучении вопроса 5:
читать учебное пособие «Информационная безопасность»; изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.compulenta.ru,
www.isecurity.ru,www.oxpaha.ru, www.cyberterrorism report.ru.
ответить на контрольный вопрос: 6,7.
При изучении вопроса 6:
читать учебное пособие «Информационная безопасность»; изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.compulenta.ru,
www.isecurity.ru,www.oxpaha.ru, www.cyberterrorism report.ru.
ответить на контрольные вопросы: 8,9.
Контрольные вопросы по теме
1. Перечислите и объясните методы криптографического преобразования
информации.
2. В чем заключается защита информации от утечки за счет побочного электромагнита»го излучения и наводок?
3. В чем заключаются методы защиты информации от случайных воздействий?
4. Какие задачи имеет функциональный контроль компьютерной системы?
5. В чем заключаются методы защиты информации от аварийных ситуаций?
6. В чем заключаются организационные мероприятия по защите информации?
7. В чем заключаются законодательные меры по защите информации?
8. Назовите основные этапы создания комплексной системы обеспечения
информационной безопасности организации при ее подключении к Internet.
9. Объясните правила выбора паролей и требования к ним.
При изучении темы необходимо:
• читать литературу:
1. «Информационная безопасность». Учебное пособие;
2. Герасименко В.А., Малюк А.А. «Основы защиты информации». - М.:
ППО «Известия», 1997.
3. Мельников В.И. «Защита информации в компьютерных системах». - М:
«Финансы истатистика», 1997.
4. Милославская Н.Г., Толстой А.И. «Интрасети: доступ в Internet, защита».
— М.: ООО«ЮНИТИ-ДАНА», 2000.
5. Проскурин В.Г., Крутов СВ. «Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах». - М.: «Радио и связь»,2000.
6. Белкин П.Ю. «Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных». - М.: «Радио и
связь», 1999.
• посетить
сайты:
www.compulenta.ru,
www.isecurity.ru,
www.oxpaha.ru,www.cyberterrorism report.ru.
Форма представления отчета:
Студент должен предоставить отчет в письменном виде.
Практическое занятие № 17,18. Анализ способов нарушений информационной безопасности.
Цель работы: Проанализировать способы нарушений информационной безопасности, а также уязвимых мест защиты, чтобы выбирать наиболее экономичные средства обеспечения безопасности.
Рекомендации к самостоятельной работе:
Повторить лекционный материал по теме «Анализ способов нарушений информационной безопасности».
Содержание работы:
Изучив тему, студент должен:
• уметь объяснить необходимость изучения нарушений информационной
безопасности;
• знать статистику проявления компьютерных преступлений и наносимый ими ущерб;
• знать классификацию пользователей и злоумышленников в Internet;
• знать причины уязвимости Internet;
• знать основные понятия и определения, используемые при изучении
нарушений информационной безопасности.
Изучая тему, необходимо акцентировать внимание на следующих
понятиях:
нарушение безопасности информации, угроза безопасности информации,
уязвимость, окно безопасности, источник угрозы, злоумышленник, непреднамеренные ошибки, защита информации, целостность информации.
Порядок изучения темы
Виды самостоятельной работы студентов:
- изучение учебного пособия «Информационная безопасность»;
подготовка к участию в форуме по теме «Способы нарушений информационной безопасности»;
- изучение дополнительной литературы;
- выполнение тестовых заданий по теме.
Вопросы темы
1. Основные определения и критерии классификации угроз.
2. Наиболее распространенные угрозы доступности.
3. Некоторые примеры угроз доступности.
4. Вредоносное программное обеспечение.
5. Основные угрозы целостности.
6. Основные угрозы конфиденциальности.
Методические указания по изучению вопросов темы
При изучении вопроса 1:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.hackzone.ru,
www.megapolis.aaanet.ru,www.2600.com. www.cnews.ru,
www.viruslist.com;
■ принять участие в форуме по теме «Компьютерные преступления»;
■ ответить на контрольные вопросы: 1,2.
При изучении вопроса 2:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.hackzone.ru,
www.megapolis.aaanet.ru,www.2600.com. www.cnews.ru,
www.viruslist.com;
■ ответить на контрольные вопросы: 3, 4,5.
При изучении вопроса 3:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.hackzone.ru,
www.megapolis.aaanet.ru,www.2600.com. www.cnews.ru,
www.viruslist.com;
■ ответить на контрольный вопрос: 6.
При изучении вопроса 4:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.hackzone.ru,
www.megapolis.aaanet.ru,www.2600.com. www.cnews.ru,
www.viruslist.com;
■ ответить на контрольные вопросы: 7,8.
При изучении вопроса 5:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.hackzone.ru,
www.megapolis.aaanet.ru,www-2600.com. www.cnews.ru,
www.viruslist.com;
■ ответить на контрольный вопрос: 9.
При изучении вопроса 6:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.hackzone.ru,
www.megapolis.aaanet.ru,www.2600.com. www.cnews.ru,
www.viruslist.com;
■ ответить на контрольный вопрос: 10.
Контрольные вопросы по теме
1. Что такое угроза?
2. Критерии классификации угроз.
3. Что такое угрозы доступности?
4. Наиболее распространенные угрозы доступности.
5. Примеры угроз доступности.
6. Вредоносное программное обеспечение.
7. Основные угрозы целостности.
8. Основные угрозы конфиденциальности.
9. Что такое вирус?
10. Виды вирусов.
При изучении темы необходимо:
• читать литературу:
1. «Информационная безопасность». Учебное пособие.
2. Герасименко В.А., Малюк А.А. «Основы защиты информации». Глава 1,
2. - М.: «Известия», 1997.
3. Мельников В.И. «Защита информации в компьютерных системах».
Раздел 1. - М.:«Финансы и статистика», 1997.
4. Милославская Н.Г., Толстой А.И. «Интрасети: доступ в Internet, защита». Глава 1. -М.: ООО «ЮНИТИ-ДАНА», 2000.
•
посетить
сайты:
www.hackzone.ru,
www.megapolis.aaanet.ru,
www.2600.com. www.cnews.ru, www.viruslist.com.
Форма представления отчета:
Студент должен предоставить отчет в письменном виде.
Практическое занятие № 19,20. Использование защищенных компьютерных систем.
Цель работы: Изучить понятие сервиса безопасности, вопросы архитектурной безопасности, классификацию сервисов.
Изучив тему, студент должен:
•
•
•
•
знать понятие сервиса безопасности;
знать классификацию сервисов безопасности безопасности;
знать пути и каналы утечки информации;
знать вопросы архитектурной безопасности.
Изучая тему, необходимо акцентировать внимание на следующих
понятиях:
информационный сервис, основной сервис, вспомогательный сервис, сервис
безопасности, идентификация, управление доступом, экранирование, анализ
защищенности, контроль целостности, экранирование, безопасное восстановление.
Рекомендации к самостоятельной работе:
Повторить лекционный материал по теме «Использование защищенных компьютерных систем».
Содержание работы:
Порядок изучения темы
Виды самостоятельной работы студентов:
- изучение учебного пособия «Информационная безопасность»;
подготовка к участию в форуме по теме «Использование защищенных компьютерных систем»;
- изучение дополнительной литературы;
- выполнение тестовых заданий по теме.
Вопросы темы
1. Основные понятия программно-технического уровня информационной безопасности.
2. Понятие сервиса безопасности.
3. Классификация сервисов безопасности.
4. Особенности современных информационных систем, существенные с точки зрения безопасности.
5. Архитектурная безопасность.
Методические указания по изучению вопросов темы
При изучении вопроса 1:
■ читать учебное пособие «Информационная безопасность»;
■ принять участие в форуме по теме «Использование защищенных компьютерных систем»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.compulenta.ru,
www.isecurity.ru,www.oxpaha.ru, www.cyberterrorism report.ru.
■ ответить на контрольные вопросы: 1, 2.
При изучении вопроса 2:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.compulenta.ru,
www.isecurity.ru,www.oxpaha.ru, www.cyberterrorism report.ru.
■ ответить на контрольные вопросы: 3,4.
При изучении вопроса 3:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.compulenta.ru,
www.isecurity.ru,www.oxpaha.ru, www.cyberterrorism report.ru.
■ ответить на контрольные вопросы: 5.
При изучении вопроса 4:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.compulenta.ru,
www.isecurity.ru,www.oxpaha.ru, www.cyberterrorism report.ru.
■ ответить на контрольный вопрос: 6.
При изучении вопроса 5:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.compulenta.ru,
www.isecurity.ru,www.oxpaha.ru, www.cyberterrorism report.ru.
■ ответить на контрольный вопрос: 7.
Контрольные вопросы по теме
1. Важность программно-технических мер для обеспечения информационной безопасности.
2. Понятие сервиса безопасности.
3. Классификация сервисов безопасности.
4. Особенности современных информационных систем, существенные с
точки зрения безопасности.
5. Виды современных информационных систем.
6. Архитектурная безопасность
7. Принципы архитектурной безопасности.
При изучении темы необходимо:
• читать литературу:
1. «Информационная безопасность». Учебное пособие.
2. Герасименко В.А., Малюк А.А. «Основы защиты информации». Глава
1,2. - М.: ППО«Известия», 1997.
3. Мельников В.И. «Защита информации в компьютерных системах».
Раздел 1. - М.:«Финансы и статистика», 1997.
4. Милославская Н.Г., Толстой А.И. «Интрасети: доступ в Internet, защита». Глава 1. -М: ООО «ЮНИТИ-ДАНА», 2000.
5. Проскурин В.Г., Крутов СВ. «Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах». - М.: «Радио и связь»,2000.
6. Белкин П.Ю. «Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных». - М.: «Радио и
связь», 1999.
• посетить
сайты:
www.compulenta.ru,
www.isecurity.ru,
www.oxpaha.ru,www.cyberterrorism report.ru.
Форма представления отчета:
Студент должен изучить понятие сервиса безопасности, вопросы архитектурной безопасности, классификацию сервисов. Предоставить отчет в
письменном виде.
Практическое занятие № 21,22. Методы криптографии
Цель работы: Изучить протоколирование и аудит, а также криптографические методы защиты. Показать их место в общей архитектуре безопасности.
Рекомендации к самостоятельной работе:
Повторить лекционный материал по теме «Методы криптографии».
Содержание работы:
Изучив тему, студент должен:
•
•
•
•
•
уметь объяснить необходимость изучения методов криптографии;
знать что такое протоколирование и аудит;
знать классификацию пользователей и злоумышленников в Internet;
знать что такое контроль целостности;
знать основные понятия и определения, используемые при изучении
методов криптографии.
Изучая тему, необходимо акцентировать внимание на следующих
понятиях:
протоколирование, событие, сервис, регистрационная информация, аудит,
шифрование, симметричное шифрование, ассиметричное шифрование, секретный ключ, открытый ключ, расшифрование, глобальная служба каталогов, электронная цифровая подпись.
Порядок изучения темы
Виды самостоятельной работы студентов:
- изучение учебного пособия «Информационная безопасность»;
- подготовка к участию в форуме по теме «Методы криптографии»;
- изучение дополнительной литературы;
- выполнение тестовых заданий по теме.
Вопросы темы
1. Что такое протоколирование и аудит?
2. Что такое активный аудит?
3. Компьютерная криптография и её место в общей архитектуре информационных систем.
4. Что такое шифрование?
5. Методы шифрования.
6. Контроль целостности.
Методические указания по изучению вопросов темы
При изучении вопроса 1:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.hackzone.ru,
www.megapolis.aaanet.ru,www.2600.com. www.cnews.ru,
www.viruslist.com;
■ принять участие в форуме по теме «Методы криптографии»;
■ ответить на контрольные вопросы: 1,2.
При изучении вопроса 2:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.hackzone.ru,
www.megapolis.aaanet.ru,www.2600.com. www.cnews.ru,
www.viruslist.com;
■ ответить на контрольные вопросы: 3, 4.
При изучении вопроса 3:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.hackzone.ru,
www.megapolis.aaanet.ru,www.2600.com. www.cnews.ru,
www.viruslist.com;
■ ответить на контрольный вопрос: 5.
При изучении вопроса 4:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
ссылки на ресурсы Интернет: www.hackzone.ru,
www.megapolis.aaanet.ru,www.2600.com. www.cnews.ru,
www.viruslist.com;
■ ответить на контрольные вопросы: 6.
-
При изучении вопроса 5:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.hackzone.ru,
www.megapolis.aaanet.ru,www-2600.com. www.cnews.ru,
www.viruslist.com;
■ ответить на контрольный вопрос: 7.
При изучении вопроса 6:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.hackzone.ru,
www.megapolis.aaanet.ru,www.2600.com. www.cnews.ru,
www.viruslist.com;
■ ответить на контрольный вопрос: 8.
Контрольные вопросы по теме
1. Что такое протоколирование?
2. Что такое аудит?
3. Задачи активного аудита.
4. Понятие шифрования.
5. Методы шифрования.
6. Контроль целостности.
7. Цифровые сертификаты.
8. Применение ассиметричного шифрования для выработки и проверки
электронной цифровой подписи.
При изучении темы необходимо:
• читать литературу:
1. «Информационная безопасность». Учебное пособие.
2. Герасименко В.А., Малюк А.А. «Основы защиты информации». Глава 1,
2. - М.: «Известия», 1997.
3. Мельников В.И. «Защита информации в компьютерных системах».
Раздел 1. - М.:«Финансы и статистика», 1997.
4. Милославская Н.Г., Толстой А.И. «Интрасети: доступ в Internet, защита». Глава 1. -М.: ООО «ЮНИТИ-ДАНА», 2000.
•
посетить
сайты:
www.hackzone.ru,
www.megapolis.aaanet.ru,
www.2600.com. www.cnews.ru, www.viruslist.com.
Форма представления отчета:
Студент должен изучить методы криптографии. Предоставить отчет в
письменном виде.
Практическое занятие № 23,24. Основные технологии построения защищенных ЭИС.
Цель работы: Получение знаний по критериям, с помощью которых оценивается защищенность вычислительных систем. Изучение руководящих документов Гостехкомиссии Российской Федерации.
Рекомендации к самостоятельной работе:
Повторить лекционный материал по теме «Место информационной безопасности экономических систем в национальной безопасности страны».
Содержание работы:
Изучив тему, студент должен:
 знать руководящие документы Гостехкомиссии Российской Федерации;
 знать российское законодательство в области безопасности экономических систем;
 знать закон «Об информации, информатизации и защите информации».
Изучая тему, необходимо акцентировать внимание на следующих
понятиях:
комплексный подход к информационной безопасности, законодательный
уровень, право на информацию, право на личную и семейную тайну, служебная тайна, государственная тайна.
Порядок изучения темы
Виды самостоятельной работы студентов:
- изучение учебного пособия «Информационная безопасность»;
- подготовка к участию в форуме по теме «Руководящие документы Гостехкомиссии Российской Федерации»;
- изучение дополнительной литературы;
- выполнение тестовых заданий по теме.
Вопросы темы
1. Что такое законодательный уровень информационной безопасности.
2. Обзор российского законодательства в области экономических систем.
3. Закон «Об информации, информатизации и защите информации».
Методические указания по изучению вопросов темы
При изучении вопроса 1:
■ читать учебное пособие «Информационная безопасность»;
■ принять участие в форуме по теме «Руководящие документы Гостехкомиссии Российской Федерации»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.sbcinfo/index.htm.
■ ответить на контрольные вопросы: 1, 2.
При изучении вопроса 2:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.sbcinfo/index.htm.
■ ответить на контрольные вопросы: 3,4.
При изучении вопроса 3:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.sbcinfo/index.htm.
■ ответить на контрольные вопросы: 5,6.
Контрольные вопросы по теме:
1. Дать обзор правовых актов общего назначения, затрагивающих вопросы
безопасности в области экономических систем.
2. Дать обзор Уголовного кодекса Российской Федерации в области информационной безопасности.
3. Закон «Об информации, информатизации и защите информации»
4. Основные определения закона.
5. Цели защиты информации в законе.
6. Виды защищаемой информации.
При изучении темы необходимо:
• читать литературу:
1. Гостехкомиссия России. Руководящий документ. «Защита от несанкционированногодоступа к информации, термины и определения».
2. Гостехкомиссия России. Руководящий документ. «Концепция защиты
средств вычислительной техники и автоматизированных систем от несанкционированного доступа кинформации».
3. Гостехкомиссия России. Руководящий документ. «Средства вычислительной техники.Защита от несанкционированного доступа к информации.
Показатели защищенностиот несанкционированного доступа к информации».
4. Гостехкомиссия России. Руководящий документ. «Автоматизированные
системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации».
5. Гостехкомиссия России. Руководящий документ. «Временное положение
по организации разработки, изготовления и эксплуатации программных
и технических средствзащиты секретной информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники».
6. Закон «Об информации, информатизации и защите информации»
• посетить сайты: www.sbcinfo/index.htm.
Форма представления отчета:
Студент должен предоставить отчет в письменном виде.
Практическое занятие № 25. Место информационной безопасности экономических систем в национальной безопасности страны
Цель работы: Получение знаний по критериям, с помощью которых оценивается защищенность вычислительных систем. Изучение руководящих документов Гостехкомиссии Российской Федерации.
Рекомендации к самостоятельной работе:
Повторить лекционный материал по теме «Место информационной безопасности экономических систем в национальной безопасности страны».
Содержание работы:
Изучив тему, студент должен:
 знать руководящие документы Гостехкомиссии Российской Федерации;
 знать российское законодательство в области безопасности экономических систем;
 знать закон «Об информации, информатизации и защите информации».
Изучая тему, необходимо акцентировать внимание на следующих
понятиях:
комплексный подход к информационной безопасности, законодательный
уровень, право на информацию, право на личную и семейную тайну, служебная тайна, государственная тайна.
Порядок изучения темы
Виды самостоятельной работы студентов:
- изучение учебного пособия «Информационная безопасность»;
- подготовка к участию в форуме по теме «Руководящие документы Гостехкомиссии Российской Федерации»;
- изучение дополнительной литературы;
- выполнение тестовых заданий по теме.
Вопросы темы
4. Что такое законодательный уровень информационной безопасности.
5. Обзор российского законодательства в области экономических систем.
6. Закон «Об информации, информатизации и защите информации».
Методические указания по изучению вопросов темы
При изучении вопроса 1:
■ читать учебное пособие «Информационная безопасность»;
■ принять участие в форуме по теме «Руководящие документы Гостехко-
миссии Российской Федерации»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.sbcinfo/index.htm.
■ ответить на контрольные вопросы: 1, 2.
При изучении вопроса 2:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.sbcinfo/index.htm.
■ ответить на контрольные вопросы: 3,4.
При изучении вопроса 3:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.sbcinfo/index.htm.
■ ответить на контрольные вопросы: 5,6.
Контрольные вопросы по теме:
7. Дать обзор правовых актов общего назначения, затрагивающих вопросы
безопасности в области экономических систем.
8. Дать обзор Уголовного кодекса Российской Федерации в области информационной безопасности.
9. Закон «Об информации, информатизации и защите информации»
10.Основные определения закона.
11.Цели защиты информации в законе.
12.Виды защищаемой информации.
При изучении темы необходимо:
• читать литературу:
7. Гостехкомиссия России. Руководящий документ. «Защита от несанкционированногодоступа к информации, термины и определения».
8. Гостехкомиссия России. Руководящий документ. «Концепция защиты
средств вычислительной техники и автоматизированных систем от несанкционированного доступа кинформации».
9. Гостехкомиссия России. Руководящий документ. «Средства вычислительной техники.Защита от несанкционированного доступа к информации.
Показатели защищенностиот несанкционированного доступа к информации».
10. Гостехкомиссия России. Руководящий документ. «Автоматизированные
системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации».
11.Гостехкомиссия России. Руководящий документ. «Временное положение
по организации разработки, изготовления и эксплуатации программных
и технических средствзащиты секретной информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники».
12.Закон «Об информации, информатизации и защите информации»
• посетить сайты: www.sbcinfo/index.htm.
Форма представления отчета:
Студент должен предоставить отчет в письменном виде.
Практическое занятие № 26. Концепция информационной безопасности
Цель работы: Получение знаний по критериям, с помощью которых оценивается защищенность вычислительных систем. Изучение руководящих документов Гостехкомиссии Российской Федерации.
Рекомендации к самостоятельной работе:
Повторить лекционный материал по теме «Место информационной безопасности экономических систем в национальной безопасности страны».
Содержание работы:
Изучив тему, студент должен:
 знать руководящие документы Гостехкомиссии Российской Федерации;
 знать российское законодательство в области безопасности экономических систем;
 знать закон «Об информации, информатизации и защите информации».
Изучая тему, необходимо акцентировать внимание на следующих
понятиях:
комплексный подход к информационной безопасности, законодательный
уровень, право на информацию, право на личную и семейную тайну, служебная тайна, государственная тайна.
Порядок изучения темы
Виды самостоятельной работы студентов:
- изучение учебного пособия «Информационная безопасность»;
- подготовка к участию в форуме по теме «Руководящие документы Гостехкомиссии Российской Федерации»;
- изучение дополнительной литературы;
- выполнение тестовых заданий по теме.
Вопросы темы
7. Что такое законодательный уровень информационной безопасности.
8. Обзор российского законодательства в области экономических систем.
9. Закон «Об информации, информатизации и защите информации».
Методические указания по изучению вопросов темы
При изучении вопроса 1:
■ читать учебное пособие «Информационная безопасность»;
■ принять участие в форуме по теме «Руководящие документы Гостехкомиссии Российской Федерации»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.sbcinfo/index.htm.
■ ответить на контрольные вопросы: 1, 2.
При изучении вопроса 2:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.sbcinfo/index.htm.
■ ответить на контрольные вопросы: 3,4.
При изучении вопроса 3:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.sbcinfo/index.htm.
■ ответить на контрольные вопросы: 5,6.
Контрольные вопросы по теме:
13.Дать обзор правовых актов общего назначения, затрагивающих вопросы
безопасности в области экономических систем.
14.Дать обзор Уголовного кодекса Российской Федерации в области информационной безопасности.
15.Закон «Об информации, информатизации и защите информации»
16.Основные определения закона.
17.Цели защиты информации в законе.
18.Виды защищаемой информации.
При изучении темы необходимо:
• читать литературу:
13.Гостехкомиссия России. Руководящий документ. «Защита от несанкционированногодоступа к информации, термины и определения».
14. Гостехкомиссия России. Руководящий документ. «Концепция защиты
средств вычислительной техники и автоматизированных систем от несанкционированного доступа кинформации».
15. Гостехкомиссия России. Руководящий документ. «Средства вычислительной техники.Защита от несанкционированного доступа к информации. Показатели защищенностиот несанкционированного доступа к информации».
16. Гостехкомиссия России. Руководящий документ. «Автоматизированные
системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации».
17.Гостехкомиссия России. Руководящий документ. «Временное положение
по организации разработки, изготовления и эксплуатации программных
и технических средствзащиты секретной информации от несанкционированного доступа в автоматизированных системах и средствах вычисли-
тельной техники».
18.Закон «Об информации, информатизации и защите информации»
• посетить сайты: www.sbcinfo/index.htm.
Форма представления отчета:
Студент должен предоставить отчет в письменном виде.
3.3. Содержание и виды самостоятельной работы студентов.
1)
2)
Проработка лекционного материала.
Работа с литературой:
к лекции № 1,2 [1], [2], [4];
к лекции № 3,4 [1], [ 3], [4];
к лекции № 5,6 [1], [2], [5];
к лекции № 7,8[1], [2], [3], [4];
к лекции № 9,10 [1], [2], [3];
к лекции № 11,12 [3], [7], [9];
к лекции № 13,14 [8], [ 9], [10];
к лекции № 15,16 [5], [6], [7];
к лекции № 17,18 [6], [7], [8], [4];
к лекции № 19,20 [6], [7], [9];
к лекции № 21,22 [1], [2], [5];
к лекции № 23,24,25 [10], [12], [11];
к лекции № 26,27,28,29 [13], [14], [15];
3) Подготовка к лабораторным занятиям.
Изучить литературу:
к практическому занятию № 1,2 [1], [3]
к практическому занятию № 3,4 [1], [2]
к практическому занятию № 5,6 [3], [4]
к практическому занятию № 7,8 [5], [6]
к практическому занятию № 9,10 [7], [8]
к практическому занятию № 11,12 [9], [10]
к практическому занятию № 13,14 [11], [12]
к практическому занятию № 15,16 [13], [14]
к практическому занятию № 17,18 [15], [16]
к практическому занятию № 19,20,21 [17], [18]
к практическому занятию № 22,23,24 [17], [18]
к практическому занятию № 25,26 [8], [10]
4. РЕКОМЕНДАЦИИ ПО ОРГАНИЗАЦИИ САМОСТОЯТЕЛЬНОЙ
РАБОТЫ СТУДЕНТОВ
4.1. Список рекомендуемой литературы в библиотеке АГПУ с указанием
места хранения.
УДК
518
ББK
32.97
а.з.
И-74
(Абонемент)
Информатика: Базовый курс/Под. ред. С.В. Симонович.-Санкт - Петербург:
Питер, 2002. -640C.
УДК
518
ББK
а.з.
32.97
И-74
(Читальный
зал)
Информатика: Базовый курс/Под. ред. С.В. Симонович.-Санкт - Петербург:
Питер, 2002. -640C.
УДК
518
ББK
32.81
а.з.
И-74
(Абонемент)
Информатика: практикум по технологии работы на компьютере. Под. ред.
Н.В. Макаровой. Изд. 3-е, перераб. и доп.-Москва: Финансы и статистика,
2001. -256C.
УДК
518
ББK
32.81
а.з.
И-74
(Читальный
зал)
Информатика: практикум по технологии работы на компьютере. Под. ред.
Н.В. Макаровой. Изд. 3-е, перераб. и доп.-Москва: Финансы и статистика,
2001. -256C.
УДК
6Ф7
ББK
Могилев
32.81
а.з.
А.В.
М-74
и
(Абонемент)
др.
Информатика: учеб. пособие для пед. вузов./ Могилев А.В., Пак Н.И., Хеннер
Е.К.-Москва: АСАDEMIA, 1999. -816C.
УДК
Могилев
6Ф7
ББK
32.81
А.В.
а.з.
М-74
и
(Техфак)
др.
Информатика: учеб. пособие для пед. вузов./ Могилев А.В., Пак Н.И., Хеннер
Е.К.-Москва: АСАDEMIA, 1999. -816C.
УДК
6Ф7
ББK
Могилев
32.81
а.з.
М-74
А.В.
(Читальный
и
зал)
др.
Информатика: учеб. пособие для пед. вузов./ Могилев А.В., Пак Н.И., Хеннер
Е.К.-Москва: АСАDEMIA, 1999. -816C.
УДК
518
ББK
32.81
а.з.
И-74
(Читальный
зал)
Информатика: практикум по технологии работы на компьютере. Под. ред.
Н.В. Макаровой. Изд. 3-е, перераб. и доп.-Москва: Финансы и статистика,
2001. -768C.
УДК
518
ББK
32.81
а.з.
О-76
Острейковский
(Читальный
зал)
В.А.
Информатика: учеб. для техн. направлений и спец. вузов.-Москва: Высш.
шк., 1999. -512C.
5. ТРЕБОВАНИЯ К ЗАЧЕТУ
Написание конспектов лекций.
Выполнение всех практических работ.
6. Вопросы к экзамену
1. Понятие информационной безопасности. Основные составляющие.
2. Основные определения и критерии классификации угроз.
3. Вредоносное программное обеспечение.
4.Основные угрозы целостности. Основные угрозы конфеденциальности.
5.Законодательный уровень информационной безопасности.
6. Обзор российского законодательства в области информационной безопасности.
7. Закон «Об информации, информатизации и защите информации».
8. Закон «О лицензировании отдельных видов деятельности».
9. Обзор зарубежного законодательства в области информационной безопасности.
10. Стандарты и спецификации в области информационной безопасности.
11. Оценочные стандарты и технические спецификации. «Оранжевая книга»
как оценочный стандарт.
12. Механизмы безопасности.
13. Классы безопасности.
14. Информационная безопасность распределенных систем. Рекомендации
Х.800. Сетевые сервисы безопасности.
15. Сетевые механизмы безопасности.
16. Администрирование средств безопасности.
17. О необходимости объектно-ориентированного подхода к информационной безопасности.
18. Основные понятия объектно-ориентированного подхода.
19. Применение объектно-ориентированного подхода к рассмотрению защищаемых систем.
20. Административный уровень информационной безопасности. Основные
понятия.
21. Административный уровень информационной безопасности. Политика
безопасности.
22. Административный уровень информационной безопасности. Программа
безопасности.
23. Административный уровень информационной безопасности. Синхронизация программы безопасности с жизненным циклом систем.
24. Управление рисками. Основные понятия.
25. Подготовительные этапы управления рисками.
26. Основные этапы управления рисками.
27. Процедурный уровень информационной безопасности. Основные классы
мер процедурного уровня.
28. Процедурный уровень информационной безопасности. Управление персоналом.
29. Процедурный уровень информационной безопасности. Физическая защита.
30. Процедурный уровень информационной безопасности. Поддержание работоспособности.
31. Процедурный уровень информационной безопасности. Реагирование на
нарушение режима безопасности.
32. Процедурный уровень информационной безопасности. Планирование
восстановительных работ.
33. Основные понятия программно-технического уровня информационной
безопасности.
34. Архитектурная безопасность.
35. Идентификация и аутентификация. Парольная аутентификация.
36. Управление доступом. Ролевое управление доступом.
37. Управление доступом в Java-среде
38. Возможный подход к управлению доступом в распределенной объектной
среде.
7. Список литературы и ссылки на ресурсы Интернет
1. «Информационная безопасность». Учебное пособие.
2. Герасименко В.А., Малюк А.А. «Основы защиты информации». - М.:
ППО «Известия», 1997.
3. Мельников В.И. «Защита информации в компьютерных системах». - М.:
«Финансы истатистика», 1997.
4. Милославская Н.Г., Толстой А.И. «Интрасети: доступ в Internet, защита». - М.: ООО«ЮНИТИ-ДАНА», 2000.
5. Проскурин В.Г., Крутов СВ. «Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах». - М: «Радио и связь»,2000.
6. Белкин П.Ю. «Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных». - М.: «Радио и
связь», 1999.
7. Касперский Е.В. «Компьютерные вирусы: что это такое и как с ними бороться». - М.:«СК Пресс», 1998.
8. Фролов А.В., Фролов Г.В. «Осторожно: компьютерные вирусы». М.: «Диалог-МИФИ», 1996.
9. Горбатов B.C. Фатьянов А.А. «Правовые основы защиты информации». М.: МИФИ,1999.
10. Закон Российской Федерации от 10.06.93 «О сертификации продукции и
услуг».
11. Закон «О федеральных органах правительственной связи и информации».
12. Закон «О государственной тайне».
13. Постановление Правительства от 24.12.94 № 1418 «О лицензировании отдельных видов деятельности».
14. Закон «Об информации, информатизации и защите информации» от
20.02.95 № 24-ФЗ.
15. Постановление от 26.06.95 № 608 «О сертификации средств защиты информации».
16. Гостехкомиссия России. Руководящий документ. «Защита от несанкционированного доступа к информации, термины и определения».
17. Гостехкомиссия России. Руководящий документ. «Концепция защиты
средств вычислительной техники и автоматизированных систем от несанкционированного доступа кинформации».
18. Гостехкомиссия России. Руководящий документ. «Средства вычислительной техники.Защита от несанкционированного доступа к информации.
Показатели защищенностиот несанкционированного доступа к информации».
19. Гостехкомиссия России. Руководящий документ. «Автоматизированные
системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации».
20. Гостехкомиссия России. Руководящий документ. «Временное положение
по организации разработки, изготовления и эксплуатации программных
и технических средствзащиты секретной информации от несанкциониро-
ванного доступа в автоматизированных системах и средствах вычислительной техники».
Источники в INTERNET:
www.hackzone.ru;
www.megapolis.aaanet.ru;
www.2600.com;
www.cnews.ru;
www.viruslist.com;
www.compulenta.ru;
www.isecurity.ru;
www.oxpaha.ru;
www.cyberterrorism report.ru;
www.viruslist.com;
www.subscribe.ru;
www.refer.ru;
www.virus.komi.ru;
www.new.rassian.net.ru;
www.dials.ru:
www. sbcinfo/index.htm
Download