Рабочая программа по дисциплине основы информационной безопасности рабочая программа по информатике и икт на тему. Рабочая программа дисциплины основы информационной безопасности Учебная программа основы информационной безопасности

Государственное бюджетное образовательное учреждение среднего профессионального образования города Москвы

МОСКОВСКИЙ ГОСУДАРСТВЕННЫЙ КОЛЛЕДЖ ЭЛЕКТРОМЕХАНИКИ И ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

ПРОГРАММА УЧЕБНОЙ ДИСЦИПЛИНЫ

Основы информационной безопасности

для специальности

230401 Информационные системы (по отраслям)

2014

стр.

  1. ПАСПОРТ РАБОЧЕЙ ПРОГРАММЫ УЧЕБНОЙ ДИСЦИПЛИНЫ
  1. СТРУКТУРА И СОДЕРЖАНИЕ УЧЕБНОЙ ДИСЦИПЛИНЫ
  1. УСЛОВИЯ РЕАЛИЗАЦИИ ПРОГРАММЫ УЧЕБНОЙ ДИСЦИПЛИНЫ
  1. КОНТРОЛЬ И ОЦЕНКА РЕЗУЛЬТАТОВ ОСВОЕНИЯ УЧЕБНОЙ ДИСЦИПЛИНЫ

1. ПАСПОРТ РАБОЧЕЙ ПРОГРАММЫ УЧЕБНОЙ ДИСЦИПЛИНЫ

1.1. Область применения программы

Рабочая программа учебной дисциплины является частью основной профессиональной образовательной программы, введенная за счет вариативной составляющей стандарта по специальности.

Программа учебной дисциплины может быть использована в дополнительном профессиональном образовании при реализации программ повышения квалификации и профессиональной подготовки по профессии рабочих 16199 Оператор электронно-вычислительных машин

1.2. Место дисциплины в структуре основной профессиональной образовательной программы

Учебная дисциплина входит в профессиональный цикл как общепрофессиональная дисциплина

1.3. Цели и задачи учебной дисциплины – требования к результатам освоения учебной дисциплины:

В результате освоения учебной дисциплины у обучающегося должны быть сформированы следующие общие и профессиональные компетенции:

ОК 1. Понимать сущность и социальную значимость своей будущей профессии, проявлять к ней устойчивый интерес.

ОК 2. Организовывать собственную деятельность, выбирать типовые методы и способы выполнения профессиональных задач, оценивать их эффективность и качество.

ОК 3. Принимать решения в стандартных и нестандартных ситуациях и нести за них ответственность.

ОК 4. Осуществлять поиск и использование информации, необходимой для эффективного выполнения профессиональных задач, профессионального и личностного развития.

ОК 5. Использовать информационно-коммуникационные технологии в профессиональной деятельности.

ОК 6. Работать в коллективе и в команде, эффективно общаться с коллегами, руководством, потребителями.

ОК 7. Брать на себя ответственность за работу членов команды (подчиненных), за результат выполнения заданий.

ОК 8. Самостоятельно определять задачи профессионального и личностного развития, заниматься самообразованием, осознанно планировать повышение квалификации.

ОК 9. Ориентироваться в условиях частой смены технологий в профессиональной деятельности.

ПК 1.9. Выполнять регламенты по обновлению, техническому сопровождению и восстановлению данных информационной системы, работать с технической документацией.

ПК 1.10. Обеспечивать организацию доступа пользователей информационной системы в рамках своей компетенции .

ПК 2.6. Использовать критерии оценки качества и надежности функционирования информационной системы.

уметь :

Классифицировать защищаемую информацию по видам тайны и степеням конфиденциальности;

Применять основные правила и документы системы сертификации Российской Федерации;

Классифицировать основные угрозы безопасности информации;

В результате освоения учебной дисциплины обучающийся должен

знать :

Сущность и понятие информационной безопасности, характеристику ее составляющих;

Место информационной безопасности в системе национальной безопасности страны;

Источники угроз информационной безопасности и меры по их предотвращению;

Жизненные циклы конфиденциальной информации в процессе ее создания, обработки, передачи;

Современные средства и способы обеспечения информационной безопасности.

90 ____часов, в том числе:

обязательная аудиторная учебная нагрузка обучающегося ___ 60 __ часов;

самостоятельная работа обучающегося _ 30 _ часов.

2. СТРУКТУРА И СОДЕРЖАНИЕ УЧЕБНОЙ ДИСЦИПЛИНЫ

2.1. Объем учебной дисциплины и виды учебной работы

3.2. Информационное обеспечение обучения.

Основные источники:

  1. Клейменов С.А., Мельников В.П. Информационная безопасность. Учебное пособие для студентов учреждений среднего профессионального образования. Гриф МО РФ. 7-е изд. - М.: Издательство: Академия, 2012. – 336 с.

Дополнительные источники:

  1. Попов В.Б. Основы информационных и телекоммуникационных технологий. Основы информационной безопасности: Учебное пособие – М.: Финансы и статистика, 2005. – 176 с.
  2. С. П. Расторгуев Основы информационной безопасности – М.: Академия, 2007. – 192 с.
  3. Е. Б. Белов, В. П. Лось, Р. В. Мещеряков, А. А. Шелупанов Основы информационной безопасности – М.: Горячая Линия – Телеком, 2006. – 544 с.

4 . Цирлов В.Л. Основы информационной безопасности: краткий курс/Профессиональное образование. – М.: Феникс, 2008. – 400 с.

Интернет-ресурсы:

  1. http://fcior.edu.ru/ - Федеральный центр информационно- образовательных ресурсов
  2. http://www.edu.ru/ - Федеральные образовательные ресурсы

3. http:// www.adinf.ru – Web-сайт разработчиков антивируса ADinf.

4. http:// www.dials.ru – сервер антивирусной лаборатории.

5. http:// www.symantec.ru – Российское интернет-представительство компании Symantec, производящей антивирусный пакет Norton AntiVirus.

4. КОНТРОЛЬ И ОЦЕНКА РЕЗУЛЬТАТОВ ОСВОЕНИЯ УЧЕБНОЙ ДИСЦИПЛИНЫ

Результаты обучения

(освоенные умения, усвоенные знания)

Формируемые общие и профессиональные компетенции

Формы и методы контроля и оценки результатов обучения

Умение классифицировать защищаемую информацию по видам тайны и степеням конфиденциальности;

Умение применять основные правила и документы системы сертификации Российской Федерации;

Умение классифицировать основные угрозы безопасности информации.

Знание сущности и понятия информационной безопасности, характеристики ее составляющих;

Знание места информационной безопасности в системе национальной безопасности страны;

Знание источников угроз информационной безопасности и меры по их предотвращению;

Знание жизненных циклов конфиденциальной информации в процессе ее создания, обработки, передачи;

Знание современных средств и способов обеспечения информационной безопасности.

ОК 1-ОК 9

ПК 1.9., ПК 1.10.,

ПК 2.6.

Экспертная оценка результатов деятельности обучающихся при выполнении и защите результатов практических занятий, тестировании, внеаудиторной самостоятельной работы, других видов текущего контроля.

РОССИЙСКАЯ ФЕДЕРАЦИЯ

ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ

ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

«УТВЕРЖДАЮ»

Проректор по учебной работе

_______________/ Л.М. Волосникова

«___» _______________ 2011 г.

Учебно-методический комплекс.

Рабочая программа для студентов очной формы обучения
специальности 090301.65 «Компьютерная безопасность»,

профиль подготовки «Безопасность автоматизированных систем»

« » ____________ 2011 г.

Рассмотрено на заседании кафедры информационной безопасности 20.04.2011г., протокол № 8.

Соответствует требованиям к содержанию, структуре и оформлению.

Объем __ стр.

Зав. кафедрой __________________________________________/А.А. Захаров/

« » ____________ 2011 г.

Рассмотрено на заседании УМК Института математики, естественных наук и информационных технологий 15.05.2011., протокол № 2.

Соответствует ФГОС ВПО и учебному плану образовательной программы.

«СОГЛАСОВАНО»:

Председатель УМК _____________________________________/ И.Н. Глухих/

« » ___________ 2011 г.

«СОГЛАСОВАНО»:

Зав. методическим отделом УМУ _________________________/С.А. Федорова/

«_____» _______________ 2011 г.

РОССИЙСКАЯ ФЕДЕРАЦИЯ

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ

Государственное образовательное учреждение

высшего профессионального образования

ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

Институт математики, естественных наук и информационных технологий

Кафедра информационной безопасности

КАЛИНИН А.С.

Основы информационной безопасности

Учебно-методический комплекс.

Рабочая программа для студентов очной формы обучения,

специальности профиль подготовки: «Безопасность автоматизированных систем»

Тюменский государственный университет

А.С. Калинин. Основы информационной безопасности.

Учебно-методический комплекс. Рабочая программа для студентов очной формы обучения специальности 090301.65 «Компьютерная безопасность», профиль подготовки «Безопасность автоматизированных систем». Тюмень, 2011, 13 стр.

Рабочая программа составлена в соответствии с требованиями ФГОС ВПО с учетом рекомендаций и ПрООП ВПО по направлению и профилю подготовки.

Утверждено проректором по учебной работе ТюмГУ

Ответственный редактор: А.А. Захаров, зав. кафедрой информационной безопасности, д.т.н., проф.

© ГОУ ВПО Тюменский государственный университет, 2011

© Калинин А.С., 2011

    Пояснительная записка

      Цели и задачи дисциплины

Дисциплина "Основы информационной безопасности" реализует требования федерального государственного образовательного стандарта высшего профессионального образования по направлению подготовки 090301.65 «Компьютерная безопасность».

Целью изучения дисциплины «Основы информационной безопасности» является ознакомление студентов с основами информационной безопасности. Изучаются информационные угрозы, их нейтрализация, вопросы организации мер защиты информационных ресурсов, нормативные документы, ркгламентирующие информационную деятельность, криптография, другие вопросы, связанные с обеспечением безопасности компьютерных сетей.

Задачами дисциплины являются:

    Изложение основных положений Доктрины информационной безопасности РФ.

    Дать знания основ комплексной системы защиты информации;

    Дать знания основ организационно-правового обеспечения защиты информации.

    Формирование основы для дальнейшего самостоятельного изучения вопросов обеспечения компьютерной и информационной безопасности

Таким образом, дисциплина "Основы информационной безопасности" является неотъемлемой составной частью профессиональной подготовки по направлению подготовки 090301 «Компьютерная безопасность». Вместе с другими дисциплинами цикла профессиональных дисциплин изучение данной дисциплины призвано формировать специалиста, и в частности, вырабатывать у него такие качества , как:

    строгость в суждениях,

    творческое мышление,

    организованность и работоспособность,

    дисциплинированность,

    самостоятельность и ответственность.

1.2. Место дисциплины в структуре ООП:

Дисциплина принадлежит циклу Гуманитарных, социальных и

экономических дисциплин.

Знания, полученные при изучении дисциплины "Основы информационной безопасности", используются при изучении дисциплин

Аудит информационной безопасности,

Безопасность беспроводных коммуникаций

Безопасность виртуализации

1.3. Требования к результатам освоения дисциплины:

Процесс изучения дисциплины направлен на формирование следующих компетенций:

Общекультурные компетенции (ОК):

    способностью действовать в соответствии с Конституцией Российской Федерации, исполнять свой гражданский и профессиональный долг, руководствуясь принципами законности и патриотизма (ОК-1);

    способностью осуществлять свою деятельность в различных сферах общественной жизни с учетом принятых в обществе морально-нравственных и правовых норм, соблюдать принципы профессиональной этики (ОК-2);

Профессиональные компетенции (ПК):

    способностью использовать основные методы защиты производственного персонала и населения от возможных последствий аварий, катастроф, стихийных бедствий (ПК-6);

    способностью использовать языки и системы программирования, инструментальные средства для решения различных профессиональных, исследовательских и прикладных задач (ПК-9);

В результате изучения дисциплины студент должен:

Знать:

    источники угроз безопасности информации;

    методы оценки уязвимости информации;

    методы создания, организации и обеспечения функционирования систем комплексной защиты информации;

    методы пресечения разглашения конфиденциальной информации;

    виды и признаки компьютерных преступлений

Уметь:

    отыскивать необходимые нормативные правовые акты и информационные правовые нормы в системе действующего законодательства, в том числе с помощью систем правовой информации;

    применять действующую законодательную базу в области информационной безопасности;

    разрабатывать проекты положений, инструкций и других организационно-распорядительных документов, регламентирующих работу по защите информации.

    Структура и трудоемкость дисциплины.

Таблица 1.

Вид занятий

Семестр

Общая трудоемкость

Аудиторные занятия

Практические занятия

Самостоятельная работа

Вид итогового контроля

    Тематический план.

Таблица 2.

Тема

недели семестра

Виды учебной работы и самостоятельная работа, в час.

Итого часов по теме

Из них в интерактивной форме

Итого количество баллов

Лекции

Практические занятия

Самостоятельная работа

Модуль 1

Информационные угрозы.

Компьютерные вирусы.

Всего

Модуль 2

Всего

Модуль 3

Всего

Итого (часов, баллов) за семестр:

Из них в интерактивной форме

Таблица 3.

Виды и формы оценочных средств в период текущего контроля

Устный опрос

Письменные работы

Информационные системы и технологии

Другие формы контроля

Итого количество баллов

коллоквиумы

собеседование

ответ на семинаре

контрольная работа

Домашняя контрольная работа

Расчетная работа на компьютере

Модуль 1

Всего

Модуль 2

Всего

Модуль 3

Всего

Итого

Таблица 4.

Планирование самостоятельной работы студентов

Модули и темы

Виды СРС

Неделя семестра

Объем часов

Колво баллов

Обязательные

дополнительные

Модуль 1

Информационные угрозы.

Конспектирование материала на лекционных занятиях., подготовка к докладу

Компьютерные вирусы.

Конспектирование материала на лекционных занятиях. подготовка к ответу на коллоквиуме.

Работа с учебной литературой

Всего по модулю 1:

Модуль 2

Правовое регулирование защиты информации

Конспектирование материала на лекционных занятиях, подготовка к докладу

Работа с учебной литературой

Организационные меры обеспечения информационной безопасности компьютерных систем

Конспектирование материала на лекционных занятиях, подготовка к ответу на коллоквиуме, подготовка к докладу

Работа с учебной литературой, выполнение расчетной работы на компьютере

Всего по модулю 2:

Модуль 3

Защита данных криптографическими методами

Работа с учебной литературой, выполнение домашней контрольной работы

Политика информационной безопасности

Конспектирование материала на лекционных занятиях. Выполнение домашних работ, подготовка к ответу на семинаре и к собеседованию.

Работа с учебной литературой, выполнение расчетной работы на компьютере

Типовые удаленные атаки с использованием уязвимостей сетевых протоколов.

Конспектирование материала на лекционных занятиях. Выполнение контрольной работы, подготовка к ответу на коллоквиуме.

Работа с учебной литературой, подготовка доклада.

Всего по модулю 3:

ИТОГО:

    Разделы дисциплины и междисциплинарные связи с обеспечиваемыми (последующими) дисциплинами

Темы дисциплины необходимые для изучения обеспечиваемых (последующих) дисциплин

Наименование обеспечиваемых (последующих) дисциплин

Управление информационной безопасностью

Аудит информационной безопасности

Безопасность виртуализации

Безопасность операционных систем

Защита конфиденциальной информации

Защита персональных данных в ИСПДн

Защищенные информационные сети

Организационное и правовое обеспечение информационной безопасности

Тема 1. Информационные угрозы. Понятие информационных угроз. Понятие информации. Информационные войны. Изучаются основные определения информации, ее ценности, информационные угрозы. Информационные угрозы безопасности Р.Ф. Доктрина информационной безопасности. Рассматриваются вопросы построения информационной структуры в РФ, различные проблемы, возникающие в связи с этим процессом, участие РФ в международном информационном обмене. Виды противников. Хакеры. Изучается социально-психологический портрет нарушителя информационной безопасности, его возможности и методика действий. Виды возможных нарушений информационной системы. Общая классификация информационных угроз. Изучаются нарушения работы ИС, вводится классификация угроз ИС, рассматриваются возможные субъекты и объекты доступа к ИС, угрозы, реализуемые на уровне локальной (изолированной) компьютерной системы. Причины уязвимостей компьютерных сетей.

Тема 2. Компьютерные вирусы. Изучаются вредоносные программы, история их развития, ответственность за создание и распространение, виды, принципы действия вирусов, демаскирующие признаки.

Тема 3. Правовое регулирование защиты информации (анализ статей УК, других нормативных актов). Стандарты ИБ Нормативные документы, регулирующие информационную деятельность в РФ и мире. Стандарты информационной безопасности

Тема 4. Организационные меры обеспечения информационной безопасности компьютерных систем. Роль задачи и обязанности администратора безопасности, определение подходов к управлению рисками, структуризация контр мер, порядок сертификации на соответствие стандартам в области ИБ

Тема 5. Защита данных криптографическими методами. Методы и алгоритмы шифрования, требования к шифрам, наиболее распространенные шрифты

Тема 6. Политика информационной безопасности. Модели защиты информации в КС Политика безопасности и ее основные составляющие, модели защиты информации в компьютерных системах, технологии защиты и разграничения доступа к информации.

Тема 7. Атаки на ARP- протокол, ICMP – протокол, DNS – протокол, TCP – протокол, виды атак.

    Семинарские занятия .

Тема 1. Защита данных криптографическими методами .

 Методы и алгоритмы шифрования.

Написание наиболее распространенных шрифтов.

Тема 2. Политика информационной безопасности.

 Модели защиты информации в КС

 Политика безопасности и ее основные составляющие,

 Модели защиты информации в компьютерных системах,

 Технологии защиты и разграничения доступа к информации.

 Причины, виды, каналы утечки и искажения информации

Тема 3. Типовые удаленные атаки с использованием уязвимостей сетевых протоколов.

  • Удаленные атаки на ARP- протокол,

  • Удаленные атаки на ICMP – протокол,

  • Удаленные атаки на DNS – протокол,

  • Удаленные атаки на TCP – протокол.

    Учебно - методическое обеспечение самостоятельной работы студен-тов. Оценочные средства для текущего контроля успеваемости, про-межуточной аттестации по итогам освоения дисциплины (модуля).

Проверка качества подготовки в течение семестра предполагает следующие виды промежуточного контроля:

а) проведение устных теоретических опросов (коллоквиумов) по одному в каждом учебном модуле;

б) подготовка студентом доклада.

в) проведение контрольной работы по теоретическому курсу

Текущий и промежуточный контроль освоения и усвоения материала дисциплины осуществляется в рамках рейтинговой (100-бальной) системы оценок.

Примерные темы докладов:

  1. Определение политики ИБ (Определение используемых руководящих документов и стандартов. Определение подходов к управлению рисками).

  2. Определение границ управления ИБ (Описание существующей структуры АС. Размещение средств CВТ и поддерживающей инфраструктуры)

  3. Типовые удаленные атаки с использованием уязвимостей сетевых протоколов. Классификация удаленных атак.

Вопросы к зачету

  1. Понятие информационных угроз.

  2. Информационные войны.

  3. Информационные угрозы безопасности РФ. Доктрина информационной безопасности РФ.

  4. Виды противников. Хакеры.

  5. Компьютерные вирусы. История. Определение по УК РФ.

  6. Виды, принципы действия вирусов, демаскирующие признаки.

  7. Виды возможных нарушений информационной системы. Общая классификация информационных угроз.

  8. Угрозы ресурсам компьютерной безопасности. Угрозы, реализуемые на уровне локальной компьютерной системы. Человеческий фактор.

  9. Угрозы компьютерной информации, реализуемые на аппаратном уровне.

  10. Удаленные атаки на компьютерные системы. Причины уязвимостей компьютерных сетей.

  11. Правовое урегулирование защиты информации.

  12. Роль, задачи и обязанности администратора безопасности КС.

  13. Защита данных криптографическими методами. Методы шифрования.

  14. Защита данных криптографическими методами. Алгоритмы шифрования.

  15. Требования к шифрам. Сравнение DES и ГОСТ 28147-89

  16. Типовые удаленные атаки с использованием уязвимостей сетевых протоколов. Классификация удаленных атак.

  17. Политика безопасности и ее составляющие.

  18. Модели защиты информации в КС.

  19. Технологии защиты и разграничения доступа.

  20. Стандарты ИБ.

  1. Образовательные технологии

Предусмотрено сочетание традиционных видов учебной активности, таких как конспектирование лекций и контроль усвоения теоретического материала в виде коллоквиумов, ответов на семинарах, подготовки докладов, проведение аудиторных контрольных работ, так и интерактивных технологий, таких как собеседования, выполнение и обсуждение докладов и расчетных работ.

Подготовка и защита студентами докладов по темам, не входящим в план лекций, позволяет расширить научный кругозор студентов, повысить навык работы с учебной и научной отечественной и зарубежной литературой, развить языковые навыки, повысить математическую подготовку, укрепить междисциплинарные связи, повысить навык программирования, развить навык систематизировать и свободно излагать перед аудиторией материал по заданной теме

9. Литература

9.1. Основная литература

    Расторгуев С. П. Основы информационной безопасности: учеб. пособие для студ. вузов, обуч. по спец. "Компьютерная безопасность", "Комплексное обеспечение информ. безопасности автомат. систем" и "Информ. безопасность телеком. систем"/ С. П. Расторгуев. -М.: Академия, 2007 .-192 с

    Основы информационной безопасности: учеб. пособие для студ. вузов/ сост. Е. Б. Белов. -М.: Горячая линия - Телеком, 2006 .-544 с

    В.Г. Олифер, Н.А. Олифер Компьютерные сети.Принципы, технологии, протоколы.-СПб.:Питер, 2001.- 672 с.

    Ярочкин В.И. Информационная безопасность.- М.: Академический проект, 2003.-639 с.

    Галатенко В.А. Основы информационной безопасности: Курс лекций.- М.: Интернет- Университет Информационных технологий, 2003. – 239 с.

9.2. Дополнительная литература

    Уфимцев Ю.С.и др. Методика информационной безопасности. – М.: Экзамен, 2004.- 543 с.

    информационной БЕЗОПАСНОСТИ Тема 1. Понятие...

Негосударственное аккредитованное некоммерческое частное образовательное учреждение высшего образования

«Академия маркетинга и социально-информационных технологий –ИМСИТ»

г. Краснодар

Факультет среднего профессионального образования

УТВЕРЖДАЮ

Председатель НМС, проректор

по учебной работе, профессор

Н.Н. Павелко 17.04.2017

ОП.06 «Основы информационной безопасности»

Программа разработана на основе основной профессиональной образовательной программы среднего профессионального образования подготовки специалистов среднего звена, разработана на основе ФГОС по специальности 10.02.01

Разработчик: В.В. Алферова, преподаватель ФСПО, Академии ИМСИТ
_____________ (подпись)

Рецензенты:


_____________________________________

____________________________________________________________________

_______________________________

(подпись)

____________________________________________________________________

____________________________________________________________________

____________________________________________________________________

_______________________________

(подпись)

____________________________________________________________________

____________________________________________________________________

____________________________________________________________________

_______________________________

(подпись)

1 Паспорт программы учебной дисциплины

3.3 Методические указания для обучающихся по освоению учебной дисциплины

Рабочая программа учебной дисциплины разработана на основе Федерального государственного образовательного стандарта среднего профессионального образования, по специальности 10.02.01 «Организация и технология защиты информации» , утвержденного приказом Министерства образования и науки Российской Федерации от «28» июля 2014 г. № 805.

Методические указания по дисциплине основы информационной безопасности разработаны на основе Федерального государственного образовательного стандарта среднего профессионального образования, по специальности 10.02.01 «Организация и технология защиты информации» , утвержденного приказом Министерства образования и науки Российской Федерации от «28» июля 2014 г. № 805. Указания включают в себя методические указания по выполнению практических занятий и самостоятельной работы. Методические указания рассмотрены и одобрены Предметно-цикловои ̆ комиссиеи ̆ технического профиля.

3.4 Методические указания к лабораторным занятиям

Лабораторных занятий не предусмотрено.

3.5 Методические указания к практическим занятиям

Методические указания к практическим занятиям по дисциплине информационно-коммуникационные системы и сети разработаны на основе Федерального государственного образовательного стандарта среднего профессионального образования, по специальности 10.02.01 «Организация и технология защиты информации» , утвержденного приказом Министерства образования и науки Российской Федерации от «28» июля 2014 г. № 805. Указания включают материал, необходимы и для выполнения практических занятий, требования к оформлению отчета по практическим занятиям, образцы оформления отчета. Методические указания рассмотрены и одобрены Предметно-цикловой комиссией технического профиля.

3.6 Методические указания к курсовому проектированию и другим видам самостоятельной работы

Методические указания к самостоятельной работе студентов по дисциплине информационно-коммуникационные системы и сети разработаны на основе Федерального государственного образовательного стандарта среднего профессионального образования, по специальности 10.02.01 «Организация и технология защиты информации» , утвержденного приказом Министерства образования и науки Российской Федерации от «28» июля 2014 г. № 805. Указания включают материал, необходимыи ̆ для выполнения самостоятельной работы, требования к оформлению отчета по самостоятельное работе. Методические указания рассмотрены и одобрены Предметно-цикловой комиссией технического профиля.

Курсовое проектирование не предусмотрено

3.7 Программное обеспечение современных информационно-коммуникационных технологий

Преподавание и подготовка студентов предполагает использование стандартного программного обеспечения для персонального компьютера:

No п/п

Название технических и компьютерных средств обучения

Операционная система Microsoft Windows XP , 7

Офисный пакет Microsoft Office Professional

Система КонсультантПлюс

Браузер для поиска информации по дисциплине в глобальной сети ИНТЕРНЕТ: MOZILLA FIREFOX, GOOGLE CHROME, OPERA,

INTERNET EXPLORER

3.8 Условия реализации программы для обучающихся инвалидов и лиц с ограниченными возможностями здоровья

Специфика получаемой направленности (профиля) образовательной программы предполагает возможность обучения следующих категорий инвалидов и лиц с ограниченными возможностями здоровья:

    с ограничением двигательных функций;

    с нарушениями слуха.

Организация образовательного процесса обеспечивает возможность беспрепятственного доступа обучающихся с ограниченными возможностями здоровья и (или) инвалидов в учебные аудитории и другие помещения, для этого имеются пандусы, поручни, лифты и расширенные дверные проемы.

В учебных аудиториях и лабораториях имеется возможность оборудовать места для студентов-инвалидов с различными видами нарушения здоровья, в том числе опорно-двигательного аппарата и слуха. Освещенность учебных мест устанавливается в соответствии с положениями СНиП 23-05-95 «Естественное и искусственное освещения». Все предметы, необходимые для учебного процесса, располагаются в зоне максимальной досягаемости вытянутых рук.

Помещения предусматривают учебные места для лиц с ограниченными возможностями здоровья и инвалидов, имеющих сердечно-сосудистые заболевания, они оборудованы солнцезащитными устройствами (жалюзи), в них имеется система климат-контроля.

По необходимости для инвалидов и лиц с ограниченными возможностями здоровья разрабатываются индивидуальные учебные планы и индивидуальные графики, обучающиеся обеспечиваются печатными и электронными образовательными ресурсами в формах, адаптированных к ограничениям их здоровья.

4 Характеристика основных видов деятельности обучающихся

ПК 1.6. Обеспечивать технику безопасности при проведении организационно-технических мероприятий

Уметь:

Рассмотреть пример объектно-ориентированного подхода на информационную безопасность.

Обзор законодательного уровня информационной безопасности и почему он важен, обзор российского законодательства в области информационной безопасности, закон "Об информации, информатизации и защите информации", другие законы и нормативные акты, обзор зарубежного законодательства в области информационной безопасности.

Знать:

Перечень тем:

    Понятие компонент, класс, семейства.

    Что такое законодательный уровень информационной безопасности и почему он важен .

    Обзор российского законодательства в области информационной безопасности.

    Другие законы и нормативные акты.

    Обзор зарубежного законодательства в области информационной безопасности.

ПК 3.1. Применять программно-аппаратные и технические средства защиты информации на объектах профессиональной деятельности

Уметь:

    Разработать архитектуры модели безопасности информационных систем и сетей.

Тематика лабораторных/практических работ:

    Экранирование.

    Понятие конфиденциальности.

    Архитектурные аспекты.

Знать:

    Основные программно-технические меры.

    Основные понятия программно-технического уровня информационной безопасности.

Перечень тем:

    Основные понятия.

    Политика безопасности.

    Программа безопасности.

    Основные понятия программно-технического уровня информационной безопасности.

    Сервиса безопасности, анализ защищенности, обеспечение отказоустойчивости, обеспечение безопасного восстановления.

    Основные понятия регистрационной информации.

    Активный аудит.

    Шифрование.

    Контроль целостности.

    Цифровые сертификаты.

ПК 3.2. Участвовать в эксплуатации систем и средств защиты информации защищаемых объектов

Уметь:

Разработать архитектуру модели безопасности информационных систем и сетей.

Тематика лабораторных/практических работ:

    Основные понятия, механизмы безопасности, классы безопасности, информационная безопасность распределенных систем, рекомендации X.800,

    Подготовительные этапы управления рисками, основные этапы управления рисками, создания карты информационной системы организации.

Знать:

    Управление рисками.

Перечень тем:

    Механизмы безопасности.

    Классы безопасности.

    Информационная безопасность распределенных систем. Рекомендации X.800.

    Администрирование средств безопасности.

    Основные понятия и подготовительные этапы управления рисками.

    Основные понятия, наложение технических ограничений, управление сроком действия паролей.

ПК 3.3. Фиксировать отказы в работе средств защиты

Уметь:

    Организовать физическую защиту информации.

    Разработать план восстановление работы.

    Разграничит доступ.

Тематика лабораторных/практических работ:

    Одноразовые пароли, сервер аутентификации Kerberos. Идентификация/аутентификация с помощью биометрических данных.

    Управление доступом в Java-среде.

Знать:

    Основные классы мер процедурного уровня.

Перечень тем:

    Управление персоналом.

    Физическая защита.

    Планирование восстановительных работ.

ПК 3.4. Выявлять и анализировать возможные угрозы информационной безопасности объектов

Уметь:

Выявит и анализировать угрозы защиты информации.

Тематика лабораторных/практических работ:

    Понятие мобильные агенты, вирусов, "червей" статической и динамической целостностью.

    Туннелирование, управление, многоуровневая архитектура менеджер/агент, контроль производительности.

Знать:

Перечень тем:

    Некоторые примеры угроз доступности.

5 Контроль и оценка результатов освоения дисциплины

Контроль и оценка результатов освоения дисциплины осуществляется преподавателем в процессе проведения практических занятий, тестирования, а также выполнения обучающимися индивидуальных заданий, проектов, исследований.

Результаты обучения

(освоенные умения, усвоенные знания)

Формы и методы контроля и оценки результатов обучения

В результате освоения дисциплины обучающийся должен уметь:

Формы контроля обучения:

классифицировать защищаемую информацию по видам тайны и степеням конфиденциальности, применять основные правила и документы системы сертификации Российской Федерации, классифицировать основные угрозы безопасности информации.

В результате освоения дисциплины обучающийся должен знать:

сущность и понятие информационной безопасности, характеристику ее составляющих, место информационной безопасности в системе национальной безопасности страны, источники угроз информационной безопасности и меры по их предотвращению, современные средства и способы обеспечения информационной безопасности

устный опрос, письменное тестирование; самостоятельная работа, практические задания, активность на занятиях

Вопросы для самоконтроля

    Закон РФ "О правовой охране программ для ЭВМ и баз данных"

    Основные понятия

    Закон РФ "О правовой охране программ...". Отношения, регулируемые Законом

    Закон РФ "О правовой охране программ...". Объект правовой охраны

    Закон РФ "О правовой охране программ...". Условия признания авторского права

    Закон РФ "О правовой охране программ...". Авторское право на базу данных

    Закон РФ "О правовой охране программ...". Срок действия авторского права

    Закон РФ "О правовой охране программ...". Авторство

    Закон РФ "О правовой охране программ...". Личные права

    Закон РФ "О правовой охране программ...". Исключительное право

    Закон РФ "О правовой охране программ...". Передача исключительного права

    Закон РФ "О правовой охране программ...". Принадлежность исключительного права на программу

    Закон РФ "О правовой охране программ...". Право на регистрацию

    Закон РФ "О правовой охране программ...". Использование программы

    Закон РФ "О правовой охране программ...". Свободное воспроизведение и адаптация программы

    Закон РФ "О правовой охране программ...". Контрафактные экземпляры программы

    Закон РФ "О правовой охране программ...". Защита прав на программу

    Жизненный цикл экземпляра программы и «общая стоимость владения им.

    Монополизация услуг

Вопросы к зачету

    Понятие информационной безопасности. Основные составляющие.

    Распространение объектно-ориентированного подхода на информационную безопасность.

    Основные определения и критерии классификации угроз.

    Законодательный уровень информационной безопасности.

    Вредоносное программное обеспечение.

    Закон "Об информации, информатизации и защите информации".

    Понятие информационной безопасности. Основные составляющие. Важность проблемы.

    Наиболее распространенные угрозы.

    Стандарты и спецификации в области информационной безопасности.

    Административный уровень информационной безопасности.

    Управление рисками.

    Процедурный уровень информационной безопасности.

    Основные программно-технические меры.

    Идентификация и аутентификация, управление доступом.

    Моделирование и аудит, шифрование, контроль целостности.

    Экранирование, анализ защищенности.

    Туннелирование и управлениe.

    Понятие национальной безопасности.

    Виды безопасности личности, общества и государства.

    Роль информационной безопасности в обеспечении национальной безопасности государства.

    Обеспечение информационной безопасности в нормальных и чрезвычайных ситуациях.

    Основные правовые и нормативные акты в области информационной безопасности.

    Понятие класса, компонента.

    Структурированное программирование, декомпозиции, структурный подход. Основным инструментом борьбы со сложностью в объектно-ориентированном подходе.

    Понятие мобильные агенты, вирусов, "червей " статической и динамической целостностью.

    Механизмы безопасности, классы безопасности, информационная безопасность распределенных систем.

    Программирование для бизнеса

    Важность проблемы.

    Компьютерные технологии в бизнесе

    Бизнес в программировании

    Программа как товар

    Офшорное программирование. Достоинства и недостатки

    Лицензионные программные продукты. Основные правила использования

    Получение сертификата у полномочного представителя (Certification Authority). Сертификация 2 и 3 класса Содержание авторского (лицензионного) договора . Лицензионные платежи

    "Оберточные" лицензии

    Свободно программное обеспечение

    Жизненный цикл экземпляра программы и «общая стоимость владения» им

    Свободная и несвободная модели коммерческого ПО

    Несвободное программное обеспечение

    Несвободное программное обеспечение. Монополизация услуг

    Возможности экономии за счет свободы ПО

    Государство как правообладатель свободного ПО

    Администрирование средств безопасности.

    Стандарт ISO/IEC 15408 "Критерии оценки безопасности информационных технологий.

    Гармонизированные критерии Европейских стран, интерпретация "Оранжевой книги" для сетевых конфигураций.

    Руководящие документы Гостехкомиссии России.

    Программа безопасности, роли и обязанности, непрерывность защиты.

    Синхронизация программы безопасности с жизненным циклом систем.

    Подготовительные этапы управления рисками.

    Основные этапы управления рисками.

    Создания карты информационной системы организации.

    Идентификации угрозы, оценка вероятности.

    Управление персоналом, физическая защита, планирование восстановительных работ.

    Основные понятия программно-технического уровня информационной безопасности.

    Анализ защищенности, обеспечение отказоустойчивости.

    Идентификация и аутентификация.

    Наложение технических ограничений, управление сроком действия паролей.

    Одноразовые пароли, сервер аутентификации Kerberos.

    Правила разграничения доступа.

    Протоколирование и аудит. Основные понятия регистрационной информации Активный аудит.

    Функциональные компоненты и архитектура.

    Шифрование.

    Контроль целостности.

    Цифровые сертификаты.

    Экранирование.

    Понятие конфиденциальности.

    Архитектурные аспекты.

    Анализ защищенности.

    Туннелирование.

    Многоуровневая архитектура менеджер/агент.

    Контроль производительности .

6 Дополнения и изменения в рабочей программе

изменения, дата внесения изменения; № страницы с изменением;

БЫЛО

СТАЛО

Основание:

Подпись лица внесшего изменения


Учебно-методический комплекс. Рабочая программа для студентов специальности 10.05.03 Информационная безопасность автоматизированных систем, специализация «Обеспечение информационной безопасности распределенных информационных систем» очной формы обучения Тюменский государственный университет Т.И. Паюсова. Основы информационной безопасности. Учебно-методический комплекс.

Рабочая программа для студентов специальности 10.05.03 Информационная безопасность автоматизированных систем, специализация «Обеспечение информационной безопасности распределенных информационных систем» очной формы обучения. Тюмень, 2015, 20 стр.

Рабочая программа составлена в соответствии с требованиями ФГОС ВПО с учетом рекомендаций и ПрОП ВПО по специальности.

ОТВЕТСТВЕННЫЙ РЕДАКТОР: А.А. Захаров, д-р техн. наук, проф., заведующий кафедрой информационной безопасности ТюмГУ.

© Тюменский государственный университет, 2015.

© Паюсова Т.И., 2015.

Пояснительная записка 1.

Цели и задачи дисциплины 1.1.

Учебная дисциплина «Основы информационной безопасности» обеспечивает приобретение знаний и умений в соответствии с государственным образовательным стандартом, содействует формированию мировоззрения и системного мышления.

Основной целью дисциплины «Основы информационной безопасности» является теоретическая и практическая подготовка специалистов к деятельности, связанной с защитой информации; обучение основам информационной безопасности, принципам и методам защиты информации в информационных системах.

Задачи дисциплины «Основы информационной безопасности»:

изучение основных методов и принципов обеспечения конфиденциальности, целостности и доступности информации в информационных системах;

изучение типовых угроз безопасности информации при её обработке в информационных системах;

изучение основных принципов обеспечения информационной безопасности;

изучение основ построения модели угроз и политики безопасности;

изучение основных моделей доступа.

1.2. Место дисциплины в структуре образовательной программы Дисциплина «Основы информационной безопасности» относится к базовой части профессионального цикла. Изучение её базируется на следующих дисциплинах:

«Информатика», «Организация ЭВМ и вычислительных систем», «Безопасность систем баз данных», «Языки программирования», «Гуманитарные аспекты информационной безопасности».

В результате изучения этих дисциплин студент должен знать:

свойства информации и подходы к определению количества информации;

принципы работы сетевой инфраструктуры;

алгоритмы кодирования информации;

основы Интернет-технологий;

формализовать поставленную задачу;

осуществлять программную реализацию алгоритма;

проводить оценку сложности алгоритмов.

Дисциплина «Основы информационной безопасности» обеспечивает изучение следующих дисциплин: «Информационная безопасность открытых систем», «Организационное и правовое обеспечение информационной безопасности», «Разработка и эксплуатация защищенных автоматизированных систем», «Сети и системы передачи информации», «Управление информационной безопасностью», «Защита персональных данных», «Современные информационные системы», «Системы обнаружения компьютерных атак», «Криптографические протоколы».

Таблица 1.

Разделы дисциплины и междисциплинарные связи с обеспечиваемыми (последующими) дисциплинами

–  –  –

1.3. Компетенции обучающегося, формируемые в результате освоения данной образовательной программы.

В результате освоения ОП выпускник должен обладать следующими компетенциями:

общекультурными (ОК):

способностью самостоятельно применять методы и средства познания, обучения и самоконтроля для приобретения новых знаний и умений, в том числе в новых областях, непосредственно не связанных со сферой профессиональной деятельности, развития социальных и профессиональных компетенций, к изменению вида своей профессиональной деятельности (ОК-10);

способностью анализировать социально значимые явления и процессы, в том числе политического и экономического характера, мировоззренческие и философские проблемы, применять основные положения и методы гуманитарных, социальных и экономических наук при решении социальных и профессиональных задач (ОК-3);

способностью логически верно, аргументировано и ясно строить устную и письменную речь на русском языке, готовить и редактировать тексты профессионального назначения, публично представлять собственные и известные научные результаты, вести дискуссии (ОК-7);

способностью к письменной и устной деловой коммуникации, к чтению и переводу текстов по профессиональной тематике на одном из иностранных языков (ОКспособностью к логическому мышлению, обобщению, анализу, критическому осмыслению информации, систематизации, прогнозированию, постановке исследовательских задач и выбору путей их решения на основании принципов научного познания (ОК-9);

профессиональными (ПК):

способностью участвовать в проведении экспериментальноисследовательских работ при аттестации автоматизированных систем с учетом нормативных требований по защите информации (ПК-25);

способностью проводить инструментальный мониторинг защищенности автоматизированных систем (ПК-26);

способностью разрабатывать предложения по совершенствованию системы управления информационной безопасностью автоматизированной системы (ПК-29).

1.4. Перечень планируемых результатов обучения по дисциплине (модулю):

основные законы, нормативно-правовые акты, руководящие документы, регулирующие отношения в сфере информационной безопасности;

основные методы обеспечения безопасности информационных систем;

основные угрозы информационной безопасности;

реализовывать основные механизмы обеспечения безопасности информационных систем;

разрабатывать базовые документы, регулирующие аспекты информационной безопасности;

составлять модель угроз для информационной системы;

навыками применения программно-аппаратных средств защиты;

навыками разработки нормативных документов, обеспечивающих защиту данных в информационных системах.

2. Структура и трудоемкость дисциплины.

Семестр 5. Форма промежуточной аттестации – зачёт.

Общая трудоемкость дисциплины составляет 3 зачетные единицы, 108 академических часа, из них 74,6 часов контактной работы (36 часов лекций, 36 – практики, 2,6 – иные виды работ), 33,4 часа, выделенных на самостоятельную работу.

–  –  –

Основные понятия теории информационной безопасности. Основные 1.

понятия и определения: уязвимость, угроза, атака, эксплойт. Свойства информации:

конфиденциальность, целостность, доступность.

Классификация угроз информационной безопасности. Классификация 2.

угроз информационной безопасности информационных систем по ряду базовых признаков: по природе возникновения, по степени преднамеренности появления, по непосредственному источнику угроз, по положению источника угроз, по степени зависимости от активности информационной системы, по степени воздействия на информационную систему и т.д.

Определение и методы реализации идентификации, аутентификации, авторизации и аудита. Обеспечение аутентификации с помощью «секрета» и криптографии. Авторизация на основе дискреционной, мандатной, ролевой и атрибутивной модели доступа.

Формальные методы доказательства информационной безопасности информационной системы (верифицированная защита). Формальное описание обобщённой и вероятностной моделей систем защиты распределённой информационной системы. Формальное описание модели безопасности распределённой информационной системы, построенной с использованием теории графов и теории автоматов.

безопасности. Объекты правового регулирования при создании и эксплуатации системы информационной безопасности. Использование существующих нормативных актов для создания системы информационной безопасности. Основные положения руководящих правовых документов. Основные положения критериев TCSEC («Оранжевая книга»).

Основные положения Руководящих документов ФСТЭК в области защиты информации.

Определение и классификация несанкционированного доступа.

информационной безопасности. Уровни доступа к хранимой, обрабатываемой, защищаемой в информационной системе информации. Основные методы реализации угроз информационной безопасности. Проведение тестов на проникновение, аспекты практической безопасности. Принципы обеспечения информационной безопасности:

системности, комплексности, непрерывности защиты, разумной достаточности, гибкости управления и применения, открытости алгоритмов и механизмов защиты, простоты применения защитных мер и средств.

Построение модели угроз. Определение актуальных угроз безопасности 7.

информационных систем. Сканирование системы для выявления текущих уязвимостей с учётом существующих структурных и функциональных связей в системе. Базы данных (словари) уязвимостей. Среда Metasploit Framework.

Определение и разработка политики безопасности. Понятие политики 8.

безопасности, модели политики безопасности. Дискреционная политика безопасности.

Мандатная политика безопасности. Мандатная политика целостности. Политика информационной безопасности как основа организационных мероприятий. Контроль и моделирование как основные формы организационных действий при проверке действенности системы информационной безопасности. Разграничение прав доступа как основополагающее требование организационных мероприятий и их практическая реализация на объекте защиты.

Аудит информационной безопасности. Аудит системы информационной 9.

безопасности. Определение уровня защищённости информационной системы.

Количественная и качественная оценки рисков. Аудит системы информационной безопасности на объекте как основание для подготовки организационных и правовых мероприятий. Его критерии, формы и методы.

6. Планы семинарских занятий.

Модуль 1. Введение в теорию информационной безопасности.

Основные понятия теории информационной безопасности. Определение 1.

субъектов и объектов безопасности в информационной системе. Определение актуальности задачи обеспечения конфиденциальности, целостности и доступности для конкретной информационной системы.

Классификация угроз информационной безопасности. Проведение 2.

классификации угроз информационной безопасности в информационной системе.

Основные механизмы обеспечения информационной безопасности.

Реализация аутентификации пользователя системы на основе пары логин/пароль («секрета»).

Модуль 2. Подходы к обеспечению информационной безопасности.

Теоретический подход к обеспечению информационной безопасности.

Построение обобщённой системы защиты информационной системы.

Нормативно-правовой подход к обеспечению информационной 5.

безопасности. Проведение классификации несанкционированного доступа и определение класса защищённости информационной системы.

Практический (экспериментальный) подход к обеспечению 6.

информационной безопасности. Построение системы защиты информационной системы.

Модуль 3. Обеспечение и оценка эффективности системы защиты информационных систем.

Построение модели угроз. Разработка и обоснование частной модели угроз 7.

для информационной системы.

Определение и разработка политики безопасности. Разработка и 8.

обоснование политики безопасности для информационной системы.

Аудит информационной безопасности. Определение уровня 9.

защищённости информационной системы.

7. Темы лабораторных работ (Лабораторный практикум).

Лабораторные занятия учебным планом не предусмотрены.

8. Примерная тематика курсовых работ.

Курсовые работы учебным планом не предусмотрены.

–  –  –

9.1. Вопросы к коллоквиуму.

Вопросы к коллоквиуму совпадают с вопросами к зачёту, приведенными ниже и выбранными в соответствии с модулем, в котором проводится коллоквиум.

9.2. Примерные темы докладов:

1. Социальная инженерия: определение, задачи, примеры применения для нарушения конфиденциальности, целостности и доступности информации.

2. Обеспечение анонимности в сети: proxy, анонимайзеры, VPN, TOR и пр.

3. Системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS).

4. Системы предотвращения утечки информации (DLP): структура системы, цели и задачи, ошибки первого и второго рода.

5. SQL-инъекции: основные понятия, цели и задачи «инъекции», пример.

6. Фаззинг как средство нахождения уязвимостей и средство преодоления системы защиты.

7. Атака типа «отказ в обслуживании»: DoS, DDoS. Принцип построения «зомби»сетей, основные цели атаки. Доступность как одно из ключевых свойств информации.

8. Межсайтовый скриптинг (XSS): пример использования, основные цели и задачи, принцип работы XSS.

9. История возникновения «вирусов». Самые известные «вирусы». Структура «вируса». Принцип работы антивирусных программ.

10. SCADA-системы. Безопасность SCADA-систем.

10. Фонд оценочных средств для проведения промежуточной аттестации по итогам освоения дисциплины.

10.1 Перечень компетенций с указанием этапов их формирования в процессе освоения образовательной программы (выдержка из матрицы компетенций):

–  –  –

ОК-10 ПК-25 ПК-26 ПК-29 ОК-3 ОК-7 ОК-8

–  –  –

10.3. Типовые контрольные задания или иные материалы, необходимые для оценки знаний, умений, навыков и (или) опыта деятельности, характеризующей этапы формирования компетенций в процессе освоения образовательной программы.

Примерные темы контрольных работ:

1) Основные подходы к обеспечению информационной безопасности;

2) Классификация угроз безопасности информационных систем;

3) Методы аутентификации пользователей в информационных системах;

4) Стойкость парольных систем аутентификации;

5) Основные модели разграничения прав доступа;

6) Описание и разработка модели угроз и политики безопасности;

7) Принципы обеспечения информационной безопасности информационных систем;

8) Симметричное и асимметричное шифрование;

9) Ообобщенные модели систем защиты информационных систем;

10) Модели безопасности информационных систем, построенные с использованием теории графов.

Вопросы к зачёту:

Определение информационной безопасности (ИБ). Определение 1) конфиденциальности, целостности и доступности. Основные подходы к обеспечению ИБ.

Определение «уязвимости», «угрозы», «атаки» и «эксплойта». Модели угроз 2) и виды угроз (антропогенные, техногенные, стихийные источники угроз).

Модель нарушителя: определение хакерства. Цели и задачи хакера. «Белые», 3) «серые» и «чёрные» хакеры. Социальная инженерия: определение, задачи, примеры применения для нарушения конфиденциальности, целостности и доступности информации.

Основные механизмы обеспечения ИБ: идентификация, аутентификация, 4) авторизация, аудит.

Парольные системы аутентификации. Стойкость парольных систем 5) аутентификации. Взаимная проверка подлинности пользователей информационной системы.

Биометрические системы аутентификации. Основные методы взлома 6) биометрических систем аутентификации.

Основные модели разграничения прав доступа: дискреционная, мандатная и 7) ролевая модели доступа.

Криптографическая защита информации: определение шифрования, 8) расшифрования, дешифрования, криптографического ключа, хеширования информации.

Симметричное и асимметричное шифрование. Примеры симметричного и 9) асимметричного шифрования: шифр Виженера, алгоритм RSA.

Электронно-цифровая подпись (ЭЦП): определение ЭЦП, схема ЭЦП, 10) определение сертификата открытого ключа, удостоверяющего центра. Инфраструктура открытых ключей (PKI).

Кодирование информации как средство обеспечения целостности 11) информации. Примеры алгоритмов кодирования.

Стеганография как один из способов обеспечения конфиденциальности и 12) целостности информации.

Формальные модели безопасности информационных систем (ИС):

13) обобщенные модели систем защиты ИС; вероятностные модели систем защиты информации ИС; модели безопасности ИС, построенные с использованием теории графов;

модели безопасности ИС, построенные с использованием теории автоматов.

18 Эталонные модели взаимодействия открытых ИС: TCP/IP и OSI. Структура 14) моделей. Уязвимости канального уровня.

Эталонные модели взаимодействия открытых ИС: TCP/IP и OSI. Структура 15) моделей. Уязвимости сетевого уровня.

Эталонные модели взаимодействия открытых ИС: TCP/IP и OSI. Структура 16) моделей. Уязвимости транспортного уровня.

Эталонные модели взаимодействия открытых ИС: TCP/IP и OSI. Структура 17) моделей. Уязвимости прикладного уровня.

Нормативный подход в обеспечении ИБ. Политика безопасности (ПБ), 18) модель ПБ. Оранжевая книга, классы безопасности ИС.

Аспекты защиты интеллектуальной собственности. Проблемы «пиратства».

19) Реверсивный инжиниринг (обратное проектирование): цели, задачи, основные методы.

Алгоритм оценки и анализа рисков безопасности ИС. Управление рисками 20) безопасности ИС.

Технические каналы утечки информации: акустический и 21) виброакустический каналы; оптический канал утечки; электромагнитный канал утечки информации, ПЭМИН; материальный канал утечки информации. Основные способы защиты от утечки.

Организационные, технические и режимные меры обеспечения 22) информационной безопасности информационных систем.

Определение «вируса». Структура «вируса». Принцип работы антивирусных 23) программ. Обфускация (запутывание программного кода) и деобфускация.

Атака типа «отказ в обслуживании»: DoS, DDoS. Принцип построения 24) «зомби»-сетей, основные цели атаки. Доступность как одно из ключевых свойств информации.

10.4. Методические материалы, определяющие процедуры оценивания знаний, умений, навыков и (или) опыта деятельности характеризующих этапы формирования компетенций.



К зачёту допускаются студенты, набравшие за семестр 35 баллов. Зачёт проходит в традиционной форме, по билетам. В билете – 2 вопроса. Для получения зачёта студентом должно быть сдано минимум 5 расчётных работ и сделаны ответы на 2 вопроса из билета.

Ответы должны быть подробными, в полной мере раскрывать тему и не содержать грубых или существенных ошибок.

11. Образовательные технологии.

В учебном процессе используются традиционные виды учебной активности – лекционные и практические занятия. Также применяются активные и интерактивные виды учебной активности, например, совместное обсуждение материала, круглые столы по вопросам участия в научных конференциях по теме предмета; обсуждение материалов конференций и статей в последних научных журналах, широко освещающих тематику информационной безопасности, например, «Information Security», выполнение студентами под руководством преподавателя обзоров отечественной и зарубежной литературы по заданной теме.

12. Учебно-методическое и информационное обеспечение дисциплины.

12.1. Основная литература:

Башлы, П.Н. Информационная безопасность и защита информации: Учебник 1.

[Электронный ресурс] / П. Н. Башлы, А. В. Бабаш, Е. К. Баранова. – М.: РИОР, 2013. – 222 с. – Режим доступа: http://znanium.com/bookread.php?book=405000 (дата обращения 01.02.2015);

Шаньгин, В.Ф. Комплексная защита информации в корпоративных 2.

системах: учебное пособие [электронный ресурс] / В.Ф. Шаньгин. – М.: ИД ФОРУМ: НИЦ ИНФРА-М, 2013. – 592 с. – Режим доступа: http://znanium.com/bookread.php?book=402686 (дата обращения 01.02.2015).

12.2. Дополнительная литература:

Бабаш, А.В. Криптографические методы защиты информации. Том 3:

Учебно-методическое пособие / А.В. Бабаш. – 2-e изд. – М.: ИЦ РИОР: НИЦ ИНФРА-М, 2014. – 216 с. – Режим доступа: http://znanium.com/bookread.php?book=432654 (дата обращения 01.02.2015);

Дубинин, Е.А. Оценка относительного ущерба безопасности 4.

информационной системы: Монография [электронный ресурс] / Е.А. Дубинин, Ф.Б.

Тебуева, В.В. Копытов. – М.: ИЦ РИОР: НИЦ ИНФРА-М, 2014. – 192 с. – Режим доступа:

http://znanium.com/bookread.php?book=471787 (дата обращения 01.02.2015);

12.3. Интернет-ресурсы:

ФСБ России [Электронный ресурс]. – Режим доступа: http://fsb.ru (дата 1.

обращения 01.02.2015);

ФСТЭК России [Электронный ресурс]. – Режим доступа: http://fstec.ru (дата 2.

обращения 01.02.2015).

13. Перечень информационных технологий, используемых при осуществлении образовательного процесса по дисциплине (модулю), включая перечень программного обеспечения и информационных справочных систем (при необходимости).

Свободно распространяемая система виртуализации Virtual Box;

Операционная система Linux;

Операционная система Windows;

Среда разработки MS Visual Studio;

СУБД MS SQL Server.

14. Технические средства и материально-техническое обеспечение дисциплины.

Для практических занятий необходимо наличие компьютерного класса, объединенного в локальную вычислительную сеть. На компьютерах должны быть установлены серверные версии операционной системы (ОС) Linux или Windows (в качестве альтернативы предусматривается развертывание ОС в рамках виртуальных машин). В качестве коммуникационного оборудования могут использоваться коммутаторы, позволяющие организовать VLAN. Желательно наличие маршрутизатора, а также доступа в глобальную вычислительную сеть Интернет. В целях сохранения результатов работы желательно, чтобы студенты имели при себе носители информации (flash-накопители).

15. Методические указания для обучающихся по освоению дисциплины (модуля).

Учебным планом на изучение дисциплины отводится один семестр. В качестве итогового контроля предусмотрен зачёт. Целесообразно осуществлять проведение зачёта в форме устного опроса по билетам.

При проведении лекционных занятий целесообразно широко применять такую форму обучения как лекция-визуализация, сопровождая изложение теоретического материала презентациями, при этом желательно заблаговременно обеспечить студентов раздаточным материалом.

Основной упор в методике проведения практических занятий должен быть сделан на отработке и закреплении учебного материала в процессе выполнения заданий с применением средств вычислительной техники в компьютерном классе. Особое внимание при этом должно быть уделено применению элементов проблемного и контекстного обучения.

Текущий контроль усвоения знаний осуществляется путем выполнения расчётных работ и ответов на вопросы на коллоквиумах в конце каждого модуля.

Похожие работы:

« «ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» Институт математики и компьютерных наук Кафедра информационной безопасности Ниссенбаум Ольга Владимировна ДОПОЛНИТЕЛЬНЫЕ ГЛАВЫ КРИПТОГРАФИИ Учебно-методический комплекс. Рабочая программа для студентов специальности 10.05.01 Компьютерная безопасность, специализация «Безопасность распределенных...»

«ЛИСТ СОГЛАСОВАНИЯ от 09.06.2015 Рег. номер: 2138-1 (09.06.2015) Дисциплина: Информационная безопасность 036401.65 Таможенное дело/5 лет ОЗО; 036401.65 Таможенное дело/5 лет Учебный план: ОДО; 38.05.02 Таможенное дело/5 лет ОЗО; 38.05.02 Таможенное дело/5 лет ОДО; 38.05.02 Таможенное дело/5 лет ОДО Вид УМК: Электронное издание Инициатор: Ниссенбаум Ольга Владимировна Автор: Ниссенбаум Ольга Владимировна Кафедра: Кафедра информационной безопасности УМК: Финансово-экономический институт Дата...»

«ТАДЖИКСКИЙ ГОСУДАРСТВЕННЫЙ МЕДИЦИНСКИЙ УНИВЕРСИТЕТ имени АБУАЛИ ИБНИ СИНО НАУЧНАЯ БИБЛИОТЕКА Безопасность пищевых продуктов Рекомендательный список литературы Душанбе -2015 г. УДК 01:613 Редактор: заведующая библиотекой С. Э. Хайруллаева Составитель: зав. отделом автоматизации З. Маджидова От составителя Всемирный день здоровья отмечается ежегодно 7 апреля в день создания в 1948 году Всемирной организации здравоохранения. Каждый год Всемирный день здоровья посвящается глобальным проблемам,...»

«РОССИЙСКАЯ ФЕДЕРАЦИЯ МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» ФИНАНСОВО-ЭКОНОМИЧЕСКИЙ ИНСТИТУТ Кафедра экономической безопасности, учета, анализа и аудита ГОСУДАРСТВЕННАЯ ИТОГОВАЯ АТТЕСТАЦИЯ Учебно-методический комплекс. Методические указания по выполнению и защите выпускной квалификационной работы для студентов специальности 38.05.01 (080101.65) «Экономическая...»

«БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ В ТЕХНОСФЕРЕ В 2 частях Часть 1 ОСНОВНЫЕ СВЕДЕНИЯ О БЖД Учебное пособие Министерство образования и науки Российской Федерации Уральский федеральный университет имени первого Президента России Б. Н. Ельцина БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ В ТЕХНОСФЕРЕ В двух частях Часть 1 В. С. Цепелев, Г. В. Тягунов, И. Н. Фетисов ОСНОВНЫЕ СВЕДЕНИЯ О БЖД Рекомендовано методическим советом УрФУ в качестве учебного пособия для студентов, обучающихся по программе бакавлариата всех...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» Институт математики и компьютерных наук Кафедра информационной безопасности Ниссенбаум Ольга Владимировна ТЕОРЕТИКО-ЧИСЛОВЫЕ МЕТОДЫ В КРИПТОГРАФИИ Учебно-методический комплекс. Рабочая программа для студентов специальности 10.05.01 Компьютерная безопасность, специализация «Безопасность распределенных...»

«ЛИСТ СОГЛАСОВАНИЯ от 20.06.2015 Рег. номер: 3187-1 (19.06.2015) Дисциплина: Безопасность жизнедеятельности Учебный план: 03.03.02 Физика/4 года ОДО Вид УМК: Электронное издание Инициатор: Малярчук Наталья Николаевна Автор: Малярчук Наталья Николаевна Кафедра: Кафедра медико-биологических дисциплин и безопасности жизнедеяте УМК: Физико-технический институт Дата заседания 16.04.2015 УМК: Протокол №6 заседания УМК: Дата Дата Результат Согласующие ФИО Комментарии получения согласования согласования...»

«МИНОБРНАУКИ РОССИИ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «САМАРСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ» К а ф е д р а безопасности жизнедеятельности ОРГАНИЗАЦИОННЫЕ МЕРОПРИЯТИЯ, ОБЕСПЕЧИВАЮЩИЕ БЕЗОПАСНОСТЬ РАБОТ, ПРОВОДИМЫХ В ЭЛЕКТРОУСТАНОВКАХ Методические указания к практической работе Самара Самарский государственный технический университет Печатается по решению методического совета ФММТ СамГТУ УДК 621.3(07) ББК 31.29н я73 Организационные...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Кемеровский государственный университет» Новокузнецкий институт (филиал) федерального государственного бюджетного образовательного учреждения высшего профессионального образования «Кемеровский государственный университет» Факультет информационных технологий Кафедра экологии и техносферной безопасности Рабочая программа дисциплины Б1.Б3...»

«Министерство образования Московской области Управление ГИБДД ГУВД по Московской области ПАСПОРТ общеобразовательного учреждения по обеспечению безопасности дорожного движения Муниципальное бюджетное общеобразовательное учреждение средняя общеобразовательная школа № с углубленным изучением отдельных предметов Московская область «СОГЛАСОВАНО» «УТВЕРЖДАЮ» Начальник ОГИБ МУ МВД Директор МБОУ СОШ № России «Балашихинское» с углубленным изучением полковник полиции отдельных предметов _ А.Н.Ягупа...»

«ЛИСТ СОГЛАСОВАНИЯ от 09.06.2015 Рег. номер: 1941-1 (07.06.2015) Дисциплина: Безопасность жизнедеятельности Учебный план: 38.03.04 Государственное и муниципальное управление/4 года ОДО Вид УМК: Электронное издание Инициатор: Малярчук Наталья Николаевна Автор: Малярчук Наталья Николаевна Кафедра: Кафедра медико-биологических дисциплин и безопасности жизнедеяте УМК: Институт государства и права Дата заседания 29.04.2015 УМК: Протокол №9 заседания УМК: Дата Дата Результат Согласующие ФИО...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего образования «ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» Институт государства и права кафедра иностранных языков и межкультурной профессиональной коммуникации экономико-правовых направлений Иностранный язык в профессиональной деятельности (английский) Учебно-методический комплекс. Рабочая программа для студентов специальности 38.05.01 (080101.65) Экономическая безопасность...»

«МЕТОДИЧЕСКИЕ УКАЗАНИЯ К ВЫПОЛНЕНИЮ ЛАБОРАТОРНОЙ РАБОТЫ “СИСТЕМА ВИДЕОНАБЛЮДЕНИЯ “ВИДЕОЛОКАТОР”” Восканян З.Н., Рублёв Д.П. каф. Безопасности информационных технологий, Институт компьютерных технологий и безопасности, Инженерно-техническая академия, Южный федеральный университет. Таганрог, Россия METHODOLOGICAL GUIDELINES FOR LABORATORY WORK VIDEO SURVEILLANCE SYSTEM VIDEOLOKATOR Voskanyan Z.N., Rublev D.P. dep. Information Technology Security, Institute of Computer Technology and Information...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» Институт химии Кафедра неорганической и физической химии Монина Л.Н. ФИЗИКО-ХИМИЯ ДИСПЕРСНЫХ СИСТЕМ Учебно-методический комплекс. Рабочая программа для студентов направления подготовки 04.03.01 Химия программа прикладного бакалавриата профили подготовки «Физическая химия», «Химия окружающей среды,...»

«М.Е. Краснянский Основы экологической безопасности территорий и акваторий УЧЕБНОЕ ПОСОБИЕ для студентов и магистров Издание 2-е, исправленное и дополненное Клод Моне Дама в саду «Мы вовсе не получили Землю в наследство от наших предков – мы всего лишь взяли ее в долг у наших детей» Антуан де Сент-Экзюпери УДК 502/504/075.8 ББК 29.080я73 К 78 Краснянский М. Е. К 78 Основы экологической безопасности территорий и акваторий. Учебное пособие. Издание 2-е, исправленное и дополненное Харьков: «Бурун...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Кемеровский государственный университет» Филиал в г. Прокопьевске (ПФ КемГУ) (Наименование факультета (филиала), где реализуется данная дисциплина) Рабочая программа дисциплины (модуля) Безопасность жизнедеятельности (Наименование дисциплины (модуля)) Направление подготовки 38.03.01/080100.62 Экономика (шифр, название направления)...»

«Издания, представленные в фонде НТБ, 2005-2015гг. Раздел по УДК 629.3 «Наземные средства транспорта»1. Безопасность наземных транспортных средств: учебник для студ. вузов, обуч. по спец. «Наземные транспортно-технологические комплексы и средства» (УМО).Тула: ТулГУ, 2014.-310с. 1 экз. Местонахождение БС 2. Харламова Т.И. Автомобиль или российская телега: уроки истории.-М.: Издатель Мархотин П.Ю., 2014 – 10 экз. Местонахождение БС 3. Бочкарев С.В. Диагностика и надежность автоматизированных...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» Институт математики и компьютерных наук Кафедра информационной безопасности Паюсова Татьяна Игоревна ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Учебно-методический комплекс. Рабочая программа для студентов специальности 10.05.01 Компьютерная безопасность, специализация «Безопасность распределенных...»

« при поддержке Цифровая грамотность и безопасность в Интернете Солдатова Г., Зотова Е., Лебешева М., Шляпников В. Методическое пособие для специалистов основного общего образования Москва 2013 г. УДК ББК Рецензенты: А. Г. Асмолов, академик РАО, доктор психологических наук А. Л. Семенов, академик РАН и РАО, доктор физико-математических наук...»

«Каталог литературы в библиотеке МОУ «Гимназия» г. Великий Устюг Общее количество наименований: 14150 1. Гризик Т.И. Познаю мир Год издания 1999 Издательство Просвещение 2. Гербова В.В. Учусь говорить Год издания 2002 Издательство Просвещение 3. Виноградова Н.Ф. Моя страна Россия Год издания 1999 Издательство Просвещение 4. Шайтанов И.О. Зарубежная литература Год издания 1999 Издательство Просвещение 5. Литвиненко В.Н. Геометрия Год издания 1999 Издательство Просвещение 6. Цукарь А.Я....»

 

Пожалуйста, поделитесь этим материалом в социальных сетях, если он оказался полезен!