5. Содержание курса
Раздел 1. Общие проблемы безопасности. Роль и место информационной безопасности в современном мире
Тема 1. Введение. Правовое обеспечение информационной безопасности и предпринимательской деятельности в РФ
Гражданские правоотношения. Коммерческая тайна как объект гражданских правоотношений. Правовое обеспечение информационной безопасности и предпринимательской деятельности в Российской Федерации. Обзор российского законодательства в аспекте предпринимательской деятельности и информационной безопасности. Доктрина информационной безопасности Российской Федерации. Раздел 2. Автоматизированные системы как объекты обработки и защиты информации (АС)
Тема 2. Виды и формы представления информации
Сведения, которыми человек обменивается через машину с другим человеком или с машиной, и являются предметом защиты в автоматизированной системе. Однако, защите подлежит не всякая информация, а только та, что имеет цену. Ценность информации является критерием при принятии любого решения о защите.
Классификация АС по видам: автоматизированное рабочее место (АРМ); рабочая станция; информационный вычислительный комплекс; локальная вычислительная сеть; комплекс средств автоматизации; телекоммуникационная вычислительная сеть; сеть передачи данных; автоматизированная система управления. Виды и формы представления информации. Машинное представление информации. Физическое представление информации и процессы ее обработки. Информация как объект права собственности. Информация как коммерческая тайна. Информация как рыночный продукт. Элементы и объекты защиты в АС.
Тема 3. Защита информации в персональных компьютерах.
Защита ПК от несанкционированного доступа. Защита в среде MS-DOS. Защита в средах Windows. Криптографическое закрытие защищаемой информации на носителях (архивация данных). Компьютерные вирусы. Их классификация. Антивирусные программы и программы-ревизоры. РАЗДЕЛ 3. Криптографические методы как средства обеспечения информационной безопасности
Тема 4. Основы криптологии, этапы ее развития
Методы криптографического преобразования данных. Шифрование – наиболее мощное средство обеспечения конфиденциальности. Два основных метода шифрования – симметричный и ассиметричный. Докомпьютерные методы. Шифрование заменой (подстановкой). Монофоническая замена. Шифрование методом перестановки. Шифрование методом гаммирования. Шифрование с помощью аналитических преобразований. Комбинированные методы шифрования. Другие виды криптографического закрытия информации. Тема 5. Электронная цифровая подпись (ЭЦП)
ЭЦП позволяет решить сразу же три задачи: осуществить атентификацию источника сообщения; установить целостность сообщения и обеспечить невозможность отказа от факта подписи конкретного сообщения. Имеется множество различных схем цифровой подписи, обеспечивающих тот или иной уровень стойкости. Криптографические стандарты ГОСТ 28147-89 и DES. Характеристики криптографических средств защиты. РАЗДЕЛ 4. Технические средства и комплексное обеспечение информационной безопасности.
Тема 6. Основы комплексного подхода к обеспечению информационной безопасности.
Технические средства защиты. Механические системы защиты. Системы оповещения. Системы опознавания. Оборонительные системы. Охранное освещение. Центральный пост и персонал охраны. Комплекс физической защиты.
Средства контроля доступа. Замки. Автоматизированные системы контроля доступа. Биометрические системы идентификации. Технические средства обеспечения безопасности подвижных объектов.
Тема 7. Проблема кадровой безопасности организации
Кадровая безопасность - одна из составляющих информационной безопасности. Внутренние и внешние угрозы кадровой безопасности.
6.Темы семинарских и практических занятий
Основная цель семинарских и практических занятий - формирование у студентов навыков самостоятельного поиска литературных источников, законодательных актов, а также знаний по обеспечению информационной безопасности на предприятиях сферы услуг (ресторанов, гостиниц, туристических фирм).
Кроме того, предполагаются темы рефератов, которые можно рассматривать, как исследовательский поиск, формирующий у студентов творческий подход к решаемым задачам. Написание рефератов не является обязательным требованием к изучению дисциплины. Рефераты целесообразно давать наиболее успевающим студентам для углубленного изучения отдельных разделов курса.
К каждому заданию дается перечень основных и дополнительных литературных источников. Этот список дополняется и уточняется по мере принятия новых нормативных актов, издания учебно-методической литературы, публикаций в периодической печати.
Раздел 1. Общие проблемы безопасности. Роль и место информационной безопасности в современном мире
Тема 1. Введение. Правовое обеспечение информационной безопасности и предпринимательской деятельности в РФ
Вопросы по теме:
1. На чем основано правовое регулирование обеспечения безопасности предпринимательской деятельности?
2. Приведите некоторые положения законодательных актов Российской Федерации, касающихся обеспечения безопасности предпринимательской деятельности.
3. Государственные информационные ресурсы Российской Федерации являются открытыми и общедоступными. Есть ли этому исключение?
4.Допускается ли в Российской Федерации недобросовестная конкуренция?
5. Какие документы предприятия не могут составлять коммерческую тайну? Темы рефератов:
1. Политика информационной безопасности предприятия.
2. Нормативно-правовая база обеспечения информационной безопасности предприятия.
3. Содержание основных законов Российской Федерации в сфере компьютерного права.
4.Законодательная база РФ по вопросам защиты информации.
5..Комплексный подход к обеспечению информационной безопасности.
6.Законодательные и нормативные акты РФ о предпринимательской деятельности.
Литература: [ 1 ], [ 3 ], [7 ], [ 9 ], [10], [13], [18], [ 19 ], [22], [25], [36]. [ 54 ]. Раздел 2. Автоматизированные системы как объекты обработки и защиты информации
Тема 2. Виды и формы представления информации Вопросы по теме:
1.Чем человек обменивается с другим человеком через машину или с машиной в автоматизированной системе?
2. Всякая ли информация подлежит защите? Что является критерием при принятии решения о защите информации предприятия?
3. В каком виде может быть представлена информация? Что включает в себя понятие «Машинное представление информации»?
4.Какой алфавит нашел применение в электронных вычислительных машинах?
5. Как может быть защищена информация без аппаратных и программных средств защиты?
6.Что представляет собой локальная вычислительная сеть?
Темы рефератов:
Машинное представление информации.
Виды и формы представления информации.
Информация как объект права собственности.
Информация как коммерческая тайна.
Информация как рыночный продукт.
6.Элементы и объекты защиты в АС.
Литература: [ 2 ], [ 3 ], [12 ]. [13 ]. [18 ]. [ 35 ], [ 36 ], [ 53 ], [ 57 ].
Тема 3. Защита информации в персональных компьютерах (ПК)
Вопросы по теме:
1.Какие принципы обеспечения целостности информации в ПК Вам известны?
2.В чем заключаются особенности защиты в персональных компьютерах?
3. Защита ПК от несанкционированного доступа
4.Каким требованиям должен отвечать надежный пароль?
5.Какие угрозы информационной безопасности компьютерной системы могут оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней?
6. Какие типы компьютерных вирусов Вам известны?
7. Укажите основные признаки заражения ПК.
8. Антивирусные программы и программы-ревизоры.
9.Что такое компьютерный вирус и какими свойствами он обладает?
10. Меры антивирусной профилактики. Темы рефератов:
Основные виды вирусов и схемы их функционирования.
Обнаружение вирусов и меры по защите и профилактике
Основные меры защиты от вирусов.
Программно-технические меры обеспечения информационной безопасности.
Обеспечение информационной безопасности средствами Windows XP.
Литература: [ 2 ], [ 3 ], [ 4 ], [ 5 ], [ 7 ], [ 9 ], [10 ], [12 ], [13 ]. [ 54 ], [ 64 ]. Раздел 3. Криптографические методы как средства обеспечения информационной безопасности
Тема 4. Основы криптологии, этапы ее развития
Вопросы по теме:
1.Что такое криптология?
2.Что такое криптография?
3.Что такое криптоанализ?
4.Что такое ключ?
5.Что собой представляет криптосистема?
6.Дайте определение стойкости криптосистемы.
7.Какие основные типы криптосистем Вы знаете?
8.Объясните суть преобразований: перестановка и замена.
9.Приведите пример табличной перестановки с использованием ключевого слова.
10.Что собою представляет система шифрования с использованием таблицы Вижинера?
11.Что собой представляет блочная симметричная криптографическая система? Темы рефератов:
Безопасное хранение данных на основе шифрования.
Американский стандарт шифрования данных DES.
Стандарт шифрования данных ГОСТ 28147-89.
Система цифровой телефонии.
Системы шифрования с открытыми ключами.
Цифровые подписи на основе шифросистем с открытыми ключами.
Литература: [3 ], [5 ], [ 9 ], [12 ], [20 ], [23 ], [ 25 ], [ 26 ], [ 63]. Тема 5. Электронная цифровая подпись
Вопросы по теме:
Что общего между обычной (росчерком пера) и цифровой подписями?
Чем различаются обычная и цифровая подписи?
Какие задачи позволяет решить электронная цифровая подпись?
В чем заключается принципиальная сложность в практическом применении систем цифровой подписи?
Темы рефератов:
Криптографический стандарт ГОСТ 28147-89.
Криптографический стандарт DES.
Литература: [6 ], [8 ], [9 ]. [12 ], [23], [24 ], [39 ], [41], [6 2]. РАЗДЕЛ 4. Технические средства и комплексное обеспечение безопасности.
Тема 6. Основы комплексного подхода к обеспечению информационной безопасности
Вопросы по теме:
1. Какие технические средства охранной сигнализации Вам известны?
2. Что представляют собой и на каких принципах функционирования основаны объемные, линейные и локальные
датчики?
5. Что представляют собой инфраакустические, инфракрасные, магнитные и ультразвуковые датчики?
10. Что представляют собой емкостные, микроволновые и датчики давления?
13. Каковы принципы организации и основные достоинства охранного телевидения?
14. Какие средства оповещения и связи Вам известны?
15. Перечислите основные методы биометрической идентификации.
Темы рефератов:
1.Комплексный подход к обеспечению информационной безопасности:
2. Механические системы защиты
3. Оборонительные системы
4.Технические средства обеспечения безопасности подвижных объектов
5.Системы охранной сигнализации
6. Защита интеллектуальной собственности в РФ на современном этапе
Литература: [2 ], [4 ], [5 ], [12 ], [40 ], [41], [55], [61].
Тема 7. Проблема кадровой безопасности организации
Вопросы по теме:
С чего начинается эффективный отбор персонала?
Какова главная цель обеспечения информационной безопасности предприятия?
На чем основана информационная безопасность предприятия?
Какая доля ущерба компании (согласно статистическим данным) спровоцирована с участием ее персонала?
В чем заключается круг внутренних и внешних опасностей кадровой составляющей для организации?
Темы рефератов:
1.Подбор персонала и проблемы кадровой безопасности.
2.Несанкционированное распространение информации через персонал.
3. Добывание сведений через персонал организации.
4. Несанкционированный доступ к компьютерным данным.
5. Несанкционированное уничтожение компьютерных данных.
Литература: [1 ], [3 ], [5 ], [7 ], [11 ], [17 ], [26 ], [29 ], [35 ], [37 ], [44 ].
|