№ n/n
| Раздел дисциплины
| Лекции
| СЗ
| ЛЗ
| СРС
|
| Международные стандарты информационного обмена.
| 2
|
| 2
| 8
|
| Информационная безопасность в условиях функционирования в России глобальных сетей.
| 2
|
| 2
| 8
|
| Виды возможных нарушений информационной системы.
| 2
| 2
|
| 8
|
| Таксономия нарушений информационной безопасности вычислительной системы и причины, обуславливающие их существование.
| 2
|
| 2
| 8
|
| Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства.
| 2
| 2
|
| 10
|
| Концепция информационной безопасности.
| 2
|
| 2
| 8
|
| Основные технологии построения защищенных ЭИС. Место информационной безопасности экономических систем в национальной безопасности страны.
| 2
| 2
|
| 8
|
| Анализ способов нарушений информационной безопасности. Методы криптографии. Криптографические методы защиты информации. Использование защищенных компьютерных систем.
| 4
| 2
| 2
| 8
|
| Всего
| 36
| 18
| 118
| 88
|
4.2. Содержание разделов дисциплины.
Примерный тематический план курса
Тема 1. Международные стандарты информационного обмена. Понятие угрозы.
Понятие информационной безопасности и защищенной системы. Необходимость защиты информационных систем и телекоммуникаций. Технические предпосылки кризиса информационной безопасности. Информационная безопасность в условиях функционирования в России глобальных сетей. Основные задачи обеспечения защиты информации. Основные методы и средства защиты информационных систем.
Тема 2 Информационная безопасность в условиях функционирования в России глобальных сетей. Виды противников или «нарушителей».
Понятие угрозы. Виды противников или «нарушителей». Виды возможных нарушений информационной системы. Анализ угроз информационной безопасности. Классификация видов угроз информационной безопасности по различным признакам (по природе возникновения, степени преднамеренности и т.п.).
Свойства информации: конфиденциальность, доступность, целостность. Угроза раскрытия параметров системы, угроза нарушения конфиденциальности, угроза нарушения целостности, угроза отказа служб. Примеры реализации угроз информационной безопасности.
Защита информации. Основные принципы обеспечения информационной безопасности в автоматизированных системах. Причины, виды и каналы утечки информации.
Тема 3. Три вида возможных нарушений информационной системы. Защита. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы.
Основные положения теории информационной безопасности информационных систем. Формальные модели безопасности их значение для построения защищенных информационных систем. Понятие доступа к данным и монитора безопасности. Функции монитора безопасности. Понятие политики безопасности информационных систем. Разработка и реализация политики безопасности. Управление доступом к данным. Основные типы политики безопасности управления доступом к данным: дискреционная и мандатная политика безопасности. Анализ способов нарушений безопасности. Таксономия нарушений информационной безопасности вычислительной системы и причины, обуславливающие их существование.
Тема 4. Таксономия нарушений информационной безопасности вычислительной системы и причины, обуславливающие их существование.
Методы криптографии. Средства криптографической защиты информации (СКЗИ). Криптографические преобразования. Шифрование и дешифрование информации.
Причины нарушения безопасности информации при ее обработке СКЗИ (утечки информации по техническому каналу, неисправности в элементах СКЗИ, работа совместно с другими программами).Использование криптографических средств для решения задач идентификация и аутентификация.
Электронная цифровая подпись (ЭЦП), принципы ее формирования и использования. Подтверждение подлинности объектов и субъектов информационной системы. Контроль за целостностью информации. Хэш-функции, принципы использования хэш-функций для обеспечения целостности данных.
Тема 5. Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства.
Общее представление о структуре защищенной информационной системы. Особенности современных информационных систем, факторы влияющие на безопасность информационной системы. Понятие информационного сервиса безопасности. Виды сервисов безопасности.
Идентификация и аутентификация. Парольные схемы аутентификации. Симметричные схемы аутентификации субъекта. Несимметричные схемы аутентификации (с открытым ключом). Аутентификация с третьей доверенной стороной (схема Kerberos). Токены, смарт-карты, их применение. Использование биометрических данных при аутентификации пользователей.
Сервисы управления доступом. Механизмы доступа данных в операционных системах, системах управления базами данных. Ролевая модель управления доступом.
Протоколирование и аудит. Задачи и функции аудита. Структура журналов аудита. Активный аудит, методы активного аудита.
Обеспечение защиты корпоративной информационной среды от атак на информационные сервисы. Защита Интернет-подключений, функции и назначение межсетевых экранов. Понятие демилитаризованной зоны. Виртуальные частные сети (VPN), их назначение и использование в корпоративных информационных системах.
Защита данных и сервисов от воздействия вредоносных программ. Вирусы, троянские программы. Антивирусное программное обеспечение. Защита системы электронной почты. Спам, борьба со спамом.
Тема 6. Концепция информационной безопасности.
Использование защищенных компьютерных систем. Общие принципы построения защищенных систем. Иерархический метод разработки защищенных систем. Структурный принцип. Принцип модульного программирования. Исследование корректности реализации и верификации автоматизированных систем. Спецификация требований предъявляемых к системе. Основные этапы разработки защищенной системы: определение политики безопасности, проектирование модели ИС, разработка кода ИС, обеспечение гарантий соответствия реализации заданной политике безопасности.
Тема 7. Основные технологии построения защищенных ЭИС. Место информационной безопасности экономических систем в национальной безопасности страны.
Роль стандартов информационной безопасности. Квалификационный анализ уровня безопасности. Критерии безопасности компьютерных систем министерства обороны США (“Оранжевая книга”). Базовые требования безопасности: требования политики безопасности, требования подотчетности (аудита), требования корректности. Классы защищенности компьютерных систем. Интерпретация и развитие Критериев безопасности.
Руководящие документы Гостехкомиссии России. Структура требований безопасности. Основные положения концепции защиты средств вычислительной техники от несанкционированного доступа (НСД) к информации. Показатели защищенности средств вычислительной техники от НСД. Классы защищенности автоматизированных систем.
Международные стандарты информационной безоапсности. Стандарт ISO/IEC 15408 «Критерии оценки безопасности информационных технологий» («Единые критерии»). Основные положения Единых критериев. Функциональные требования и требования доверия. Понятие Профиля защиты и Проекта защиты.
Тема 8 Анализ способов нарушений информационной безопасности. Использование защищенных компьютерных систем. Методы криптографии.
Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы. Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства. Особенности сертификации и стандартизации криптографических услуг. Законодательная база информационной безопасности. Место информационной безопасности экономических систем в национальной безопасности страны. Концепция информационной безопасности.
Итого: экзамен
5.Учебно-методическое обеспечение дисциплины
Рекомендованная литература
Основная
Ярочкин В.И. Информационная безопасность .-М. :Международные отношения, 2000.-400 с.: ил.
Кащеев В.И. Мониторинг телефонной сети.- М.: Системы безопасности. -1995.-N 1. -с. 51.
.Ярочкин В. И. Служба безопасности коммерческого предприятия. М.: Ось-89, 1999. 144 с.
Викторов А.Д., Генне В.И., Гончаров Э.В. Побочные электромагнитные излучения ПК и защита информации. -1995. -Безопасность информационных технологий .-выпуск 2.-с 36.
Сухоруков С.А. Защита компьютерных систем от преднамеренного разрушения воздействием по сети.-М.- Конфидент.-выпуск 3.-1996.
Маркин А.В. Противодействие экономическому шпионажу.- М.-Конфидент.-выпуск 2.- 1994.
Онучин С.В. Устройства защиты информации. Критерии выбора.-Connect!Мир связи.-1998-N 11.-с.104
Дополнительная
Доктрина информационной безопасности Российской Федерации. Издательство: Ось-89, 2007. – 48 с.
Емельянов Г.В., Стрельцов А.А. О Доктрине информационной безопасности Российской Федерации. – Информационное общество, 2007. – С. 22-24.
Запечников С. В., Милославская Н. Г., Толстой А. И., Ушаков Д. В. Информационная безопасность открытых систем. Том 1. Угрозы, уязвимости, атаки и подходы к защите. – М.: Горячая Линия-Телеком, 2006. – 536 с.
Лепехин А. Н. Расследование преступлений против информационной безопасности. Теоретико-правовые и прикладные аспекты. – М.: Тесей, 2008. – 176 с.
Лопатин В. Н. Информационная безопасность России: Человек, общество, государство Серия: Безопасность человека и общества. – М.: 2007. – 428 с.
Петренко С. А., Курбатов В. А. Политики информационной безопасности. – М.: Компания АйТи, 2006. – 400 с.
Родичев Ю. Информационная безопасность: Нормативно-правовые аспекты. СПб.: Питер, 2008. – 272 с.
Трахименок С.А. Безопасность государства. Методолого-правовые аспекты. – Мн.: «Хата», 2007. – 192 с.
Чернов А.А. Становление глобального информационного общества: проблемы и перспективы. – М.: «Дашков и К», 2008. – 232 с.
6. Материально-техническое обеспечение дисциплины.
Компьютерный класс.
7. Методические рекомендации по организации изучения дисциплины.
7.1. Вопросы и задачи к зачёту
Представлены далее.
8. Формы текущего, промежуточного и итогового контроля.
Компьютерное тестирование.
Экзамен.
Программа составлена в соответствии с Государственным образовательным стандартом высшего профессионального образования по специальности 080801.65 – «Прикладная информатика (в менеджменте)».
Программу составила:
Атаманова Т.Г..,ст.преподаватель каф. ПИ
Программа одобрена и утверждена на заседании кафедры прикладной информатики Протокол № 3 от 2010 г.
Заведующий кафедрой: ____________ Ю.И. Колюжов Министерство культуры Российской Федерации
Алтайский филиал федерального государственного образовательного
учреждения высшего профессионального образования
«Московский государственный университет культуры и искусств» Кафедра прикладной информатики Учебно-методический комплекс дисциплины Операционные системы, среды и оболочки
Специальность: 080801.65 – «Прикладная информатика (в менеджменте)»
ПЛАН ЛАБОРАТОРНЫХ ЗАНЯТИЙ
Барнаул 2010 Тематика лабораторных работ Тема1. Исследование защиты с применением пароля, а также исследование методов противодействия атакам на пароль.
Фундаментальные понятия и перечень литературы необходимых для выполнения лабораторных работ:
Актуальность проблемы защиты информации. Признаки компьютерных преступлений. Информационная безопасность. Преступления и злоупотребления
1. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф., «Защита информации в компьютерных системах и сетях/Под ред. В.Ф. Шаньгина. – 2-е изд., перераб. И доп. – М.: радио и связь, 2001 г.
2. Теоретические основы компьютерной безопасности: Учеб. Пособие для вузов / П.Н. Девянин, О.О. Михальский, Д.И. Правиков и др. – М.: Радио и связь, 2000 г.
3. Завгородний В.И., Комплексная защита информации в компьютерных системах: Учебное пособие. – М.: Логос; ПБОЮЛ Н.А. Егоров, 2001 г.
Тема 2. Методы современной криптографии на примере программирования одного из предложенных алгоритмов.
Фундаментальные понятия и перечень литературы необходимых для выполнения лабораторных работ:
Признаки уязвимых мест в информационной безопасности. Меры защиты информационной безопасности. Защита целостности информации. Защита системных программ. Физическая безопасность технических средств.
Тема 3. Освоение программных продуктов AVP( «Антивирус Касперского »), Dr. Web, ADinf, а так же пополнение информации о существующих вирусах.
Фундаментальные понятия и перечень литературы необходимых для выполнения лабораторных работ:
Преступления и злоупотребления. Меры физической безопасности. Информационная безопасность в Intranet. Административный уровень. Процедурный уровень. Управление доступом путем фильтрации информации.
1. М.Э.Смид, Д.К.Бранстед. Стандарт шифрования данных: прошлое и будущее. /пер. с англ./ М., Мир, ТИИЭР.–1988.–т.76.–N5.
2.Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования ГОСТ 28147–89, М., Госстандарт, 1989. Тема 4.Изучение принципов аутентификации пользователей в Web-системах на примере РНР-сеансов.
Фундаментальные понятия и перечень литературы необходимых для выполнения лабораторных работ:
Правовые и организационные методы защиты информации в компьютерных системах. Правовое регулирование в области безопасности информации. Политика государства РФ в области безопасности информационных технологий. Законодательная база информатизации общества.
1. Б.В.Березин, П.В.Дорошкевич. Цифровая подпись на основе традиционной криптографии//Защита информации, вып.2.,М.: МП "Ирбис-II",1992.
2. У.Диффи. Первые десять лет криптографии с открытым ключом. /пер. с англ./ М., Мир, ТИИЭР.–1988.–т.76.–N5.
3. Водолазкий В., "Стандарт шифрования ДЕС", Монитор 03-04 1992 г. С.
Тема 5. Основные методы криптографической защиты информации.
Фундаментальные понятия и перечень литературы необходимых для выполнения лабораторных работ:
Структура государственных органов, обеспечивающих безопасность информационных технологий. Общая характеристика организационных методов защиты информации в компьютерных системах. Защита информации в компьютерных системах от случайных угроз. Дублирование информации.
1. Экономическая безопасность: производство — финансы — банки / Под ред. В. К. Сенчагова. М.: ЗАО "Финстатинформ".-2000.- 621 с.
2. Ярочкин В. И. Служба безопасности коммерческого предприятия. М.: Ось-89, 1999. 144 с.
3. А.Ю.Винокуров. ГОСТ не прост..,а очень прост, М., Монитор.–1995.–N1.
Тема 6. Установка и конфигурирование Apache в ОС Linux.Фундаментальные понятия и перечень литературы необходимых для выполнения лабораторных работ:
Правовые и организационные методы защиты информации в компьютерных системах. Правовое регулирование в области безопасности информации. Политика государства РФ в области безопасности информационных технологий. Законодательная база информатизации общества.
1. Б.В.Березин, П.В.Дорошкевич. Цифровая подпись на основе традиционной криптографии//Защита информации, вып.2.,М.: МП "Ирбис-II",1992.
2. У.Диффи. Первые десять лет криптографии с открытым ключом. /пер. с англ./ М., Мир, ТИИЭР.–1988.–т.76.–N5.
3. Водолазкий В., "Стандарт шифрования ДЕС", Монитор 03-04 1992 г. С.
Тема 7. Установка и конфигурирование SAMBA-Server в ОС Linux.
Фундаментальные понятия и перечень литературы необходимых для выполнения лабораторных работ:
Структура государственных органов, обеспечивающих безопасность информационных технологий. Общая характеристика организационных методов защиты информации в компьютерных системах. Защита информации в компьютерных системах от случайных угроз. Дублирование информации.
1. Экономическая безопасность: производство — финансы — банки / Под ред. В. К. Сенчагова. М.: ЗАО "Финстатинформ".-2000.- 621 с.
2. Ярочкин В. И. Служба безопасности коммерческого предприятия. М.: Ось-89, 1999. 144 с.
3. А.Ю.Винокуров. ГОСТ не прост..,а очень прост, М., Монитор.–1995.–N1.
Министерство культуры Российской Федерации
Алтайский филиал федерального государственного
образовательного учреждения высшего профессионального образования
«Московский государственный университет культуры и искусств» Кафедра прикладной информатики
Учебно-методический комплекс дисциплины (модуля)
«Информационная безопасность»
Экзаменационные вопросы по дисциплине:
Информационная безопасность:
Барнаул 2010
Информационная безопасность:
Международные стандарты информационного обмена.
Понятие угрозы.
Информационная безопасность в условиях функционирования в России глобальных сетей.
Виды противников или «нарушителей».
Понятия о видах вирусов.
Три вида возможных нарушений информационной системы. Защита.
Основные нормативные руководящие документы. Стандарт шифрования данных ГОСТ 28147-89
Системы с открытым ключом
Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства.
Основные положения теории информационной безопасности информационных систем.
Модели безопасности и их применение.
Методы защиты информации с использованием голографии являются актуальным и развивающимся направлением
Анализ способов нарушений информационной безопасности.
Криптографические методы
Использование защищенных компьютерных систем.
Методы криптографии.
Основные технологии построения защищенных ЭИС.
Концепция информационной безопасности
Министерство культуры Российской Федерации
Алтайский филиал федерального государственного
образовательного учреждения высшего профессионального образования
«Московский государственный университет культуры и искусств» Кафедра прикладной информатики
Учебно-методический комплекс дисциплины (модуля)
«Информационная безопасность»
|