Программа дисциплины «Технология построения защищенных систем обработки информации»





Скачать 279.13 Kb.
НазваниеПрограмма дисциплины «Технология построения защищенных систем обработки информации»
страница5/6
Дата публикации22.03.2015
Размер279.13 Kb.
ТипПрограмма дисциплины
100-bal.ru > Информатика > Программа дисциплины
1   2   3   4   5   6

7Содержание дисциплины




Тема 1. Основные понятия, определения и проблемы в области построения защищенных систем обработки информации



Акуальность защиты систем обработки информации. Предпосылки кризиса обеспечения безопасности компьютерных систем. Основные регуляторы в сфере построения защищенных систем обработки информации.
Литература

  1. Башлы П.Н., Бабаш А.В., Баранова Е.К. Информационная безопасность: учебно-практическое пособие. – М.: Изд.центр ЕАОИ, 2010.

  2. Завгородний В.И. Комплексная защита в компьютерных системах: Учебное пособие. – М.: Логос; ПБОЮЛ Н.А.Егоров, 2008.

  3. Федеральный Закон "Об информации, информационных технологиях и о защите информации" N149-ФЗ от 27.07.2006.



Тема 2. Обзор и сравнительный анализ стандартов в области защиты информационных систем



Критерии безопасности компьютерных систем министерства обороны США («Оранжевая книга»). Европейские критерии безопасности информационных технологий. Руководящие документы ФСТЭК в области построения защищенных систем обработки информации. Федеральные критерии безопасности информационных технологий. Сравнительный анализ стандартов в области защиты информационных систем.
Литература

  1. Биячуев, Т. А. Безопасность корпоративных систем : учеб. пособие / Т. А. Биячуев. – СПб. : СПб ГУ ИТМО, 2004.

  2. Зегжда Д. П., Ивашко A.M. Основы безопасности информационных систем. СПб, Горячая Линия - Телеком, 2000.

  3. Руководящие документы ФСТЭК РФ: http://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty#


Тема 3. Исследование причин нарушений безопасности информационных систем
Нарушения безопасности информационных систем и изъяны защиты. Классификация изъянов защиты по источнику появления и по этапу возникновения. Классификация изъянов защиты по размещению в информационной системе. Результаты исследования таксономии изъянов и их практическое применение.
Литература

  1. Зегжда Д. П., Ивашко A.M. Основы безопасности информационных систем. , СПб, Горячая Линия - Телеком, 2000.

  2. Малюк А.А. Теория зашиты информации. М:, Горячая линия – Телеком, 2012.

  3. Щеглов А. Ю. Защита компьютерной информации от несанкционированного доступа. М:, Наука и Техника, 2004




Тема 4. Анализ и оценка информационных рисков, угрозы и уязвимости информационной системы
Классификация и характеристика угроз. Методики и программный инструментарий для анализа и оценки рисков информационной безопасности. Программный комплекс ГРИФ. Методология COBIT и программный инструментарий CORAS. Методы и программные продукты, используемые в международной практике для анализа и оценки рисков, угрозы и уязвимости информационной системы. Учет угроз и рисков при построении защищенной системы обработки информации.

Литература

  1. Астахов А. Искусство управления информационными рисками. - М,: ДМК Пресс, 2010.

  2. Баранова Е.К., Бабаш А.В. Информационная безопасность и защита информации. – М.: ИНФРА-М_РИОР, 2014.

  3. Баранова Е.К., Бабаш А.В. Моделирование системы защиты информации. Практикум.

– М.: РИОР: ИНФРА-М, 2015.

  1. BS ISO/IES 27005:20008 Ru Информационные технологии - Методы обеспечения безопасности - Управление рисками информационной безопасности. - http://gtrust.ru/show_good.php?idtov=1137.

  2. The logic behind CRAMM’s assessment of measures of risk and determination of appropriate countermeasures. URL: http://www.cramm.com/downloads/techpapers.htm

  3. RiskWatch users manual. URL: http://www.riskwatch.com


Тема 5. Специальные методы моделирования, используемые при построении защищенных систем обработки информации
Декомпозиция общей задачи оценки эффективности функционирования системы защиты. Макромоделирование. Модель элементарной защиты. Модель многозвенной защиты.

Многоуровневая защита. Графовые модели. Сети Петри, как инструментарий для разработки сценария действий нарушителя. Модели состава и структуры системы.


Литература

  1. Баранова Е.К., Бабаш А.В. Моделирование системы защиты информации. Практикум.– М.: РИОР: ИНФРА-М, 2015.

  2. Казиев В.М. Введение в анализ, синтез и моделирование систем. М,: Изд-во БИНОМ, 2007.

  3. Кульба В.В., Волков А.Е., Климов А.А., Швецов А.Р. Анализ и синтез систем контроля и защиты данных с использованием сетей Петри. – Тольятти, 1998.

  4. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб.пособие для вузов – М.: Горячая линия – Телеком, 2004.

  5. Советов Б.Я., Яковлев С.А. Моделирование систем. Учебник для вузов. М,: Высшая школа. 2001.

  6. Шумский А.А. Системный анализ в защите информации: учеб.пособие для студентов вузов, обучающихся по специальностям в обл.информ.безопасности / А.А.Шумский, А.А.Шелупанов. – М.: Гелиос АРВ, 2005.


Тема 6. Методы принятия решений, используемые при выборе эффективных проектов защиты информации в информационной системе
Классификация задач принятия решений. Классификация методов принятия решений.

Принятие решений на основе метода анализа иерархий. Иерархическое представление проблемы. Структуризация задачи построения защищенной информационной системы в виде иерархии. Парное сравнение альтернатив (метод парных сравнений). Метод сравнения объектов относительно стандартов.

Методы принятия решений, основанные на исследовании операций. Рекомендации по практическому использованию различных методов принятия управленческих решений в сфере построения защищенных систем обработки информации.

Литература

  1. Баранова Е.К., Бабаш А.В. Информационная безопасность и защита информации. – М.: ИНФРА-М_РИОР, 2014.

  2. Баранова Е.К., Бабаш А.В. Моделирование системы защиты информации. Практикум.

– М.: РИОР: ИНФРА-М, 2015.

  1. Розен В.В. Математические модели принятия решений в экономике. Учебное пособие. – М.: Книжный дом “Университет”. Высшая школа, 2002.

  2. Трояновский В.М. Математическое моделирование в менеджменте. Учебное пособие. – М.: Издательство РДЛ, 2002.

Тема 7. Технология Data Mining, как процесс поддержки принятия решений, при построении защищенных систем обработки информации
Визуальные средства анализа и графические способы представления данных: схемы связей;

схемы последовательности событий; схемы транзакций. Методы оценки качества, достоверности, адекватности и полноты информации. Формулирование умозаключений и выводов об объектах анализа и способы оформления результатов анализа. Методы прогнозирования в информационно-аналитических системах безопасности: имитационное моделирование, морфологический анализ, "дерево целей", неформальное прогнозирование. Программно-аппаратные средства информационно-аналитических систем поддержки принятия решений на основе технологии Data Mining.

Литература

  1. Захарчук Т.В., Кузнецова И.П. Аналитико-синтетическая переработка информации. М,: Профессия, 2011.

  2. Барсегян А.А., Куприянов М.С., Степаненко В.В., Холод И.И. Технологии анализа данных. Data Mining, Visual Mining, Text Mining, OLAP ( +CD ). Учебное пособие, БХВ-Петербург, 2007.



Тема 8. Особенности использования технологии оперативной аналитической обработки OLAP для визуализаций решений при проектировании защищенных систем обработки информации
Этапы технологии оперативной аналитической обработки OLAP. Многомерные проекции технологии оперативной аналитической обработки OLAP. Системы поддержки принятия решений с использованием технологии OLAP и рекомендации по их применению при построении защищенных систем обработки информации.

Литература

  1. Мельников В.В. Безопасность информации в автоматизированных системах. – М.: Финансы и статистика, 2003.

  2. Курносов Ю.В. Аналитика: методология, технология, организация

информационно-аналитической работы. - М.: РУСАКИ, 2004.

  1. Барсегян А.А., Куприянов М.С., Степаненко В.В., Холод И.И. Технологии анализа данных. Data Mining, Visual Mining, Text Mining, OLAP ( +CD ). Учебное пособие, БХВ-Петербург, 2007.




Тема 9. Перспективные направления в области прокетирования защищенных систем обработки информации
Современные технологии построения защищенных систем обработки информации на конкретных примерах перспективных разработок.

Литература

  1. Баранова Е.К., Бабаш А.В. Информационная безопасность и защита информации. – М.: ИНФРА-М_РИОР, 2013.

  2. Мельников В.В. Безопасность информации в автоматизированных системах. – М.: Финансы и статистика, 2003.


1   2   3   4   5   6

Похожие:

Программа дисциплины «Технология построения защищенных систем обработки информации» iconРадиофизический факультет
Целью дисциплины является изучение фундаментальных основ систем навигации, принципов построения современных локальных и глобальных...
Программа дисциплины «Технология построения защищенных систем обработки информации» icon1. 1 Технология «клиент-сервер»
Принципы построения распределенных систем обработки информации. Основы технологии «клиент-сервер». Процесс-сервер, процесс-клиент....
Программа дисциплины «Технология построения защищенных систем обработки информации» iconРабочая программа дисциплины «Архитектура ЭВМ и вычислительных систем»...
«Автоматизированные системы обработки информации и управления» (по отраслям) и 230105 «Программное обеспечение вычислительной техники...
Программа дисциплины «Технология построения защищенных систем обработки информации» iconПрограмма дисциплины дпп. Дс. 04 Технология обработки металлов томск...
Целью преподавания дисциплины «Технология обработки металлов» является приобретение студентами системы знаний, необходимых для анализа...
Программа дисциплины «Технология построения защищенных систем обработки информации» iconЗадача дисциплины «Основы проектирования защищенных телекоммуникационных систем»
Дисциплины дc. Ф. 03 «Основы проектирования защищенных телекоммуникационных систем»
Программа дисциплины «Технология построения защищенных систем обработки информации» iconРадиофизический факультет
Целью изучения дисциплины является ознакомление с видами и моделями информационных сигналов, с основными методами аналоговой и цифровой...
Программа дисциплины «Технология построения защищенных систем обработки информации» icon«Снятие мерок для построения чертежа юбки». 11
«Культура дома, технология обработки ткани и пищевых продуктов в 6 классе по программе «Технология»» 2
Программа дисциплины «Технология построения защищенных систем обработки информации» iconРабочая программа учебной дисциплины пс рпуд рекомендовано
Надежность, эргономика и качество автоматизированных систем обработки информации и управления
Программа дисциплины «Технология построения защищенных систем обработки информации» iconРабочая программа дисциплины «Технология строительного производства»...
Данная программа учебной дисциплины «Технология строительного» предназначена для реализации Государственного образовательного стандарта...
Программа дисциплины «Технология построения защищенных систем обработки информации» iconМетодические рекомендации по изучению дисциплины «Технология обработки материалов»
Рабочая программа дисциплины «Технология обработки материалов» рассчитана на 114 часов ( из них: 12 часов – лекции, 4 часа – практические...
Программа дисциплины «Технология построения защищенных систем обработки информации» iconРабочая программа учебной дисциплины «Технология механической обработки художественных изделий»
Задачи изучения дисциплины – студент должен получить определенный технический кругозор и навык технологического анализа как изделия...
Программа дисциплины «Технология построения защищенных систем обработки информации» iconРабочая программа учебной дисциплины «надежность, эргономика и качество асоиу»
Целью курса является изучение основ знаний по надежности автоматизированных систем обработки информации и управления
Программа дисциплины «Технология построения защищенных систем обработки информации» iconМосковский энергетический институт (технический университет) институт...
Цели и задачи освоения дисциплины целью дисциплины является изучение исторических аспектов развития систем передачи приема, обработки...
Программа дисциплины «Технология построения защищенных систем обработки информации» iconМосковский энергетический институт (технический университет)
Целью дисциплины является изучение технологий обработки информации, а так же информационных систем на их основе, для последующего...
Программа дисциплины «Технология построения защищенных систем обработки информации» iconОтчет о научно-исследовательской работе исследования в области построения...
Этап 1 «Анализ и исследование систем управления информационным обменом в сетях обработки данных»
Программа дисциплины «Технология построения защищенных систем обработки информации» iconОбразовательная программа по предмету технология для 5 класса «Технология...
...


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск