Программа дисциплины «Технология построения защищенных систем обработки информации»





Скачать 279.13 Kb.
НазваниеПрограмма дисциплины «Технология построения защищенных систем обработки информации»
страница6/6
Дата публикации22.03.2015
Размер279.13 Kb.
ТипПрограмма дисциплины
100-bal.ru > Информатика > Программа дисциплины
1   2   3   4   5   6

8Образовательные технологии


В рамках проведения семинаров разбираются задачи по темам лекций, рассматриваются и анализируются ситуационные задачи.

8.1. Оценочные средства для текущего контроля и аттестации

Тематика заданий текущего контроля




8.1.1Примерный перечень тем рефератов





  1. Этапы и общие принципы разработки защищенных информационных систем.

  2. Предпосылки отнесения информации к категории конфиденциальной и выявление конфиденциальных сведений.

  3. Сценарии последовательности действий нарушителя системы защиты информации. Пример построения сценария действий нарушителя с использованием графов.

  4. Международные стандарты в области защиты информационных систем.

  5. Цели, задачи и стадии проведения аудита информационной безопасности.

  6. Оценка ущерба от нарушений информационной безопасности на различных этапах жизненного цикла объекта информатизации.

  7. Методы оценки рисков информационной безопасности.

  8. Шкалы оценки ущерба при нарушении информационной безопасности на объекте оценки.

  9. Управление рисками. Модель безопасности с полным перекрытием.

  10. Концепция управление рисками согласно ISO 15408.

  11. Lifecycle Security – обобщенная схема построения комплексной защиты компьютерной сети предприятия.

  12. Методика управления рисками, предлагаемая Microsoft.

  13. Обзор современных программных продуктов для оценки рисков.

  14. Особенности моделирования сложных организационно-технических систем.

  15. Моделирование процесса защиты информации в информационной системе с использованием графовых структур.

  16. Пример использования графов для расчета защищенности от физического проникновения.

  17. Генерирование множества альтернатив с применением экспертных методов при построении защищенной системы обработки информации.

  18. Mодель процесса защиты информации в виде трёхдольного графа.

  19. Оценка альтернативных проектов организации системы защиты информации с использованием критериального метода.

  20. Оценка альтернативных проектов организации системы защиты информации с использованием метода парных сравнений.

  21. Информационные технологии, используемые в системах поддержки управленческих решений в области построения защищенных систем обработки информации.

  22. Перспективные направления в организации и управлении системой защиты информации на предприятии.



8.1.2. Примерные варианты контрольных работ

Вариант 1

  1. Методы оценки рисков информационной безопасности на предприятии.

  2. Генерирование множества альтернатив с применением экспертных методов при разработке СЗИ.

  3. Основные этапы принятия управленческих решений в области построения защищенных систем обработки информации.


Вариант 2

  1. Этапы построения защищенных систем обработки информации.

  2. “Куб безопасности” в координатах ОСНОВА, НАПРАВЛЕНИЯ, ЭТАПЫ. Обработка трехмерных матриц для оценки эффективности СЗИ.

  3. Пример использования метода строчных сумм для составления матрицы альтернативных проектов СЗИ.


Вариант 3

  1. Управление рисками. Модель безопасности с полным перекрытием.

  2. Модель элементарной защиты объекта информатизации. Пример расчета прочности защиты.

  3. Парное сравнение альтернатив (метод парных сравнений).



Вариант 4

  1. Пример использования сетей Петри для построения сценария действий нарушителя и сигнатур атак.

  2. Оценка альтернативных проектов организации СЗИ с использованием критериального метода.

  3. Обзор современных программных продуктов для оценки рисков.


Вариант 5

  1. Модель многозвенной защиты объекта информатизации. Пример расчета прочности защиты.

  2. Альтернативы и критерии. Требования к набору критериев. Оценка важности критериев.

  3. Пример исследования эффективности СЗИ с использованием морфологической матрицы.



      1. Методические рекомендации для выполнения домашней работы

приведены в ПРИЛОЖЕНИИ.


      1. Вопросы для оценки качества освоения дисциплины


  1. Системный подход к информационной безопасности. Классы задач по информационной безопасности. Цели и задачи обеспечения защиты систем обработки информации.

  2. Требования к современным системам защиты обработки информации.

  3. Этапы построения защищенных систем обработки информации.




  1. Анализ информационных рисков, угрозы и уязвимости системы. Оценка рисков по двум факторам.

  2. Анализ информационных рисков, угрозы и уязвимости системы. Оценка рисков по трем факторам.

  3. “Куб безопасности” в координатах ОСНОВА, НАПРАВЛЕНИЯ, ЭТАПЫ. Обработка трехмерных матриц для оценки эффективности СЗИ.

  4. Декомпозиция общей задачи оценки эффективности функционирования системы защиты. Модель элементарной защиты объекта информатизации. Пример расчета прочности защиты.

  5. Модель многозвенной защиты объекта информатизации. Пример расчета прочности защиты..

  6. Модель защиты информационной системы в виде двух- и трехдольного графа. Анализ модели, достоинства и недостатки.

  7. Базовые модели СЗИ. Пример использование графовых моделей для оценки эффективности защиты от НСД к локальной сети.

  8. Базовые модели СЗИ. Пример использования сетей Петри для построения сценария действий нарушителя и сигнатур атак.

  9. Основные понятия и определения. Схема процесса принятия решений.

  10. Альтернативы и критерии. Требования к набору критериев. Оценка важности критериев.

  11. Характерные черты задачи принятия решений. Классификация задач принятия решений в области проектирования СЗИ.

  12. Основные этапы принятия управленческих решений в области построения защищенных систем обработки информации.

  13. Метод анализа иерархий. Постановка и этапы решения задачи сравнения альтернативных проектов СЗИ.

  14. Парное сравнение альтернатив (метод парных сравнений).

  15. Матрица принятия решений. Диаграмма причинно-следственных связей Исикавы..

  16. Метод сравнения объектов относительно стандартов.

  17. Пример оценки альтернативных проектов СЗИ с использованием критериального метода.

  18. Пример оценки альтернативных проектов СЗИ с использованием метода парных сравненй.эффективности Сиспольз

  19. Пример генерирования множества альтернатив с применением экспертных методов при разработке СЗИ.

  20. Пример использования метода строчных сумм для составления матрицы альтернативных проектов СЗИ.

  21. Пример исследования эффективности СЗИ с использованием морфологической матрицы.

  22. Место систем поддержки принятия решений (СППР) среди существующих ИС. Информационные технологии используемые в СППР.

  23. Классификация и характеристики СППР. Архитектуры СППР. Функциональная СППР. Двухуровневое хранилище данных. Трехуровневое хранилище данных.

  24. Основные методы поддержки принятия решений на основе ИТ.

  25. Методы технологии Data Mining и возможности их использование для поддержки принятия решений при построении СЗИ.

  26. Классификация технологических методов Data M.ining.

  27. Программный инструментарий для методов Data Mining.

  28. Особенности технологии оперативной аналитической обработки OLAP и возможности их использование для поддержки принятия решений при построении СЗИ.

  29. Этапы технологии оперативной аналитической обработки OLAP .

  30. Многомерные проекции технологии оперативной аналитической обработки OLAP.

  31. Архитектура системы поддержки принятия решений (СППР) с использованием технологии OLAP.

  32. Концепция платформенно-базированного решения в архитектуре ИС.

  33. Концепция смешанного решения в архитектуре ИС.

  34. Сложности экономического анализа в сфере информационной безопасности.

  35. Методы вычисления оценки возврата инвестиций ROI (Return on Investment) при оценке эффективности проекта защиты информационной системы.

  36. Методика BCP (Business Continuity Management) для оценки эффективности проекта защиты информационной системы.

  37. Оценка эффективности системы защиты с использованием показателя TCO (Total Cost Of Ownership - совокупная стоимость владения).

  38. Определение размера целесообразных затрат на ИБ (критерии Лапласа, Вальда, Гурвица, Сэвиджа).

Порядок формирования оценок по дисциплине



Формирование оценок по учебной дисциплине производится в соответствии с Положением об организации контроля знаний, утвержденного Ученым советом НИУ ВШЭ от 24.06.2011, протокол №26.

В соответствии с Рабочим учебным планом, формами текущего контроля являются контрольная работа, реферат и домашнее задание. Каждая из форм текущего контроля оценивается по 10-балльной шкале. Общая оценка за текущий контроль (по 10-балльной шкале) рассчитывается по формуле:

Отекущий = 0,2 · Ок/р + 0,3 · Ореф + 0,5 · Одз ,
где Ок/р – оценка за контрольную работу;

Ореф – оценка за реферат;

Одз – оценка за домашние задания.
При определении накопленной оценки (по 10-балльной шкале) аудиторная работа и самостоятельная внеаудиторная работа не оцениваются. Поэтому накопленная оценка совпадает с оценкой за текущий контроль и рассчитывается по формуле:

Онакопленная = 1,0 · Отекущий + 0,0 · Оауд + 0,0 · Осам.работа ,
где Отекущий – оценка за текущий контроль;

Оауд – оценка за аудиторную работу;

Осам.работа – оценка за самостоятельную работу.
Результирующая оценка (выставляется в диплом) формируется на основе итоговой оценки за зачет (по 10-балльной шкале) и накопленной оценки. Результирующая оценка рассчитывается по формуле:

Орезульт = 0,2 · Оэкзамен + 0,8 · Онакопленная,
где Оэкзамен – оценка за итоговый контроль (экзамен);

Онакопленная – накопленная оценка.

При формировании оценок на основе весовых коэффициентов применяется округление до целого числа в большую сторону.

  1. Учебно-методическое и информационное обеспечение дисциплины




Основная и дополнительная литература





  1. Астахов А. Искусство управления информационными рисками. - М,: ДМК Пресс, 2010.

  2. Баранова Е.К., Бабаш А.В. Информационная безопасность и защита информации. – М.: ИНФРА-М_РИОР, 2014.

  3. Баранова Е.К., Бабаш А.В. Моделирование системы защиты информации. Практикум. – М.: РИОР: ИНФРА-М, 2015.

  4. Барсегян А.А., Куприянов М.С., Степаненко В.В., Холод И.И. Технологии анализа данных. Data Mining, Visual Mining, Text Mining, OLAP ( +CD ). Учебное пособие, БХВ-Петербург, 2007.

  5. Башлы П.Н., Бабаш А.В., Баранова Е.К. Информационная безопасность: учебно-практическое пособие. – М.: Изд.центр ЕАОИ, 2010.

  6. Биячуев, Т. А. Безопасность корпоративных систем : учеб. пособие / Т. А. Биячуев. – СПб. : СПб ГУ ИТМО, 2004.

  7. Завгородний В.И. Комплексная защита в компьютерных системах: Учебное пособие. – М.: Логос; ПБОЮЛ Н.А.Егоров, 2008.

  8. Зегжда Д. П., Ивашко A.M. Основы безопасности информационных систем. СПб, Горячая Линия - Телеком, 2000.

  9. Захарчук Т.В., Кузнецова И.П. Аналитико-синтетическая переработка информации. М,: Профессия, 2011.

  10. Казиев В.М. Введение в анализ, синтез и моделирование систем. М,: Изд-во БИНОМ, 2007.

  11. Кульба В.В., Волков А.Е., Климов А.А., Швецов А.Р. Анализ и синтез систем контроля и защиты данных с использованием сетей Петри. – Тольятти, 1998.

  12. Курносов Ю.В. Аналитика: методология, технология, организация

информационно-аналитической работы. - М.: РУСАКИ, 2004.

  1. Малюк А.А. Теория зашиты информации. М:, Горячая линия – Телеком, 2012.

  2. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб.пособие для вузов – М.: Горячая линия – Телеком, 2004.

  3. Мельников В.В. Безопасность информации в автоматизированных системах. – М.: Финансы и статистика, 2003.

  4. Розен В.В. Математические модели принятия решений в экономике. Учебное пособие. – М.: Книжный дом “Университет”. Высшая школа, 2002.

  5. Советов Б.Я., Яковлев С.А. Моделирование систем. Учебник для вузов. М,: Высшая школа. 2001.

  6. Трояновский В.М. Математическое моделирование в менеджменте. Учебное пособие. – М.: Издательство РДЛ, 2002.

  7. Шумский А.А. Системный анализ в защите информации: учеб.пособие для студентов вузов, обучающихся по специальностям в обл.информ.безопасности / А.А.Шумский, А.А.Шелупанов. – М.: Гелиос АРВ, 2005.

  8. Щеглов А. Ю. Защита компьютерной информации от несанкционированного доступа. М:, Наука и Техника, 2004

  9. BS ISO/IES 27005:20008 Ru Информационные технологии - Методы обеспечения безопасности - Управление рисками информационной безопасности. - http://gtrust.ru/show_good.php?idtov=1137.

  10. The logic behind CRAMM’s assessment of measures of risk and determination of appropriate countermeasures. URL: http://www.cramm.com/downloads/techpapers.htm

  11. RiskWatch users manual. URL: http://www.riskwatch.com

  12. Руководящие документы ФСТЭК РФ: http://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty#



8.2Программные средства



Для успешного освоения дисциплины, студент использует следующие программные средства:


  • электронное приложение Практикума с исполняемыми модулями:

Баранова Е.К., Бабаш А.В. Моделирование системы защиты информации. Практикум.

– М.: РИОР: ИНФРА-М, 2015.

  • демонстрационная версия программы ГРИФ (free software);

  • программный пакет CORAS (free software);

  • демонстрационная версия системы поддержки принятия парето-оптимальных решений в области проектирования защищенных систем обработки информации;

  • демонстрационная программа для оценки эффективности защиты информационной системы в виде модели с полным перекрытием угроз.
1   2   3   4   5   6

Похожие:

Программа дисциплины «Технология построения защищенных систем обработки информации» iconРадиофизический факультет
Целью дисциплины является изучение фундаментальных основ систем навигации, принципов построения современных локальных и глобальных...
Программа дисциплины «Технология построения защищенных систем обработки информации» icon1. 1 Технология «клиент-сервер»
Принципы построения распределенных систем обработки информации. Основы технологии «клиент-сервер». Процесс-сервер, процесс-клиент....
Программа дисциплины «Технология построения защищенных систем обработки информации» iconРабочая программа дисциплины «Архитектура ЭВМ и вычислительных систем»...
«Автоматизированные системы обработки информации и управления» (по отраслям) и 230105 «Программное обеспечение вычислительной техники...
Программа дисциплины «Технология построения защищенных систем обработки информации» iconПрограмма дисциплины дпп. Дс. 04 Технология обработки металлов томск...
Целью преподавания дисциплины «Технология обработки металлов» является приобретение студентами системы знаний, необходимых для анализа...
Программа дисциплины «Технология построения защищенных систем обработки информации» iconЗадача дисциплины «Основы проектирования защищенных телекоммуникационных систем»
Дисциплины дc. Ф. 03 «Основы проектирования защищенных телекоммуникационных систем»
Программа дисциплины «Технология построения защищенных систем обработки информации» iconРадиофизический факультет
Целью изучения дисциплины является ознакомление с видами и моделями информационных сигналов, с основными методами аналоговой и цифровой...
Программа дисциплины «Технология построения защищенных систем обработки информации» icon«Снятие мерок для построения чертежа юбки». 11
«Культура дома, технология обработки ткани и пищевых продуктов в 6 классе по программе «Технология»» 2
Программа дисциплины «Технология построения защищенных систем обработки информации» iconРабочая программа учебной дисциплины пс рпуд рекомендовано
Надежность, эргономика и качество автоматизированных систем обработки информации и управления
Программа дисциплины «Технология построения защищенных систем обработки информации» iconРабочая программа дисциплины «Технология строительного производства»...
Данная программа учебной дисциплины «Технология строительного» предназначена для реализации Государственного образовательного стандарта...
Программа дисциплины «Технология построения защищенных систем обработки информации» iconМетодические рекомендации по изучению дисциплины «Технология обработки материалов»
Рабочая программа дисциплины «Технология обработки материалов» рассчитана на 114 часов ( из них: 12 часов – лекции, 4 часа – практические...
Программа дисциплины «Технология построения защищенных систем обработки информации» iconРабочая программа учебной дисциплины «Технология механической обработки художественных изделий»
Задачи изучения дисциплины – студент должен получить определенный технический кругозор и навык технологического анализа как изделия...
Программа дисциплины «Технология построения защищенных систем обработки информации» iconРабочая программа учебной дисциплины «надежность, эргономика и качество асоиу»
Целью курса является изучение основ знаний по надежности автоматизированных систем обработки информации и управления
Программа дисциплины «Технология построения защищенных систем обработки информации» iconМосковский энергетический институт (технический университет) институт...
Цели и задачи освоения дисциплины целью дисциплины является изучение исторических аспектов развития систем передачи приема, обработки...
Программа дисциплины «Технология построения защищенных систем обработки информации» iconМосковский энергетический институт (технический университет)
Целью дисциплины является изучение технологий обработки информации, а так же информационных систем на их основе, для последующего...
Программа дисциплины «Технология построения защищенных систем обработки информации» iconОтчет о научно-исследовательской работе исследования в области построения...
Этап 1 «Анализ и исследование систем управления информационным обменом в сетях обработки данных»
Программа дисциплины «Технология построения защищенных систем обработки информации» iconОбразовательная программа по предмету технология для 5 класса «Технология...
...


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск