ПРОГРАММАкурса повышения квалификации профессорско-преподавательского состава по направлению «Комплексные системы информационной безопасности»Специальность 090104 «Комплексная защита объектов информатизации» Казань
2010 г.
1. ЦЕЛИ И ЗАДАЧИАктуальность курса: Бурное развитие инфокоммуникационных технологий привело к резкому увеличению объёмов обрабатываемой информации во многих предметных областях человеческой деятельности, в том числе и в образовательной. Большая часть пользователей не успевают за этим развитием технологий. Новые технологии – новые правила обработки и соответственно новые способы защиты. Данный курс рассматривает комплексную защиту информации.
Цель курса: повышение уровня информированности, культуры, знаний и умений в методах и средствах комплексной зашиты информации, от утечек по различным каналам. Задачи:
изучение законодательных мер по защите информации;
изучение методов построения технических средств защиты объектов и информации;
изучение методов защиты автоматизированных систем обработки данных от несанкционированного доступа к информации.
Требования к уровню освоения содержания курса:Слушатели должны знать:
виды и основные характеристики защищаемой информации;
основные источники и носители информации различных видов;
демаскирующие признаки объектов защиты;
угрозы безопасности информации;
возможности технических каналов утечки информации и методы их оценки;
методы и способы защиты информации, показатели эффективности защиты и методы их оценки;
структуру государственной системы защиты информации;
основные руководящие, методические и нормативные документы по инженерно-технической защите информации;
основные устройства и системы защиты объектов и информации;
основные типы методов, устройств и систем противодействия технической разведки;
методы защиты автоматизированных систем обработки данных от несанкционированного доступа к информации, в том числе специальные технические средства опознавания пользователя ПЭВМ;
специальное программное обеспечение по защите информации ПЭВМ;
специальные средства защиты от несанкционированного доступа;
организацию вычислительных работ, которые минимизируют риск потери информации;
теорию информационных войн;
Слушатели должны уметь:
определять рациональные меры защиты на объектах и оценивать их эффективность;
применять парольную идентификацию;
применять средства шифрования информации;
применять средства защиты от несанкционированного копирования программных продуктов;
применять программное обеспечение для защиты от компьютерных "вирусов";
подписывать документ электронно-цифровой подписью;
проверять электронно-цифровую подпись документа;
организовать вычислительную работу с минимумом риска потери информации.
2. ВИДЫ ЗАНЯТИЙ, КОЛИЧЕСТВО УЧЕБНЫХ ЧАСОВ. Лекции
| 44
|
Практические занятия
| 28
|
Индивидуальные занятия с преподавателем
| -
|
Самостоятельные занятия
| -
|
ВСЕГО
| 72
|
Итоговая аттестация
| Зачет
|
3. СОДЕРЖАНИЕ ПРОГРАММЫ №
п/п
| Раздел дисциплины
| Лекции
(час)
| Практические занятия
(час)
|
1.
| Актуальные вопросы модернизации высшего образования в России
| 2
|
|
2.
| Антикоррупционная подготовка
| 2
|
|
3.
| Психолого-педагогическая подготовка
преподавателя высшей технической школы
| 4
| 4
|
4.
| Методы и средства защиты информации.
| 4
| 8
|
5.
| Правовые вопросы защиты информации.
| 12
| 0
|
6.
| Защищённый электронный документооборот.
| 6
| 6
|
7.
| Техническая защита информации от утечек.
| 6
| 6
|
8.
| Программно-аппаратные средства защиты от НСД к информации.
| 8
| 4
|
| Итого:
| 44
| 28
|
СОДЕРЖАНИЕ РАЗДЕЛОВ ПРОГРАММЫ
4.1. Наименование тем, их содержание4.1.1.
Актуальные вопросы модернизации высшего образования в России. Реформирование высшей школы: актуальное состояние и проблемы. ГОС третьего поколения. Многоуровневая система образования. Концепция новой образовательной модели.
4.1.2.
Антикоррупционная подготовка. Коррупция и проблемы реализации властных полномочий должностных лиц, ППС в сфере образования. Антикоррупционная работа в ВУЗе: теория и практика.
4.1.3.
Психолого-педагогическая подготовка преподавателя высшей технической школы.Современные тенденции высшего профессионального образования. Дидактика высшей школы: современные технологии обучения. Психологические основы современных педагогических технологий. Профессионально ориентированное обучение. Современные методы и формы обучения в высшей технической школе. Управление качеством образования и контроль качества обучения. Методическое мастерство преподавателя. Коммуникативная культура преподавателя высшей школы.
4.1.4.
Методы и средства защиты информации. Основные понятия, определения и необходимость защиты информации. Информация и ее ценность. Тайна и ее виды. Санкционированный и несанкционированный доступ к информации. Базовые свойства, угрозы безопасности и каналы утечки информации. Виды угроз (злоумышленник, форс-мажор и др.) и их реализация (атаки). Основные принципы и меры обеспечения безопасности компьютерной информации. Способы защиты компьютерной информации. Разграничение доступа к информации. Политики безопасности. Идентификация и аутентификация пользователей. Способы идентификации и виды идентификаторов. Шифрование как способ защиты. Традиционное и современное шифрование и возможность их взлома. Электронно-цифровая подпись. Защита программного обеспечения от несанкционированного использования (копирование, изучение, изменение). Электронные ключи HASP. Настройка программного обеспечения для безопасной работы в сети. Защита информации от вирусов и хакеров. Кто и зачем это делает. Современное состояние защиты информации в мире и в РФ.
4.1.5
Правовые вопросы защиты информации. Информация, хранение, обработка и передача. Компьютерные преступления, классификация в РФ и Интерпол и т.д. Конкурентная борьба, промышленный шпионаж, плагиат. Законодательные основы защиты информации. Конституция РФ, доктрина информационной безопасности. Закон об информации информационных технологиях и защите информации о персональных данных, о государственной тайне. Правовые вопросы охраны ЭВМ, баз данных, топологий интегральных схем. Кодексы: гражданский, уголовный, административно-правовой.
4.1.6.
Защищённый электронный документооборот.
Формы и виды представления информации на различных носителях (бумажный, электронный документ и издание). Юридическая значимость документов (рукописная подпись и электронная цифровая подпись). Угрозы безопасности субъектам электронного документооборота. Насколько можно доверять подписи. Что нужно, для того чтобы поставить ЭЦП? Практическая работа.
4.1.7
Техническая защита информации от утечек. Каналы утечки информации и способы их защиты. Виды угроз безопасности от утечки по различным каналам. (классификация и структура). Кому и зачем это нужно (промышленный шпионаж и конкуренция). Технология добычи информации. Способы и средства добычи информации техническими средствами. Методы, способы и средства технической защиты информации. Способы и средства защиты информации от наблюдения, подслушивания, утечек через электромагнитные излучения и наводки. Защита помещений. Кто занимается технической защитой информации? Практическое освоение методов технической защиты.
4.1.8
Программно-аппаратные средства защиты от несанкционированного доступа к информации. Современные программные и аппаратные средства, позволяющие защитить персональные компьютеры и локальные сети от несанкционированного доступа со стороны злоумышленника. Средства защиты, встроенные в операционные системы, межсетевые экраны, а также аппаратные средства. Защита от разрушающих программных воздействий, вирусов. Классификация разрушающих программных воздействий, средства защиты от них. Принципы работы антивирусных сканеров и мониторов. Защита программного обеспечения от несанкционированного копирования. Программные и программно-аппаратные средства защиты программного обеспечения от несанкционированного копирования. Рассматриваются особенности взлома программных продуктов и способы защиты от них. Принципы защиты программных продуктов с помощью электронных ключей.
4.2. Практические занятия № п.п.
| № раздела
дисциплины
| Темы практических занятий
| Количество часов
|
1
| 3.1.1.
| Педагогический практикум
| 4
|
2
| 3.1.4.
| Формирование стойких ко взлому паролей.
| 1
|
3
| 3.1.4.
| Установка, настройка и работа с программами Kaspersky 2010, USB Vaccine, Dr.Web CureIT!, Kaspersky Virus Removal Tool.
| 3
|
4
| 3.1.4.
| Настройка безопасности в программе Opera AC 3.6
| 2
|
5
| 3.1.4.
| Настройка и работа с межсетевым экраном
| 2
|
6
| 3.1.6.
| Практическая работа с подписыванием электронного документа.
| 2
|
7
| 3.1.6.
| Изучение программы для работы с ЭЦП.
| 2
|
8
| 3.1.6.
| Практическая работа с подписыванием почты.
| 2
|
9
| 3.1.7.
| Поиск и обнаружение радиозакладок.
| 2
|
10
| 3.1.7.
| Поиск и обнаружение закладок в электросетях.
| 2
|
11
| 3.1.7.
| Поиск и обнаружения проводных закладок.
| 2
|
12
| 3.1.8.
| Программно-аппаратные средства защиты от несанкционированного доступа к информации
| 4
|
ВСЕГО (часов)
| 28
|
4.4. Тематика и форма итоговых работ
Методы и средства защиты информации - реферат.
Правовые вопросы защиты информации - реферат.
Защищённый электронный документооборот - реферат.
Техническая защита информации от утечек - реферат.
Программно-аппаратные средства защиты от НСД к информации - реферат.
5. УЧЕБНО-МЕТОДИЧЕСКИЕ МАТЕРИАЛЫ5.1. Основная литература
Аникин И.В., Катасёв А.С. Кривилёв М. А. Программно-аппаратная защита информации. Учебное пособие. Казань, Изд. КГТУ им. А.Н. Туполева, 2008.
Белкин П.Ю., Михальский О.О. и др. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных. М.: Радио и связь, 1999.
Бурдаев О.В., Иванов М.А., Тетерин И.И.. Ассемблер в задачах защиты информации. М.: КУДИЦ-ОБРАЗ, 2002.
Горбатов В.С., Полянская О.Ю. Основы технологии PKI. – М.: Горячая линия – Телеком, 2004. – 248 с.: ил.
Молдовян Н.А., Молдовян А.А. Введение в криптосистемы с открытым ключом. – СПб.: БХВ-Петербург, 2005. – 288 с.: ил.
Проскурин В.Г., Крутов С.В., Мацкевич И.В. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах. М.: Радио и связь, 2000.
Расторгуев С.П., Дмитриевский Н.Н.. Искусство защиты и раздевания программ. М:Совмаркет, 1991.
Серго А.Г. Интернет и право -М., 2003.
Торокин А. А. Основы инженерно-технической защиты информации. М: “Ось-89”, 2005, 334 с..
Хорев А. А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. М.: Гостехкомиссия России, 1998, 320 с.
5.2. Дополнительная литература
Гассанов Р.М. Шпионаж особого рода .- М.: Мысль, 1987.
Мельников В. «Защита информации в компьютерных системах». М.: Финансы и статистика, 1997.
Шаньгин В.Ф. «Информационная безопасность компьютерных систем и сетей». учеб. пособие. - М.: ИД «ФОРУМ»: ИНФРА-М, 2008. - 416 с: ил. — (Профессиональное образование).
Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. «Защита информации в компьютерных системах и сетях». - М.: Радио и связь, 1999.
Рабочую программу составили:
Заведующий каф. СИБ к.т.н., доцент, _______________ / И.В. Аникин
старший преподаватель каф СИБ _______________ /М.А. Кривилёв
«
___»
____________ 2010 г.