1. Цели и задачи дисциплины
1.1. Цель, задачи дисциплины, ее место в подготовке бакалавра, специалиста (с учетом требований ФГОС)
Цель дисциплины – изучить теоретические основы информационной безопасности (ИБ) и методологические нормы системного обеспечения защиты информационных процессов в компьютерных системах.
Теория определяется как совокупность основных идей и общих принципов, объединенных в единую систему и обобщенно раскрывающих ту или другую область действительности.
Применительно к ИБ теорию следует рассматривать как систему основных идей и положений, общих принципов, необходимых для раскрытия сущности и значения ИБ и выработки методологии ЗИ в компьютерных системах.
Методология ЗИ в компьютерных системах - это учение о структуре, логической организации системы ЗИ, видах, методах и средствах деятельности по обеспечению безопасности защищаемой информации в компьютерных системах.
Задачи дисциплины:
-раскрытие понятийного аппарата в области ИБ и ЗИ в компьютерных системах;
-раскрытие содержательных базовых положений;
-раскрытие современной доктрины ИБ;
-определение целей и принципов ЗИ в компьютерных системах;
-установление факторов, влияющих на ЗИ;
-установление угроз информации в компьютерных системах;
-раскрытие направлений, видов, методов и особенностей деятельности злоумышленников в компьютерной сети и при наличии изолированного компьютера;
-раскрытие назначения, сущности и структуры системы ЗИ в компьютерных системах, системных вопросов защиты программ и данных;
-определение требований к программной и программно-аппаратной реализации средств ЗИ в компьютерных системах и к защите АСУ от несанкционированного доступа (НСД).
|
Требования к уровню усвоения дисциплины
Обучающийся должен знать принципы работы, связанные с обеспечением комплексной защиты информации на основе существующих программ и методик; основные угрозы информации в компьютерных системах; существующие методы и средства, применяемые для контроля и защиты информации; системные вопросы защиты программ и данных; основные категории требований к программной и программно-аппаратной реализации средств защиты информации; требования к защите автоматизированных систем от НСД. | Обучающийся должен уметь
проводить анализ материалов учреждений, организаций и предприятий отрасли с целью выработки и принятия решений и мер по обеспечению защиты информации и эффективному использованию средств автоматического контроля и обнаружения возможных каналов утечки сведений, представляющих государственную, военную, служебную и коммерческую тайну; анализировать методы и средства контроля и защиты информации и разрабатывать предложения по их совершенствованию и повышению эффективности ЗИ.
| Обучающийся должен владеть
методами анализа материалов учреждений, организаций и предприятий отрасли с целью выработки и принятия решений, мерами по обеспечению защиты информации и эффективному использованию средств автоматического контроля и обнаружения возможных каналов утечки сведений, представляющих государственную, военную, служебную и коммерческую тайну; методами и средствами контроля и защиты информации и методикой разработки предложений по их совершенствованию и повышению эффективности ЗИ.
| У обучающегося должны быть сформированы следующие общекультурные компетенции (ОК) и профессиональные компетенции (ПК)
- способностью логически верно, аргументировано и ясно строить устную и письменную речь, публично представлять собственные и известные научные результаты, вести дискуссии (ОК-9);
-способностью использовать основные естественнонаучные законы, применять математический аппарат в профессиональной деятельности, выявлять сущность проблем, возникающих в ходе профессиональной деятельности (ПК-1);
- способностью формировать комплекс мер по информационной безопасности с учетом его правовой обоснованности, административно-управленческой и технической реализуемости и экономической целесообразности (ПК-4);
-способностью к проведению предварительного технико-экономического анализа и обоснования проектных решений по обеспечению информационной безопасности (ПК-13);
- способностью выполнять работы по установке, настройке и обслуживанию технических и программно- аппаратных средств защиты информации (ПК-11);
- способностью принимать участие в организации контрольных проверок работоспособности и эффективности применяемых программно-аппаратных, криптографических и технических средств защиты информации (ПК-27).
|
Связь с другими дисциплинами Учебного плана
Перечень действующих и предшествующих дисциплин
| Перечень последующих дисциплин, видов работ
| Основы информационной безопасности, Информационная безопасность.
| Комплексная система защиты информации на предприятии, Организационное и правовое обеспечение информационной безопасности, Техническая защита информации, Управление информационной безопасностью.
|
Содержание дисциплины, способы и методы учебной деятельности преподавателя
Методы обучения – система последовательных, взаимосвязанных действий, обеспечивающих усвоение содержания образования, развитие способностей обучающихся, овладение ими средствами самообразования и самообучения; обеспечивают цель обучения, способ усвоения и характер взаимодействия преподавателя и обучающегося; направлены на приобретение знаний, формирование умений, навыков, их закрепление и контроль.
Монологический (изложение теоретического материала в форме монолога)
| М
| Показательный (изложение материала с приемами показа)
| П
| Диалогический (изложение материала в форме беседы с вопросами и ответами)
| Д
| Эвристический (частично поисковый) (под руководством преподавателя обучающиеся рассуждают, решают возникающие вопросы, анализируют, обобщают, делают выводы и решают поставленную задачу)
| Э
| Проблемное изложение (преподаватель ставит проблему и раскрывает доказательно пути ее решения)
| ПБ
| Исследовательский (обучающиеся самостоятельно добывают знания в процессе разрешения проблемы, сравнивая различные варианты ее решения)
| И
| Программированный (организация аудиторной и самостоятельной работы обучающихся осуществляется в индивидуальном темпе и под контролем специальных технических средств)
| ПГ
| Другой метод, используемый преподавателем (формируется самостоятельно), при этом в п.п. 2.1.-2.4. дается его наименование, необходимые пояснения
|
| Приведенные в таблице сокращения обозначения педагогических методов используются составителем Рабочей программы для заполнения п.п. 2.1., 2.2. и 2.3. в столбце «Методы».
Аудиторные занятия (лекции, лабораторные, практические, семинарские)
Неделя
| Кол. час
| в том числе в интерактивной форме, час.
| Вид занятия, тема и краткое содержание
| Методы
| Реализуемые компетенции
|
|
|
| Очная форма обучения
|
|
|
|
|
| Лекции
|
|
|
|
|
| 4 семестр
|
|
| 1-6
| 12
| 6
| Модуль1 . Основные составляющие информационной безопасности
|
|
| 1
| 2
| 1
| Тема. Цель, задачи, содержание и структура дисциплины. Место дисциплины в системе подготовки специалистов по защите информации.
| М, П, ПБ
| ПК-1, ПК-4, ПК-13
| 2
| 2
| 1
| Тема. Сущность и понятие ИБ. Значение ИБ и ее место в системе национальной безопасности.
| М, П, ПБ
| ПК-1, ПК-4, ПК-13
| 3
| 2
| 1
| Тема. Основные составляющие ИБ. Основные принципы обеспечения ИБ.
| М, П, ПБ
| ПК-1, ПК-4, ПК-13
| 4
| 2
| 1
| Тема. Основные угрозы информационной безопасности РФ.
| М, П, ПБ
| ПК-1, ПК-4, ПК-13
| 5
| 2
| 1
| Тема. Основные угрозы доступности, целостности и конфиденциальности.
| М, П, ПБ
| ПК-1, ПК-4, ПК-13
| 6
| 2
|
| Тема. Структура органов РФ по обеспечению ИБ.
| М, П, ПБ
| ПК-1, ПК-4, ПК-13
| 7-12
| 12
| 6
| Модуль 2. Цели и средства злоумышленников в компьютерных сетях.
|
|
| 7
| 2
| 1
| Тема. Классификация категорий хакеров (злоумышленников) и их целей.
| М, П, ПБ
| ПК-1, ПК-4, ПК-13
| 8
| 2
| 1
| Тема. Средства НСД в компьютерную систему.
| М, П, ПБ
| ПК-1, ПК-4, ПК-13
| 9
| 2
| 1
| Тема. Организационнокоммуникативные средства НСД.
| М, П, ПБ
| ПК-1, ПК-4, ПК-13
| 10
| 2
| 1
| Тема. Технические средства НСД.
| М, П, ПБ
| ПК-1, ПК-4, ПК-13
| 11
| 2
| 1
| Тема. Программные средства НСД.
| М, П, ПБ
| ПК-1, ПК-4, ПК-13
| 12
| 2
| 1
| Тема. НСД в сетях
| М, П, ПБ
| ПК-1, ПК-4, ПК-13
| 13-18
| 12
| 6
| Модуль 3. Особенности возникновения угроз защищаемой информации в открытых сетях.
|
|
| 13
| 2
| 1
| Тема. Основные сведения об угрозах сетевого взаимодействия.
| М, П, ПБ
| ПК-1, ПК-4, ПК-13
| 14
| 2
| 1
| Тема. Анализ уязвимости информационных систем.
| М, П, ПБ
| ПК-1, ПК-4, ПК-13
| 15
| 2
| 1
| Тема. Классификация сетевых атак.
| М, П, ПБ
| ПК-1, ПК-4, ПК-13
| 16
| 2
| 1
| Тема. Анализ особенностей организации сетевых атак.
| М, П, ПБ
| ПК-1, ПК-4, ПК-13
| 17
| 2
| 1
| Тема. Неавторизованный доступ к ЛВС.
| М, П, ПБ
| ПК-1, ПК-4, ПК-13
| 18
| 2
| 1
| Тема. НСД к ресурсам ЛВС
| М, П, ПБ
| ПК-1, ПК-4, ПК-13
| 5 семестр
| 1-5
| 10
| 5
| Модуль 4. Специфика безопасности локальных вычислительных сетей и информационных систем.
|
|
| 1
| 2
| 1
| Тема. Раскрытие и неавторизованная модификация данных и программ.
| М, П, ПБ
| ПК-1, ПК-4, ПК-13
| 2
| 2
| 1
| Тема. Раскрытие и подмена трафика ЛВС.
| М, П, ПБ
| ПК-1, ПК-4, ПК-13
| 3
| 2
| 1
| Тема. Разрушение функций ЛВС.
| М, П, ПБ
| ПК-1, ПК-4, ПК-13
| 4
| 2
| 1
| Тема. Ошибки в программном обеспечении.
| М, П, ПБ
| ПК-1, ПК-4, ПК-13
| 5
| 2
| 1
| Тема. Контроль удаленных вычислений.
| М, П, ПБ
| ПК-1, ПК-4, ПК-13
| 6-14
| 18
| 9
| Модуль 5. Основные программнотехнические меры защиты информационных процессов.
|
|
| 6
| 2
| 1
| Тема. Основные понятия программнотехнического уровня ИБ
| М, П, ПБ
| ПК-1, ПК-4, ПК-13
| 7
| 2
| 1
| Тема. Особенности ИБ современных ИС.
| М, П, ПБ
| ПК-1, ПК-4, ПК-13
| 8
| 2
| 1
| Тема. Архитектурная безопасность ИС.
| М, П, ПБ
| ПК-1, ПК-4, ПК-13
| 9
| 2
| 1
| Тема. Структурная схема системы ЗИ в типовой ИС.
| М, П, ПБ
| ПК-1, ПК-4, ПК-13
| 10
| 2
| 1
| Тема. Основные функции уровней ЗИ в ИС.
| М, П, ПБ
| ПК-1, ПК-4, ПК-13
| 11
| 2
| 1
| Тема. Дискреционное и мандатное управление доступом к объектам ИС.
| М, П, ПБ
| ПК-1, ПК-4, ПК-13
| 12
| 2
| 1
| Тема. Подсистема безопасности защищенных версий операционной системы Windows.
| М, П, ПБ
| ПК-1, ПК-4, ПК-13
| 13
| 2
| 1
| Тема. Аудит событий безопасности в защищенных версиях ОС Windows.
| М, П, ПБ
| ПК-1, ПК-4, ПК-13
| 14
| 2
| 1
| Тема. Защита информации от НСД в ОС семейства Unix.
| М, П, ПБ
| ПК-1, ПК-4, ПК-13
| 15-18
| 8
| 4
| Модуль 6. Основные средства защиты программного обеспечения.
|
|
| 15
| 2
| 1
| Тема. Средства защиты в составе вычислительной системы.
| М, П, ПБ
| ПК-1, ПК-4, ПК-13
| 16
| 2
| 1
| Тема. Средства защиты с запросом информации.
| М, П, ПБ
| ПК-1, ПК-4, ПК-13
| 17
| 2
| 1
| Тема. Средства активной защиты ПО.
| М, П, ПБ
| ПК-1, ПК-4, ПК-13
| 18
| 2
| 1
| Тема. Средства активной защиты ПО.
| М, П, ПБ
| ПК-1, ПК-4, ПК-13
| Лабораторные занятия
| 4 семестр
| 1-6
| 12
|
| Модуль1 . Основные составляющие информационной безопасности
|
|
| 1-6
| 12
|
| Тема. Разработка программы псевдослучайной генерации чисел.
| Э. И, ПГ
| ОК-9, ПК-11, ПК-13, ПК-27
| 7-12
| 12
|
| Модуль 2. Цели и средства злоумышленников в компьютерных сетях.
|
|
| 7-12
| 12
|
| Тема. Разработка программы антивируса-монитора
| Э. И, ПГ
| ОК-9, ПК-11, ПК-13, ПК-27
| 13-18
| 12
|
| Модуль 3. Особенности возникновения угроз защищаемой информации в открытых сетях.
|
|
| 13-18
| 12
|
| Тема. Разработка программы имитирующей вирусоподобные действия
| Э. И, ПГ
| ОК-9, ПК-11, ПК-13, ПК-27
| 5 семестр
| 1-6
| 12
|
| Модуль 4. Специфика безопасности локальных вычислительных сетей и информационных систем.
|
|
| 1-6
| 12
|
| Тема. Разработка программы псевдослучайной генерации чисел.
| Э. И, ПГ
| ОК-9, ПК-11, ПК-13, ПК-27
| 7-12
| 12
|
| Модуль 5. Основные программнотехнические меры защиты информационных процессов.
|
|
| 7-12
| 12
|
| Тема. Разработка программы сканирования портов
| Э. И, ПГ
| ОК-9, ПК-11, ПК-13, ПК-27
| 13-18
| 12
|
| Модуль 6. Основные средства защиты программного обеспечения.
|
|
| 13-18
| 12
|
| Тема. Разработка программы сниффера.
| Э. И, ПГ
| ОК-9, ПК-11, ПК-13, ПК-27
| Практические занятия
| 1-6
| 12
|
| Модуль1 . Основные составляющие информационной безопасности
|
|
| 1-6
| 12
|
| Тема. Вредоносные программы.
| Э. И, ПГ
| ОК-9, ПК-11, ПК-13, ПК-27
| 7-12
| 12
|
| Модуль 2. Цели и средства злоумышленников в компьютерных сетях.
|
|
| 7-12
| 12
|
| Тема. Загрузочные и файловые вирусы.
| Э. И, ПГ
| ОК-9, ПК-11, ПК-13, ПК-27
| 13-18
| 12
|
| Модуль 3. Особенности возникновения угроз защищаемой информации в открытых сетях.
|
|
| 13-18
| 12
|
| Тема. Программные закладки и методы защиты от них.
| Э. И, ПГ
| ОК-9, ПК-11, ПК-13, ПК-27
| |