Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
комплекс ИБ новый для публикации в ИНТЕРНЕТ .doc
Скачиваний:
649
Добавлен:
10.02.2015
Размер:
6.19 Mб
Скачать

A. Государственный образовательный стандарт по дисциплине Информационная безопасность 6

B. Рабочая программа учебной дисциплины 7

B.1. Цели и задачи дисциплины, ее место в учебном процессе 7

B.2. Протокол согласования рабочей программы с другими дисциплинами специальности на 200 учебный год 9

B.3. Объем дисциплины и виды учебной работы 10

B.4. Содержание дисциплины 11

B.4.1. Тематический план 11

B.4.2. Лекционный курс 15

B.4.4. Лабораторный практикум 18

B.4.5. Самостоятельная работа студентов 20

B.5. Список рекомендуемой литературы для изучения дисциплины 22

B.6. Курсовое проектирование 24

B.7. Список рекомендуемой литературы для курсового проектирования 25

B.8. Вопросы к экзамену по дисциплине информационная безопасность 26

B.9. Рейтинг-план 28

B.10. Тематический план 32

Введение 36

Курс лекций 36

Тема 1. Понятие информационной безопасности. Понятие угрозы. Международные стандарты информационного обмена. 36

1.1. Понятие «информационная безопасность» 36

1.2. Составляющие информационной безопасности 38

1.3. Классификация угроз информационной безопасности 40

1.4. Каналы несанкционированного доступа к информации 41

Тема 2. Информационная безопасность в условиях функционирования в России глобальных сетей. 48

2.1. Общие сведения о безопасности в компьютерных сетях 48

2.2. Сетевые модели передачи данных 50

2.3. Модель взаимодействия открытых систем OS1/ISO 55

2.4. Адресация в глобальных сетях 59

2.5. Классификация удаленных угроз в вычислительных сетях 68

2.6. Типовые удаленные атаки и их характеристика 71

Тема 3. Виды противников или "нарушителей". Понятия о видах вирусов. Понятие угрозы. Наиболее распространенные угрозы. Классификация угроз 75

3.1. Угрозы информационной безопасности 76

3.1.1. Каналы несанкционированного доступа к информации 78

3.1.2. Наиболее распространенные угрозы нарушения доступности информации 78

3.1.3. Основные угрозы нарушения целостности информации 80

3.1.4. Основные угрозы нарушения конфиденциальности информации 81

3.2. Компьютерные вирусы как особый класс разрушающих программных воздействий. 82

3.2.1 Классификация компьютерных вирусов 86

3.2.2. Характеристика «вирусоподобных» программ 88

3.2.3 Механизмы заражения вирусами компьютерной системы 90

3.2.4. Антивирусные программы 94

3.2.5. Профилактика компьютерных вирусов 98

Тема 4. Виды возможных нарушений информационной системы. Виды защиты. Типовая операция враждебного воздействия . 102

4.1. Типовая операция враждебного воздействия. 102

4.2. Программные закладки 105

Тема 5. Основные нормативные руководящие документы , касающиеся государственной тайны, нормативно-справочные документы. Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства. 108

5.1. Обзор Российского законодательства в области информационной безопасности 108

5.3. Обзор зарубежного законодательства в области информационной безопасности 131

5.4. Стандарты, оценочные стандарты информационной безопасности. Информационная безопасность ИС. Стандарт ISO/IEC – 15408 («Критерии оценки безопасности ИТ»). Российские стандарты информационной безопасности. 132

5.5. Информационная безопасность распределительных систем. Рекомендации Х.800 138

5.6. Стандарт ISO/IEС 15408 «Критерии оценки безопасности информационных технологий» 01.12.91 139

5.7.Руководящие документы Гостехкомиссии России 139

5.8. Европейские критерии безопасности информационных технологий 140

Тема 6. Основные положения теории информационной безопасности. Модели безопасности и их применение. Таксономия нарушений информационной безопасности вычислительной системы и причины, обуславливающие их существование. 142

6.1. Идентификация и аутентификация 142

6.2. Криптография и шифрование 145

6.3. Методы разграничение доступа 149

6.4. Регистрация и аудит 152

6.5. Межсетевое экранирование 154

6.6. Технология виртуальных частных сетей (VPN) 157

Тема 7. Анализ способов нарушений информационной безопасности. Использование защищенных компьютерных систем. Методы криптографии. Криптографические методы защиты информации 159

7.1. Методы шифрования информации. 165

7.1.1. Методы замены. 169

7.1.2. Методы перестановки 173

7.1.3. Аналитические методы шифрования 184

7.1.4. Аддитивные методы шифрования 185

7.1.5 Системы шифрования с открытым ключом 191

7.1.6. Стандарты шифрования. 194

7.2. Сжатие информации. 198

7.3. Понятие кодирования и декодирования. 199

7.4. Стеганография. 202