Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
комплекс ИБ новый для публикации в ИНТЕРНЕТ .doc
Скачиваний:
649
Добавлен:
10.02.2015
Размер:
6.19 Mб
Скачать

B.10. Тематический план

Тема 1. Понятие информационной безопасности. Основные составляющие информационной безопасности. Важность проблемы. Международные стандарты информационного обмена. Понятие угрозы.

Литература по теме 1:

В.А. Галатенко Основы информационной безопасности. Курс лекций.-М.: ИНТУИТ.РУ "«Интернет-Университет Информационных технологий», 2003.-280 с.

П.Ю.Белкин, О.О. Михальский, В.Г. Проскурин и др. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учеб. Пособие для вузов.- М.: Радио и связь, 1999. –168 с.

Сайты по теме курса Web-сервер подразделения по выявлению и пресечению престеплений, совершаемых с использованием поддельных кредитных карт, и преступлений, совершаемых путем несанкционированного доступа в компьютерные сети и базы данных.

http://www.cyberpolice.ru

Порталы по информационной безопасности

http://infosecurity.report.ru

http://www.void.ru

Российский криптографический портал

http://www.cryptography.ru

Тема 2. Информационная безопасность в условиях функционирования в России глобальных сетей.

Литература по теме 2:

Проскурин В.Г., Крутов С.В. и др. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах: Учеб. Пособие для вузов.- М.: Радио и связь, 2000. –168 с.

Галатенко В.А. Информационная безопасность: практический подход. Под ред. Бетелина В.Б. – М.: Наука, 1998

Порталы по информационной безопасности

http://infosecurity.report.ru

http://www.void.ru

Тема 3. Виды противников или "нарушителей". Понятия о видах вирусов. Понятие угрозы. Наиболее распространенные угрозы. Классификация угроз

Литература по теме 3:

Касперский Е. Компьютерные вирусы: что это такое и как с ними бороться. –М.: СК Пресс, 1998

Сайты по теме курса Web-сервер подразделения по выявлению и пресечению престеплений, совершаемых с использованием поддельных кредитных карт, и преступлений, совершаемых путем несанкционированного доступа в компьютерные сети и базы данных.

http://www.cyberpolice.ru

Порталы по информационной безопасности

http://infosecurity.report.ru

http://www.void.ru

Российский криптографический портал

http://www.cryptography.ru

Тема 4. Виды возможных нарушений информационной системы. Виды защиты. Типовая операция враждебного воздействия

Литература по теме 4:

П.Ю.Белкин, О.О. Михальский, В.Г. Проскурин и др. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учеб. Пособие для вузов.- М.: Радио и связь, 1999. –168 с

Галатенко В.А. Информационная безопасность: практический подход. Под ред. Бетелина В.Б. – М.: Наука, 1998

Порталы по информационной безопасности

http://infosecurity.report.ru

http://www.void.ru

Тема 5. Основные нормативные руководящие документы , касающиеся государственной тайны, нормативно-справочные документы. Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства. Обзор зарубежного законодательства в области информационной безопасности. Обзор российского законодательства в области информационной безопасности.

Литература по теме 5:

В.А. Галатенко Основы информационной безопасности. Курс лекций.-М.: ИНТУИТ.РУ "«Интернет-Университет Информационных технологий», 2003.-280 с.

Тема 6. Основные положения теории информационной безопасности. Модели безопасности и их применение. Таксономия нарушений информационной безопасности вычислительной системы и причины, обуславливающие их существование.

Литература по теме 6:

Проскурин В.Г., Крутов С.В. и др. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах: Учеб. Пособие для вузов.- М.: Радио и связь, 2000. –168 с.

Галатенко В.А. Информационная безопасность: практический подход. Под ред. Бетелина В.Б. – М.: Наука, 1998

Порталы по информационной безопасности

http://infosecurity.report.ru

http://www.void.ru

Российский криптографический портал

http://www.cryptography.ru

Тема 7. Анализ способов нарушений информационной безопасности. Использование защищенных компьютерных систем. Методы криптографии.

Литература по теме 7:

П.Ю.Белкин, О.О. Михальский, В.Г. Проскурин и др. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учеб. Пособие для вузов.- М.: Радио и связь, 1999. –168 с.

Проскурин В.Г., Крутов С.В. и др. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах: Учеб. Пособие для вузов.- М.: Радио и связь, 2000. –168 с.

Тема 8. Основные технологии построения защищенных ЭИС. Защита от разрушающих программных воздействий. Программные закладки. Методы сохранения и дублирования информации. Рейд массивы. Рейд технология.

Литература по теме 8:

П.Ю.Белкин, О.О. Михальский, В.Г. Проскурин и др. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учеб. Пособие для вузов.- М.: Радио и связь, 1999. –168 с.

Касперский Е. Компьютерные вирусы: что это такое и как с ними бороться. –М.: СК Пресс, 1998

Сайты по теме курса Web-сервер подразделения по выявлению и пресечению престеплений, совершаемых с использованием поддельных кредитных карт, и преступлений, совершаемых путем несанкционированного доступа в компьютерные сети и базы данных.

http://www.cyberpolice.ru