Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы_ИБ.doc
Скачиваний:
9
Добавлен:
28.04.2019
Размер:
194.05 Кб
Скачать

2.2. Содержание практических разделов дисциплины (лабораторный практикум)

1. Приложения, воздействующие на политику безопасности информационных систем.

2. Изучение системы защиты информации с помощью Dallas Lock 4.1

3. Сетевые сканеры.

4. Изучение межсетевого экрана.

5. Антивирусное ПО.

6. Скремблер.

7. Прокруст.

2.5. Текущий и итоговый контроль изучения дисциплины.

Контроль знаний осуществляется путем контрольного опроса студентов по результатам изученных на лекциях материалов, опросов во время проведения семинарских и лабораторных занятий. Итоговый контроль экзамен. К экзамену студент допускается при выполнении следующих условий:

  • активное участие в семинарских занятиях;

  • защита всех лабораторных работ, предусмотренных учебным планом;

  • сдача и успешная защита РГЗ;

  • успешное выполнение контрольной работы.

2.5.2. Вопросы к экзамену

  1. Физическая защита информационных систем.

  2. Защита процессов, процедур и программ.

  3. Защита каналов связи.

  4. Защита ПЭМИН.

  5. Этапы создания систем защиты информации.

  6. Угрозы, виды угроз и дифференциация угроз.

  7. Методы проведения оценки уязвимости и рисков информационных систем.

  8. Физическое разрушение информационных систем и методы защиты от физического воздействия.

  9. Разрушение информационных систем с помощью вредоносных программ.

  10. Признаки комплексных преступлений и злоупотреблений.

  11. Мошенничество.

  12. Методы для совершения мошенничества и злоупотреблений.

  13. Безопасность глобальных сетевых технологий и методы информационного воздействия на глобальные информационные сети.

  14. Методы несанкционированного доступа в локальные сети.

  15. Троянские кони, люки и технология салями.

  16. Положение о защите информации.

  17. Аутентификаторы и системы аутентификации.

  18. Положение по парольной защите.

  19. Системные журналы и ведение системных журналов.

  20. Комплекс документации на информационные системы.

  21. Пожароохранные системы.

  22. Охранное телевидение, охранное освещение, ограждение и физическая изоляция.

  23. Аппаратные средства защиты информации.

  24. Программные средства защиты информации.

  25. Сканеры сети.

  26. Технология работы электронной подписи.

  27. Биометрия. Технологии создания защищенных систем с помощью биометрии.

  28. Требования по защите ИС и классы защиты ИС.

  29. Аутентификаторы и методы аутентификации.

  30. Межсетевые экраны и методы создания защищенных систем включающих межсетевые экраны. Классы защищенности МСЭ.

  31. Электронная почта и методы защиты почтовых сообщений.

  32. НСД и защита от НСД.

  33. Организация безопасного удаленного доступа.

  34. Протоколы PPP, SMTP, FTP и методы создания защищенного обмена.

3. Учебно-методическое обеспечение дисциплины

3.1. Рекомендуемая литература.

Основная литература:

  1. Медведев Н.Г. Аспекты информационной безопасности виртуальных частных сетей.-Киев, 2002 (Библ. ХГУ 17 экз.)

  2. Партыкова Т.Л. Информационная безопасность.-М.: Форум, 2002 (Библ. ХГУ 4экз)

  3. Зима В.М. Безопасность глобальных сетевых технологий.-СПб., 2001, 2003 (Библ. ХГУ 5экз.)

  4. Информационная безопасность России/ Авт. кол.: Ю.С. Уфимцев, Е.А. Ерофеев и др.-М.: Экзамен, 2003 (Библ. ХГУ 11экз)

  5. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа.-СПб.: Наука и техника, 2004 (Библ. ХГУ 7 экз.)

Дополнительная литература:

Gaudeamus(ц) Информационная безопасность Уч.д/вузов (Ярочкин В.И.)

М: Академический проект /Фонд "Мир"

2 003

ВТ ЗащитаИАдминистрирование Противостояние хакерам: Пошаговое рук-во по компьютерным атакам и эфф.защите (Скудис Э.)

М: ДМК Пресс

2 003

ВТ МойКомпьютер E-mail "безопасная" Взлом,"спам" и "хакерские" атаки на системы эл.почты Internet (Левин М.)

М: Майор

2 003

ВТ МойКомпьютер Хакеры,взломщики и др.информационные убийцы (Леонтьев Б.К.) Изд. 2-е,испр.,доп./3-е

М: Майор

2 003

ВТ МойКомпьютер Эффективный фрикинг,или Тайны "телефонных" хакеров (Карабин П.Ф.) Изд. 2-е,доп.,испр./3-е

М: Майор

2 003

ВТ МойКомпьютер Эффективный хакинг для начинающих и не только (Петровский А.И.) Изд. 2-е,доп.,испр./3-е

М: Майор

2 003

ВТ ПопКомпьютер Библия хакера (Левин М.)

М: Майор

2 003

ВТ ЭффРабота Безопасность Windows XP и 2000 (Ботт Э.,Зихерт К.)

СПб: Питер

2 003

ВТ Hacker proof: Полное рук-во по безопасности компьютера (без CD-Rom`а) (Кландер Л.)

Мн: Попурри

2 003

ВТ Защита от компьютерного терроризма Спр.пос. (Соколов А.В.,Степанюк А.М.)

СПб: БХВ-Петербург /Арлит

2 003

ВТ Защита от хакеров Анализ 20 сценариев взлома (Шиффман М.)

К,М,СПб: Вильямс

2 003

ВТ Разработка правил информ.безопасности (Бармен С.)

К,М,СПб: Вильямс

2 003

ВТ Хакинг в Web: Атаки и защита (Мак-Клар С.,Шах С.,Шах Ш.)

К,М,СПб: Вильямс

2 003

ВТ Хакинг в Web: Атаки и защита (Мак-Клар С.,Шах С.,Шах Ш.)

К,М,СПб: Вильямс

2 003

ВысшОбраз(Инфра-М)(о) Информационная безопасность и защита информации Уч.пос. (Степанов Е.А.,Корнеев И.К.)

М: Инфра-М

2 003

дел Информационная безопасность гос.организаций и коммерч.фирм Спр.пос. (Волокитин А.В.,Маношкин А.П.,Солдатенков А.В. и др.)

М: Фиорд-Инфо

2 003

Информационная безопасность в распределенных управляющих системах Монография (Царегородцев А.В.)

М: РУДН

2 003

ИнформТехнолДляИнженеров(ц) Аудит безопасности Intranet (Петренко С.А.,Петренко А.А.)

М: ДМК Пресс

2 003