- •Опд.Ф.10. Основы информационной безопасности
- •4. Рассмотрена и одобрена на заседании кафедры информационной безопасности
- •1. Пояснительная записка.
- •1.1. Цели учебной дисциплины.
- •1.2.Требования к уровню освоения содержания дисциплины
- •2. Структура и содержание дисциплины.
- •2.2. Содержание практических разделов дисциплины (лабораторный практикум)
- •2.5. Текущий и итоговый контроль изучения дисциплины.
- •2.5.2. Вопросы к экзамену
- •3. Учебно-методическое обеспечение дисциплины
- •3.1. Рекомендуемая литература.
- •3.2 Методические рекомендации (материалы) по организации изучения дисциплины
- •3.3. Методические рекомендации по выполнению лабораторных работ Параметры страницы:
- •Дополнительные требования к лабораторной работе:
- •Обязательный состав лабораторной работы:
2.2. Содержание практических разделов дисциплины (лабораторный практикум)
1. Приложения, воздействующие на политику безопасности информационных систем.
2. Изучение системы защиты информации с помощью Dallas Lock 4.1
3. Сетевые сканеры.
4. Изучение межсетевого экрана.
5. Антивирусное ПО.
6. Скремблер.
7. Прокруст.
2.5. Текущий и итоговый контроль изучения дисциплины.
Контроль знаний осуществляется путем контрольного опроса студентов по результатам изученных на лекциях материалов, опросов во время проведения семинарских и лабораторных занятий. Итоговый контроль экзамен. К экзамену студент допускается при выполнении следующих условий:
активное участие в семинарских занятиях;
защита всех лабораторных работ, предусмотренных учебным планом;
сдача и успешная защита РГЗ;
успешное выполнение контрольной работы.
2.5.2. Вопросы к экзамену
Физическая защита информационных систем.
Защита процессов, процедур и программ.
Защита каналов связи.
Защита ПЭМИН.
Этапы создания систем защиты информации.
Угрозы, виды угроз и дифференциация угроз.
Методы проведения оценки уязвимости и рисков информационных систем.
Физическое разрушение информационных систем и методы защиты от физического воздействия.
Разрушение информационных систем с помощью вредоносных программ.
Признаки комплексных преступлений и злоупотреблений.
Мошенничество.
Методы для совершения мошенничества и злоупотреблений.
Безопасность глобальных сетевых технологий и методы информационного воздействия на глобальные информационные сети.
Методы несанкционированного доступа в локальные сети.
Троянские кони, люки и технология салями.
Положение о защите информации.
Аутентификаторы и системы аутентификации.
Положение по парольной защите.
Системные журналы и ведение системных журналов.
Комплекс документации на информационные системы.
Пожароохранные системы.
Охранное телевидение, охранное освещение, ограждение и физическая изоляция.
Аппаратные средства защиты информации.
Программные средства защиты информации.
Сканеры сети.
Технология работы электронной подписи.
Биометрия. Технологии создания защищенных систем с помощью биометрии.
Требования по защите ИС и классы защиты ИС.
Аутентификаторы и методы аутентификации.
Межсетевые экраны и методы создания защищенных систем включающих межсетевые экраны. Классы защищенности МСЭ.
Электронная почта и методы защиты почтовых сообщений.
НСД и защита от НСД.
Организация безопасного удаленного доступа.
Протоколы PPP, SMTP, FTP и методы создания защищенного обмена.
3. Учебно-методическое обеспечение дисциплины
3.1. Рекомендуемая литература.
Основная литература:
Медведев Н.Г. Аспекты информационной безопасности виртуальных частных сетей.-Киев, 2002 (Библ. ХГУ 17 экз.)
Партыкова Т.Л. Информационная безопасность.-М.: Форум, 2002 (Библ. ХГУ 4экз)
Зима В.М. Безопасность глобальных сетевых технологий.-СПб., 2001, 2003 (Библ. ХГУ 5экз.)
Информационная безопасность России/ Авт. кол.: Ю.С. Уфимцев, Е.А. Ерофеев и др.-М.: Экзамен, 2003 (Библ. ХГУ 11экз)
Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа.-СПб.: Наука и техника, 2004 (Библ. ХГУ 7 экз.)
Дополнительная литература:
|
Gaudeamus(ц) Информационная безопасность Уч.д/вузов (Ярочкин В.И.) |
М: Академический проект /Фонд "Мир" |
2 003 |
|
ВТ ЗащитаИАдминистрирование Противостояние хакерам: Пошаговое рук-во по компьютерным атакам и эфф.защите (Скудис Э.) |
М: ДМК Пресс |
2 003 |
|
ВТ МойКомпьютер E-mail "безопасная" Взлом,"спам" и "хакерские" атаки на системы эл.почты Internet (Левин М.) |
М: Майор |
2 003 |
|
ВТ МойКомпьютер Хакеры,взломщики и др.информационные убийцы (Леонтьев Б.К.) Изд. 2-е,испр.,доп./3-е |
М: Майор |
2 003 |
|
ВТ МойКомпьютер Эффективный фрикинг,или Тайны "телефонных" хакеров (Карабин П.Ф.) Изд. 2-е,доп.,испр./3-е |
М: Майор |
2 003 |
|
ВТ МойКомпьютер Эффективный хакинг для начинающих и не только (Петровский А.И.) Изд. 2-е,доп.,испр./3-е |
М: Майор |
2 003 |
|
ВТ ПопКомпьютер Библия хакера (Левин М.) |
М: Майор |
2 003 |
|
ВТ ЭффРабота Безопасность Windows XP и 2000 (Ботт Э.,Зихерт К.) |
СПб: Питер |
2 003 |
|
ВТ Hacker proof: Полное рук-во по безопасности компьютера (без CD-Rom`а) (Кландер Л.) |
Мн: Попурри |
2 003 |
|
ВТ Защита от компьютерного терроризма Спр.пос. (Соколов А.В.,Степанюк А.М.) |
СПб: БХВ-Петербург /Арлит |
2 003 |
|
ВТ Защита от хакеров Анализ 20 сценариев взлома (Шиффман М.) |
К,М,СПб: Вильямс |
2 003 |
|
ВТ Разработка правил информ.безопасности (Бармен С.) |
К,М,СПб: Вильямс |
2 003 |
|
ВТ Хакинг в Web: Атаки и защита (Мак-Клар С.,Шах С.,Шах Ш.) |
К,М,СПб: Вильямс |
2 003 |
|
ВТ Хакинг в Web: Атаки и защита (Мак-Клар С.,Шах С.,Шах Ш.) |
К,М,СПб: Вильямс |
2 003 |
|
ВысшОбраз(Инфра-М)(о) Информационная безопасность и защита информации Уч.пос. (Степанов Е.А.,Корнеев И.К.) |
М: Инфра-М |
2 003 |
|
дел Информационная безопасность гос.организаций и коммерч.фирм Спр.пос. (Волокитин А.В.,Маношкин А.П.,Солдатенков А.В. и др.) |
М: Фиорд-Инфо |
2 003 |
|
Информационная безопасность в распределенных управляющих системах Монография (Царегородцев А.В.) |
М: РУДН |
2 003 |
|
ИнформТехнолДляИнженеров(ц) Аудит безопасности Intranet (Петренко С.А.,Петренко А.А.) |
М: ДМК Пресс |
2 003 |