- •Системы обнаружения компьютерных атак
- •Министерство образования и науки
- •Институт математики, естественных наук и информационных технологий Кафедра информационной безопасности
- •Системы обнаружения компьютерных атак
- •К.А. Бажин. Системы обнаружения компьютерных атак.
- •Пояснительная записка
- •Цели и задачи дисциплины
- •1.2. Место дисциплины в структуре ооп:
- •1.3. Требования к результатам освоения дисциплины:
- •Структура и трудоемкость дисциплины.
- •Тематический план.
- •Виды и формы оценочных средств в период текущего контроля
- •Планирование самостоятельной работы студентов
- •Разделы дисциплины и междисциплинарные связи с обеспечиваемыми (последующими) дисциплинами
- •Содержание разделов дисциплины
- •Введение. Базовые вопросы управления иб. Процессный подход
- •Область деятельности суиб. Ролевая структура суиб. Политика суиб
- •Рискология иб
- •Основные процессы суиб. Обязательная документация суиб
- •Эксплуатация и независимый аудит суиб
- •Внедрение разработанных процессов. Документ «Положение о применимости»
- •Процесс «Управление инцидентами иб». Процесс «Обеспечение непрерывности ведения бизнеса»
- •Обеспечение соответствия требованиям законодательства рф
- •Учебно - методическое обеспечение самостоятельной работы студен-тов. Оценочные средства для текущего контроля успеваемости, про-межуточной аттестации по итогам освоения дисциплины (модуля).
- •Процессный подход к построению суиб и циклическая модель pdca.
- •Образовательные технологии
- •9. Литература
- •9.1.Основная литература
- •9.2 Дополнительная литература
- •9.3. Программное обеспечение и Интернет-ресурсы.
- •10. Технические средства и материально-техническое оснащение.
Образовательные технологии
Предусмотрено сочетание традиционных видов учебной активности, таких как конспектирование лекций и контроль усвоения теоретического материала в виде коллоквиумов, решения задач на практических занятиях самостоятельно и в группах, выполнение домашних контрольных работ по индивидуальным вариантам, проведение аудиторных контрольных работ, так и интерактивных технологий, таких как собеседования, выполнение и обсуждение докладов и расчетных работ.
Подготовка и защита студентами докладов по темам, не входящим в план лекций, позволяет расширить научный кругозор студентов, повысить навык работы с учебной и научной отечественной и зарубежной литературой, развить языковые навыки, повысить математическую подготовку, укрепить междисциплинарные связи, повысить навык программирования, развить навык систематизировать и свободно излагать перед аудиторией материал по заданной теме
9. Литература
9.1.Основная литература
1 |
Леонов Г.А. Теория управления. – Санкт-Петербург, 2006. – 234 с. |
2 |
Репин В., Елиферов В. Процессный подход к управлению. Моделирование бизнес-процессов. М.: Стандарты и качество, 2004. – 408 с. |
3 |
Петренко С., Симонов С. Управление информационными рисками. Экономически оправданная безопасность. — М.: АйТи-Пресс, 2004. — 392 с. |
4 |
Тихонов В., Райх В. Информационная безопасность: концептуальные, правовые, организационные и технические аспекты. – М.: Гелиос АРВ, 2006 г. – 528 с. |
5 |
Минаев В.А., Фисун А.П. Правовое обеспечение информационной безопасности, Москва, 2008 г. – 368 с. |
6 |
Романов О.А., Бабин С.А., Жданов С.Г. Организационное обеспечение информационной безопасности. – М.: Академия, 2008 г. – 192 стр. |
7 |
Аудит информационной безопасности. Под ред. А.П.Курило. – М: БДЦ-Пресс, 2006 г – 304 с. |
8 |
Галатенко В.А. Стандарты информационной безопасности. – М.: Интернет-университет информационных технологий, 2006 г. – 264 с. |
9 |
Петренко С.А., Курбатов В.А. Политики информационной безопасности. - М.: ДМК пресс, 2006 г. – 400 с. |
10 |
ISO/IEC 27001:2005 Information technology – Security techniques – Information security management systems – Requirements. |
11 |
ГОСТ Р ИСО/МЭК 27001-2006. Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования. |
12 |
ГОСТ Р ИСО/МЭК 17799-2005. Информационная технология. Практические правила управления информационной безопасностью |
13 |
BS ISO/IEC 27002:2005 RU Информационные технологии - Методы обеспечения безопасности. |
14 |
ISO/IEC TR 18044:2004 Information technology – Security Techniques – Information security incident management |
15 |
BS 25999 – 1. Business continuity management. Code of practice |
16 |
СТО БР ИББС-1.0-2006. Стандарт Банка России «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения» |