Учебно-методический комплекс дисциплины ен. В методы и средства защиты компьютерной информации icon

Учебно-методический комплекс дисциплины ен. В методы и средства защиты компьютерной информации


Смотрите также:
Учебно-методический комплекс дисциплины методы и средства защиты компьютерной информации...
Учебно-методический комплекс по дисциплине Методы и средства защиты компьютерной информации...
Учебно-методический комплекс по дисциплине опд. Ф...
Программа дисциплины опд. Ф. 13., Опд. Ф...
Программа дисциплины по кафедре Вычислительной техники методы и средства защиты информации...
Учебно-методический комплекс по дисциплине методы и средства защиты компьютерной информации...
Программа дисциплины “методы и средства защиты компьютерной информации” Цели учебной дисциплины...
Учебно-методический комплекс дисциплины методы защиты информации (код и название дисциплины по...
Программа «Математическ ие проблемы защиты информации»...
Учебная программа по дисциплине основы защиты компьютерной информации шарапова Л. В...
Рабочая программа По дисциплине «Методы и средства защиты информации» По специальности 230102...
Аннотация примерной программы дисциплины: «Криптографические методы защиты информации» Цели и...



Загрузка...
скачать
Новокузнецкий филиал-институт

государственного образовательного учреждения

высшего профессионального образования

«Кемеровский государственный университет»


Экономический факультет

Кафедра информационных систем и управления им. В.К. Буторина






3 сентября 2008г.


УЧЕБНО-МЕТОДИЧЕСКИЙ КОМПЛЕКС


ДИСЦИПЛИНЫ


ЕН.В МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ

КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

(код и название дисциплины по учебному плану специальности)


Для специальности ^ 080502 Экономика и управление на предприятии

(промышленность)

(код и название специальности)

Цикл дисциплин учебного плана _______________ЕН______

(ОГСЭ, ЕН, ОПД, СД, ДС)

Компонент учебного плана: __________вузовский__________

(федеральный, региональный, вузовский)

Формы обучения очная, заочная (полная), заочная (сокращенная)


Новокузнецк


Новокузнецкий филиал-институт

Государственного образовательного учреждения

высшего профессионального образования

«Кемеровский государственный университет»



СОГЛАСОВАНО:

Заведующий выпускающей кафедрой ИСУ Буторин В.К.



(подпись)

«_07_»__сентября___2006 г

УТВЕРЖДАЮ:

Декан факультета ИТ

Каледин В.О.



(подпись)

«_07_»__сентября___2006 г



      1. ^

        РАБОЧАЯ ПРОГРАММА

      2. учебной дисциплины

      3. «Методы и средства защиты компьютерной информации»



Для специальностей:

080502 Экономика и управление на предприятии (промышленность)

(код и название специальности, учебного плана)

Входит в состав цикла дисциплин: естественно-научные дисциплины


Входит в состав компонента учебного плана: _______вузовский________

(федеральный, региональный, вузовский)

Для факультета _______экономического___________


Всего часов _____75_____(часов) Экзамен ___________________

Лекции _______17____(часов) Зачет ______________________

Практические занятия _____________(часов) Курсовая работа_____________

Лабораторные занятия _________17___(часов) Контрольная работа__________

Самостоятельная учебная работа_____41__(часов)


Составители: ассистент Р.А. Аршинов


Новокузнецк


^

Рабочая программа учебной дисциплины составлена на основании



Государственного образовательного стандарта высшего образования по специальности 080502 “Экономика и управление на предприятии”.________

(название типовой программы, дата ее утверждения УМО по специальности)


^

Рабочая программа учебной дисциплины обсуждена на заседании


кафедры информационных систем и управления

факультета информационных технологий


Протокол №__1___ от «__2___» ___сентября___2006 г.




Зав. кафедрой ____________________ Каледин В.О.

(подпись)


^ Одобрено методической комиссией факультета

информационных технологий


Протокол № _1__от «__07___» ___сентября___ 2006 г.





Председатель

методической комиссии ___________________ Ермак Н.Б.

(подпись)


^ Рабочая программа согласована с выпускающей кафедрой

Кафедра

Специальность

Ф.И.О. заведующего кафедрой

Согласовано

Дата

подпись

Кафедра экономики

Экономика предприятия

Новиков Н.И.









^

Пояснительная записка



Актуальность введения учебной дисциплины определяется высоким уровнем риска для государственных и частных предприятий понести ущерб от преднамеренных и случайных воздействий на принадлежащие им информационные сети и системы. Нарушение информационной безопасности может привести не только к крупным финансовым потерям, но и к полному закрытию предприятия. Следовательно, современный специалист должен представлять основные способы защиты компьютерной информации и владеть простейшими навыками защиты в практической работе.

^ Текущие формы контроля знаний студентов: опросы, тесты, решение практических заданий по курсу «Информатика» на практических занятиях, а также самостоятельное выполнение домашних заданий.

^ Предметом дисциплины «Методы и средства защиты компьютерной информации» являются методы и средства защиты информационных систем от случайных и преднамеренных воздействий, которые могут нанести ущерб владельцам и пользователям информации.

^ Целью изучения дисциплины является изучение основных методов и приёмов защиты информационных систем и знакомство с ними на практике.

Дисциплина «Методы и средства защиты компьютерной информации» базируется на знаниях, умениях и навыках, полученных студентами при изучении математических дисциплин, и практическом опыте владения компьютером.


^ В результате изучения дисциплины студенты должны:

  • владеть основными определениями и терминами в сфере проблем информационной безопасности и теории криптографической защиты информации;

  • иметь понятие о блочных симметричных и асимметричных алгоритмах шифрования и области их применения;

  • знать основные требования к системам защиты информации;

  • иметь понятие об алгоритмах электронной цифровой подписи, протоколах идентификации и аутентификации и способах их применения;

  • иметь понятие о многоуровневых системах защиты информации в сетях;

  • уметь применить полученные знания в стандартных ситуациях для информационных систем.



^ Учебно - тематический план рабочей программы учебной дисциплины

«Методы и средства защиты компьютерной информации»




frame2



^ Содержание курса


Тема 1. Основные Угрозы информационной безопасности. Источники, риски и формы атак на информацию. Международные стандарты информационного обмена. Понятие угрозы. Необходимость защиты информационных систем и телекоммуникаций. Технические предпосылки кризиса информационной безопасности. Информационная безопасность в условиях функционирования в России глобальных сетей. Основные задачи обеспечения защиты информации.

  • основные определения и понятия;

  • модель угроз безопасности;

  • модель противодействия угрозам безопасности.



Тема 2. Политика безопасности. Стандарты безопасности. Виды возможных нарушений информационной системы. Анализ угроз информационной безопасности. Классификация видов угроз информационной безопасности по различным признакам (по природе возникновения, степени преднамеренности и т.п.).

Свойства информации: конфиденциальность, доступность, целостность. Угроза раскрытия параметров системы, угроза нарушения конфиденциальности, угроза нарушения целостности, угроза отказа служб. Примеры реализации угроз информационной безопасности.

  • построение подсистемы информационной безопасности;

  • российские и зарубежные стандарты безопасности.



Тема 3. Криптографические модели. Алгоритмы шифрования. Понятие угрозы. Информационная безопасность в условиях функционирования в России глобальных сетей. Формальные модели безопасности их значение для построения защищенных информационных систем. Понятие доступа к данным и монитора безопасности. Функции монитора безопасности.

Понятие политики безопасности информационных систем. Разработка и реализация политики безопасности. Управление доступом к данным. Основные типы политики безопасности управления доступом к данным: дискреционная и мандатная политика безопасности.

  • основные понятия и определения в области криптографической защиты информации;

  • сведения о зарубежных и отечественных симметричных алгоритмах шифрования.

  • основные свойства асимметричных криптосистем;

  • однонаправленные функции;

  • основные типы асимметричных криптоалгоритмов;

  • комбинированные криптосистемы.


Тема 4. Модели безопасности основных ОС. Особенности современных информационных систем, факторы влияющие на безопасность информационной системы. Понятие информационного сервиса безопасности. Виды сервисов безопасности.

Идентификация и аутентификация. Парольные схемы аутентификации. Симметричные схемы аутентификации субъекта. Несимметричные схемы аутентификации (с открытым ключом). Аутентификация с третьей доверенной стороной (схема Kerberos). Токены, смарт-карты, их применение. Использование биометрических данных при аутентификации пользователей.

  • основные понятия;

  • модель безопасности ОС WINDOWS.



Тема 5. Алгоритмы аутентификации пользователей. Причины нарушения безопасности информации при ее обработке СКЗИ (утечки информации по техническому каналу, неисправности в элементах СКЗИ, работа совместно с другими программами).

Использование криптографических средств для решения задач идентификация и аутентификация.

Электронная цифровая подпись (ЭЦП), принципы ее формирования и использования. Подтверждение подлинности объектов и субъектов нформациионной системы.

  • основные свойства и процедуры электронной цифровой подписи;

  • сущность алгоритмов электронной цифровой подписи;

  • простая аутентификация и строгая аутентификация.



Тема 6. Многоуровневая защита корпоративных сетей. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы. Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства. Особенности сертификации и стандартизации криптографических услуг. Законодательная база информационной безопасности. Место информационной безопасности экономических систем в национальной безопасности страны. Концепция информационной безопасности.

  • основные понятии и классификация уровней защиты;

  • защита от несанкционированного доступа;

  • защита от вирусов.



Тема 7. Защита информации в сетях . Место информационной безопасности экономических систем в национальной безопасности страны. Концепция информационной безопасности.

Критерии безопасности компьютерных систем министерства обороны США (“Оранжевая книга”). Базовые требования безопасности: требования политики безопасности, требования подотчетности (аудита), требования корректности. Классы защищенности компьютерных систем. Интерпретация и развитие Критериев безопасности.

  • концепция построения защищенных частных сетей;

  • технология межсетевых экранов.



Тема 8. Требования к системам защиты информации. Иерархический метод разработки защищенных систем. Структурный принцип. Принцип модульного программирования.

Исследование корректности реализации и верификации автоматизированных систем. Спецификация требований предъявляемых к системе.

Основные этапы разработки защищенной системы: определение политики безопасности, проектирование модели ИС, разработка кода ИС, обеспечение гарантий соответствия реализации заданной политике безопасности.

  • типовые требования к системам информационной безопасности;

  • решения для малого и среднего бизнеса;

  • решения для крупного бизнеса.



Лист - вкладка рабочей программы учебной дисциплины

Методы и средства защиты компьютерной информации, ЕН.В

название дисциплины, цикл, компонент

^ Дополнения и изменения в рабочей программе учебной дисциплины


Сведения о переутверждении РП на очередной учебный год

и регистрация изменений


№ изменения

Учебный год

Учебная группа /Рабочий УП

Содержание изменений и решение кафедры – разработчика /

протокола, дата, подпись

зав. кафедрой

Преподаватель-

разработчик программы

Решение выпускающей кафедры /

№ протокола, дата, подпись зав. кафедрой

Декан

факультета

(подпись)

1

2006-2007




Программа приведена в соответствие с требованиями, протокол № 1 от 30.08.2006.



Р.А. Аршинов

Утвердить

Протокол № 1

от 30.08.06г.





Каледин В.О.



2

2007-2008





Принята без изменений Протокол №

29.08.2007.



Р.А. Аршинов

Утвердить

Протокол № 1

от 29.08.07г.



Каледин В.О.



33

2008-2009



ЭП-05

ЭПЗ-06

Принята без изменений Протокол №

от 29.08.2008.



Р.А. Аршинов

Утвердить

Протокол № 1

от 29.08.08г.



Каледин В.О.


Примечания:

  • В случае отсутствия изменений и дополнений вместо содержания изменений вносится запись «Принята без изменений».
  • Тексты изменений прилагаются к тексту рабочей программы обязательно.



^ Лист – вкладка рабочей программы учебной дисциплины

Методы и средства защиты компьютерной информации, ОПД.Ф.12

название дисциплины, цикл, компонент

^ Список основной учебной литературы

*Указания о контроле на момент переутверждения программы

Сведения об учебниках

Соответствие ГОС (для федеральных дисциплин) или соответствия требованиям ООП (для региональных и вузовских) - указание на недостаточно отраженные в учебнике разделы

Количество экземпляров в библиотеке на момент переутверждения программы

Дата

Внесение, продление или исключение /

Подпись отв. за метод работу

Наименование, гриф

Автор

Год издания

1

2

3

4

5

6

7

02.09.06

Внесение

А.В. Соколов, В.Ф. Шаньгин. Защита информации в распределённых корпоративных сетях и системах. М., ДМК, 2005.



А.В. Соколов, В.Ф. Шаньгин.

2005.

Соответствует требованиям ООП

3

Список дополнительной учебной литературы


02.09.06

Внесение

Интернет: протоколы безопасности. – СПб, Питер,



Блэк У.

2001.




10

02.09.06

Внесение

Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. М., Горячая линия-Телеком.



Зегжда Д.П., Ивашко А.М.

2000




1


^
Очная форма обучения

График организации самостоятельной работы студентов

по учебному плану гр. ЭП

по дисциплине «Методы и средства защиты компьютерной информации»



Общее кол-во часов по учебному плану - 75 час.

34 час. Аудиторная работа

41 час. Самостоятельная работа

Формы аудиторных учебных занятий (час.)

Виды самостоятельной учебной работы (час.)

№ недели


№ и тема лекции


17 часов

Лекции

17

часов Лабораторные

занятия

30 час.


Изучение теоретического материала

30 час.


Решение практических задач

-


Составление практических задач и тестов

-


Подготовка реферата по теме

- час.


Индивидуальные задания

1

Основные понятия информационной безопасности систем. Источники, риски и формы атак на информацию

2

2

2

2

-

-

-

2

Политика безопасности. Стандарты безопасности

2

2

2

2

-

-

3

Криптографические модели. Алгоритмы шифрования

Модели безопасности основных ОС

2

2

2

2

-

-

4

2

2

2

2

-

-

5

Алгоритмы аутентификации пользователей

5

2

5

2

-

-

6

Многоуровневая защита корпоративных сетей

2

2

5

2

-

-

7

Защита информации в сетях

2

2

5

5

-

-

8

Требования к системам защиты информации

2

3

3

3

-

-

ИТОГО

17

17

20

21

-

-

-


*Теоретический материал(самостоятельная работа):

Тема 1. Системное администрирование в сетях Unix (3 часа).

Общие задачи системного администрирования. Управление пользователями. Управление устройствами. Управление обновлением программного обеспечения. Планирование разворачивания системы: планирование файловой системы, обеспечение расширяемости, совместимости, надежности, основные принципы проектирования сети (требования, выбор технологии, смета, инфраструктура).

Тема 2. Системное администрирование в сетях Windows NT (3 часа).

Общие задачи системного администрирования. Управление пользователями. Управление устройствами. Управление обновлением программного обеспечения. Планирование разворачивания системы: планирование файловой системы, обеспечение расширяемости, совместимости, надежности, основные принципы проектирования сети (требования, выбор технологии, смета, инфраструктура).

Тема 3. Доменная модель Windows NT (3 часа).

Понятие о доменах. Отличительные особенности доменной модели от других способов поддержания аутентичности. Понятие и свойства Active Directory.

Проектирование доменной модели (стандарты именования X.500, доверительные отношения), формирование инфраструктуры (планирование мощности, проектирование платформы), сетевые концепции и службы.

Тема 4. Брандмауэр и Proxy-сервер (3 часа).

Назначение и функционирование брандмауэра. Конфигурирование брандмауэра на примере ip-tables. Назначение и конфигурирование Proxy-сервера WinGate.

Тема 5. Устройство систем электронной почты (5 часов).

Реализация электронной почты на основе почтового сервера Mercur SMTP/POP3/IMAP4 Server для ОС Windows, понятие свободного релея, анти-спамовые меры.

Тема 6. Устройство Web-сервера (5 часов).

На примере IIS 5.0 (Internet Information Server): установка, управление (CGI, SSI, виртуальные серверы, виртуальные каталоги, безопасные транзакции — SSL), возможности, безопасность, нагрузка.

Тема 7. Взаимодействие Unix и Windows NT (5 часов).

Роль ОС Unix и Windows NT в современных сетях.

Типичные задачи интеграции сетей под управлением Unix и WindowsNT.

Файловые средства: основы SMB, SAMBA (установка и конфигурирование, идентификация с помощью SAMBA, запуск), NFS (введение, права доступа, именование файлов, экспорт и монтирование файловых систем). Смешанные конфигурации печати.

Тема 8. Экономические аспекты информационных сетей (7 часов).

Экономические аспекты Интернет — Интернет-экономика (ИЭ): основные понятия, особенности экономики разнородных и распределенных сетей, права собственности в Интернет, структура цен и ценообразование в глобальных сетях. Соглашения о ценах и иерархическая структура распределенной стоимости межсоединений, способы назначения цен, тарифные планы, оценки потребления, рентабельность и экономическая эффективность поставщика услуг и держателя распределенных сетей типа Интернет.


ЛИТЕРАТУРА

1.Кульгин М. Технологии корпоративных сетей. Энциклопедия. – СПб.: ПИТЕР, 1999. — 704 с., ил.

2.Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы – СПб., ПИТЕР, 1999. — 672 с., ил.

3.Зубанов Ф. Перспектива: Windows NT 5.0. – М.: Издательский отдел «Русская редакция» ТОО «Channel Trading», 1998 — 392., ил.

4.Гантер Д., Барнет С., Гантер Л. Интеграция Windows NT и Unix. – СПб.: BHV, 1998. — 464 с., ил.

5.Стерн М., Монти Г., Бэчманн В. Сети предприятий на основе Windows NT. – СПб.: ПИТЕР, 1999. — 448 с., ил.

6.Сетевые средства Microsoft Windows NT Server 4.0; перев. с англ. СПб.: — BHV — 1997.


*Практические задачи (самостоятельная работа):

1.Установка и конфигурирование IIS 5.0 в ОС Windows NT 2000 Server.(7 часов)

2.Установка и конфигурирование Mercur SMTP POP3 IMAP4 Server в ОС Windows NT 2000 Server.(10 часов)

3.Установка и конфигурирование MS DNS Server в ОС Windows NT 2000 Server. (10 часов)

4.Установка и конфигурирование Apache в ОС Linux.(5 часов)

5.Установка и конфигурирование SAMBA-Server в ОС Linux.(7 часов)



Очно-заочная форма обучения

График организации самостоятельной работы студентов

по учебному плану гр. АОС-06

по дисциплине «Методы и средства защиты компьютерной информации»


Общее кол-во часов по учебному плану - 75 час.

10 час. Аудиторная работа

65 час. Самостоятельная работа

Формы аудиторных учебных занятий (час.)

Виды самостоятельной учебной работы (час.)

№ недели


№ и тема лекции


6 часа

Лекции


4часа


Лабораторные


46 час.


Изучение теоретического материала

46 час.


Решение практических задач

-час.

Составление практических задач и тестов

10 час.


Подготовка реферата по теме

10 час.


Индивидуальные задания

1

Основные понятия информационной безопасности систем.

Политика безопасности. Стандарты безопасности.

1

-

6

6

-

-

-

2

Криптографические модели. Алгоритмы шифрования.

Модели безопасности основных ОС.

2

1

5

5

-

3

Алгоритмы аутентификации пользователей.

1

1

5

5

-

4

Многоуровневая защита корпоративных сетей.

1

1

10

10

-

5

Защита информации в сетях.

Требования к системам защиты информации.

1

1

10

10

-

ИТОГО

6

4

32

33

-

-

-


*Теоретический материал(самостоятельная работа):

Тема 1. Системное администрирование в сетях Unix (6 часов).

Общие задачи системного администрирования. Управление пользователями. Управление устройствами. Управление обновлением программного обеспечения. Планирование разворачивания системы: планирование файловой системы, обеспечение расширяемости, совместимости, надежности, основные принципы проектирования сети (требования, выбор технологии, смета, инфраструктура).

Тема 2. Системное администрирование в сетях Windows NT (10 часов).

Общие задачи системного администрирования. Управление пользователями. Управление устройствами. Управление обновлением программного обеспечения. Планирование разворачивания системы: планирование файловой системы, обеспечение расширяемости, совместимости, надежности, основные принципы проектирования сети (требования, выбор технологии, смета, инфраструктура).

Тема 3. Доменная модель Windows NT (10 часов).

Понятие о доменах. Отличительные особенности доменной модели от других способов поддержания аутентичности. Понятие и свойства Active Directory.

Проектирование доменной модели (стандарты именования X.500, доверительные отношения), формирование инфраструктуры (планирование мощности, проектирование платформы), сетевые концепции и службы.

Тема 4. Брандмауэр и Proxy-сервер (20 часов).

Назначение и функционирование брандмауэра. Конфигурирование брандмауэра на примере ip-tables. Назначение и конфигурирование Proxy-сервера WinGate.

Тема 5. Устройство систем электронной почты (15 часов).

Реализация электронной почты на основе почтового сервера Mercur SMTP/POP3/IMAP4 Server для ОС Windows, понятие свободного релея, анти-спамовые меры.

ЛИТЕРАТУРА

1.Кульгин М. Технологии корпоративных сетей. Энциклопедия. – СПб.: ПИТЕР, 1999. — 704 с., ил.

2.Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы – СПб., ПИТЕР, 1999. — 672 с., ил.

3.Зубанов Ф. Перспектива: Windows NT 5.0. – М.: Издательский отдел «Русская редакция» ТОО «Channel Trading», 1998 — 392., ил.

4.Гантер Д., Барнет С., Гантер Л. Интеграция Windows NT и Unix. – СПб.: BHV, 1998. — 464 с., ил.

5.Стерн М., Монти Г., Бэчманн В. Сети предприятий на основе Windows NT. – СПб.: ПИТЕР, 1999. — 448 с., ил.

6.Сетевые средства Microsoft Windows NT Server 4.0; перев. с англ. СПб.: — BHV — 1997.


*Практические задачи (самостоятельная работа):

1.Установка и конфигурирование IIS 5.0 в ОС Windows NT 2000 Server.(6 часов)

2.Установка и конфигурирование Mercur SMTP POP3 IMAP4 Server в ОС Windows NT 2000 Server.(10 часов)

3.Установка и конфигурирование MS DNS Server в ОС Windows NT 2000 Server. (10 часов)

4.Установка и конфигурирование Apache в ОС Linux.(20 часов)

5.Установка и конфигурирование SAMBA-Server в ОС Linux.(15 часов)


^



Заочная форма обучения

График организации самостоятельной работы по дисциплине

«Методы и средства защиты компьютерной информации»

Общее кол-во часов по учебному плану - 75 час.

10 час. Аудиторная работа

65 час. Самостоятельная работа

Формы аудиторных учебных занятий (час.)

Виды самостоятельной учебной работы (час.)

№ недели


№ и тема лекции


6 часа

Лекции


4часа


Лабораторные


46 час.


Изучение теоретического материала

46 час.


Решение практических задач

-час.

Составление практических задач и тестов

10 час.


Подготовка реферата по теме

10 час.


Индивидуальные задания

1

Основные понятия информационной безопасности систем.

Политика безопасности. Стандарты безопасности.

1

-

6

6

-

-

-

2

Криптографические модели. Алгоритмы шифрования.

Модели безопасности основных ОС.

2

1

5

5

-

3

Алгоритмы аутентификации пользователей.

1

1

5

5

-

4

Многоуровневая защита корпоративных сетей.

1

1

10

10

-

5

Защита информации в сетях.

Требования к системам защиты информации.

1

1

10

10

-

ИТОГО

6

4

32

33

-

-

-



*Теоретический материал(самостоятельная работа):

Тема 1. Системное администрирование в сетях Unix (5 часов).

Общие задачи системного администрирования. Управление пользователями. Управление устройствами. Управление обновлением программного обеспечения. Планирование разворачивания системы: планирование файловой системы, обеспечение расширяемости, совместимости, надежности, основные принципы проектирования сети (требования, выбор технологии, смета, инфраструктура).

Тема 2. Системное администрирование в сетях Windows NT (6 часов).

Общие задачи системного администрирования. Управление пользователями. Управление устройствами. Управление обновлением программного обеспечения. Планирование разворачивания системы: планирование файловой системы, обеспечение расширяемости, совместимости, надежности, основные принципы проектирования сети (требования, выбор технологии, смета, инфраструктура).

Тема 3. Доменная модель Windows NT (18 часов).

Понятие о доменах. Отличительные особенности доменной модели от других способов поддержания аутентичности. Понятие и свойства Active Directory.

Проектирование доменной модели (стандарты именования X.500, доверительные отношения), формирование инфраструктуры (планирование мощности, проектирование платформы), сетевые концепции и службы.

Тема 4. Брандмауэр и Proxy-сервер (10 часов).

Назначение и функционирование брандмауэра. Конфигурирование брандмауэра на примере ip-tables. Назначение и конфигурирование Proxy-сервера WinGate.

Тема 5. Устройство систем электронной почты (10 часов).

Реализация электронной почты на основе почтового сервера Mercur SMTP/POP3/IMAP4 Server для ОС Windows, понятие свободного релея, анти-спамовые меры.

ЛИТЕРАТУРА

1.Кульгин М. Технологии корпоративных сетей. Энциклопедия. – СПб.: ПИТЕР, 1999. — 704 с., ил.

2.Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы – СПб., ПИТЕР, 1999. — 672 с., ил.

3.Зубанов Ф. Перспектива: Windows NT 5.0. – М.: Издательский отдел «Русская редакция» ТОО «Channel Trading», 1998 — 392., ил.

4.Гантер Д., Барнет С., Гантер Л. Интеграция Windows NT и Unix. – СПб.: BHV, 1998. — 464 с., ил.

5.Стерн М., Монти Г., Бэчманн В. Сети предприятий на основе Windows NT. – СПб.: ПИТЕР, 1999. — 448 с., ил.

6.Сетевые средства Microsoft Windows NT Server 4.0; перев. с англ. СПб.: — BHV — 1997.

*Практические задачи (самостоятельная работа):

1.Установка и конфигурирование IIS 5.0 в ОС Windows NT 2000 Server.(5 часов)

2.Установка и конфигурирование Mercur SMTP POP3 IMAP4 Server в ОС Windows NT 2000 Server.(6 часов)

3.Установка и конфигурирование MS DNS Server в ОС Windows NT 2000 Server. (18 часов)

4.Установка и конфигурирование Apache в ОС Linux.(10 часов)

5.Установка и конфигурирование SAMBA-Server в ОС Linux.(10 часов)


6. Тематика лабораторных работ

Тема1. Специализированные файловые средства многопользовательских ОС;

Фундаментальные понятия и перечень литературы необходимых для выполнения лабораторных работ:

Актуальность проблемы защиты информации. Признаки компьютерных преступлений. Информационная безопасность. Преступления и злоупотребления

1. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф., «Защита информации в компьютерных системах и сетях/Под ред. В.Ф. Шаньгина. – 2-е изд., перераб. И доп. – М.: радио и связь, 2001 г.

2. Теоретические основы компьютерной безопасности: Учеб. Пособие для вузов / П.Н. Девянин, О.О. Михальский, Д.И. Правиков и др. – М.: Радио и связь, 2000 г.

3. Завгородний В.И., Комплексная защита информации в компьютерных системах: Учебное пособие. – М.: Логос; ПБОЮЛ Н.А. Егоров, 2001 г.

Тема 2. Сравнительный анализ различных многопользовательских ОС;.

Фундаментальные понятия и перечень литературы необходимых для выполнения лабораторных работ:

Признаки уязвимых мест в информационной безопасности. Меры защиты информационной безопасности. Защита целостности информации. Защита системных программ. Физическая безопасность технических средств.

Тема 3. Установка и конфигурирование MS DNS Server в ОС Windows NT 2000 Server..

Фундаментальные понятия и перечень литературы необходимых для выполнения лабораторных работ:

Преступления и злоупотребления. Меры физической безопасности. Информационная безопасность в Intranet. Административный уровень. Процедурный уровень. Управление доступом путем фильтрации информации.

1. М.Э.Смид, Д.К.Бранстед. Стандарт шифрования данных: прошлое и будущее. /пер. с англ./ М., Мир, ТИИЭР.–1988.–т.76.–N5.

2.Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования ГОСТ 28147–89, М., Госстандарт, 1989.

Тема 4. Установка и конфигурирование Apache в ОС Linux.Фундаментальные понятия и перечень литературы необходимых для выполнения лабораторных работ:

Правовые и организационные методы защиты информации в компьютерных системах. Правовое регулирование в области безопасности информации. Политика государства РФ в области безопасности информационных технологий. Законодательная база информатизации общества.

1. Б.В.Березин, П.В.Дорошкевич. Цифровая подпись на основе традиционной криптографии//Защита информации, вып.2.,М.: МП "Ирбис-II",1992.

2. У.Диффи. Первые десять лет криптографии с открытым ключом. /пер. с англ./ М., Мир, ТИИЭР.–1988.–т.76.–N5.

3. Водолазкий В., "Стандарт шифрования ДЕС", Монитор 03-04 1992 г. С.

Тема 5. Установка и конфигурирование SAMBA-Server в ОС Linux.

Фундаментальные понятия и перечень литературы необходимых для выполнения лабораторных работ:

Структура государственных органов, обеспечивающих безопасность информационных технологий. Общая характеристика организационных методов защиты информации в компьютерных системах. Защита информации в компьютерных системах от случайных угроз. Дублирование информации.

1. Экономическая безопасность: производство — финансы — банки / Под ред. В. К. Сенчагова. М.: ЗАО "Финстатинформ".-2000.- 621 с.

2. Ярочкин В. И. Служба безопасности коммерческого пред­приятия. М.: Ось-89, 1999. 144 с.

3. А.Ю.Винокуров. ГОСТ не прост..,а очень прост, М., Монитор.–1995.–N1.

Тема

Количество

часов

Количество

часов

Количество

часов

ДО

ОЗО

ЗО

Лаборатор.



Лаборатор.



Лаборатор.


Тема 1.

2

1

-

Тема 2.

2

1

1

Тема 3.

4

1

1

Тема 4.

2

1

1

Тема 5.

4

-

1

Всего

17

4

4






^ 7. МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ПРЕПОДАВАТЕЛЮ

Целью методических рекомендаций является повышение эффективности теоретических и практических занятий вследствие более четкой их организации преподавателем, создания целевых установок по каждой теме, систематизации материала по курсу, взаимосвязи тем курса, полного материального и методического обеспечения образовательного процесса.

Средства обеспечения освоения дисциплины.

При изучении дисциплины рекомендуется использовать следующие средства:

рекомендуемую основную литературу;(пункт 8. УМК)

методические указания и пособия;

лабораторные задания для закрепления теоретического материала;(пункт 4.УМК).

Методические рекомендации по организации изучения дисциплины.

Для максимального усвоения дисциплины рекомендуется изложение лекционного материала с элементами обсуждения.

Для максимального усвоения дисциплины рекомендуется проведение письменного опроса (тестирование) студентов по материалам лекций и практических работ, а именно: тема 2, 4 и 7. Подборка вопросов для тестирования осуществляется на основе изученного теоретического материала (пункт 9. УМК). Такой подход позволяет повысить мотивацию студентов при конспектировании лекционного материала.

Для освоения навыков поисковой и исследовательской деятельности студент пишет контрольную работу по выбранной (свободной) теме.




  1. Список использованной литературы

  1. Кульгин М. Технологии корпоративных сетей. Энциклопедия. – СПб.: ПИТЕР, 1999. — 704 с., ил.

  2. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы – СПб., ПИТЕР, 1999. — 672 с., ил.

  3. Зубанов Ф. Перспектива: Windows NT 5.0. – М.: Издательский отдел «Русская редакция» ТОО «Channel Trading», 1998 — 392., ил.

  4. Гантер Д., Барнет С., Гантер Л. Интеграция Windows NT и Unix. – СПб.: BHV, 1998. — 464 с., ил.

  5. Стерн М., Монти Г., Бэчманн В. Сети предприятий на основе Windows NT. – СПб.: ПИТЕР, 1999. — 448 с., ил.

  6. Сетевые средства Microsoft Windows NT Server 4.0; перев. с англ. СПб.: — BHV — 1997.

  7. Акофф Р. Д. Планирование в больших экономических си­стемах / Пер. с англ. Г. Б. Рубальского; Под ред. И. А. Ушакова. М.: Сов. радио, 1972. 224 с.

  8. Безопасность: Информационный сборник фонда национальной и международной безо­пасности. М.: 1998. 310 с.

  9. Блауберг И. В., Юдин Э. Г. Становление и сущность систем­ного подхода. М.: Наука, 1973. 269 с.

  10. Бусленко П. П., Калашников В. В., Коваленко И. Н. Лекции по теории сложных систем. М.: Сов. радио, 1973. 440 с.

  11. Вопросы инновационной политики и экономической без­опасности деятельности предприятий / Под ред. Е. А. Олейникова. М.: РЭА им. Г. В. Плеханова, 1992. 210 с.

  12. Гончаренко Л. П. Экономическая и информационная модели создания системы безопасности личности // Проблемы национальной безопасности. М.: Ун-т дружбы народов, 1998. С. 62—69.

  13. Илларионов А.С. Критерии экономической безопасности // Вопросы экономики. 1998. № 10. С. 35—58.

  14. Комплексная методика диагностики влияния энергетиче­ского фактора на экономическую безопасность субъектов РФ: Препринт/А. И. Татаркин и др. Моск­ва-Екатеринбург: УрО РАН.- 1997.-86 с.

  15. Матвеев Н. В. Анализ методов исследования экономиче­ской безопасности: Учеб.-метод. пособие для дистанционного обуче­ния. М.: Рос. экон. акад., 1998. 29 с.

  16. Опнер С. Д. Системный анализ для решения деловых и промышленных проблем / Пер. с англ. С. П. Никанорова. М.: Сов. радио, 1969. 216 с.

  17. Стратегия информационной безопасности и инновационной политики / Под ред. Е. А. Олейникова. М.: ВА им. Ф. Э. Дзержин­ского. - 2003.-271 с.

  18. Экономическая безопасность: производство — финансы — банки / Под ред. В. К. Сенчагова. М.: ЗАО "Финстатинформ".-2000.- 621 с.

  19. Ярочкин В. И. Служба безопасности коммерческого пред­приятия. М.: Ось-89, 1999. 144 с.

  20. А.Ю.Винокуров. ГОСТ не прост..,а очень прост, М., Монитор.–1995.–N1.

  21. Ю.Винокуров. Еще раз про ГОСТ., М., Монитор.–1995.–N5.

  22. А.Ю.Винокуров. Алгоритм шифрования ГОСТ 28147-89, его использование и реализация для компьютеров платформы Intel x86., Рукопись, 1997.

  23. А.Ю.Винокуров. Как устроен блочный шифр?, Рукопись, 1995.

  24. М.Э.Смид, Д.К.Бранстед. Стандарт шифрования данных: прошлое и будущее. /пер. с англ./ М., Мир, ТИИЭР.–1988.–т.76.–N5.

  25. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования ГОСТ 28147–89, М., Госстандарт, 1989.

  26. Б.В.Березин, П.В.Дорошкевич. Цифровая подпись на основе традиционной криптографии//Защита информации, вып.2.,М.: МП "Ирбис-II",1992.

  27. У.Диффи. Первые десять лет криптографии с открытым ключом. /пер. с англ./ М., Мир, ТИИЭР.–1988.–т.76.–N5.

  28. Водолазкий В., "Стандарт шифрования ДЕС", Монитор 03-04 1992 г. С.

  29. Воробьев, "Защита информации в персональных ЗВМ", изд. Мир, 1993 г.

  30. Ковалевский В., "Криптографические методы", Компьютер Пресс 05.93 г.

  31. Мафтик С., "Механизмы защиты в сетях ЭВМ", изд. Мир, 1993 г.

  32. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф., «Защита информации в компьютерных системах и сетях/Под ред. В.Ф. Шаньгина. – 2-е изд., перераб. И доп. – М.: радио и связь, 2001 г.




  1. Вопросы для итогового контроля по дисциплине

«Администрирование информационных систем»

ТЕМА 1. Основы администрирования и управления в информационных системах.

  1. Конфиденциальность информации.

  2. Достоверность информации.

  3. Санкционированный и несанкционированный доступ к информации.

  4. Авторизация объекта.

  5. Фрагментарный подход по обеспечению безопасности корпоративной сети.

  6. Комплексный подход по обеспечению безопасности корпоративной сети.

  7. Политика безопасности корпоративной сети.

  8. Сущность избирательной политики безопасности корпоративной сети.

ТЕМА 2. Состав и структура операционной сетевой среды. Операционные среды

  1. Три основные группы источников угроз безопасности информации для корпоративных сетей и их сущность.

  2. Четыре основные группы методов противодействия угрозам безопасности в корпоративных сетях.

  3. Основные принципы создания системы защиты информации в корпоративных сетях.

  4. Основные схемы защиты информации с использованием криптографии.

  5. Основные классы криптосистем.

  6. Основные достоинства и недостатки блочных симметричных алгоритмов шифрования.

  7. Сущность асимметричных криптосистем.

  8. Однонаправленные функции и для чего их используют в криптосистемах.

ТЕМА 3. Состав и структура информационной сетевой среды.

  1. Сущность комбинированной криптосистемы.

  2. Основные достоинства и недостатки асимметричных криптосистем.

  3. Хэш-функция и её применение в криптосистемах.

  4. Идентификация субъекта в корпоративной сети.

  5. Простая аутентификация.

  6. Строгая аутентификация.

  7. Классификация угроз информационной безопасности автоматизированных систем по базовым признакам.

  8. Угроза нарушения конфиденциальности. Особенности и примеры реализации угрозы.



ТЕМА 4. Программная структура административного управления.

  1. Угроза нарушения целостности данных. Особенности и примеры реализации угрозы.

  2. Угроза отказа служб (угроза отказа в доступе). Особенности и примеры реализации угрозы.

  3. Угроза раскрытия параметров системы. Особенности и примеры реализации угрозы.

  4. Понятие политики безопасности информационных систем. Назначение политики безопасности.

  5. Основные типы политики безопасности доступа к данным. Дискреционные и мандатные политики.

  6. Требования к системам криптографической защиты: криптографические требования, требования надежности, требования по защите от НСД, требования к средствам разработки.

  7. Законодательный уровень обеспечения информационной безопасности. Основные законодательные акты РФ в области защиты информации.

  8. Функции и назначение стандартов информационной безопасности. Примеры стандартов, их роль при проектировании и разработке информационных систем.

ТЕМА 5. Управление прикладными процессами и ресурсами ВОС.

  1. Критерии оценки безопасности компьютерных систем («Оранжевая книга»). Структура требований безопасности. Классы защищенности.

  2. Основные положения руководящих документов Гостехкомиссии России. Классификация автоматизированных систем по классам защищенности. Показатели защищенности средств вычислительной техники от несанкционированного доступа.

  3. Единые критерии безопасности информационных технологий. Понятие профиля защиты. Структура профиля защиты.

  4. Единые критерии безопасности информационных технологий. Проект защиты. Требования безопасности (функциональные требования и требования адекватности).

  5. Административный уровень защиты информации. Задачи различных уровней управления в решении задачи обеспечения информационной безопасности.

  6. Процедурный уровень обеспечения безопасности. Авторизация пользователей в информационной системе.

  7. Идентификация и аутентификация при входе в информационную систему. Использование парольных схем. Недостатки парольных схем.

  8. Идентификация и аутентификация пользователей. Применение программно-аппаратных средств аутентификации (смарт-карты, токены).

ТЕМА 6. Стандарты ISO. SMF-функции административного управления.

  1. Биометрические средства идентификации и аутентификации пользователей.

  2. Аутентификация субъектов в распределенных системах, проблемы и решения. Схема Kerberos.

  3. Аудит в информационных системах. Функции и назначение аудита, его роль в обеспечении информационной безопасности.

  4. Понятие электронной цифровой подписи. Процедуры формирования цифровой подписи.

  5. Законодательный уровень применения цифровой подписи.

  6. Методы несимметричного шифрования. Использование несимметричного шифрования для обеспечения целостности данных.

  7. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы.

  8. Место информационной безопасности экономических систем в национальной безопасности страны. Концепция информационной безопасности.

ТЕМА 7. SFMA-функциональные области административного управления.

  1. Средства обеспечения информационной безопасности в ОС Windows’2000. Разграничение доступа к данным. Групповая политика.

  2. Применение файловой системы NTFS для обеспечения информационной безопасности в Windows NT/2000/XP. Списки контроля доступа к данным (ACL) их роль в разграничении доступа к данным.

  3. Применение средств Windows 2000/XP для предотвращения угроз раскрытия конфиденциальности данных. Шифрование данных. Функции и назначение EFS.

  4. Разграничение доступа к данным в ОС семейства UNIX.

  5. Пользователи и группы в ОС UNIX.

  6. Пользователи и группы в ОС Windows’2000.

  7. Основные этапы разработки защищенной системы: определение политики безопасности, проектирование модели ИС, разработка кода ИС, обеспечение гарантий соответствия реализации заданной политике безопасности.

  8. Причины нарушения безопасности информации при ее обработке криптографическими средствами.

ТЕМА 8. Конфигурация ресурсов и ее модель. Внешние параметры.

  1. Понятие атаки на систему информационной безопасности. Особенности локальных атак.

  2. Распределенные информационные системы. Удаленные атаки на информационную систему.

  3. Каналы передачи данных. Утечка информации. Атаки на каналы передачи данных.

  4. Физические средства обеспечения информационной безопасности.

  5. Электронная почта. Проблемы обеспечения безопасности почтовых сервисов и их решения.

  6. Вирусы и методы борьбы с ними. Антивирусные программы и пакеты.

  7. Программно-аппаратные защиты информационных ресурсов в Интернет. Межсетевые экраны, их функции и назначения.

  8. Виртуальные частные сети, их функции и назначение




Скачать 363.89 Kb.
оставить комментарий
Дата17.10.2011
Размер363.89 Kb.
ТипУчебно-методический комплекс, Образовательные материалы
Добавить документ в свой блог или на сайт

Ваша оценка этого документа будет первой.
Ваша оценка:
Разместите кнопку на своём сайте или блоге:
rudocs.exdat.com

Загрузка...
База данных защищена авторским правом ©exdat 2000-2017
При копировании материала укажите ссылку
обратиться к администрации
Анализ
Справочники
Сценарии
Рефераты
Курсовые работы
Авторефераты
Программы
Методички
Документы
Понятия

опубликовать
Загрузка...
Документы

Рейтинг@Mail.ru
наверх