Учебная программа дисциплины «Администрирование информационно-вычислительных сетей» Таганрог 2010 icon

Учебная программа дисциплины «Администрирование информационно-вычислительных сетей» Таганрог 2010


Смотрите также:
Рабочей программы учебной дисциплины б3+ Администрирование компьютерных сетей...
Учебная программа по дисциплине основы технической эксплуатации и защиты вычислительных систем и...
Программа подготовки магистров по направлению подготовки 230100 «Информатика и вычислительная...
Рабочая программа учебной дисциплины «Архитектура вычислительных систем и компьютерных сетей»...
Учебная программа по дисциплине администрирование информационных систем растягаев Д. В...
Учебная программа дисциплины «Теория систем и системный анализ» Специальности: 010503...
1. Два корня сетей передачи данных...
Учебная программа дисциплины компьютерные сети...
Компьютерные технологии в науке и образовании...
«Информационные системы в управлении предприятием»...
Рабочая программа дисциплины архитектура вычислительных систем и компьютерных сетей для...
Учебно-методический комплекс учебной дисциплины «измерительные информационные системы»...



Загрузка...
скачать


МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ АВТОНОМНОЕ ОБРАЗОВАТЕЛЬНОЕ
УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ «ЮЖНЫЙ
ФЕДЕРАЛЬНЫЙ УНИВЕРСИТЕТ»


(ЮЖНЫЙ ФЕДЕРАЛЬНЫЙ УНИВЕРСИТЕТ)


 

УЧЕБНАЯ ПРОГРАММА ДИСЦИПЛИНЫ


«Администрирование информационно-вычислительных сетей»


Таганрог 2010


Настоящая программа «Администрирование информационно-вычислительных сетей» разработана в целях обеспечения повышения квалификации лиц, имеющих высшее и среднее специальное образование, для работы в области организации защиты информации на предприятии.

Предшествующий уровень образования абитуриента - среднее (полное) специальное или высшее техническое образование.

Метод обучения – очный, с временным отрывом от основной работы.

Продолжительность обучения: 72 часа аудиторной работы, в том числе 46 часов лекционных и 22 часа практических занятий, а также 4 часа на контроль знаний.

Плановое количество слушателей – до 30 человек.

Все слушатели, полностью выполнившие Программу обучения, получают удостоверение о краткосрочном повышении квалификации.

Основная цель обучения по данной программе заключается в ознакомлении слушателей со следующими темами:

  • основам организации защиты информации;

  • защите информации с применением средств криптографической защиты информации;

  • администрироване безопасности в вычислительных сетей;

  • криптографические методы защиты информации;

  • организационно-техническим аспектам создания и использования ЭЦП;

  • организация корпоративной сети предприятия;

  • эксплуатации комплексов средств удостоверяющих центров, развернутых на базе программного обеспечения ViPNet и Верба-Сертификат;

  • технология защиты информации при использовании сети Интернет.


^ 1. ОРГАНИЗАЦИЯ УЧЕБНОГО ПРОЦЕССА


На курсах проводятся следующие виды занятий: лекции (Л), практические занятия (ПЗ).

Слушатели обеспечиваются комплектом учебно-методических пособий.

Полный учебный цикл составляет 72 аудиторных часа.

К проведению занятий привлекаются ведущие преподаватели кафедр Южного федерального университета, высококвалифицированные руководители и специалисты организаций, специализирующихся на вопросах безопасности и защиты информации.


^ 3. СОДЕРЖАНИЕ УЧЕБНОЙ ПРОГРАММЫ


Введение в обучение: цели обучения на курсах повышения квалификации и общее содержание программы «Администрирование информационно-вычислительных сетей».


^ 1. Организационно-технические и правовые основы использования электронного документооборота и ЭЦП в информационных системах.

Основные понятия, термины и определения. Основные положения нормативно-правовой базы. Контроль за целостностью и достоверностью корневых сертификатов. Контроль за попаданием на компьютер нежелательных сертификатов. Защита УЦ от НСД, сетевых и вирусных атак. Ограничение протоколов доступа. Рабочее место пользователя. Необходимость защиты рабочего места от сетевых атак пользователя для получения доступа к ключам, подмены сертификатов, CRL, подмены информации и др.

^ Концепция инфраструктуры открытых ключей. Архитектура, основные компоненты PKI, их функции и взаимодействие (органы сертификации, органы регистрации, владельцы сертификатов, клиентское программное обеспечение, хранилища информации и др.). Модели доверия. Цепочки сертификатов и пути сертификации. Вопросы реализации PKI (организационные, технические, социальные). Необходимость унификации алгоритмов, схем, структур данных, протоколов и т.п. в PKI. Основные стандарты PKI (PKCS, X.509, RFC).

^ Электронный сертификат стандарта X.509. Структура основной части сертификата и его расширений. Назначение полей и шаблоны сертификатов.

Формирование, подписание и использование сертификатов. Генерирование ключей. Распределение, использование и отзыв сертификатов. Возможные причины отзыва и приостановления действия сертификатов. Списки отозванных сертификатов (CRL). Кроссертификация.


^ 2. Криптографическая защита информации.

Определение шифра, понятие стойкости, однонаправленные функции, симметричные криптосистемы, криптосистемы с открытым ключом, функции хэширования и электронной цифровой подписи. Российский стандарт шифрования ГОСТ 28147-89. Режимы использования поточных шифров. Схема RSA. Атаки на RSA. Система Диффи и Хелмана. Подпись ГОСТ 3410.94. Системы удостоверяющих центров.


3. Программно-аппаратные средства защиты информации

Программно-аппаратные средства реализации блочных шифров с секретным ключом в различных режимах функционирования. Примеры реализации аппаратных ключей (Aktivator, HASP, Alladin и другие). Защита файлов от изменения, криптографическая постановка задачи, хэш-функция, требования и способы реализации. Электронная цифровая подпись. Основные категории требований к программной и программно-аппаратной реализации средств обеспечения информационной безопасности; программно-аппаратные средства обеспечения информационной безопасности в типовых ОС, СУБД, вычислительных сетях.


^ 4. Методы и средства защиты вычислительных сетей.

Классификация сетей; сетевые операционные системы; безопасность ресурсов сети: средства идентификации и аутентификации, методы разделения ресурсов и технологии разграничения доступа; виртуальные частные сети; криптографическая защита каналов связи; организация системы администрирования безопасности информации в ЛВС; необходимый состав аппаратно-программных средств; АРМ администратора безопасности и его использование для обеспечения безопасности информации в сети


^ 5. Программно-аппаратный комплекс ViPNet.

Назначение и основные возможности комплекса. Режимы работы Удостоверяющего центра: регистрация и управление ключами и сертификатами пользователей. Объекты управления Удостоверяющего центра: пользователи, сертификаты и запросы на сертификаты пользователей, запросы на отзыв сертификатов, список отозванных сертификатов. Обеспечение юридической значимости электронного документооборота с использованием ЭЦП и программно-аппаратного комплекса ViPNet [Удостоверяющий центр].

Структура, состав, размещение и взаимодействие компонентов Удостоверяющего центра. Состав программно-аппаратного комплекса ViPNet Удостоверяющий центр: Центр управления сетью (ЦУС), Центр регистрации (ЦР), Удостоверяющий и ключевой центр, Координатор, КриптоСервис. Требования к оборудованию и базовому программному обеспечению. Типовая схема размещения и взаимодействия компонентов Удостоверяющего центра. Подготовка компьютеров и базовых ОС к установке. Последовательность установки. ViPNet Администратор: функциональный состав, основные понятия.

Настройка ЦУС и УКЦ, основные принципы эксплуатации.

Типовые варианты применения технологии ViPNet Удостоверяющий центр. Политика удаленной и централизованной регистрации. Обзор составных элементов защищенных рабочих мест с использованием технологии ViPNet.


^ 6. Безопасность операционных систем

Основные угрозы безопасности ОС. Понятие защищенной ОС. Основные компоненты системы безопасности ОС семейства Microsoft Windows. Подсистемы информационной безопасности в Unix-системах.


^ 7. Программный комплекс «Верба–сертификат МВ»

Назначение системы управления сертификатами Верба – сертификат МВ, базовые объекты, жизненный цикл объектов, взаимодействие компонент, управление ключевой системой, порядок разбора конфликтных ситуаций, связанных с применением ЭЦП.

Состав, функции и назначение компонент: Центр Сертификации, Центр Регистрации, АРМ РКС. Методы установления доверия, создание иерархической конфигурации УЦ.

Установка и настройка компонент УЦ (ЦР и ЦС). Создание самоподписанного сертификата ЦС, регистрация ЦР в ЦС, выпуск СОС и СОЛ. Варианты регистрации пользователя в ЦР, взаимодействие между ЦР и ЦС при обработке запроса на сертификат пользователя, содержание ключевого носителя пользователя. Обработка запросов на отзыв сертификатов пользователей и ЦР.

Назначение, запуск и настройка АРМ Верба–сертификат МВ Клиент. Область применения, требования по соблюдению безопасности. Резервное копирование восстановление справочников: автоматический и ручной режимы.

Запуск и настройка АРМ Верба Файл. Создание профилей пользователей, разграничение прав доступа к настройкам ПО. Выполнение шифрования/расшифрвоания файлов, содержимого буфера обмена. Проставление и удаление подписей под файлами, выполнение проверки правильности подписей. Формирование хэш-значений файлов.


^ 8. Организация корпоративной сети предприятия.

Структура защищенной корпоративной сети; особенности построения основных элементов; описание основных уязвимостей корпоративной сети, методы противодействия возможным угрозам и атакам; обеспечение безопасности информации в корпоративной сети; теория и практика защиты информационно-вычислительных сетей с использованием межсетевых экранов. Защита электронного документооборота

Постановка проблемы комплексного обеспечения информационной безопасности автоматизированных систем; типовая структура комплексной системы защиты информации от несанкционированного доступа (НСД); особенности эксплуатации КСИБ на объекте защиты.

4. Распределение учебного времени по темам и видам занятий

№ п/п

Наименование разделов и дисциплин

Всего часов

В том числе

Лекции

Практ. занятия

1. Организационно-технические и правовые основы использования электронного документооборота и ЭЦП в информационных системах

1.1.

Концепция инфраструктуры открытых ключей

2

2




1.2.

Электронный сертификат стандарта X.509. Формирование, подписание и использование сертификатов

2

2




2. Криптографическая защита информации

2.1.

Определение шифра, понятие стойкости, однонаправленные функции, симметричные криптосистемы, криптосистемы с открытым ключом, функции хэширования и электронной цифровой подписи

4

2

2

2.2.

Асимметричные алгоритмы шифрования

4

2

2

2.3.

Поточные шифры и генераторы псевдослучайных последовательностей

4

2

2

2.4.

Схема RSA. Атаки на RSA. Система Диффи и Хелмана. Подпись ГОСТ 3410.94.

2

2




2.5.

Системы удостоверяющих центров

2

2




3. Программно-аппаратные средства защиты информации

3.1.

Программно-аппаратные средства реализации блочных шифров с секретным ключом

2




2

3.2.

Защита файлов от изменения, криптографическая постановка задачи, хэш-функция, требования и способы реализации

2




2

3.3.

Основные категории требований к программной и программно-аппаратной реализации средств обеспечения информационной безопасности

4

2

2

3.4.

Программно-аппаратные средства обеспечения информационной безопасности в типовых ОС, СУБД, ВС

4

2

2

4. Методы и средства защиты вычислительных сетей

4.1.

Классификация сетей, сетевые операционные системы. Безопасность ресурсов сети: средства идентификации и аутентификации

2

2




4.2.

Виртуальные частные сети, криптографическая защита каналов связи. Организация системы администрирования безопасности информации в ЛВС.

2

2




4.3.

Необходимый состав аппаратно-программных средств. АРМ администратора безопасности и его использование для обеспечения безопасности информации в сети.

4

2

2

5. Программно-аппаратный комплекс ViPNet.

5.1.

Назначение и основные возможности комплекса. Режимы работы Удостоверяющего центра

4

4




5.2.

Назначение и основные возможности комплекса. Режимы работы Удостоверяющего центра

2

2




5.3.

Запуск и настройка АРМ Верба Файл. Создание профилей пользователей, разграничение прав доступа к настройкам ПО

2




2

^ 6 Безопасность операционных систем

6.1.

Защита информации в современных ОС

4

4




6.2.

Основные компоненты системы безопасности ОС семейства Microsoft Windows

2

2




6.3.

Подсистемы информационной безопасности в Unix-системах

4

2

2

7. Программный комплекс «Верба–сертификат МВ»

7.1.

Назначение системы управления сертификатами Верба – сертификат МВ

2

2




7.2.

Назначение системы управления сертификатами Верба – сертификат МВ

2

2




7.3.

Запуск и настройка АРМ Верба Файл

2




2

8. Организация корпоративной сети предприятия СКЗИ

8.1.

Структура защищенной корпоративной сети; особенности построения основных элементов

2

2




78.2.

Постановка проблемы комплексного обеспечения информационной безопасности автоматизированных систем

2

2







^ Итоговое тестирование

2










Итого

72

46

24



^ 5. РЕКОМЕНДУЕМАЯ ЛИТЕРАТУРА


  1. Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации».

  2. Федеральный закон от 29 июля 2004 г. № 98-ФЗ «О коммерческой тайне».

  3. Федеральный закон от 8 августа 2001 г. № 128-ФЗ «О лицензировании отдельных видов деятельности».

  4. Федеральный закон от 10 января 2002 г. № 1-ФЗ «Об электронной цифровой подписи».

  5. Федеральный закон от 7 июля 2003 г. № 126-ФЗ «О связи».

  6. Федеральный закон от 27 июля 2006 г. № 152-ФЗ «О персональных данных».

  7. Указ Президента Российской Федерации от 16 августа 2004 г. № 1085 «Вопросы Федеральной службы по техническому и экспортному контролю».

  8. «Доктрина информационной безопасности Российской Федерации», утвержденная Президентом Российской Федерации 9 сентября 2000 г. № Пр.-1895.

  9. Указ Президента Российской Федерации от 17 декабря 1997 г. № 1300 «Концепция национальной безопасности Российской Федерации» в редакции Указа Президента Российской Федерации от 10 января 2000 г. № 24.

  10. Указ Президента Российской Федерации от 17 марта 2008 г. № 351 «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена».

  11. Указ Президента Российской Федерации от 6 марта 1997 г. № 188 «Об утверждении перечня сведений конфиденциального характера» (с изм. и доп. от 23 сентября 2005 г.).

  12. Постановление Правительства Российской Федерации от 3 ноября 1994 г. № 1233 «Положение о порядке обращения со служебной информацией ограниченного распространения в федеральных органах исполнительной власти».

  13. Постановление Правительства Российской Федерации от 26 января 2006 г. № 45 «Об организации лицензирования отдельных видов деятельности».

  14. Постановление Правительства Российской Федерации от 15 сентября 2006 г. № 504 «О лицензировании деятельности по технической защите конфиденциальной информации».

  15. Постановление Правительства Российской Федерации от 31 августа 2006 г. № 532 «Об утверждении Положения о лицензировании деятельности по разработке и (или) производству средств защиты конфиденциальной информации».

  16. Постановление Правительства российской Федерации от 17 ноября 2007 г. «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных».

  17. «Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К)», Москва, 2002 г.

  18. «Сборник временных методик оценки защищенности конфиденциальной информации от утечки по техническим каналам», Гостехкомиссия России, Москва, 2002 г.

  19. «Сборник руководящих документов по защите информации от несанкционированного доступа», Гостехкомиссия России, Москва, 1998 г.

  20. «Методические рекомендации по технической защите информации, составляющей коммерческую тайну», утверждены заместителем директора ФСТЭК России 25 декабря 2006 г.

  21. «Рекомендации по обеспечению безопасности информации в ключевых системах информационной инфраструктуры», утверждены заместителем директора ФСТЭК России 19 ноября 2007 г.

  22. ГОСТ Р 51275-99 «Защита информации. Объект информатизации. Факторы воздействующие на информацию. Общие положения».

  23. ГОСТ Р 34.10-94 Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.

  24. ГОСТ Р 34.10-2001. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи.

  25. ГОСТ Р 51583-2000 «Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения».

  26. ГОСТ Р 51624-2000 «Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования».

  27. ГОСТ Р 51188-98 «Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство».

  28. ГОСТ Р 51241-98 «Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний».

  29. ГОСТ Р ИСО/МЭК 27001-2006 «Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования».

  30. ГОСТ Р ИСО/МЭК 17799-2006 «Информационная технология. Методы и средства обеспечения безопасности. Свод правил по менеджменту информационной безопасностью».

  31. ГОСТ 2.114-95 «Единая система конструкторской документации. Технические условия».

  32. ГОСТ 2.601-95 «Единая система конструкторской документации. Эксплуатационные документы».

  33. ГОСТ 34.201-89 «Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплектность и обозначение документов при создании автоматизированных систем».

  34. ГОСТ 34.602-89 «Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированных систем».

  35. ГОСТ 34.003-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения».

  36. РД Госстандарта СССР 50-682-89 «Методические указания. Информационная технология. Комплекс стандартов и руководящих документов на автоматизированные системы. Общие положения».

  37. РД Госстандарта СССР 50-34.698-90 «Методические указания. Информационная технология. Комплекс стандартов и руководящих документов на автоматизированные системы. Автоматизированные системы. Требования к содержанию документов».

  38. РД Госстандарта СССР 50-680-89 «Методические указания. Автоматизированные системы. Основные положения».

  39. ГОСТ 34.601-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадия создания».

  40. ГОСТ 6.10-84 «Унифицированные системы документации. Придание юридической силы документам на машинном носителе и машинограмме, создаваемым средствами вычислительной техники, ЕСКД, ЕСПД и ЕСТД».

  41. ГОСТ Р ИСО/МЭК 9126-90 «Информационная технология. Оценка программной продукции. Характеристика качества и руководства по их применению».

  42. ГОСТ Р 50739-95 «Средства вычислительной техники. Защита от несанкционированного доступа к информации».

  43. РД Гостехкомиссии России «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля недекларированных возможностей», 1999 г.

  44. РД Гостехкомиссии России «Средства защиты информации. Специальные общие технические требования, предъявляемые к сетевым помехоподавляющим фильтрам», 2000 г.

  45. ГОСТ Р 50948-96. «Средства отображения информации индивидуального пользования. Общие эргономические требования и требования безопасности».

  46. ГОСТ Р 50923-96 «Рабочее место оператора. Общие эргономические требования и требования к производственной среде. Методы измерения».

  47. ГОСТ Р 50628-93 «Совместимость электромагнитная машин электронных вычислительных персональных. Устойчивость к электромагнитным помехам. Технические требования и методы испытаний».

  48. ГОСТ Р 34.11-94 Информационная технология. Криптографическая защита информации. Функция хэширования.


^ 6. УСЛОВИЯ РЕАЛИЗАЦИИ УЧЕБНОЙ ПРОГРАММЫ


5.1. В целях реализации настоящей Учебной программы составляется рабочая программа, на основе которой с учетом имеющейся учебно-материальной базы будет осуществляться обучение специалистов.

5.2. При составлении программы разрешается:

-изменять объем часов, отводимых на освоение учебного материала в соответствии с Учебной программой в пределах не более чем на 15% для отдельных тем при условии сохранения содержания, предусмотренного учебной программой;

-определять необходимую глубину преподавания отдельных тем в соответствии с имеющимся профессиональным уровнем подготовки обучаемых;

-распределять часы внеаудиторной работы путем составления план-графика проведения внеаудиторной работы.

5.3. Реализация настоящей Учебной программы осуществляется в соответствии с «Требованиями к содержанию дополнительных профессиональных программ, утвержденных приказом Министерства общего и профессионального образования Российской Федерации от 18 июня 1997 г. №1221.


Разработчик ____________________ _______________ Е.П. Тумоян





Скачать 178,2 Kb.
оставить комментарий
Дата29.09.2011
Размер178,2 Kb.
ТипПрограмма дисциплины, Образовательные материалы
Добавить документ в свой блог или на сайт

Ваша оценка этого документа будет первой.
Ваша оценка:
Разместите кнопку на своём сайте или блоге:
rudocs.exdat.com

Загрузка...
База данных защищена авторским правом ©exdat 2000-2017
При копировании материала укажите ссылку
обратиться к администрации
Анализ
Справочники
Сценарии
Рефераты
Курсовые работы
Авторефераты
Программы
Методички
Документы
Понятия

опубликовать
Загрузка...
Документы

Рейтинг@Mail.ru
наверх