Программа дисциплины опд. Ф. 13., Опд. Ф. 11 Методы и средства защиты компьютерной информации для студентов специальности 230102 Автоматизированные системы обработки информации и управления icon

Программа дисциплины опд. Ф. 13., Опд. Ф. 11 Методы и средства защиты компьютерной информации для студентов специальности 230102 Автоматизированные системы обработки информации и управления


Смотрите также:
Учебно-методический комплекс дисциплины методы и средства защиты компьютерной информации...
Учебно-методический комплекс дисциплины (опд. Ф...
Программа дисциплины опд. Р. 02., Дн...
Программа дисциплины опд. Ф. 02., Дн. Ф. 01...
Рабочая программа По дисциплине «Методы и средства защиты информации» По специальности 230102...
Рабочая программа дисциплина Технические средства и методы защиты информации Направление...
Программа государственного экзамена для студентов специальности 230102 Автоматизированные...
Рабочая программа по дисциплине: Модели и методы анализа проектных решений Для специальности:...
Программа дисциплины опд. Р , дн. В...
Учебно-методический комплекс дисциплины опд. Ф. 01 Начертательная геометрия...
Рабочая программа по дисциплине "Теория информации (дисциплина по выбору) для специальности...
Учебно-методический комплекс дисциплины (опд. Ф...



Загрузка...
скачать


Министерство образования и науки Российской Федерации

Федеральное агентство по образованию



ОБНИНСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ АТОМНОЙ ЭНЕРГЕТИКИ (ИАТЭ)





УТВЕРЖДАЮ




Проректор по учебной работе


___________________ С.Б. Бурухин





«______»___________ 200__ г.


^ ПРОГРАММА ДИСЦИПЛИНЫ


ОПД.Ф.13., ОПД.Ф.11 МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

для студентов специальности

230102 – Автоматизированные системы обработки информации и управления

направления 230100 – Информатика и вычислительная техника


^ СД.01. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ

для студентов специальности

230201 – Информационные системы и технологии
направления 230200 – Информационные системы


Форма обучения: очная, заочная, очно-заочная


Объем дисциплины и виды учебной работы в соответствии с учебными планами


Вид учебной работы

Всего часов

(230102, очное)

Семестр

Всего часов

(230100, очное)

Семестр

Всего часов

230201 (очное)

Семестр

8

8

8

Общая трудоемкость дисциплины

110

110

110

110

136

136

Аудиторные занятия

68

68

64

64

68

68

Лекции

34

34

32

32

34

34

Практические занятия и семинары













Лабораторные работы

34

34

32

32

34

34

Курсовой проект (работа)













Самостоятельная работа

42

42

46

46

68

68

Расчетно-графические работы













Вид итогового контроля (зачет, экзамен)

Экз.

Экз.

Экз.

Экз.

Экз.

Экз.


Обнинск 2008

Вид учебной работы

Всего часов

(230102, заочн.)

Курс

Всего часов

(230201, заочн.)

Курс

Всего часов

(230102, очно-заочн.)

Семестр

Всего часов

230201 (очно-заочн.)

Семестр

5

5

9

9

Общая трудоемкость дисциплины

110

110

136

136

110

110

136

136

Аудиторные занятия

14

14

14

14

51

51

51

51

Лекции

10

10

8

8

34

34

34

34

Практические занятия и семинары

















Лабораторные работы

4

4

6

6

17

17

17

17

Курсовой проект (работа)

















Самостоятельная работа

96

96

122

122

59

59

85

85

Расчетно-графические работы

















Вид итогового контроля (зачет, экзамен)

Экз.

Экз.

Экз.

Экз.

Экз.

Экз.

Экз.

Экз.



Программа составлена с соответствии с Государственными образовательными стандартами высшего профессионального образования по направлению подготовки

  • дипломированного специалиста 654600 Информатика и вычислительная техника (№ 224 тех/дс от 27.03.2000),

  • дипломированного специалиста 654700 Информационные системы (№ 276 тех/дс от 27.03.2000),

  • бакалавров 552800 Информатика и вычислительная техника (№ 35 тех/бак от 13.03.2000).


Программу составил:


___________________ С.В. Волобуев, доцент кафедры АСУ, к.т.н., доцент


Программа рассмотрена на заседании кафедры АСУ (протокол № 6-у от 25.01.2008 г.)


Заведующий кафедрой АСУ


___________________ А.Н. Анохин


«____»_____________ 200__ г.


СОГЛАСОВАНО


Начальник
Учебно-методического управления

___________________ Ю.Д. Соколова


Декан

факультета кибернетики

___________________ А.В. Антонов


«____»_____________ 200__ г.





Декан

факультета заочного отделения

___________________ А.А. Росляков


«____»_____________ 200__ г.





Декан

факультета вечернего отделения

___________________ О.М. Гулина


«____»_____________ 200__ г.


^ 1. Цели и задачи дисциплины

Целью преподавания дисциплин «Методы и средства защиты компьютерной информации» и «Информационная безопасность и защита информации» является ознакомление студентов с источниками, рисками и формами атак на информацию, автоматизированные и информационные системы, с организационными, техническими, программными и криптографическими методами и средствами защиты информации, циркулирующей в автоматизированных и информационных системах, с законодательством и стандартами в этой области, с современными методами идентификации и алгоритмами аутентификации пользователей, борьбы с вирусами, способами применения методов и средств защиты информации при проектировании и эксплуатации автоматизированных систем обработки информации и управления (АСОИУ) и информационных систем (ИС), правилами построения политики информационной безопасности, программой информационной безопасности Российской Федерации и путях ее реализации.

^ 2. Требования к уровню освоения содержания дисциплины

В результате изучения дисциплины студент должен

знать: правовые основы защиты компьютерной информации, организационные, технические и программные методы и средства защиты информации в АСОИУ и ИС, стандарты, модели и методы шифрования, методы идентификации пользователей, методы защиты программ от вирусов; иметь представление о направлениях развития и перспективах защиты информации;

уметь: применять методы защиты компьютерной информации при проектировании и эксплуатации АСОИУ и ИС в различных предметных областях;

иметь навыки: установки и настройки программного обеспечения, применяемого для защиты АСОИУ и ИС от несанкционированного доступа, как из сетей общего пользования, так и внутренних сетей предприятия.

^ Входные дисциплины по специальности 230102 – АСОИУ: Операционные системы, Системное программное обеспечение, Схемотехника ЭВМ, Теория принятия решений, Сети ЭВМ и телекоммуникации, Базы данных, Сетевые технологии.

^ Выходные дисциплины по специальности 230102 – АСОИУ: Проектирование АСОИУ, Дипломное проектирование.

Входные дисциплины по специальности 230201 – ИСТ: Операционные системы, Системное программное обеспечение, Схемотехника ЭВМ, Управление данными, Информационные технологии, Информационные сети, Архитектура ЭВМ и систем, Операционная система UNIX, корпоративные информационные системы, администрирование в информационных системах.

Выходные дисциплины по специальности 230201 – ИСТ: Проектирование информационных систем, Дипломное проектирование.

^ 3. Содержание дисциплины

    Дидактические единицы (темы) для направления
    230100 «Информатика и вычислительная техника»


    ^ Раздел программы, номер темы

    Основные понятия и определения

    3.1, тема 1, 2

    Источники, риски и формы атак на информацию

    3.1, тема 2, 6

    Политика безопасности

    3.1, тема 2, 6

    Стандарты безопасности

    3.1, тема 2, 3, 4, 6

    Криптографические модели

    3.1, тема 8

    Алгоритмы шифрования

    3.1, тема 8

    Модели безопасности основных ОС

    3.1, тема 2, 3

    Администрирование сетей

    3.1, тема 4

    Алгоритмы аутентификации пользователей

    3.1, тема 3, 4, 5, 7

    Многоуровневая защита корпоративных сетей

    3.1, тема 4, 7, 9

    Защита информации в сетях

    3.1, тема 4, 7

    Требования к системам защиты информации

    3.1, тема 2, 6, 7, 9



    ^ Дидактические единицы (темы) для направления
    230200 «Информационные системы»


    Раздел программы, номер темы

    Общая проблема информационной безопасности информационных систем

    3.1, тема 1, 2

    Программа информационной безопасности России и пути ее реализации

    3.1, тема 2

    Защита информации при реализации информационных процессов (ввод, вывод, передача, обработка, накопление, хранение)

    3.1, тема 3, 4, 5, 8, 9

    Организационное обеспечение информационной безопасности

    3.1, тема 6

    Защита информации от несанкционированного доступа

    3.1, тема 2 – 5, 7, 8

    Математические и методические средства защиты

    3.1, тема 8

    Компьютерные средства реализации защиты в информационных системах

    3.1, тема 7


3.1. Лекции


Номер темы


Тема

Число часов

(очное)

Число часов

(230100 очное)

Число часов

(230102 заочное)

Число часов

(230201 заочное)

Число часов

(230201очно-заочн.)

1

Правовое обеспечение информационной безопасности

4

3

0,5

0,5

4

2

Основы информационной безопасности

4

4

1

1

4

3

Безопасность операционных систем

4

4

1

1

4

4

Безопасность вычислительных сетей

4

4

1

1

4

5

Безопасность систем управления базами данных

4

4

2

1

4

6

Организационное обеспечение информационной безопасности

2

2

1

1

2

7

Программно-аппаратные средства защиты информации

4

4

1

1

4

8

Криптографические методы защиты информации

4

4

2

1

4

9

Комплексное обеспечение информационной безопасности автоматизированных систем

4

3

0,5

0,5

4



^ 1. Правовое обеспечение информационной безопасности [1, 2]. Конституционные гарантии прав граждан на информацию и механизмы их реализации. Понятие и виды защищаемой информации по законодательству РФ. Системы защиты государственной тайны и конфиденциальной информации. Лицензирование и сертификация в области защиты государственной тайны и конфиденциальной информации. Защита интеллектуальной собственности. Преступления в сфере компьютерной информации.


^ 2. Основы информационной безопасности [2, 3]. Понятие национальной безопасности Российской Федерации. Информационная безопасность (ИБ) в системе национальной безопасности РФ, проблемы информационной войны. Основные понятия, общеметодологические принципы теории ИБ. Модели информационной безопасности; международные и отечественные стандарты информационной безопасности, политика безопасности; показатели защищенности средств вычислительной техники и классы защищенности автоматизированных систем от несанкционированного доступа. Угрозы ИБ. Оценка и управление рисками. Обеспечение конфиденциальности, целостности и доступности информации.


^ 3. Безопасность операционных систем [4, 5]. Общая характеристика операционных систем. Назначение, возможности, модели безопасности операционных систем группы Windows, NetWare, клона UNIX. Организация управления доступом и защиты ресурсов ОС. Основные механизмы безопасности: средства и методы аутентификации в ОС, модели разграничения доступа, организация и использование средств аудита. Администрирование ОС: задачи и принципы сопровождения системного программного обеспечения, генерация, настройка, измерение производительности и модификация систем, управление безопасностью ОС.


^ 4. Безопасность вычислительных сетей [5, 6]. Безопасность ресурсов сети: средства идентификации и аутентификации, методы разделения ресурсов и технологии разграничения доступа. Интеграция локальных вычислительных сетей в глобальные. Основные механизмы обеспечения безопасности и управления распределенными ресурсами. Протоколы аутентификации Kerberos, SSL, TLS. Технология PKI (Public Key Infrastructure) – интегрированный набор служб и средств администрирования для создания и развертывания приложений, применяющих шифрование с открытым ключом, а также для управления ими. Многоуровневая защита корпоративных сетей. Виртуальные частные сети, варианты построения и продукты реализации. Режим функционирования межсетевых экранов и их основные компоненты. Основные схемы сетевой защиты на базе межсетевых экранов. Системы адаптивного анализа защищенности. Задачи и программно-аппаратные средства администратора безопасности сети.


^ 5. Безопасность систем управления базами данных [7]. Методы и средства идентификации и аутентификации пользователей СУБД, системные и объектные привилегии, разграничение прав на выполнение операций над объектами баз данных, средства языка SQL для организации разграничения доступа, концепция и реализация механизма ролей, использование представлений, организация аудита системных событий и действий пользователя в системах баз данных. Триггеры и их применение в базах данных. Обеспечение непротиворечивости, транзакции. Использование блокировок. Ограничения ссылочной целостности баз данных. Организация взаимодействия СУБД и базовой ОС, журнализация, методы и средства создания резервных копий и восстановления баз данных. Защита баз данных от аппаратных и программных сбоев. Обеспечение безопасности доступа к базам данных в технологии клиент/сервер. Задачи и программно-аппаратные средства администратора безопасности баз данных.


^ 6. Организационное обеспечение информационной безопасности [8]. Исходная концептуальная схема (парадигма) обеспечения информационной безопасности (ИБ) организации. Общие и специальные принципы обеспечения ИБ организации. Модели угроз и нарушителей информационной безопасности организации.

Политика ИБ организации: состав, назначение, общие требования по обеспечению ИБ, отображаемые в политике ИБ организации; общие требования по обеспечению ИБ при распределении ролей и обеспечении доверия к персоналу; общие требования по обеспечению ИБ автоматизированных систем на стадиях жизненного цикла; общие требования по обеспечению ИБ при управлении доступом и регистрации; общие требования по обеспечению ИБ средствами антивирусной защиты; общие требования по обеспечению ИБ при использовании ресурсов сети Интернет; общие требования по обеспечению ИБ при использовании средств криптографической защиты информации.

Система менеджмента ИБ организации: планирование; реализация и эксплуатация СМИБ; проверка (мониторинг и анализ) СМИБ; совершенствование СМИБ; система документации; обеспечение непрерывности деятельности и восстановление после прерываний; служба информационной безопасности организации.

Проверка и оценка информационной безопасности организации. Модель зрелости процессов менеджмента информационной безопасности организации.


^ 7. Программно-аппаратные средства защиты информации [9]. Назначение и принципы создания программно-аппаратных средств обеспечения информационной безопасности. Программно-аппаратные средства, реализующие отдельные функциональные требования по защите, принципы их действия и технологические особенности, взаимодействие с общесистемными компонентами вычислительных систем. Методы и средства ограничения доступа к компонентам вычислительных систем. Методы и средства привязки программного обеспечения к аппаратному окружению и физическим носителям. Методы и средства хранения ключевой информации. Защита программ от изучения, способы встраивания средств защиты в программное обеспечение. Защита от разрушающих программных воздействий, защита программ от изменения и контроль целостности, построение изолированной программной среды. Задачи и технология сертификации программно-аппаратных средств на соответствие требованиям безопасности информации. Основные категории требований к программно-аппаратной реализации средств обеспечения информационной безопасности. Программно-аппаратные средства защиты информации в сетях передачи данных.


^ 8. Криптографические методы защиты информации [10, 11]. Моноалфавитные и полиалфавитные шифры. Блочные и потоковые шифры. Симметричные криптосистемы. Стандарты шифрования данных DES, Triple-DES, AES и основные режимы их работы. Отечественный стандарт ГОСТ 28147-89 и режимы его работы.

Асимметричные криптосистемы. Однонаправленные функции. Криптосистема RSA, ее безопасность и быстродействие. Схема шифрования Полига-Хеллмана. Схема шифрования Эль-Гамаля. Комбинированный метод шифрования.

Идентификация и аутентификация пользователя. Взаимная проверка подлинности пользователей. Проблема аутентификации данных и электронная цифровая подпись. Однонаправленные хэш-функции. Алгоритм хэширования SHA-1. Однонаправленные хэш-функции на основе симметричных блочных алгоритмов. Отечественный стандарт хэш-функции ГОСТ Р.34.11-94. Алгоритм цифровой подписи DSA. Отечественный стандарт цифровой подписи ГОСТ Р34.10-94.

Реализация блочных шифров 3DES, CAST и IDEA, а также поддержка алгоритм хэширования SHA-1 для вычисления цифровой подписи в пакете PGP. Российские разработки: «Верба», «Криптон», «Крипто-Про», «Лан-Крипто» и др.


^ 9. Комплексное обеспечение информационной безопасности автоматизированных систем [12]. Постановка проблемы комплексного обеспечения ИБ автоматизированных систем. Состав компонентов комплексной системы обеспечения информационной безопасности (КСИБ), методология формирования задач защиты. Этапы проектирования КСИБ и требования к ним: предпроектное обследование, техническое задание, техническое проектирование, рабочее проектирование, испытания и внедрение в эксплуатацию, сопровождение. Типовая структура комплексной системы защиты информации от НСД. Методика выявления возможных каналов НСД, последовательность работ при проектировании КСИБ, моделирование как инструментарий проектирования. Методы оценки качества КСИБ. Требования к эксплуатационной документации КСИБ, аттестация по требованиям безопасности информации.

^ 3.2. Практические и семинарские занятия – не предусмотрены.

3.3. Лабораторный практикум

Темы

Название лабораторной работы

Число часов (очное)

Число часов (230100очное)

Число часов (230102 заочное)

Число часов (230201 заочное)

Число часов (очно-заочн.)

1, 2, 6, 9

Организационно-правовое обеспечение защиты компьютерной информации

6

5





2

3

Безопасность операционных систем

8

8

4

6

4

4

Обеспечение безопасности электронной почты при работе в сети Интернет

2

2





1

4

Использование межсетевых экранов при работе в локальной вычислительной сети предприятия и сети Интернет

2

2





1

5

Безопасность систем управления базами данных

4

4





2

7

Программно-аппаратные средства защиты компьютерной информации от НСД

4

4





2

8

Асимметричное шифрование.
Электронно-цифровая подпись

2

2





1

8

Инфраструктура открытого ключа в Windows 2003 и ее применение в различных приложениях

6

5





4

^ 3.4. Курсовые проекты (работы) – не предусмотрены.

3.5. Формы текущего контроля

Для очной и очно-заочной формы обучения

Темы

Форма контроля

Неделя

1 – 9

Домашнее задание при защите лабораторных работ

в течение семестра



Для заочной формы обучения

Темы

Форма контроля

Курс

1-4

Контрольная работа

5

5-9

Контрольная работа

5



^ 3.6. Самостоятельная работа

Студентами очной и очно-заочной форм обучения самостоятельно в рамках подготовки к лабораторным работам изучаются следующие вопросы тем 1 – 9:

  • защита интеллектуальной собственности (тема 1);

  • обеспечение конфиденциальности, целостности и доступности информации в соответствии с требованиями международных и отечественных стандартов информационной безопасности (тема 2);

  • задачи и принципы сопровождения системного программного обеспечения, управление безопасностью ОС (тема 3);

  • системы адаптивного анализа защищенности (тема 4);

  • средства языка SQL для организации разграничения доступа, концепция и реализация механизма ролей, использование представлений, организация аудита системных событий и действий пользователя в системах баз данных (тема 5);

  • система менеджмента ИБ организации, модель зрелости процессов менеджмента информационной безопасности организации (тема 6);

  • назначение и принципы создания программно-аппаратных средств обеспечения информационной безопасности, задачи и технология сертификации программно-аппаратных средств на соответствие требованиям безопасности информации (тема 7);

  • реализация симметричных и асимметричных криптоалгоритмов в программно-аппаратных разработках российских производителей (тема 8);

  • этапы проектирования комплексной системы информационной безопасности и требования к ним: предпроектное обследование, техническое задание, техническое проектирование, рабочее проектирование, испытания и внедрение в эксплуатацию, сопровождение (тема 9).

Контроль освоения материала осуществляется в ходе приема лабораторных работ. Используемая литература, приведенная в разделе 4. По умолчанию предполагается литература из п.п. 4.2 (дополнительная). В отдельных необходимых случаях после номера источника в круглых скобках указывается п.п. 4.1 (основная литература).




^ Содержание самостоятельной работы


Литера-

тура

Всего
часов 42


(230102, очное)

Всего
часов 46


(230100, очное)

Всего
часов 68


230201 (очное)


^ Форма
контроля


Защита интеллектуальной собственности

[14]

6

8

10

Собеседование перед сдачей соответствующей лабораторной работы

Обеспечение конфиденциальности, целостности и доступности информации в соответствии с требованиями международных и отечественных стандартов информационной безопасности



[1, 9]



5



5



8

Задачи и принципы сопровождения системного программного обеспечения, управление безопасностью ОС


[5, 6]


4


4


6


Системы адаптивного анализа защищенности

[1 – 4]

4

4

7

Средства языка SQL для организации разграничения доступа, концепция и реализация механизма ролей, использование представлений, организация аудита системных событий и действий пользователя в системах баз данных



[10]



4



4



7



Система менеджмента ИБ организации, модель зрелости процессов менеджмента ИБ организации


[33, 34]


5


5


8

Назначение и принципы создания программно-аппаратных средств обеспечения информационной безопасности, задачи и технология сертификации программно-аппаратных средств на соответствие требованиям безопасности информации


[9], (4.1)




4


4


7

Реализация симметричных и асимметричных криптоалгоритмов в программно-аппаратных разработках российских производителей


[8]


4


4


6

Этапы проектирования комплексной системы информационной безопасности и требования к ним


[12], (4.1)


6


8


9

Кроме этого, студентам очно-заочной формы обучения отводится 17 часов самостоятельной работы на самостоятельное выполнение лабораторных работ (п.п. 3.3), количество часов для которых предполагается таким же, как и для студентов очной формы обучения.

Студентами заочной формы обучения самостоятельно изучаются в соответствии с тематикой лекционных курсов темы 1, 2, 4 – 9. Кроме этого, студенты самостоятельно выполняют лабораторные работы (п.п. 3.3), количество часов для которых предполагается таким же, как и для студентов очной формы обучения. Тема 3 изучается в рамках подготовки к лабораторным работам.

^ 4. Рекомендуемая литература

4.1. Основная литература

  1. Сёмкин С. Н., Сёмкин А. Н. Основы правового обеспечения защиты информации: учебное пособие для вузов. – М.: Горячая линия – Телеком, 2008. – 238 с.

  2. Фисун А.П. Информационное право и информационная безопасность информационной сферы: учебное пособие. – Орел: ОГУ, 2004.– 303 с.

  3. Малюк А.А. Информационная безопасность: концептуальные методологические основы защиты информации. – М.: Горячая линия – Телеком, 2004. – 280 c.

  4. Волобуев С.В. Защита в операционных системах: учебное пособие по курсу «Методы и средства защиты компьютерной информации». – Обнинск: ИАТЭ, 2003. – 80 с.

  5. Зихерт К., Ботт Э. Безопасность Windows. – СПб.: «Питер», 2003. – 688 с.

  6. Волобуев С.В., Волобуев Е.С. Применение системы защиты информации ViPNet в электронном документообороте: учебно-методическое пособие. – Обнинск: ГОУ «ГЦИПК», 2004. — 181 с.

  7. Волобуев С.В., Бологов Е.П. Информационная безопасность баз данных: учебное пособие по курсу «Методы и средства защиты компьютерной информации». – Обнинск: ИАТЭ, 2005. – 76 с.

  8. Стандарт Банка России СТО БР ИББС-1.0-2006 «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения. – М.: ЗАО «АЭИ «Прайм-ТАСС». – 2006.

  9. Волобуев С.В., Волобуев Е.С. Программно-аппаратные средства защиты компьютерной информации: учебное пособие по курсу «Методы и средства защиты компьютерной информации». – Обнинск: ИАТЭ, 2006. – 80 с.

  10. Запечников С. В. Криптографические протоколы и их применение в финансовой и коммерческой деятельности: Учебное пособие для вузов. – М.: Горячая линия – Телеком, 2007. – 320 с.

  11. Горбатов В.С., Полянская О.Ю. Основы технологии PKI. – М.: Горячая линия – Телеком, 2004. – 248 c.

  12. Волобуев С.В., Волобуев Е.С. Комплексное обеспечение информационной безопасности автоматизированных систем: учебное пособие. – Обнинск: ФГОУ «ГЦИПК», 2006. – 137 с.

^ 4.2. Дополнительная литература

  1. Волобуев С.В. Безопасность социотехнических систем. – Обнинск, «Викинг», 2000. – 340 с.

  2. Волобуев С.В. Введение в информационную безопасность: учебное пособие. – Обнинск: ИАТЭ, 2001. – 80 с.

  3. Волобуев С.В. Информационная безопасность автоматизированных систем: учебное пособие – Обнинск: ИАТЭ, 2001. – 80 с.

  4. Волобуев С.В. Философия безопасности социотехнических систем. – М.: Вузовская книга, 2002. – 360с.

  5. Белкин П.Ю., Михальский О.О., Першаков А.С. и др. Защита программ и данных: учебное пособие. – М.: Радио и связь, 2000. – 168 с.

  6. Проскурин В.Г., Крутов С.В., Мацкевич И.В. Защита в операционных системах: учебное пособие. – М.: Радио и связь, 2000. – 168 с.

  7. Милославская Н.Г., Толстой А.И. Интрасети: доступ в Internet, защита: учебное пособие. – М.: Юнити, 2000. – 528 с.

  8. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. Под ред. Шаньгина В.Ф. – 2-е изд., перераб. и доп. – М.: Радио и связь, 2001. – 376 с.

  9. Зегжда П.Д., Ивашко А.М. Основы безопасности информационных систем: учебное пособие. – М.: Горячая линия – Телеком, 2000. – 452с.

  10. Хомоненко А.Д., Цыганков В.М., Мальцев М.Г. Базы данных. Учебник для вузов. – СПб.: Корона-принт, 2002. – 672 с.

  11. Меньшаков Ю.К. Защита информации от технических разведок. – М.: РГГУ, 2002. – 400 с.

  12. Петраков А.В. Основы практической защиты информации. 2-е изд.: учебное пособие. – М.: Радио и связь, 2000. – 368 с.

  13. Конституция Российской Федерации (принята 12 декабря 1993 года).

  14. Гражданский кодекс РФ от 18.12.2006 № 230-ФЗ. Часть четвертая. Раздел VII Права на результаты интеллектуальной деятельности и средства индивидуализации.

  15. Кодекс РФ от 30.12.2001 № 195-ФЗ «Об административных правонарушениях» (в части вопросов защиты информации) (с изм. и доп. от 30.06.2003 №86-ФЗ).

  16. Доктрина информационной безопасности Российской Федерации (утв. Президентом РФ 09.09.2000).

  17. Закон РФ от 21.07.1993 № 5485-1 «О государственной тайне» (с изм. и доп. от 6.10.1997 № 131-ФЗ; от 30.06.2003 № 86-ФЗ; от 11.11. 2003. № 153-ФЗ; от 29.06. № 58-ФЗ; от 22.08. 2004 № 122-ФЗ).

  18. Федеральный закон РФ от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и защите информации».

  19. Федеральный закон РФ от 27.07.2006 № 152-ФЗ «О персональных данных».

  20. Федеральный закон РФ от 29.07.2004 № 98-ФЗ «О коммерческой тайне».

  21. Федеральный закон РФ от 7.07.2003 № 126-ФЗ «О связи».

  22. Федеральный закон РФ от 10.01.2002 г. № 1-ФЗ. «Об электронной цифровой подписи».

  23. Указ Президента РФ от 17.03.2008 № 351 «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена».

  24. Постановление Правительства РФ от 15.08.2006 № 504 «О лицензировании деятельности по технической защите конфиденциальной информации».

  25. Постановление Правительства РФ от 31.08.2006 № 532 «Об утверждении положения о лицензировании деятельности по разработке и (или) производству средств защиты конфиденциальной информации».

  26. Постановление Правительства РФ от 23.09.2002 № 691 «Об утверждении положений о лицензировании отдельных видов деятельности, связанных с шифровальными (криптографическими) средствами».

  27. Постановление Правительства РФ от 17.11.2007 № 781 «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных».

  28. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритмы криптографического преобразования.

  29. ГОСТ Р.34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.

  30. ГОСТ Р.34.11-94. Информационная технология. Криптографическая защита информации. Функция хэширования.

  31. ГОСТ Р.34.10-2001. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи.

  32. ГОСТ Р ИСО/МЭК 15408-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий.

  33. ГОСТ Р ИСО/МЭК 17799. Информационные технологии. Методы безопасности. Руководство по управлению безопасностью информации.

  34. ГОСТ Р ИСО/МЭК 27001. Информационные технологии. Методы безопасности. Система управления безопасностью информации. Требования.

  35. Гостехкомиссия России. Сборник руководящих документов по защите информации от несанкционированного доступа. – М., 1998.

  36. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей. – М., 1999.

  37. Гостехкомиссия России. Руководящий документ. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий. – М., 2002.



^ 4.2. Средства обеспечения освоения дисциплины

Программные продукты: операционные системы Windows XP, Windows 2003, СУБД Oracle 9, система защиты информации от несанкционированного доступа «Secret Net», программный пакет PGP, почтовая программа The Bat!, межсетевой экран Outpost Firewall, сетевые сканеры: NMap, XSpider, GFI LANGuard Network Security Scanner, Microsoft Baseline Security Analyzer, сетевой монитор системы обнаружения атак Snort, антивирусный пакет Dr. Web – сканер для Windows.

5. Материально-техническое обеспечение дисциплины

Сетевой компьютерный класс, каждый компьютер которого, должен иметь дополнительный винчестер, установленный в съемное устройство MobileRack, и предназначенный только для лабораторных работ по данной учебной дисциплине. Во время проведения лабораторных работ по другим учебным дисциплинам устройство MobileRack с установленным в нем винчестером должно физически изыматься из компьютера и храниться в запираемом сейфе.





Скачать 332.21 Kb.
оставить комментарий
Дата02.10.2011
Размер332.21 Kb.
ТипПрограмма дисциплины, Образовательные материалы
Добавить документ в свой блог или на сайт

Ваша оценка этого документа будет первой.
Ваша оценка:
Разместите кнопку на своём сайте или блоге:
rudocs.exdat.com

Загрузка...
База данных защищена авторским правом ©exdat 2000-2017
При копировании материала укажите ссылку
обратиться к администрации
Анализ
Справочники
Сценарии
Рефераты
Курсовые работы
Авторефераты
Программы
Методички
Документы
Понятия

опубликовать
Загрузка...
Документы

Рейтинг@Mail.ru
наверх