скачать
Министерство образования и науки Российской Федерации Федеральное агентство по образованию  ОБНИНСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ АТОМНОЙ ЭНЕРГЕТИКИ (ИАТЭ)
| УТВЕРЖДАЮ |
| Проректор по учебной работе
___________________ С.Б. Бурухин |
|
«______»___________ 200__ г. |
^
ОПД.Ф.13., ОПД.Ф.11 МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ для студентов специальности 230102 – Автоматизированные системы обработки информации и управления направления 230100 – Информатика и вычислительная техника
^ для студентов специальности 230201 – Информационные системы и технологии направления 230200 – Информационные системы
Форма обучения: очная, заочная, очно-заочная
Объем дисциплины и виды учебной работы в соответствии с учебными планами
Вид учебной работы | Всего часов (230102, очное) | Семестр | Всего часов (230100, очное) | Семестр | Всего часов 230201 (очное) | Семестр | 8 | 8 | 8 | Общая трудоемкость дисциплины | 110 | 110 | 110 | 110 | 136 | 136 | Аудиторные занятия | 68 | 68 | 64 | 64 | 68 | 68 | Лекции | 34 | 34 | 32 | 32 | 34 | 34 | Практические занятия и семинары | – | – | – | – | – | – | Лабораторные работы | 34 | 34 | 32 | 32 | 34 | 34 | Курсовой проект (работа) | – | – | – | – | – | – | Самостоятельная работа | 42 | 42 | 46 | 46 | 68 | 68 | Расчетно-графические работы | – | – | – | – | – | – | Вид итогового контроля (зачет, экзамен) | Экз. | Экз. | Экз. | Экз. | Экз. | Экз. |
Обнинск 2008 Вид учебной работы | Всего часов (230102, заочн.) | Курс | Всего часов (230201, заочн.) | Курс | Всего часов (230102, очно-заочн.) | Семестр | Всего часов 230201 (очно-заочн.) | Семестр | 5 | 5 | 9 | 9 | Общая трудоемкость дисциплины | 110 | 110 | 136 | 136 | 110 | 110 | 136 | 136 | Аудиторные занятия | 14 | 14 | 14 | 14 | 51 | 51 | 51 | 51 | Лекции | 10 | 10 | 8 | 8 | 34 | 34 | 34 | 34 | Практические занятия и семинары | – | – | – | – | – | – | – | – | Лабораторные работы | 4 | 4 | 6 | 6 | 17 | 17 | 17 | 17 | Курсовой проект (работа) | – | – | – | – | – | – | – | – | Самостоятельная работа | 96 | 96 | 122 | 122 | 59 | 59 | 85 | 85 | Расчетно-графические работы | – | – | – | – | – | – | – | – | Вид итогового контроля (зачет, экзамен) | Экз. | Экз. | Экз. | Экз. | Экз. | Экз. | Экз. | Экз. |
Программа составлена с соответствии с Государственными образовательными стандартами высшего профессионального образования по направлению подготовки дипломированного специалиста 654600 Информатика и вычислительная техника (№ 224 тех/дс от 27.03.2000), дипломированного специалиста 654700 Информационные системы (№ 276 тех/дс от 27.03.2000), бакалавров 552800 Информатика и вычислительная техника (№ 35 тех/бак от 13.03.2000).
Программу составил:
___________________ С.В. Волобуев, доцент кафедры АСУ, к.т.н., доцент
Программа рассмотрена на заседании кафедры АСУ (протокол № 6-у от 25.01.2008 г.)
Заведующий кафедрой АСУ
___________________ А.Н. Анохин
«____»_____________ 200__ г.
СОГЛАСОВАНО
Начальник Учебно-методического управления
___________________ Ю.Д. Соколова
| Декан факультета кибернетики
___________________ А.В. Антонов
«____»_____________ 200__ г. | |
Декан факультета заочного отделения
___________________ А.А. Росляков
«____»_____________ 200__ г. | |
Декан факультета вечернего отделения
___________________ О.М. Гулина
«____»_____________ 200__ г. |
^ Целью преподавания дисциплин «Методы и средства защиты компьютерной информации» и «Информационная безопасность и защита информации» является ознакомление студентов с источниками, рисками и формами атак на информацию, автоматизированные и информационные системы, с организационными, техническими, программными и криптографическими методами и средствами защиты информации, циркулирующей в автоматизированных и информационных системах, с законодательством и стандартами в этой области, с современными методами идентификации и алгоритмами аутентификации пользователей, борьбы с вирусами, способами применения методов и средств защиты информации при проектировании и эксплуатации автоматизированных систем обработки информации и управления (АСОИУ) и информационных систем (ИС), правилами построения политики информационной безопасности, программой информационной безопасности Российской Федерации и путях ее реализации. ^ В результате изучения дисциплины студент должен знать: правовые основы защиты компьютерной информации, организационные, технические и программные методы и средства защиты информации в АСОИУ и ИС, стандарты, модели и методы шифрования, методы идентификации пользователей, методы защиты программ от вирусов; иметь представление о направлениях развития и перспективах защиты информации; уметь: применять методы защиты компьютерной информации при проектировании и эксплуатации АСОИУ и ИС в различных предметных областях; иметь навыки: установки и настройки программного обеспечения, применяемого для защиты АСОИУ и ИС от несанкционированного доступа, как из сетей общего пользования, так и внутренних сетей предприятия. ^ по специальности 230102 – АСОИУ: Операционные системы, Системное программное обеспечение, Схемотехника ЭВМ, Теория принятия решений, Сети ЭВМ и телекоммуникации, Базы данных, Сетевые технологии. ^ по специальности 230102 – АСОИУ: Проектирование АСОИУ, Дипломное проектирование. Входные дисциплины по специальности 230201 – ИСТ: Операционные системы, Системное программное обеспечение, Схемотехника ЭВМ, Управление данными, Информационные технологии, Информационные сети, Архитектура ЭВМ и систем, Операционная система UNIX, корпоративные информационные системы, администрирование в информационных системах. Выходные дисциплины по специальности 230201 – ИСТ: Проектирование информационных систем, Дипломное проектирование. ^ Дидактические единицы (темы) для направления 230100 «Информатика и вычислительная техника» | | Основные понятия и определения | | Источники, риски и формы атак на информацию | | | | | | | | | | Модели безопасности основных ОС | | | | Алгоритмы аутентификации пользователей | | Многоуровневая защита корпоративных сетей | | Защита информации в сетях | | Требования к системам защиты информации | |
| Раздел программы, номер темы | Общая проблема информационной безопасности информационных систем | | Программа информационной безопасности России и пути ее реализации | | Защита информации при реализации информационных процессов (ввод, вывод, передача, обработка, накопление, хранение) | | Организационное обеспечение информационной безопасности | | Защита информации от несанкционированного доступа | | Математические и методические средства защиты | | Компьютерные средства реализации защиты в информационных системах | |
3.1. Лекции
Номер темы |
Тема | Число часов (очное) | Число часов (230100 очное) | Число часов (230102 заочное) | Число часов (230201 заочное) | Число часов (230201очно-заочн.) | 1 | Правовое обеспечение информационной безопасности | 4 | 3 | 0,5 | 0,5 | 4 | 2 | Основы информационной безопасности | 4 | 4 | 1 | 1 | 4 | 3 | Безопасность операционных систем | 4 | 4 | 1 | 1 | 4 | 4 | Безопасность вычислительных сетей | 4 | 4 | 1 | 1 | 4 | 5 | Безопасность систем управления базами данных | 4 | 4 | 2 | 1 | 4 | 6 | Организационное обеспечение информационной безопасности | 2 | 2 | 1 | 1 | 2 | 7 | Программно-аппаратные средства защиты информации | 4 | 4 | 1 | 1 | 4 | 8 | Криптографические методы защиты информации | 4 | 4 | 2 | 1 | 4 | 9 | Комплексное обеспечение информационной безопасности автоматизированных систем | 4 | 3 | 0,5 | 0,5 | 4 |
^ [1, 2]. Конституционные гарантии прав граждан на информацию и механизмы их реализации. Понятие и виды защищаемой информации по законодательству РФ. Системы защиты государственной тайны и конфиденциальной информации. Лицензирование и сертификация в области защиты государственной тайны и конфиденциальной информации. Защита интеллектуальной собственности. Преступления в сфере компьютерной информации.
^ [2, 3]. Понятие национальной безопасности Российской Федерации. Информационная безопасность (ИБ) в системе национальной безопасности РФ, проблемы информационной войны. Основные понятия, общеметодологические принципы теории ИБ. Модели информационной безопасности; международные и отечественные стандарты информационной безопасности, политика безопасности; показатели защищенности средств вычислительной техники и классы защищенности автоматизированных систем от несанкционированного доступа. Угрозы ИБ. Оценка и управление рисками. Обеспечение конфиденциальности, целостности и доступности информации.
^ [4, 5]. Общая характеристика операционных систем. Назначение, возможности, модели безопасности операционных систем группы Windows, NetWare, клона UNIX. Организация управления доступом и защиты ресурсов ОС. Основные механизмы безопасности: средства и методы аутентификации в ОС, модели разграничения доступа, организация и использование средств аудита. Администрирование ОС: задачи и принципы сопровождения системного программного обеспечения, генерация, настройка, измерение производительности и модификация систем, управление безопасностью ОС.
^ [5, 6]. Безопасность ресурсов сети: средства идентификации и аутентификации, методы разделения ресурсов и технологии разграничения доступа. Интеграция локальных вычислительных сетей в глобальные. Основные механизмы обеспечения безопасности и управления распределенными ресурсами. Протоколы аутентификации Kerberos, SSL, TLS. Технология PKI (Public Key Infrastructure) – интегрированный набор служб и средств администрирования для создания и развертывания приложений, применяющих шифрование с открытым ключом, а также для управления ими. Многоуровневая защита корпоративных сетей. Виртуальные частные сети, варианты построения и продукты реализации. Режим функционирования межсетевых экранов и их основные компоненты. Основные схемы сетевой защиты на базе межсетевых экранов. Системы адаптивного анализа защищенности. Задачи и программно-аппаратные средства администратора безопасности сети.
^ [7]. Методы и средства идентификации и аутентификации пользователей СУБД, системные и объектные привилегии, разграничение прав на выполнение операций над объектами баз данных, средства языка SQL для организации разграничения доступа, концепция и реализация механизма ролей, использование представлений, организация аудита системных событий и действий пользователя в системах баз данных. Триггеры и их применение в базах данных. Обеспечение непротиворечивости, транзакции. Использование блокировок. Ограничения ссылочной целостности баз данных. Организация взаимодействия СУБД и базовой ОС, журнализация, методы и средства создания резервных копий и восстановления баз данных. Защита баз данных от аппаратных и программных сбоев. Обеспечение безопасности доступа к базам данных в технологии клиент/сервер. Задачи и программно-аппаратные средства администратора безопасности баз данных.
^ [8]. Исходная концептуальная схема (парадигма) обеспечения информационной безопасности (ИБ) организации. Общие и специальные принципы обеспечения ИБ организации. Модели угроз и нарушителей информационной безопасности организации. Политика ИБ организации: состав, назначение, общие требования по обеспечению ИБ, отображаемые в политике ИБ организации; общие требования по обеспечению ИБ при распределении ролей и обеспечении доверия к персоналу; общие требования по обеспечению ИБ автоматизированных систем на стадиях жизненного цикла; общие требования по обеспечению ИБ при управлении доступом и регистрации; общие требования по обеспечению ИБ средствами антивирусной защиты; общие требования по обеспечению ИБ при использовании ресурсов сети Интернет; общие требования по обеспечению ИБ при использовании средств криптографической защиты информации. Система менеджмента ИБ организации: планирование; реализация и эксплуатация СМИБ; проверка (мониторинг и анализ) СМИБ; совершенствование СМИБ; система документации; обеспечение непрерывности деятельности и восстановление после прерываний; служба информационной безопасности организации. Проверка и оценка информационной безопасности организации. Модель зрелости процессов менеджмента информационной безопасности организации.
^ [9]. Назначение и принципы создания программно-аппаратных средств обеспечения информационной безопасности. Программно-аппаратные средства, реализующие отдельные функциональные требования по защите, принципы их действия и технологические особенности, взаимодействие с общесистемными компонентами вычислительных систем. Методы и средства ограничения доступа к компонентам вычислительных систем. Методы и средства привязки программного обеспечения к аппаратному окружению и физическим носителям. Методы и средства хранения ключевой информации. Защита программ от изучения, способы встраивания средств защиты в программное обеспечение. Защита от разрушающих программных воздействий, защита программ от изменения и контроль целостности, построение изолированной программной среды. Задачи и технология сертификации программно-аппаратных средств на соответствие требованиям безопасности информации. Основные категории требований к программно-аппаратной реализации средств обеспечения информационной безопасности. Программно-аппаратные средства защиты информации в сетях передачи данных.
^ [10, 11]. Моноалфавитные и полиалфавитные шифры. Блочные и потоковые шифры. Симметричные криптосистемы. Стандарты шифрования данных DES, Triple-DES, AES и основные режимы их работы. Отечественный стандарт ГОСТ 28147-89 и режимы его работы. Асимметричные криптосистемы. Однонаправленные функции. Криптосистема RSA, ее безопасность и быстродействие. Схема шифрования Полига-Хеллмана. Схема шифрования Эль-Гамаля. Комбинированный метод шифрования. Идентификация и аутентификация пользователя. Взаимная проверка подлинности пользователей. Проблема аутентификации данных и электронная цифровая подпись. Однонаправленные хэш-функции. Алгоритм хэширования SHA-1. Однонаправленные хэш-функции на основе симметричных блочных алгоритмов. Отечественный стандарт хэш-функции ГОСТ Р.34.11-94. Алгоритм цифровой подписи DSA. Отечественный стандарт цифровой подписи ГОСТ Р34.10-94. Реализация блочных шифров 3DES, CAST и IDEA, а также поддержка алгоритм хэширования SHA-1 для вычисления цифровой подписи в пакете PGP. Российские разработки: «Верба», «Криптон», «Крипто-Про», «Лан-Крипто» и др.
^ [12]. Постановка проблемы комплексного обеспечения ИБ автоматизированных систем. Состав компонентов комплексной системы обеспечения информационной безопасности (КСИБ), методология формирования задач защиты. Этапы проектирования КСИБ и требования к ним: предпроектное обследование, техническое задание, техническое проектирование, рабочее проектирование, испытания и внедрение в эксплуатацию, сопровождение. Типовая структура комплексной системы защиты информации от НСД. Методика выявления возможных каналов НСД, последовательность работ при проектировании КСИБ, моделирование как инструментарий проектирования. Методы оценки качества КСИБ. Требования к эксплуатационной документации КСИБ, аттестация по требованиям безопасности информации. ^ – не предусмотрены. 3.3. Лабораторный практикум Темы | Название лабораторной работы | Число часов (очное) | Число часов (230100очное) | Число часов (230102 заочное) | Число часов (230201 заочное) | Число часов (очно-заочн.) | 1, 2, 6, 9 | Организационно-правовое обеспечение защиты компьютерной информации | 6 | 5 | – | – | 2 | 3 | Безопасность операционных систем | 8 | 8 | 4 | 6 | 4 | 4 | Обеспечение безопасности электронной почты при работе в сети Интернет | 2 | 2 | – | – | 1 | 4 | Использование межсетевых экранов при работе в локальной вычислительной сети предприятия и сети Интернет | 2 | 2 | – | – | 1 | 5 | Безопасность систем управления базами данных | 4 | 4 | – | – | 2 | 7 | Программно-аппаратные средства защиты компьютерной информации от НСД | 4 | 4 | – | – | 2 | 8 | Асимметричное шифрование. Электронно-цифровая подпись | 2 | 2 | – | – | 1 | 8 | Инфраструктура открытого ключа в Windows 2003 и ее применение в различных приложениях | 6 | 5 | – | – | 4 | ^ – не предусмотрены. 3.5. Формы текущего контроля Для очной и очно-заочной формы обучения Темы | Форма контроля | Неделя | 1 – 9 | Домашнее задание при защите лабораторных работ | в течение семестра |
Для заочной формы обучения Темы | Форма контроля | Курс | 1-4 | Контрольная работа | 5 | 5-9 | Контрольная работа | 5 |
^ Студентами очной и очно-заочной форм обучения самостоятельно в рамках подготовки к лабораторным работам изучаются следующие вопросы тем 1 – 9: защита интеллектуальной собственности (тема 1); обеспечение конфиденциальности, целостности и доступности информации в соответствии с требованиями международных и отечественных стандартов информационной безопасности (тема 2); задачи и принципы сопровождения системного программного обеспечения, управление безопасностью ОС (тема 3); системы адаптивного анализа защищенности (тема 4); средства языка SQL для организации разграничения доступа, концепция и реализация механизма ролей, использование представлений, организация аудита системных событий и действий пользователя в системах баз данных (тема 5); система менеджмента ИБ организации, модель зрелости процессов менеджмента информационной безопасности организации (тема 6); назначение и принципы создания программно-аппаратных средств обеспечения информационной безопасности, задачи и технология сертификации программно-аппаратных средств на соответствие требованиям безопасности информации (тема 7); реализация симметричных и асимметричных криптоалгоритмов в программно-аппаратных разработках российских производителей (тема 8); этапы проектирования комплексной системы информационной безопасности и требования к ним: предпроектное обследование, техническое задание, техническое проектирование, рабочее проектирование, испытания и внедрение в эксплуатацию, сопровождение (тема 9). Контроль освоения материала осуществляется в ходе приема лабораторных работ. Используемая литература, приведенная в разделе 4. По умолчанию предполагается литература из п.п. 4.2 (дополнительная). В отдельных необходимых случаях после номера источника в круглых скобках указывается п.п. 4.1 (основная литература).
^ |
Литера- тура | Всего часов 42 (230102, очное) | Всего часов 46 (230100, очное) | Всего часов 68 230201 (очное) |
^ | Защита интеллектуальной собственности | [14] | 6 | 8 | 10 | Собеседование перед сдачей соответствующей лабораторной работы | Обеспечение конфиденциальности, целостности и доступности информации в соответствии с требованиями международных и отечественных стандартов информационной безопасности |
[1, 9] |
5 |
5 |
8 | Задачи и принципы сопровождения системного программного обеспечения, управление безопасностью ОС |
[5, 6] |
4 |
4 |
6
| Системы адаптивного анализа защищенности | [1 – 4] | 4 | 4 | 7 | Средства языка SQL для организации разграничения доступа, концепция и реализация механизма ролей, использование представлений, организация аудита системных событий и действий пользователя в системах баз данных |
[10] |
4 |
4 |
7
| Система менеджмента ИБ организации, модель зрелости процессов менеджмента ИБ организации |
[33, 34] |
5 |
5 |
8 | Назначение и принципы создания программно-аппаратных средств обеспечения информационной безопасности, задачи и технология сертификации программно-аппаратных средств на соответствие требованиям безопасности информации |
[9], (4.1)
|
4 |
4 |
7 | Реализация симметричных и асимметричных криптоалгоритмов в программно-аппаратных разработках российских производителей |
[8] |
4 |
4 |
6 | Этапы проектирования комплексной системы информационной безопасности и требования к ним |
[12], (4.1) |
6 |
8 |
9 | Кроме этого, студентам очно-заочной формы обучения отводится 17 часов самостоятельной работы на самостоятельное выполнение лабораторных работ (п.п. 3.3), количество часов для которых предполагается таким же, как и для студентов очной формы обучения. Студентами заочной формы обучения самостоятельно изучаются в соответствии с тематикой лекционных курсов темы 1, 2, 4 – 9. Кроме этого, студенты самостоятельно выполняют лабораторные работы (п.п. 3.3), количество часов для которых предполагается таким же, как и для студентов очной формы обучения. Тема 3 изучается в рамках подготовки к лабораторным работам. ^ 4.1. Основная литература Сёмкин С. Н., Сёмкин А. Н. Основы правового обеспечения защиты информации: учебное пособие для вузов. – М.: Горячая линия – Телеком, 2008. – 238 с. Фисун А.П. Информационное право и информационная безопасность информационной сферы: учебное пособие. – Орел: ОГУ, 2004.– 303 с. Малюк А.А. Информационная безопасность: концептуальные методологические основы защиты информации. – М.: Горячая линия – Телеком, 2004. – 280 c. Волобуев С.В. Защита в операционных системах: учебное пособие по курсу «Методы и средства защиты компьютерной информации». – Обнинск: ИАТЭ, 2003. – 80 с. Зихерт К., Ботт Э. Безопасность Windows. – СПб.: «Питер», 2003. – 688 с. Волобуев С.В., Волобуев Е.С. Применение системы защиты информации ViPNet в электронном документообороте: учебно-методическое пособие. – Обнинск: ГОУ «ГЦИПК», 2004. — 181 с. Волобуев С.В., Бологов Е.П. Информационная безопасность баз данных: учебное пособие по курсу «Методы и средства защиты компьютерной информации». – Обнинск: ИАТЭ, 2005. – 76 с. Стандарт Банка России СТО БР ИББС-1.0-2006 «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения. – М.: ЗАО «АЭИ «Прайм-ТАСС». – 2006. Волобуев С.В., Волобуев Е.С. Программно-аппаратные средства защиты компьютерной информации: учебное пособие по курсу «Методы и средства защиты компьютерной информации». – Обнинск: ИАТЭ, 2006. – 80 с. Запечников С. В. Криптографические протоколы и их применение в финансовой и коммерческой деятельности: Учебное пособие для вузов. – М.: Горячая линия – Телеком, 2007. – 320 с. Горбатов В.С., Полянская О.Ю. Основы технологии PKI. – М.: Горячая линия – Телеком, 2004. – 248 c. Волобуев С.В., Волобуев Е.С. Комплексное обеспечение информационной безопасности автоматизированных систем: учебное пособие. – Обнинск: ФГОУ «ГЦИПК», 2006. – 137 с. ^ Волобуев С.В. Безопасность социотехнических систем. – Обнинск, «Викинг», 2000. – 340 с. Волобуев С.В. Введение в информационную безопасность: учебное пособие. – Обнинск: ИАТЭ, 2001. – 80 с. Волобуев С.В. Информационная безопасность автоматизированных систем: учебное пособие – Обнинск: ИАТЭ, 2001. – 80 с. Волобуев С.В. Философия безопасности социотехнических систем. – М.: Вузовская книга, 2002. – 360с. Белкин П.Ю., Михальский О.О., Першаков А.С. и др. Защита программ и данных: учебное пособие. – М.: Радио и связь, 2000. – 168 с. Проскурин В.Г., Крутов С.В., Мацкевич И.В. Защита в операционных системах: учебное пособие. – М.: Радио и связь, 2000. – 168 с. Милославская Н.Г., Толстой А.И. Интрасети: доступ в Internet, защита: учебное пособие. – М.: Юнити, 2000. – 528 с. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. Под ред. Шаньгина В.Ф. – 2-е изд., перераб. и доп. – М.: Радио и связь, 2001. – 376 с. Зегжда П.Д., Ивашко А.М. Основы безопасности информационных систем: учебное пособие. – М.: Горячая линия – Телеком, 2000. – 452с. Хомоненко А.Д., Цыганков В.М., Мальцев М.Г. Базы данных. Учебник для вузов. – СПб.: Корона-принт, 2002. – 672 с. Меньшаков Ю.К. Защита информации от технических разведок. – М.: РГГУ, 2002. – 400 с. Петраков А.В. Основы практической защиты информации. 2-е изд.: учебное пособие. – М.: Радио и связь, 2000. – 368 с. Конституция Российской Федерации (принята 12 декабря 1993 года). Гражданский кодекс РФ от 18.12.2006 № 230-ФЗ. Часть четвертая. Раздел VII Права на результаты интеллектуальной деятельности и средства индивидуализации. Кодекс РФ от 30.12.2001 № 195-ФЗ «Об административных правонарушениях» (в части вопросов защиты информации) (с изм. и доп. от 30.06.2003 №86-ФЗ). Доктрина информационной безопасности Российской Федерации (утв. Президентом РФ 09.09.2000). Закон РФ от 21.07.1993 № 5485-1 «О государственной тайне» (с изм. и доп. от 6.10.1997 № 131-ФЗ; от 30.06.2003 № 86-ФЗ; от 11.11. 2003. № 153-ФЗ; от 29.06. № 58-ФЗ; от 22.08. 2004 № 122-ФЗ). Федеральный закон РФ от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и защите информации». Федеральный закон РФ от 27.07.2006 № 152-ФЗ «О персональных данных». Федеральный закон РФ от 29.07.2004 № 98-ФЗ «О коммерческой тайне». Федеральный закон РФ от 7.07.2003 № 126-ФЗ «О связи». Федеральный закон РФ от 10.01.2002 г. № 1-ФЗ. «Об электронной цифровой подписи». Указ Президента РФ от 17.03.2008 № 351 «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена». Постановление Правительства РФ от 15.08.2006 № 504 «О лицензировании деятельности по технической защите конфиденциальной информации». Постановление Правительства РФ от 31.08.2006 № 532 «Об утверждении положения о лицензировании деятельности по разработке и (или) производству средств защиты конфиденциальной информации». Постановление Правительства РФ от 23.09.2002 № 691 «Об утверждении положений о лицензировании отдельных видов деятельности, связанных с шифровальными (криптографическими) средствами». Постановление Правительства РФ от 17.11.2007 № 781 «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных». ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритмы криптографического преобразования. ГОСТ Р.34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма. ГОСТ Р.34.11-94. Информационная технология. Криптографическая защита информации. Функция хэширования. ГОСТ Р.34.10-2001. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. ГОСТ Р ИСО/МЭК 15408-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. ГОСТ Р ИСО/МЭК 17799. Информационные технологии. Методы безопасности. Руководство по управлению безопасностью информации. ГОСТ Р ИСО/МЭК 27001. Информационные технологии. Методы безопасности. Система управления безопасностью информации. Требования. Гостехкомиссия России. Сборник руководящих документов по защите информации от несанкционированного доступа. – М., 1998. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей. – М., 1999. Гостехкомиссия России. Руководящий документ. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий. – М., 2002.
^ Программные продукты: операционные системы Windows XP, Windows 2003, СУБД Oracle 9, система защиты информации от несанкционированного доступа «Secret Net», программный пакет PGP, почтовая программа The Bat!, межсетевой экран Outpost Firewall, сетевые сканеры: NMap, XSpider, GFI LANGuard Network Security Scanner, Microsoft Baseline Security Analyzer, сетевой монитор системы обнаружения атак Snort, антивирусный пакет Dr. Web – сканер для Windows. 5. Материально-техническое обеспечение дисциплины Сетевой компьютерный класс, каждый компьютер которого, должен иметь дополнительный винчестер, установленный в съемное устройство MobileRack, и предназначенный только для лабораторных работ по данной учебной дисциплине. Во время проведения лабораторных работ по другим учебным дисциплинам устройство MobileRack с установленным в нем винчестером должно физически изыматься из компьютера и храниться в запираемом сейфе.
Добавить документ в свой блог или на сайт
|